TCC - Sistema de Reconhecimento Facial - Fabricio e Thiago
TCC - Sistema de Reconhecimento Facial - Fabricio e Thiago
TCC - Sistema de Reconhecimento Facial - Fabricio e Thiago
Rio Branco
2022
FABRÍCIO SOUZA FERRARI
THIAGO SOUSA BARBOSA GOMES
Rio Branco
2022
FABRÍCIO SOUZA FERRARI
THIAGO SOUSA BARBOSA GOMES
Em primeiro lugar agradeço a Deus por sempre ter me dado força para completar
meus desafios ao longo dos anos, agradeço a minha família que sempre me apoiaram nos
momentos mais difíceis especialmente minha Mãe pelo apoio, força e amor incondicional.
Sem o apoio dela isso jamais teria sido possível. Gostaria de agradecer a todos os meus
amigos que sempre me incentivaram nos momentos difíceis e sempre me motivaram a
continuar de cabeça erguida nos momentos mais extremos. Por fim, agradeço ao meu
Orientador Breno Silveira, por toda dedicação e exemplo profissional e pessoal, que sempre
me inspirou a dar meu melhor nessa etapa de tamanha importância.
Sun Tzu
RESUMO
O Artigo 144 da Constituição Federal do Brasil de 1988 determina que a segurança pública é
dever do Estado e é direito e responsabilidade de todos. Nesse diapasão, faz-se necessário um
esforço coletivo para que novas tecnologias, processos e métodos sejam implementados, para
melhorar a vida das pessoas, tanto por parte do poder público e da sociedade civil. A
utilização de recursos tecnológicos, como o emprego de drones tende a melhorar os serviços
em segurança pública e, consequentemente proporcionar maior segurança aos cidadãos. Dessa
forma, o trabalho apresentou a proposta de implementação de um protótipo de
reconhecimento facial, com classificação do agente identificado e com a determinação de sua
localização, para auxiliar o operador em segurança pública em suas atividades. Empregando
técnicas de Inteligência Artificial e de Machine Learning foi possível desenvolver o algoritmo
para tal. Ao término do trabalho restou constatado a funcionalidade do protótipo e suas
aplicações.
Article 144 of the Federal Constitution of Brazil of 1988 determines that public security is a
duty of the State and everyone's right and responsibility. In this vein, a collective is necessary
so that new technologies, processes and methods are implemented, to improve people's lives,
both on the part of public authorities and civil society. The use of technological resources,
such as the use of drones, tends to improve public safety services and, consequently, provide
greater security to citizens. In this way, the proposed work of implementing a facial
recognition mechanism, with identified classification and with the determination of its
location, will help the operator in public safety. Using Artificial Intelligence and Machine
Learning techniques, it was possible to develop the development for this. At the end of the
work, the functionality of the operation and its applications remained.
1 INTRODUÇÃO 11
2 DESENVOLVIMENTO 13
2.1 REFERENCIAL TEÓRICO 13
11
1 INTRODUÇÃO
Dessa forma, é importante inovar e criar mecanismos para que o poder público preste
um serviço com a maior qualidade possível, usando o erário com parcimônia e
proporcionando segurança para os cidadãos.
Nesse contexto, o presente trabalho apresenta um protótipo que pode ser utilizado na
segurança pública para atividades preventivas, investigativas e até mesmo repressivas: o uso
de reconhecimento facial com o emprego de drones.
Atualmente drones são utilizados para as mais diversas atividades: lazer, gravações
de vídeos em espaços aberto, mapeamento e georreferenciamento em propriedades, entre
outros. Tais veículos não tripulados evitam o trânsito urbano em vias públicas e conseguem se
deslocar com maior facilidade pelo ar.
Assim, é perfeitamente plausível o emprego de drones para atividades em segurança
pública, desde o processo de monitoramento de áreas com elevados índices de criminalidade,
prevenções de delitos em longos espaços e/ou na identificação de agentes delituosos com
registros no sistema judiciário penal brasileiro.
Nesse engendramento, o presente trabalho implementou um protótipo com emprego
de drone para o reconhecimento facial de agentes que possam apresentar algum risco para
sociedade. Como base em técnicas de IA e Machine Learning, foi possível desenvolver um
algoritmo que, a partir de imagens transmitidas em tempo real por um drone, reconheçam um
cidadão e seu potencial de risco para o ambiente que o cerca.
Cabe observar que o modelo classificatório de risco por parte de um suposto agente
foi implementado como proposta para mostrar a efetividade do algoritmo, das técnicas e do
uso de um bioma de tecnologias para reconhecimento facial, georreferenciado, de uma pessoa.
A ideia básica é proporcionar ao operador em segurança pública a identificação de
um possível agente delituoso, de seu potencial (risco) para a sociedade (de acordo com seus
histórico e ficha criminal) e sua localização; tanto em uma ação preventiva, quanto
investigativa ou repressiva.
Cabe observar que os critérios de classificação não se esgotam. O modelo pode se
expandido ou alterado de acordo com a necessidade de um órgão específico da segurança
pública ou de uma atividade policial mais específica. Entretanto, resta constatado no trabalho
a efetividade do emprego das ferramentas de desenvolvimento e de artefatos tecnológicos que
auxiliem as forças de segurança no combate e prevenção ao crime.
Seguinte os fatos supracitados, a proposta do trabalho se constituiu na
implementação de um protótipo de reconhecimento facial utilizando ferramentas de IA e
Machine Learning, com base em imagens transmitidas em tempo real por um drone.
13
O trabalho se justifica ao passo que o emprego de tal tecnologia pode colaborar para
redução da criminalidade e para uma melhor oferta de serviços em segurança pública para a
população, auxiliando o operador na realização de suas atividades.
Nesse cenário, resta constatado a importância do trabalho ao passo que fomenta o
desenvolvimento de uma tecnologia que possa otimizar a tarefa policial e o salvaguardo da
segurança da população. Ainda, nenhuma política pública em segurança no estado do Acre
ousou realizar algo semelhante.
Além da introdução, o trabalho está subdividido em desenvolvimento (abordando
conceitos teóricos), implementação do protótipo (citando como o protótipo foi desenvolvido)
e conclusões.
2 DESENVOLVIMENTO
A inteligência artificial, mais conhecida como IA, pode ser classificada como um
ramo de estudo da ciência da computação que versa especificamente sobre emular, através de
uma máquina, aspectos e comportamentos da inteligência humana. Segundo Boose (1994),
citado por Fernandes (2005, p. 2):
Alan Turing (1912-1954) foi um matemático brilhante e hoje muito reconhecido por
suas inúmeras contribuições em diversos temas. Foi pioneiro em aspectos como lógica,
criptoanálise e é considerado por muitos como o pai da ciência computacional, ciência
cognitiva, vida artificial e da Inteligência Artificial.
Em 1936 publicou um artigo que descrevia detalhadamente um modelo de uma
máquina algorítmica abstrata, cuja a função era materializar a lógica humana e solucionar
qualquer cálculo representado no formato de um algoritmo, que seriam exibidos no formato
de instruções a serem processadas de forma mecânica. O artefato ficou conhecido como “A
15
máquina de Turing” (TURING, A. M.; COPELAND, B. J., 2010), que pode ser dita como
protótipo ou base essencial na concepção dos computadores de hoje.
Alan Turing também é o responsável por criar uma máquina capaz de decifrar a
estratégia de criptografia baseada na máquina Enigma criada pelos alemães durante a Segunda
Guerra Mundial em 1940. O desenvolvimento do artefato proporcionou uma grande vantagem
aos aliados durante a guerra.
Especificamente em relação aos conceitos basilares de IA, em uma palestra no início
de 1947, intitulada de “Lecture on the Automatic Computing Engine” (que pode ser traduzido
livremente em algo como “Palestra sobre uma máquina de computação automática” ou
“Palestra sobre um motor de computação automática”), Turing apresentou pela primeira vez
ao público seu novo conceito de Inteligência Artificial.
Três anos Turing também foi o primeiro a publicar um texto que fazia referência a
uma visão mais completa sobre IA em seu artigo de 1950 “Computing Machinery and
Intelligency”. Apresentou o Teste de Turing, onde sugeriu um teste que determinaria se uma
máquina era pensante. O computador passaria no teste se um interrogador humano, depois de
propor algumas perguntas por escrito, não conseguisse discernir se as respostas foram
respondidas por uma pessoa ou não.
Com base nessa rápida visão sobre o surgimento dos conceitos de IA, é possível
versar sobre Machine Learning.
Alpaydın (2010, p. 31) aborda algo parecido quando afirma, em uma tradução livre
do seu livro em inglês, que :
16
Ainda segundo Alpaydin (2020), citado por Pires et al. (2020, p. 26):
Coppin (2010), citado no artigo de Silva et al. (2012, p.4), também afirma que:
Assim, é correto afirmar que o núcleo dos algoritmos de Machine Learning é formado
basicamente pelo tipo, qualidade e quantidade de dados coletados. Tendo isso em foco Pires
et al.(2020, p. 26) afirma, “eles são diretamente dependentes dos dados utilizados para que se
17
obtenha uma resposta de boa qualidade. Dentro desse contexto, existem vários tipos de
algoritmos diferentes e estratégias diferentes de aprendizado”.
Dessa forma, faz-se necessário abordar, introdutoriamente, tipos de aprendizado em
Machine Learning.
2.1.1.4 Tipos de Aprendizado
Dessa forma podemos dizer que os dados são anotados de forma prevista. Alpaydin
(2020), citado por Pires et al. (2020, p. 27) aborda:
busca aprender controlando erros. Nesse caso, através de um ambiente desconhecido, ocorre a
identificação de padrões em um determinado banco de dados.
De acordo com Pires et al. (2020, p. 28):
Dessa forma, pode-se dizer que esse tipo de método foi criado especificamente para
auxiliar na área de Ciência dos Dados (Data Science). Por exemplo, considere um site de
compras e vendas que uma de suas funcionalidades é, através do histórico de pesquisa, se
moldar conforme o gosto do cliente e, apresentar produtos em que o mesmo estaria mais
propenso a comprar.
No caso supracitado, pode haver um consumidor que pesquise muito preços de
celulares ou marcas de tênis. Tendo em visto isso, apresentar esses produtos de forma rápida
na tela inicial mostrando uma promoção especial ou um novo produto, pode levar o aumento
de vendas, já que através do perfil do cliente sabe-se do que ele gosta. Claro, para apenas um
cliente ou um fluxo mínimo de clientes seria uma tarefa simples. Mas o que aconteceria com
um fluxo constante?
Se torna tarefa do computador descobrir e avaliar perfis sem dados estabelecidos.
Nesse caso, em decorrência das características especiais, faz-se necessário o emprego do
método de Aprendizado Não Supervisionado para achar uma forma informativa uma
informação mais detalhada dos dados.
Um exemplo de Inteligências Artificiais que usam esse método é a utilizada nos sites
da Amazon e da Netflix. Em ambos os casos, as IA’s automaticamente traçam um perfil dos
usuários de acordo com suas pesquisas.
Na Figura 02 é apresentada uma representação gráfica de Aprendizado Não
Supervisionado.
20
Para fins de revisão teórica, após definições de Machine Learning, faz-se necessário
também abordar conceitos de redes neurais.
Pires et al. (2020, p. 30) discorre que “Redes neurais são estruturas computacionais
concebidas em analogia aos sistemas nervosos de seres vivos. O conceito de rede neural se
baseia no conexionismo, um paradigma de estudo da inteligência e cognição”.
Segundo Fernandes (2005, p. 57),
22
Segundo Fernandes (2005, p. 60), pode-se abordar uma rede neural da seguinte
forma:
um neurônio soma rodos os pesos das entradas e passa o resultado para uma
função de ativação não-linear. Há três tipos de não-linearidade: limitadores
elevados; elementos limiares lógicos e não -linearidades sigmóides.
O Deep Learning (traduzindo de uma forma livre “Aprendizado Profundo”) pode ser
considerado uma subárea do Machine Learning e foca em ensinar computadores a se portarem
e realizar tarefas como os seres humanos, incluindo reconhecimento de fala e no caso desse
projeto, reconhecimento facial.
O grande diferencial do Deep Learning para o Machine Learning convencional é que
no lugar de precisar de uma complexa organização de dados para realizar equações
predefinidas para obter o resultado, ele utiliza uma organização de dados mais simples e
parâmetros muito mais básicos, “treinando” o computador para aprender sozinho, de modo
que ele consiga se programar de forma adequada para obter um melhor resultado. Geralmente
as técnicas utilizadas no Deep Learning são baseadas nas habilidades de aprendizado do ser
humano, o que a torna muito mais complexa que uma Rede Neural Artificial normal.
A figura 06 mostra a diferença entre duas redes neurais. A da direita é a rede neural
profunda, onde possuí um número de camadas escondidas infinitas, muito diferente das redes
neurais simples com a sua simplória uma camada escondida ou camada de processamento.
Fonte: https://culturaanalitica.com.br/wp-content/uploads/2018/09/cultura-analitica-redes-neurais-simples-
profundas.png (2022)
26
Pode-se ainda falar que o principal objetivo do Deep Learning é ajudar as pessoas a
realizar rapidamente tarefas. A Aprendizagem Profunda está sendo muito popular nos dias de
hoje, um exemplo de onde podemos encontrar o Deep Learning seria no tradutor automático
do Google, Drones Automatizados do Amazon e carros autônomos.
De uma forma bem resumida a Rede Neural Convolucional pode ser descrita como
um algoritmo de Deep Learning que tem como função captar uma imagem de entrada e
atribuir valores a transformando em um conjunto de vetores matriciais que a fazem capaz de
diferenciar com outras imagens.
Heaton (2017), citado por Pires et al.(2020, p. 32) aborda que:
É importante lembrar que uns dos elementos centrais das ConvNets são seus Kernels,
que podem ser descritos como, segundo Pires et al.(2020, p. 32), “matrizes utilizadas para
convolução com os dados de entrada de cada camada”.
Segundo Goodfellow et al.(2016),
input e do kernel devem ser separados de maneira estrita, geralmente assumimos que
essas funções possuam zeros em todos os lugares no conjunto finito de pontos para
os quais armazenamos os valores. Isso significa que, na prática, podemos
implementar uma soma infinita como uma soma sobre um número finito de
elementos da matriz. Finalmente, geralmente usamos convoluções em mais de um
eixo por vez. Por exemplo, se usarmos uma imagem bidimensional como nossa
entrada, provavelmente também queremos usar uma imagem bidimensional kernel
K.
Pires et al. (2020, p. 32), citando o mesmo trabalho de Goodfellow et al. (2016),
simplifica quando fala que,
alguns elementos importantes das ConvNets são os seus kernels, que são
matrizes utilizadas para convolução com os dados de entrada de cada camada, e os
respectivos stride lengths, que correspondem ao tamanho do passo de cada operação
de convolução. Diversos tamanhos de kernel e stride length são utilizados, sempre
procurando obter a melhor performance para cada operação específica.
Em cada camada convolucional tem-se uma espécie de atribuição para cada neurônio o
transformando em uma espécie de filtro imposto na imagem de entrada e cada filtro pode ser
28
considerado uma matriz de pesos. Segundo Pires et al.(2020, p. 33), “Cada fragmento da rede
processa e compreende uma característica de dada imagem”.
Ainda, “Características das imagens, como traços verticais e horizontais e
características do centro da imagem e das bordas são analisadas por aglomerados de neurônios
diferentes da rede, visto a quantidade enorme de variáveis em uma imagem”, conforme
abordam os mesmos autores.
Na Figura 08 segue exemplificação de filtros em uma CNN.
Fonte:
https://www.researchgate.net/publication/325921947/figure/fig3/AS:640163860475904@1529638366829/
Figura-36-Ilustracao-de-duas-camadas-convolucionais-a-primeira-com-4-filtros-5-5.png (2022)
2.1.1.5.4 Embeddings
De uma forma simplificada os Embeddings podem ser descritos como uma espécie
de representação vetorial contínuas, ou seja, quando se aborda o termo de transformar dados
em Embeddings nada mais é do que mapear esses dados em uma representação vetorial.
Embeddings são úteis porque podem reduzir a dimensionalidade de variáveis categóricas e
representar categorias de forma significativa no espaço transformado.
caso da Biometria Facial ou Reconhecimento Facial, essa análise é usada para confirmar uma
pessoa através do rosto.
Segundo Gates (2011),
Veículo aéreo não tripulado (VANT), também conhecido como Drone é todo e
qualquer tipo de aeronave que pode ser controlada nos 3 eixos e que não necessite de pilotos
embarcados para ser guiada (DECEA, 2010).
O desenvolvimento dos drones foi inspirado pela Bomba Voadora alemã V1, que era
utilizada principalmente em missões onde o risco era muito alto, devido ao espaço aéreo
inimigo ter artilharia antiaérea o que dificultava a passagem de aeronaves grandes e trazia um
risco a vida do tripulante.
A partir dessa necessidade e dos avanços tecnológicos foi possível durante a segunda
guerra criar uma versão menor da aeronave que posteriormente foi chamada de drone, que
começou a ser usada também para espionagem além dos ataques militares.
Além do uso militar os civis também começaram a utilizar os drones para vários
propósitos como fotografias, vigilância, cinegrafia e em vários outros propósitos gerais.
Nos últimos anos essa tecnologia juntamente com as chamadas inteligências
artificiais se mostrou revolucionarias pois podem fazer diversas tarefas sejam de uso cotidiano
como tirar uma selfie, ou até mesmo ajudar em missões de resgate pois o drone transmite
imagens em tempo real, além de poder acessar ligar de difícil acesso, algumas empresas já
começaram a testar protótipos para entrega (BBC, 2013) de alimentos ou vigilância.
30
O primeiro VANT do Brasil foi o chamado Gralha Azul, que foi fabricado pela
Empresa Brasileira de Veículos Aéreos Não Tripulados (Embravant), em 1996 o Centro de
Pesquisas Renato Archer iniciou o Projeto Aurora, que tinha como objetivo desenvolver
Drones para as mais diversas áreas, seja de segurança, agricultura ou militar.
A partir da década de 2000, com o avanço da tecnologia portátil os drones ganharam
força no mercado que foi quando se iniciou o projeto ARARA (Aeronave de Reconhecimento
Autônoma e Remotamente Assistida), pela parceria do Instituto de Ciências Matemáticas e de
Computação da Universidade de São Paulo (ICMC-USP) e a Empresa Brasileira de Pesquisa
Agropecuária (Embrapa) para criar em 2005 o primeiro drone asa fixa com tecnologia 100%
brasileira e patenteado pela Embrapa.
Em 2007 durante a LAAD (Latin America Aerospace and Defence), a empresa Flight
Technologies lançou um VANT tático chamado FS-01 Watchdog, entre 2008 e 2010 em
conjunto com o Centro de Estudos Aeronáuticos da Universidade Federal de Minas Gerais
(UFMG), lançou a variante FS-01 para atender ao exército Brasileiro.
No final de 2011 que o Brasil ganhou sua primeira aeronave de propulsão elétrica
graças a cooperação durante o projeto VANT-SAR entre as empresas AGX, Aeroalcool e
Orbisat, financiado pela FINEP (Agência Financiadora de Estudos e Projetos).
Em 2012 a Polícia federal já possuía mais de 15 drones patrulhando as fronteiras e
mares costeiros. A partir de 2017 os drones começaram a serem usados massivamente pelos
civis para usos como aeromodelismo, vigilância, gravações, selfies e várias outras aplicações.
A segurança pública tem sido um dos assuntos mais debatidos desde o aumento da
violência nas grandes capitais, uma das contra medidas tomadas para aparar a situação foi a
incorporação da tecnologia inteligente nas metrópoles em pontos estratégicos.
Em 2018 a cidade de Petrópolis, no interior do Rio de Janeiro foi considerado o
município mais seguro do Rio de janeiro, pois foram adotadas medidas de segurança
aplicados a câmeras com inteligência operacional, além de seu alcance de imagem de 1
quilometro, foram posicionadas em locais estratégicos 56 câmeras, devido a isso foi possível
evitar vários crimes como assaltos a residências, furtos, roubo de carga e até tráfico de drogas.
31
Porém os avanços não param por aí, em 2019 o governo do Pará passou a investir em
recursos da tecnologia de informação e inteligência artificial, e em 2021 as câmeras de
monitoramento do sistema de Integração de Registros para Identificação de Suspeitos (Iris),
contribuíram para identificação de vários suspeitos em fuga em várias rodovias.
Já os drones beneficiam o setor de segurança pública diante de várias funções como
reconhecimento da área de atuação, apoio ao guarda-vidas, análise de risco, monitoramento
em tempo real, visualização remota de áreas perigosas e medidas contra a Covid-19 por meio
de alto falantes.
3 IMPLEMENTAÇÃO DO PROTÓTIPO
3.1.1 Python
elaboração do código o algorítimo teve que ser refeito várias vezes por falta de
compatibilidade.
3.1.2 PyCharm
3.1.3 OpenCV-Python
3.1.5 FaceNet
Falcão et al. (2019), “Uma das principais características desse tipo de algoritmo
inteligente, é a capacidade de aprender com a experiência”.
Para Simões (2020), “FaceNet é uma rede neural convolucional que mapeia rostos
utilizando o conceito de espaços Euclidianos para encontrar as similaridades dos rostos”. Pires
et al.(2020, p. 40) aborda que
3.1.6 Numpy
3.1.7 OS
criar, configurar e editar pastas ou arquivos. Ele foi utilizado para criar uma lista de nomes
essencial na identificação visual e registro do avistamento da pessoa cadastrada no banco de
imagens.
3.1.8 Geocoder
3.1.9 PIL
Com a biblioteca PIL (“Python Imaging Library”) foi possível adicionar recursos de
processamento de imagens ao Python. A principal característica dessa biblioteca vem do fato
de oferecer um amplo suporte a formatos de arquivo e recursos de processamento para
imagens bem poderoso.
3.1.10 Datetime
3.1.11 Tkinter
No momento em que uma pessoa cadastrada é reconhecida sua classe, nome, hora e
localidade tendo como referencial o notebook será registrada em um arquivo csv que pode ser
aberto utilizando o Microsoft Excel, por exemplo. Para parar a captura o usuário deve apertar
a letra “q”, nota-se que a tela só poderá ser fechada se a captura parar primeiro. Isso serve
como segurança para o usuário contra estranhos tentando fechar a aplicação, por exemplo.
Além disso, usando o drone e o celular como base, o usuário se conectará com a
câmera do drone utilizando o celular. Logo após, deverá ser iniciar o aplicativo que espelhará
tudo que está rodando nesse aparelho na área de trabalho para que possa ser analisado no
programa de reconhecimento facial. O software será responsável por avaliar a tela espelhada e
identificar qualquer semelhança entre a foto da pessoa registrada e o rosto capturado pela
câmera do drone ou câmera do celular.
Na Figura 10 segue o modelo de integração mais abrangente sobre os componentes do
protótipo.
Antes de entrar em questões mais técnicas, cabe ressaltar que em todos os testes
realizados o protótipo reconheceu os rostos cadastros de acordo com suas respectivas
classificações.
Os testes foram realizados com uso da câmera do drone em solo quanto em voos.
3.4.3.1.1 Webcam
Pode-se dizer que foi a primeira parte desenvolvida do código, podendo ser
considerada a raiz do projeto que mais tarde se tornaria a base para se desenvolver a captura
da área de trabalho e consequentemente se conectando com o drone, que é o objetivo final
desse sistema.
Quando pelo menu o usuário chama a função WEBCAM a primeira ação que
ocorrerá logo após as ações iniciais, será feito através da biblioteca OpenCV. Se constitui em
uma checagem para constatar se é possível ligar ou não a Webcam, se a Webcam não ligou se
crê que ela não exista ou está com problemas, logo o programa simplesmente fechará. Se por
outro lado, for constatado que webcam está ativa então a biblioteca OpenCV começará a ler a
imagem gerada.
Lendo a imagem, o OpenCV então fará uma cópia dela e a converterá primeiro para
25% do seu tamanho atual, e depois tornará a imagem colorida em uma imagem com escalas
de cinza, para que fique mais fácil quando essa imagem for transformada em embedings pelo
Face Recognition. Haverá então uma comparação desses embedings com toda a lista de fotos
já convertida, e checará uma por uma pra ver ser possuem familiaridades.
Se houver, uma nova função será chamada, essa função trata especificamente do
registro de cada foto. No banco de imagem cada foto de uma pessoa cadastrada terá um
número de classe, nome e sobrenome. Essa função converterá tudo isso em um array usando
como base o caractere “espaço”, e através disso separará o nome e sobrenome da classe. Fora
tirar as medidas do rosto que serão tradados na próxima função chamada.
Usando a classe que agora se tornou uma variável solitária definirá uma entre três
funções que podem ser descritas como cores, sendo elas o verde, o amarelo e o vermelho.
Definindo a função específica, um retângulo em volta do rosto será desenhado com a
cor da função, junto com o nome da pessoa registrada embaixo desse retângulo. Logo após
isso, uma outra função será chamada que receberá valores como o nome e o sobrenome, assim
como o nome da classe que será atribuído nesse momento.
Essa função primeiramente abrirá o arquivo “avistamento.csv”, depois fará uma
checagem se o nome da pessoa registrada está na lista, se não estiver, usará as bibliotecas
45
A Captura de Tela pode ser descrita com uma das últimas partes do projeto, sua
estrutura é bastante similar com a opção da Webcam, tendo praticamente as mesmas funções e
comportamento. A principal diferença está no detalhe que ao iniciar não usará o OpenCV para
abrir a Webcam, mas sim usará a biblioteca PIL para criar uma espécie de caixa invisível fixa
em formato de uma janela dentro da área de trabalho.
Nesse espaço serão utilizados os recursos da OpenCV quase da mesma maneira que é
utilizada a webcam: basicamente ele vai capturar tudo que estiver naquela caixa. Como se
trata de uma repetição de captura de quadro a quadro até se pressionar a tecla “q” para
interrupção, e como da mesma forma da Webcam, ele vai retornar uma imagem editada para o
usuário. O usuário terá a impressão de estar “assistindo” uma gravação como se ele pudesse
“espelhar” tudo que estiver ocorrendo naquela caixa invisível na área de trabalho. Dessa
forma, qualquer vídeo ou aplicação rodando naquela área será vista como uma imagem
separada e será comparada com as fotos registradas a cada repetição do aplicativo.
46
Então o usuário utilizará uma aplicação para espelhar a tela de um celular conectado
com o drone naquela caixa invisível e de forma indireta terá o reconhecimento facial de tudo
que for capturado pelo drone.
comentado por servidores da segurança pública que foram compradas câmeras para uso em
serviço de policiais militares. De acordo com a suposta proposta, as câmeras seriam instaladas
nas viaturas e nos coletes dos policiais militares.
Cabe observar que nenhuma das informações supracitadas foi confirmada ou negada
de maneira oficial. Tal fato já se constituiu em uma limitação do trabalho. Entretanto, não se
tem conhecimento do emprego (ou de planejamento de uso no curto prazo) de um protótipo de
drone com reconhecimento facial para o auxílio de ações preventivas e repressivas em
segurança pública no Acre.
O emprego de tal tecnologia facilitaria a ação do agente público ao passo que fornece
a identificação de um suposto agente e sua localização, bem como sua classificação de risco
para a realização de possíveis crimes.
Ainda, o emprego de reconhecimento facial através de drones evitaria um confronto
inicial entre a autoridade policial e um possível agente delituoso, o que possivelmente iria
colaborar para uma maior segurança da autoridade policial e das pessoas existentes no
ambiente de identificação de possível agente delituoso.
Dessa forma, mesmo sem informações oficiais, salvo melhor juízo, é notório que o
emprego do reconhecimento facial e classificação de supostos agentes utilizando drones, teria
inúmeros pontos positivos para a segurança pública e, consequentemente para o bem-estar da
população em geral.
Obviamente que questões como privacidade e resguardo de segurança de identidade
são elementos em debate para o emprego de drones em ação de monitoramento de possíveis
agentes delituosos. Entretanto, o trabalho se concentrou na proposta da criação do protótipo
sem abordar tais debates éticos.
4 CONCLUSÕES
Para uma melhor eficiência nos serviços em segurança pública, faz-se necessário o
emprego da maior variedade possível de recursos que possam garantir a segurança do cidadão
e a rápida intervenção do Estado na busca de coibir fatos delituoso.
Nesse sentindo o emprego de reconhecimento facial, classificação de indivíduos de
acordo com seu grau de periculosidade para a sociedade, bem como de sua localização;
através do emprego de drones, é uma forma de contribuir com o aumento de eficiência nos
serviços em segurança pública.
48
REFERÊNCIAS
GATES, K. Our biometric future : facial recognition technology and the culture of
surveillance. New York: New York University Press, 2011.
50
GEITGEY, A. Machine Learning is Fun! Part 4: Modern Face Recognition with Deep
Learning. Disponível em: <https://medium.com/@ageitgey/machine-learning-is-fun-part-4-
modern-face-recognition-with-deep-learning-c3cffc121d78>. Acesso em: 2 abr. 2022.
<https://www.teses.usp.br/teses/disponiveis/2/2136/tde-15082013-094502/publico/
versao_integralCatherine_Ruriko_Sato.pdf>. Acesso em: 2 abr. 2022.