|
|
104 ter - Burgoon, J (Tucson), Kruse, J, Jensen, M, Deokar, A, Lu, S (Piscataway) ,Twitchell, D (New Jersey), Younger, R (San Diego)
Session : Panel
104 - “Machine Learning Technology for Recognition and Analysis of Suspicious Behavior from Human Gestures and Movement”
Burgoon, J (Tucson), Kruse, J, Jensen, M, Deokar, A, Lu, S (Piscataway) Twitchell, D (New Jersey), Younger, R (San Diego) : “Validating an Automated System for Identifying Suspicious Behavior from Videotaped Gestures and Movements”
Jeudi 16 juin- 18h00-18h30
(Salle F101)
Burgoon, Judee K.
(University of Arizona, Tucson)
Lu, Shan
(Rutgers State University of New Jersey, Piscataway)
Kruse, John
(University of Arizona, Tucson)
Jensen, Matthew L.
(University of Arizona, Tucson)
Meservy, Thomas
(University of Arizona, Tucson)
Deokar, Amit
University of Arizona, Tucson
Twitchell, Douglas P.
(University of Arizona, Tucson)
Younger, Robert E.
Space and Naval Warfare Systems Center, San Diego
Validating an Automated System for Identifying
Suspicious Behavior from Videotaped Gestures
and Movements
We discuss how machine learning tools are used to analyze a rich
data set for the behavioral profi le of suspects during interviews. The
digital test bed consists of textual, auditory and visual data from a
mock theft experiment in which thieves and innocents were interviewed
and videotaped. Behaviors from the videos were cross-validated
against a sample of actual criminal suspects. A machine learn-ing training set was created by manually segmenting and labeling
data, subjecting them to “blob” analysis, training support vector
machines to automatically classify interviewees as truthful or deceptive.
Features yielding high accuracy in discriminating interviewee
states are discussed.
Nous discutons comment des outils automatiques sont utilisés pour
analyser un Modem riche pour le profil comportemental des suspects
pendant les entrevues. Le banc d’essai numérique se compose des
données textuelles, auditives et visuelles d’une fausse expérience de
vol dans laquelle des voleurs et les innocents ont été interviewés et
enregistrés en vidéo. Des comportements des videos croix ont été
validés contre un groupe des suspects criminels réels. Un ensemble
de formation d’étude de machine a été créé par des données manuellement
de segmentation et marquantes, les soumettant à l’analyse
d’”goutte”, formant des machines de vecteur de soutien pour classifier automatiquement des interviewés comme véridique ou trompeur.
Des dispositifs rapportant l’exactitude élevée dans les états distinctifs
d’interviewé sont discutés.
|
|
|