Archive

Posts Tagged ‘Papers’

New paper accepted

December 14, 2012 1 comment

We got a paper accepted on the IEEE Trans. on Image Processing 馃檪 . It is about a new micro pattern descriptor that relies on directional numbers (direction indexes in a local neighborhood), and we tested it on face analysis tasks, namely, face identification and expression recognition. We’ve been working on these ideas for some time, and sadly the revision was delayed some time, but finally it’s over.

I hope to give more details next week when I have more time, and give some insights on the ideas behind. Meanwhile, I leave you with the abstract and the pre-print at our site or at the IEEEXplore

Abstract—This paper proposes a novel local feature descriptor, Local Directional Number Pattern (LDN), for face analysis: face and expression recognition. LDN encodes the directional information of the face’s textures (i.e., the texture’s structure) in a compact way, producing a more discriminative code than current methods. We compute the structure of each micro-pattern with the aid of a compass mask, that extracts directional information, and we encode such information using the prominent direction indexes (directional numbers) and sign—which allows us to distinguish among similar structural patterns that have different intensity transitions. We divide the face into several regions, and extract the distribution of the LDN features from them. Then, we concatenate these features into a feature vector, and we use it as a face descriptor. We perform several experiments in which our descriptor performs consistently under illumination, noise, expression, and time lapse variations. Moreover, we test our descriptor with different masks to analyze its performance in different face analysis tasks.

Statistical Map: for edge-segment background modeling

November 19, 2012 Leave a comment

The first problem I tackled since I came to the lab was background modeling through edges. I worked on this problem for a couple of years, and a few papers on the road, I think it’s time to talk a little about it. It was a fun experience, being new to research and all that. However, it was a tough one as it is not a “hot topic” or even approved by the community who works on an opposite direction. Although, there are many possibilities by working with this type of information, we need further research to make it viable for real time applications.

Edge-based modeling

In the literature, the most common methods are pixel-based. That means, that the information used to model the scene is that contained in each pixel. Most methods use the intensity and its changes to create a model of the entire scene.

On the other hand, we are exploring (or should I say explored…) the use of edges as a reliable source of modeling. As the edges reveal the structure of the scene, we can model it with less information and less bulk. However, due to the lack of other non-structural information (pixel intensities) it may be harder to differentiate some objects with similar structure (about this later). Moreover, because we are using less pixels (as the edges in a scene are sparse) we can use more expressive models to represent it.

However, this approach is not mainstream, and is it hard to produce models on it, because you need to pre-process the images to obtain the edges, and then post-process it to obtain the regions. But if you are not interested in the regions and only need higher information, e.g., behavior information, the isolated structures are goodies that you can’t refuse.

Statistical Map

Overall flow

Fig. 1. Overall flow

The main idea behind the edge modeling is the use of a frequency map of the appearance of the edges, that we called Statistical Map (SM). The SM models the edge behavior over time. Ideally, it would create wide distributions for high movement edges, and narrow ones for edges with no movement. From the temporal point of view, the distributions will be high if the edge belongs to background and small if the edge is a moving one. Fig. 1 illustrates this idea.

The use of the SM is the basic model which can be extended by using color, intensity, gradient and other information, as the main problem with edges happens when moving edges get close to the borders of background. Thus, we explore most of these options to enhance the detection, as objects with similar structure will present different color (or other properties).

A more robust model

We increase the robustness of the model by adding memory to the model. We keep a set of lists of the edges that we saw before, as well as their shape, color, gradient, and other information, to build a more discriminative model. Therefore, we can use these lists to match and learn new edges as they appear in the sequence.

Publications

For more information about these methods you can refer to my papers:

Ramirez Rivera, A.; Murhsed, M.; Kim, J.; Chae, O., “Background Modeling through Statistical Edge-Segment Distributions,” Transactions on Circuits and Systems for Video Technology, 2012 (to appear). Preprint link

Ramirez Rivera, A.; Murshed, M.; Chae, O., “Object detection through edge behavior modeling,” AVSS, 2011. Paper link

or for more information check the other related papers at here.

For the BibTeX form, you can use this:

@ARTICLE{RamirezR2012,
author={Ramirez Rivera, A. and Murshed, M. and Kim, J. and Chae, O.},
journal={Circuits and Systems for Video Technology, IEEE Transactions on},
title={Background Modeling through Statistical Edge-Segment Distributions},
year={2012}
}

@INPROCEEDINGS{RamirezR2011,
title={Object detection through edge behavior modeling},
author={Ramirez Rivera, A. and Murshed, M. and Chae, O.},
booktitle={Advanced Video and Signal-Based Surveillance ({AVSS}), 2011 8th IEEE International Conference on},
pages={273--278},
year={2011},
organization={IEEE}
}

Background Subtraction

October 5, 2010 Leave a comment

I just found a great compilation of Background Subtraction papers.

  • Background Models
    • Basic
    • Statistical
    • Fuzzy
    • Neural Network
    • Background Modeling via Clustering
    • Background Estimation
  • Features
    • Color
    • Edge
    • Textures
    • Motion
    • Stereo
  • Evaluation Techniques
  • Surveys

It has recent papers. It is worth to look at it. 馃挕

.Config: Segunda Edici贸n

July 7, 2008 2 comments

La Escuela de Sistemas, gracias a Huber Flores, posee ahora una revista digital en la cu谩l se exponen temas de actualidad, interesantes y que nos dejan pensando: .Config. En esta segunda entrega tuve el honor de tener un art铆culo publicado: Libertad en un espacio en blanco.

En 茅ste toco un poco sobre los derechos de autor y una aproximaci贸n a la situaci贸n en Guatemala, el resumen dice as铆:

El reconocimiento de un autor(es) sobre una obra intelectual humana es considerado un derecho del autor(es). Este est谩 ligado a ciertas leyes seg煤n la regi贸n en la que se encuentre y estas regulan el uso de terceros sobre la obra. El proceso de generaci贸n de conocimiento es colectivo, y para que este se d茅 es necesario el tener acceso a cierta informaci贸n que no es nuestra. Si las leyes no reflejan esta realidad, se ver谩n truncados los avances que puedan realizarse sobre muchas ramas y se vera, tambi茅n, entorpecido el campo de investigaci贸n y desarrollo. Para ello es necesario construir un marco regulatorio en el que se vea reflejada la realidad y los derechos y deseos del autor. Sin este tendr铆amos la libertad de crear a partir de un simple espacio en blanco.

Si quieren seguir con el art铆culo les dejo el link para la descarga; adem谩s quiero recomendar la lectura de la misma ya que tiene art铆culos del recopilatorio COECYS 2007. Tambi茅n se encuentra un art铆culo muy interesante de Javier sobre el paradigma I+D+i, y uno de Cesar Hernandez sobre los protocolos de interfaces musicales. De nuevo, lectura recomendada 馃挕

Ya sin m谩s pre谩mbulos, aca les dejo la descarga puntoconfig-edi2.

Inform谩tica forense

May 26, 2008 1 comment

Resumen. La informaci贸n es el activo m谩s valioso que poseemos en la sociedad actual. 脡sta es cada vez m谩s importante para el desarrollo de las empresas y de negocios exitosos a trav茅s de la implementaci贸n de sistemas de informaci贸n. Para proteger la informaci贸n surge una nueva ciencia, la Inform谩tica Forense; 茅sta persigue objetivos preventivos as铆 como reactivos, una vez se ha dado una infiltraci贸n en el sistema.

La Inform谩tica forense es una ciencia relativamente nueva y no existen est谩ndares aceptados. Existen proyectos que est谩n en desarrollo como el C4PDF (C贸digo de Pr谩cticas para Digital Forensics), de Roger Carhuatocto, el Open Source Computer Forensics Manual, de Mat铆as Bevilacqua Trabado y las Training Standards and Knowledge Skills and Abilities de la International Organization on Computer Evidence.

Inform谩tica forense

Actualmente la tecnolog铆a esta avanzando a pasos agigantados, y con ella la forma en que todos operamos. Ahora toda la informaci贸n es almacenada en los ordenadores de manera autom谩tica, a diferencia de 茅pocas anteriores en donde la informaci贸n se almacenaba de manera manual y en papel. Esto conlleva cierto tipo de ventajas y desventajas.

Las ventajas son evidentes, mayor facilidad en el manejo de la informaci贸n, rapidez en la recolecci贸n y an谩lisis de la misma, alta disponibilidad tanto en tiempo como en localidad. Sin embargo, las desventajas y riesgos en los que se incurre no son tan obvios. Entre estos, la vulnerabilidad de la informaci贸n a ser borrada, la f谩cil replicaci贸n de la informaci贸n, la explotaci贸n de la informaci贸n por vulnerabilidades en el sistema.

Con todo el riesgo que se corre al manejar informaci贸n debemos de tener una manera de protegernos y de proteger a las personas de las que mantenemos informaci贸n. Para poder garantizar las pol铆ticas de seguridad y la protecci贸n de la informaci贸n y las tecnolog铆as que facilitan la gesti贸n de la informaci贸n surge la Inform谩tica forense.

Seg煤n el FBI, la inform谩tica (o computaci贸n) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electr贸nicamente y
guardados en un medio computacional.

La inform谩tica forense consiste en investigar sistemas de informaci贸n con el fin de detectar evidencias de vulnerabilidad en los mismos. La finalidad de la inform谩tica forense, para un ente que la requiera, es perseguir objetivos preventivos (anticip谩ndose al posible problema) u objetivos correctivos (para una soluci贸n favorable una vez que la vulnerabilidad y las infracciones ya se han producido).

En conclusi贸n, la inform谩tica forense tiene un papel, en primer lugar, como sistema preventivo. Sirve para auditar, mediante la pr谩ctica de diversas t茅cnicas para probar que los sistemas de seguridad instalados cumplen con ciertas condiciones b谩sicas de seguridad. Los resultados de las auditor铆as servir谩n para poder corregir los errores encontrados y poder mejorar el sistema. As铆 mismo, lograr la elaboraci贸n de pol铆ticas de seguridad y uso de los sistemas para mejorar el rendimiento y la seguridad de todo el sistema de informaci贸n.

En segundo lugar, s铆 el sistema ha sido penetrado, la inform谩tica forense permite realizar un rastreo de la intrusi贸n y poder descubrir el da帽o realizado. As铆 como la recopilaci贸n de evidencias electr贸nicas, detectar el origen del ataque o las alteraciones realizadas al sistema (fugas de informaci贸n, perdida o manipulaci贸n de datos). Para que, posteriormente, se utilicen las evidencias encontradas en la captura de los criminales que atacaron el sistema, y se proceda de manera legal seg煤n las regulaciones de cada pa铆s.

Conclusiones

En la actualidad el valor de la informaci贸n esta en aumento, con ello debemos de preocuparnos m谩s por protegerla. La inform谩tica forense nace a ra铆z de esta preocupaci贸n, buscando tanto la prevenci贸n como la reacci贸n y correcci贸n a problemas que puedan afectar los sistemas de informaci贸n.

Para la buena aplicaci贸n preventiva de la inform谩tica forense es necesaria la realizaci贸n de auditor铆as continuas en los sistemas, y la correcci贸n de los errores encontrados en los mismos. Tambi茅n se necesita establecer pol铆ticas de seguridad para usuarios y para el uso de los sistemas de informaci贸n, con el fin de minimizar la posibilidad de infiltraciones por alguna negligencia por parte de los usuarios o alguna falla en los procedimientos.

Por otro lado, en cuanto a la parte reactiva de la inform谩tica forense se necesita el uso de programas para la detecci贸n de la intrusi贸n en el sistema de informaci贸n y los cambios realizados a la informaci贸n (manipulaci贸n o borrado). As铆 como un equipo multidiciplinario para poder cubrir de manera efectiva las 谩reas que traspasadas durante el ataque y poder rastrear los da帽os y al atacante.

Para que todo lo realizado en la inform谩tica forense sea exitoso, es necesario que se tengan regulaciones jur铆dicas que penalicen a los atacantes y que pueda sentenciarseles por los cr铆menes cometidos. Cada pa铆s necesita reconocer el valor de la informaci贸n de sus habitantes y poder protegerlos mediante leyes. De manera que todos los cr铆menes inform谩ticos no queden impunes.

Referencias

鉃 Descargar art铆culo completo: informatica-forense

%d bloggers like this: