Artykuł Zabezpieczanie systemów cyfrowego monitoringu i kontroli dostępu pochodzi z serwisu CRN.
]]>Współczesna integracja systemów CCTV i KD dotyczy często obiektów rozproszonych i bezobsługowych. Monitoring i kontrola szaf teletechnicznych, stacji transformatorowych, kontenerów sieci szerokopasmowych, w tym węzłów szkieletowych, dystrybucyjnych, dostępowych i stacji bazowych, to już standard w nowo projektowanych obiektach. W rozwiązaniach ochronnych oferowanych przez C&C tego typu zabezpieczenia zapewniane są przy użyciu kamer IP zintegrowanych z lokalnym i centralnym zapisem obrazu na platformie VDG Sense oraz uniwersalnymi sterownikami kontroli dostępu Apollo. Do nadzoru nad całością służy System Zarządzania Bezpieczeństwem iProtect, który można zintegrować z systemami zewnętrznymi, np. siłowniami telekomunikacyjnymi.
Każde zdarzenie w systemie, np. uprawnione otwarcie drzwi lub aktywacja sygnału alarmowego, jest zintegrowane z obrazem z kamery. Operator na żywo widzi obraz przypisany do danego zajścia oraz ma szybki dostęp do nagrań archiwalnych za pomocą raportów zdarzeń. Ma to ogromne znaczenie w przypadku zarządzania wieloma obiektami i zaistnienia potrzeby wyszukania konkretnych zdarzeń, które miały miejsce w przeszłości (np. „pokaż wszystkie otwarcia drzwi w obiekcie X oraz ich nagrania”).
System ochrony w każdym obiekcie może działać autonomicznie. To ważna funkcja, gdy dojdzie do awarii połączenia między obiektem monitorowanym a centrum zarządzania. Obraz nagrywany jest bezpośrednio na nośniku znajdującym się w kamerze, a zdarzenia alarmowe oraz zapisy z systemu kontroli dostępu są buforowane w sterowniku systemu KD. Gdy komunikacja zostanie przywrócona, wszystkie zdarzenia są synchronizowane i zapisane w centralnej bazie danych. Użytkownik końcowy może nawet nie zauważyć, że nastąpiła przerwa w komunikacji między systemem ochrony obiektu a centralnym serwerem.
Systemy monitoringu powinny bazować na sprzęcie, który cechuje się niezawodnością, skalowalnością, redundancją oraz odpowiednimi wymiarami. W systemach niezintegrowanych w małych obiektach bezobsługowych często stosowano osobno centralkę systemu kontroli dostępu, systemu sygnalizacji włamania i napadu (SSWiN) lub moduł monitoringu warunków środowiskowych. Nierzadko montaż tych elementów był utrudniony z powodu braku miejsca w szafie, a rozwiązania te wymagały kilku obudów natynkowych. Sposobem na uporanie się z tego typu problemami jest sięgnięcie po inteligentny sterownik Apollo. Ma on wysokość 1U i został zaprojektowany do montażu w szafie 19-calowej. Apollo obsługuje czytniki kontroli dostępu, mierniki warunków środowiskowych oraz zawiera analogowe i cyfrowe wejścia przeznaczone do obsługi m.in. czujników SSWiN, pożarowych czy zalania. Dzięki wyjściom dużej mocy można sterować m.in. sygnalizatorem optyczno-akustycznym.
Całość rozwiązania może być zarządzana z wykorzystaniem uniwersalnego protokołu SNMP, co oznacza możliwość współpracy z różnymi systemami monitoringu urządzeń sieciowych. Sterownik może być zasilany napięciem zmiennym 230 V AC lub stałym 48 V DC z siłowni telekomunikacyjnej. Centralne zarządzanie, konfiguracja i nadawanie uprawnień nie wymaga wizyt serwisowych w obiektach rozproszonych. Urządzenie jest przystosowane do działania w chmurze oraz współpracy ze sprzętem mobilnym.
Więcej informacji: www.ccpartners.pl
Artykuł Zabezpieczanie systemów cyfrowego monitoringu i kontroli dostępu pochodzi z serwisu CRN.
]]>Artykuł Nowa jakość programowania systemów wizyjnych pochodzi z serwisu CRN.
]]>Na rynku dostępnych jest wiele rozwiązań: począwszy od
prostych czujników wizyjnych przez inteligentne kamery po systemy oparte na
komputerach przemysłowych. Początkowo tego typu rozwiązania wymagały sporo
pracy integratorskiej, by wszystkie komponenty – kamery, obiektywy,
oświetlenie, framegrabbery, komputery i programy – odpowiednio dobrać
i złożyć w gotowy system. Wprowadzone standardy i zintegrowane
systemy znacznie uprościły integrację sprzętową, lecz przez długi czas
największym wyzwaniem pozostawało oprogramowanie. Wydajne i elastyczne
biblioteki wizyjne wymagały od administratorów dużego doświadczenia oraz bardzo
czasochłonnego i podatnego na błędy niskopoziomowego programowania.
Co prawda, na rynku
pojawiło się wiele programów umożliwiających szybką konfigurację aplikacji,
lecz ich możliwości były mocno ograniczone, co zawężało ich zastosowanie
jedynie do prostych, z góry zdefiniowanych aplikacji. Tymczasem większość
projektów wymaga dużej elastyczności i możliwości adaptacji programu,
często również integracji z istniejącymi systemami. W większości
przypadków użytkownik skazany był na czasochłonne i kosztowne prace
deweloperskie z wykorzystaniem niskopoziomowych bibliotek.
Firma Adaptive Vision jako pierwsza wprowadziła produkt,
który znacznie upraszcza projektowanie aplikacji wizyjnych, a nie
ogranicza ich możliwości. Adaptive Vision Studio to graficzne środowisko
programistyczne wykorzystujące schemat przepływu danych (data flow), który
idealnie sprawdza się podczas tworzenia systemów wizyjnych. Polska firma jest
pod tym względem prekursorem na tym rynku. Konkurencyjne firmy z Niemiec,
Stanów Zjednoczonych i Kanady prace nad swoimi wersjami produktów opartych
na schemacie przepływu danych zaczęły kilka lat później.
Adaptive Vision Studio ułatwia i przyspiesza proces
rozwoju aplikacji wizyjnych. To coraz ważniejsze, zwłaszcza w sytuacji gdy
cykle produkcyjne i czas wprowadzenia nowych produktów na rynek stają się
coraz krótsze. Rozwiązanie umożliwia stworzenie kompletnej aplikacji wizyjnej,
włącznie z panelem użytkownika końcowego. Prostsza integracja systemu
machine vision zapewnia również znaczącze ograniczenie kosztów wdrożenia
systemu i jego utrzymania. W połączeniu ze spadającymi cenami
komponentów wizyjnych wpływa to na coraz większą powszechność
i opłacalność zastosowania systemów wizyjnych w przemyśle.
Polskie oprogramowanie nie
tylko gwarantuje wygodę projektowania aplikacji wizyjnych. Dzięki zastosowaniu
nowoczesnych technik, takich jak instrukcje SSE czy obsługa procesorów
wielordzeniowych, algorytmy dostępne w Adaptive Vision Studio należą do
najszybszych na rynku, co ma szczególne znaczenie w przypadku wymagających
aplikacji. Nic dziwnego, że rodzime rozwiązanie podbija rynki Europy
i Azji, znajdując szerokie zastosowanie w branżach spożywczej,
farmaceutycznej, elektronicznej, półprzewodnikowej, samochodowej czy
drukarskiej, jak również w dziedzinie termowizji, ale także w branży
rozrywkowej.
Dystrybutorem
oprogramowania AVS jest C&C Partners (www.ccpartners.pl,
systemywizyjne@ccpartners.pl).
Artykuł Nowa jakość programowania systemów wizyjnych pochodzi z serwisu CRN.
]]>Artykuł Integracja współczesnych systemów zabezpieczeń pochodzi z serwisu CRN.
]]>C&C proponuje partnerom rozwiązanie SMS iProtect. Umożliwia ono zintegrowaną konfigurację wielu systemów zabezpieczeń, ich efektywne monitorowanie i zarządzanie nimi. Może obejmować różne rozwiązania np. monitoring wizyjny, kontrolę dostępu, sygnalizację włamania i napadu, sygnalizację pożarową, komunikację interkomową. Platforma iProtect zapewnia również integrację z innymi rozwiązaniami stosowanymi w firmie, m.in. do rejestracji czasu pracy i automatyki budynkowej.
Platforma SMS iProtect oferuje wspólną bazę danych, obejmującą informacje o użytkownikach systemów, ich uprawnieniach i zdarzeniach. W momencie wystąpienia zdarzenia alarmowego w jednym z systemów zabezpieczeń (np. przyłożenia skradzionej karty do czytnika kontroli dostępu, detekcji ruchu przez system sygnalizacji włamania, detekcji pozostawionego przedmiotu przez system monitoringu wizyjnego) operator otrzymuje pełny zestaw niezbędnych informacji, takich jak:
– lokalizacja źródła alarmu (miejsce prezentowane na planie obiektu),
– podgląd obrazu z najbliższej kamery monitoringu wizyjnego,
– lista niezbędnych kroków do wykonania (np. „zadzwoń na policję”, „otwórz drzwi”, „rozbrój strefę alarmową”).
Dzięki platformie iProtect operator może szybko zweryfikować wystąpienie zdarzenia alarmowego i wykonać wszystkie działania wymagane w przypadku danego typu zdarzenia. System zapewnia również automatyczne wykonywanie zdefiniowanych procedur w momencie wykrycia danego zagrożenia. Jednak kluczowe działania wykonane są przez operatora.
Elementy wykonawcze poszczególnych systemów zabezpieczeń komunikują się w czasie rzeczywistym z serwerem centralnym SMS iProtect za pomocą infrastruktury TCP/IP. Dzięki temu możliwe jest objęcie tym systemem zarówno pojedynczych budynków, jak i wielu odległych od siebie obiektów. W przypadku budynków usytuowanych w różnych miejscach szczególnie istotne jest to, że systemy zabezpieczeń działają autonomicznie w każdym z nich. W momencie przerwania połączenia między serwerem centralnym SMS iProtect a poszczególnymi obiektami systemy lokalne funkcjonują całkowicie niezależnie. Po ponownym nawiązaniu połączenia lokalne i centralne bazy danych (zawierające m.in. informacje o zdarzeniach i uprawnieniach) synchronizują się.
Platforma SMS iProtect zapewnia centralne zarządzanie wszystkimi zintegrowanymi w niej systemami zabezpieczeń i znacznie ułatwia ich monitorowanie. Można także za jej pomocą wykonywać wiele codziennych czynności, np.:
– mieć podgląd obrazu z systemu monitoringu wizyjnego i sterować kamerami obrotowymi,
– zmieniać stan strefy alarmowej (np. uzbrojenie/rozbrojenie strefy),
– nawiązywać połączenia lub odtwarzać komunikaty w systemie interkomowym,
– zmieniać stan przejścia przez system kontroli dostępu (np. wymagające autoryzacji kartą/otwarte/zamknięte),
– sterować elementami automatyki budynkowej (np. roletami i windami).
Maciej Flis
Jako producent i dystrybutor systemów zabezpieczeń, pełnimy rolę eksperta, doradcy, który rozmawia z klientem końcowym i sugeruje mu rozwiązania dostosowane do jego potrzeb, pomagając w wyborze. Natomiast wszystkie systemy z naszej oferty są wdrażane przez partnerów specjalizujących się w instalacjach niskoprądowych. Oczywiście C&C służy pomocą na każdym etapie realizacji projektu.
Bardzo ważną rolę odgrywa przesyłanie danych między sprzętowymi elementami systemów zabezpieczeń, a także ich przechowywanie. W przypadku platformy SMS iProtect do zabezpieczenia danych przesyłanych przez poszczególne urządzenia wykorzystywane są zaawansowane protokoły szyfrujące. W komunikacji między stacją operatorską a serwerem wykorzystywany jest protokół SSL. Dane z centralnego serwera do kluczowych sterowników wykonawczych są zabezpieczane protokołem szyfrującym AES-256.
Podsystemem szczególnie narażonym na działanie osób trzecich, głównie w zakresie prób podsłuchu transmisji, jest kontrola dostępu. Platforma iProtect w pełni zabezpiecza transmisję – od karty przez czytnik zbliżeniowy i sterownik, aż do serwera centralnego. Wykorzystuje w swoich czytnikach najbezpieczniejsze standardy komunikacji zbliżeniowej, m.in. Mifare DESFire EV1 i Legic advant, które gwarantują ochronę danych identyfikacyjnych przesyłanych podczas procesu autoryzacji.
Zalety platformy SMS iProtect
• Umożliwia objęcie zintegrowaną ochroną zarówno pojedynczych budynków, jak oddalonych od siebie obiektów.
• Zapewnia skrócenie czasu weryfikacji zdarzenia alarmowego oraz zwiększenie skuteczności działań operatora.
• Do zabezpieczenia przesyłanych danych między poszczególnymi urządzeniami wykorzystywane są zaawansowane protokoły szyfrujące.
• Dzięki rozbudowanym filtrom gwarantuje uzyskanie raportów zawierających dowolny zestaw informacji wymaganych przez użytkownika systemu.
• Jest wyposażona w interfejsy umożliwiające integrację różnorodnych rozwiązań innych producentów.
• Umożliwia dopasowanie systemu do bieżących potrzeb klienta oraz łatwą rozbudowę systemu w przyszłości.
• Aplikacja kliencka jest dostępna w wersji webowej i nie uzależnia operatora od konkretnej platformy sprzętowej czy wersji systemu operacyjnego.
Kolejną ważną kwestią jest zapewnienie ciągłości poprawnej pracy najważniejszych elementów systemów zabezpieczeń, czyli centralnych serwerów. W tym celu w chronionych obiektach instalowane są dwa serwery platformy iProtect. Jeden z nich pełni funkcję serwera głównego, drugi jest serwerem redundantnym, który przejmuje działanie serwera głównego w przypadku jego awarii. Dodatkowo każdy serwer SMS iProtect co określony czas tworzy automatycznie kopię bazy danych i zapisuje ją lokalnie na serwerze lub w dowolnej innej przestrzeni dyskowej.
Istotnym aspektem poprawnego funkcjonowania systemów zabezpieczeń jest polityka bezpieczeństwa, która obowiązuje w przedsiębiorstwie. W jej ramach szczególne znaczenie ma odpowiednie określenie uprawnień i odpowiedzialności, zarówno operatorów platformy zarządzającej systemami zabezpieczeń, jak i korzystających z nich użytkowników.
Platforma SMS iProtect zapewnia dowolną konfigurację uprawnień nadawanych poszczególnym użytkownikom systemu. Dzięki temu np. inny interfejs i zakres danych będzie miał do dyspozycji pracownik ochrony, inny administrator IT, a jeszcze inny pracownik działu kadr.
Możliwe jest także dzielenie bazy danych w ramach jednego serwera fizycznego, co sprawia, że poszczególni operatorzy zarządzają bezpieczeństwem tylko wybranych grup użytkowników i urządzeń (np. z konkretnego piętra obiektu w przypadku korzystania z niego przez wiele firm). Poza tym dostępna w systemie iProtect funkcja audytu umożliwia zapis wszelkich działań operatora dokonywanych w systemie (np. zmiany uprawnień użytkownika, otwarcia drzwi osobie trzeciej), co ułatwia kontrolę jego pracy.
Artykuł powstał we współpracy z firmą C&C Partners.
Artykuł Integracja współczesnych systemów zabezpieczeń pochodzi z serwisu CRN.
]]>Artykuł Heross w C&C Partners pochodzi z serwisu CRN.
]]>Przełączniki Heross wejdą na rynek w grudniu br. Cena nie została jeszcze ustalona. Gwarancja wynosi 5 lat.
Artykuł Heross w C&C Partners pochodzi z serwisu CRN.
]]>Artykuł C&C Partners: przełącznik do centrów danych od Edge-Core pochodzi z serwisu CRN.
]]>AS5600-52X należy do przełączników z grupy BMS (Bare Metal Switch), co oznacza, że zarówno sprzęt, jak i oprogramowanie sprzedawane są oddzielnie. W C&C Partners jest oferowany w trzech wariantach:
– AS5600-52X-O ze środowiskiem instalacyjnym ONIE (Open Network Install Environment), które umożliwia zainstalowanie oddzielnie zakupionego oprogramowania przeznaczonego dla przełączników Data Center. Cena: 7778 dol. (28778,60 zł, kurs 3,70 zł za 1 dol.).
– AS5600-52X-D z oprogramowaniem DCSS (Data Center Switching Software) zaprojektowanym do obsługi farm serwerów centrów danych liczących kilkadziesiąt tysięcy adresów IPv4/IPv6. Oprogramowanie ma pełen zestaw funkcji przełączania w warstwie L2. W warstwie L3 dostępne są funkcje: routing IPv4/IPv6, ECMP, OSPF, BGP. DCSS zapewnia otwarte API, pozwalające użytkownikom na uruchamianie własnych skryptów i programów. Aplikacje mogą być napisane w języku Python, Ruby, C, Curl, OpenSSH czy OpenSSL w aplikacji DCSS Development Kit. Cena: 9556 dol. (35357,20 zł).
– AS5600-52X-C z oprogramowaniem Cumulus Linux przeznaczonym do sieci centrów przetwarzania danych. System umożliwia stosowanie aplikacji i narzędzi do automatyzacji sieci. Rozwiązanie optymalizuje koszty budowy, zarządzania i automatyzacji centrów danych. Cena: 9014 dol. (33351,80 zł).
Artykuł C&C Partners: przełącznik do centrów danych od Edge-Core pochodzi z serwisu CRN.
]]>Artykuł Nowa strona C&C Partners pochodzi z serwisu CRN.
]]>Klienci końcowi mogą natomiast zapoznać się z cechami oferowanych systemów w zależności od sektora, który ich interesuje (m.in. telekomunikacja, lotnisko, infrastruktura kolejowa, infrastruktura drogowa, medycyna itd.).
Strona jest dostępna pod adresem www.ccpartners.pl.
Artykuł Nowa strona C&C Partners pochodzi z serwisu CRN.
]]>Artykuł C&C Partners: szafy teleinformatyczne od MMC pochodzi z serwisu CRN.
]]>Serię Classic cechuje nośność 500 kg. Montaż powinna ułatwić numeracja kolejnych U na belkach 19’’. Blacha o zwiększonej grubości poprawia wytrzymałość konstrukcji. Szkielet można rozkręcić.
Seria Technic ma zintegrowany z belkami 19” kanał kablowy, co ułatwia rozprowadzenie przewodów. Szafy cechuje zwiększona pojemność 59U (47U na racku i 12U po bokach w pionie). Narożniki wzmocniono utwardzonym aluminium. W drzwiach zamontowano 3-punktowy zamek. Drzwi otwierają się pod kątem 180 st.
Seria Server obejmuje szafy o nośności 1000 kg ze wzmocnionymi poziomymi belkami. Mają pojemność 59U (47U na racku i 12U po bokach w pionie). Głębokość szafy sięga 1200 mm. Drzwi są dwuskrzydłowe. W dachu i podłodze umieszczono szerokie otwory do wprowadzenia kabli. Chłodzenie poprawiono dzięki 80-procentowej perforacji drzwi.
Producent oferuje także osprzęt dodatkowy, taki jak cokoły, szyny, uchwyty i wieszaki kablowe, panele zaślepiające, półki, listwy zasilające, panele wentylacyjne.
Ceny szaf 42U zaczynają się od 360 euro (1530 zł po kursie 4,25 zł za 1 euro).
Artykuł C&C Partners: szafy teleinformatyczne od MMC pochodzi z serwisu CRN.
]]>Artykuł Grupa TKH przejmuje Commend pochodzi z serwisu CRN.
]]>Austriacka firma osiąga ok. 45 mln euro rocznego obrotu. Zatrudnia 300 pracowników. Przychody grupy TKH wyniosły w 2013 r. 1,2 mld euro. Holding zatrudnia 4,8 tys. pracowników.
Artykuł Grupa TKH przejmuje Commend pochodzi z serwisu CRN.
]]>Artykuł C&C Partners: interkom dla niepełnosprawnych pochodzi z serwisu CRN.
]]>Cena urządzenia zależy od wybranej technologii (interkom IP, interkom cyfrowy lub stacja SIP) i wielkości zamówienia. Gwarancja: 2 lata.
Artykuł C&C Partners: interkom dla niepełnosprawnych pochodzi z serwisu CRN.
]]>Artykuł C&C Partners – ekspert w dziedzinie cyfrowego monitoringu pochodzi z serwisu CRN.
]]>W związku z tym jedynym słusznym rozwiązaniem wydaje się przeniesienie zadania przetwarzania obrazu z operatora na specjalny system, który efektywnie przeprowadzi inteligentną analizę wielu obrazów jednocześnie. Powinien także automatycznie informować operatora o sytuacji zagrożenia wraz z klasyfikacją jej typu, podglądem na żywo oraz materiałem archiwalnym z kamery, która zdarzenie wykryła. W gestii operatora pozostaje oczywiście podjęcie ostatecznej decyzji w odniesieniu do sposobu reakcji. Zastosowanie takiego nowatorskiego podejścia sprawdzi się szczególnie w kilku, prężnie rozwijających się, przedstawionych poniżej segmentach rynku.
Osoby korzystające ze środków transportu zbiorowego, które mają na względzie swoje bezpieczeństwo, najczęściej wybierają podróż pociągiem. Rosnąca liczba nowych oraz wyremontowanych linii kolejowych, a co za tym idzie coraz krótszy czas przejazdu, oraz relatywnie niska cena biletów powodują, że transport szynowy stał się jedną z najprężniej rozwijających się obecnie gałęzi transportu publicznego. Taki stan rzeczy wiąże się z koniecznością odpowiedniego podejścia do kwestii bezpieczeństwa. Dlatego maszyniści korzystają z pomocy wielu jednostek wykonawczych, takich jak posterunki techniczne, których praca polega na odpowiednim zarządzaniu ruchem w celu eliminacji możliwości wystąpienia kolizji z innymi pociągami lub pojazdami.
Jednym z miejsc, w których wykorzystywane są kamery monitoringu wizyjnego (w branży kolejowej nazywane kamerami TVU), jest nastawnia, gdzie na ekranach monitorów wyświetlane są obrazy z kamer biorących udział w procesie SKP (wykrywanie końca pociągu) oraz OPK (obserwacja przejazdu kolejowego). Innym miejscem projekcji informacji są instalowane przy przejazdach kolejowych znaki zmiennej treści, na których wyświetlane są: informacja o zbliżającym się pociągu oraz obraz z kamery monitorującej jego przejazd.
Korzyści z zainstalowania kamer mogą czerpać również pasażerowie przebywający na peronie stacji kolejowej lub na przystanku tramwajowym. Odpowiednie służby ochrony zyskują w ten sposób informacje m.in. o zagrożeniach związanych z naruszeniem nietykalności cielesnej oraz przebywaniu ludzi w strefach niedozwolonych. Możliwa staje się także eliminacja zagrożeń, dzięki prewencyjnemu wykrywaniu pozostawionych przedmiotów mogących służyć do przeprowadzenia ataku terrorystycznego.
Taka sytuacja powoduje, że wybór urządzeń do monitoringu wizyjnego nie może być kwestią przypadku, a ich parametry użytkowe muszą spełniać najwyższe standardy obowiązujące w tej branży. Większość kolejowych systemów nadzoru jest instalowana w opustoszałych miejscach, co zwiększa prawdopodobieństwo kradzieży bądź aktów wandalizmu. A zniszczenie urządzeń wchodzących w skład systemu sterowania ruchem grozi nawet katastrofą kolejową. Aby tego uniknąć, najnowocześniejsze systemy wyposażono w algorytmy antysabotażowe, automatycznie wykrywające zmianę kąta patrzenia kamery w wyniku celowego jej obrócenia, a także jej zasłonięcia lub np. zamazania sprayem.
Analiza obrazu jest obecna również w Inteligentnych Systemach Transportowych, których zadaniem jest odpowiednie zarządzanie informacjami dostarczanymi przez wiele niezależnych systemów informatycznych, telekomunikacyjnych i pomiarowych. Przykładem techniki wykorzystania inteligentnej analizy obrazu jest detekcja wizyjna z zastosowaniem algorytmów TDC (Traffic Data Collection), służąca do pomiaru natężenia ruchu drogowego w celu zapobiegania tworzeniu się korków.
W dziedzinie bezpieczeństwa drogowego idealnie sprawdzają się natomiast algorytmy AID (Automatic Incident Detection), gwarantujące wykrycie zagrożeń na drodze, takich jak zatrzymujący się w niedozwolonym miejscu pojazd, jazda pod prąd, pieszy na autostradzie czy dym w tunelach.
Inną pożyteczną funkcją jest identyfikacja wizyjna umożliwiająca automatyczny odczyt numerów z tablic rejestracyjnych pojazdów, których kierowcy przekroczyli linię zatrzymania na czerwonym świetle. Technika ALPR (Automatic License Plate Recognition), czyli metoda odczytu numerów z tablic rejestracyjnych pojazdów, stała się obecnie bardziej dostępna, a przykłady jej zastosowań można znaleźć nie tylko w pracy służb nadzorujących przestrzeganie przepisów drogowych. ALPR coraz częściej jest wykorzystywana w procesie wykrywania przez policję wjazdu na teren miasta pojazdów sklasyfikowanych jako skradzione lub należących do osób poszukiwanych.
Z roku na rok rośnie także liczba firm oraz instytucji stosujących ALPR do zarządzania ruchem na parkingach. Dzięki połączeniu tych rozwiązań z infrastrukturą fizyczną (np. szlabanami) oraz systemem sprzedaży biletów możliwa staje się niemal całkowita automatyzacja procesu zarządzania ruchem, a co za tym idzie – znaczne zmniejszenie kosztów utrzymania całego systemu.
Systemy inteligentnej analizy obrazu mogą być także wykorzystywane np. przez działy marketingu w sklepach lub sieciach handlowych. Jednym z przykładów takiego zastosowania jest analiza stopnia zainteresowania ekspozycją. Do jej przeprowadzenia służy m.in. funkcja liczenia klientów zatrzymujących się przed daną ekspozycją czy dotykających dany towar, dzięki czemu tworzone są tzw. mapy ciepła (Heat Maps), prezentujące wyniki analizy zachowania kupujących w sklepie w określonym czasie.
System zapewnia również ochronę przed notorycznymi kradzieżami, dzięki przechowywaniu wizerunków osób niepożądanych. W tym obszarze wspierany jest przez moduł inteligentnego rozpoznawania twarzy i porównywania z posiadaną bazą.
Nowoczesny system monitoringu sam powinien być chroniony przed przerwami w pracy uniemożliwiającymi prowadzenie zapisu, a także przed brakiem dostępu zarówno do aktualnego, jak i przechowywanego, archiwalnego materiału. Dlatego konieczne jest zastosowanie redundantnych serwerów służących do analizy obrazu i jego rejestracji, co gwarantuje ochronę przed utratą danych i nieprzerwany dostęp do nich w przypadku awarii zasilania lub przerwy w pracy spowodowanej innymi czynnikami. Wówczas uszkodzony lub niedostępny serwer jest automatycznie zastępowany przez serwer redundantny w czasie nie dłuższym niż minuta, dzięki czemu jest zachowana ciągłość podglądu.
W przypadku braku połączenia z serwerem lub uszkodzenia linii transmisyjnej możliwe jest skorzystanie z równoległego zapisu materiału wideo na karcie SD umieszczonej bezpośrednio w kamerze. Po naprawie toru przesyłania obrazu zapisane w ten sposób dane zostaną automatycznie pobrane z nośnika i umieszczone na serwerze.
Zwiększenie gwarancji poprawnego pozyskania obrazu i utrzymania dostępu do danych jest również możliwe dzięki zastosowaniu kamer z wbudowanym modułem SFP. Zapewnia on galwaniczną separację kamery od innych elementów systemu oraz eliminuje konieczność stosowania dodatkowych konwerterów prądu lub zasilaczy, czyli de facto eliminuje jakiekolwiek ryzyko uszkodzenia kolejnych urządzeń umieszczonych między kamerą a serwerem.
O bezpieczeństwie osób oraz mienia decyduje nie tylko liczba najwyższej jakości zainstalowanych kamer chroniących dany obiekt, ale także sposób zarządzania nimi oraz efektywność monitoringu wynikająca z jakości przetwarzania danych. Jedynie nowoczesny system nadzoru wizyjnego, dzięki wsparciu operatora w zakresie analizy danych, może dostarczyć informacji istotnych dla ochrony obiektu czy ludzi.
Artykuł powstał we współpracy z firmą C&C Partners.
Artykuł C&C Partners – ekspert w dziedzinie cyfrowego monitoringu pochodzi z serwisu CRN.
]]>