En profundidad
Fig. 3. Ejemplo de pre-procesado, detección (etiquetado naranja) y clasificación (etiquetado azul) de amenazas. Imagen real captada
mediante técnicas de Computer Vi-sion
basadas en niveles de luminosi-dad,
texturas, formas y tamaños. En
la clasificación se aplican algoritmos
de Machine Learning en tres pasos:
• Definición de región alrededor de
cada objetivo candidato.
• Extracción de las características
básicas de cada objetivo candi-dato
(brillo, texturas o tamaños y
formas).
• Definición del Modelo mediante
las relaciones aprendidas de las
características básicas de los ob-jetivos
candidatos durante la etapa
de aprendizaje supervisada.
En la clasificación también pueden
intervenir métodos de Deep Learning
como Convolutional Neural Networks
desde plataforma UAV. (Fuente: Indra)
(CNN), Fully CNN, You Only Look
Once (YOLO), Single Shot Multibox
Detector (SSD), y Faster Regional-ba-sed
Convolutional Neural Network
(RCNN).
Por otro lado, el tratamiento de series
de imágenes contribuye a eliminar
espurios y falsas clasificaciones al
considerar la evolución temporal de
las imágenes. La detección se basa
en una serie temporal de valores de
luminancia de las localizaciones de
los objetivos candidatos. En la clasi-ficación
se aplican algoritmos de Ma-chine
Learning en tres pasos:
• Definición de series normalizadas.
• Extracción de características bási-cas
de cada objetivo candidato, en
el dominio temporal (máximos glo-bales
y locales, media y mediana) y
en el dominio de frecuencia (Trans-formada
Rápida de Fourier, FFT).
• Definición del Modelo.
De manera alternativa, la clasificación
de las series de imágenes podría rea-lizarse
mediante algoritmos Dynamic
Time Wrapping (DTW), y Deep Lear-ning
basado en redes neurales Long
Short-Term Memories (LSTM) y Gated
Recurrent Units (GRU).
III. Identificación y seguimiento de
amenazas
En esta etapa se procede a la identifi-cación
y seguimiento de los objetivos
candidatos, detectados y clasificados
en la etapa anterior.
La identificación es el primer paso
del proceso y su propósito es mante-ner
las actualizaciones de detección
22 Boletín de Observación Tecnológica en Defensa n.º 64. Primer trimestre 2020