Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Technologie jutra

Printer Friendly and PDF

Stan branży zabezpieczeń zależy od rozwoju techniki i technologii. Dzięki postępowi można usprawnić istniejące rozwiązania, a także uzyskuje się coraz nowsze narzędzia i zupełnie nowe możliwości.

Przykładem innowacji jest niewątpliwie coraz szersze wykorzystanie algorytmów sztucznej inteligencji. Rozpoznawanie twarzy lub detekcja intruzów wraz z rozpoznaniem typu obiektu umożliwiającym odróżnienie człowieka od pojazdu to tylko początek możliwości. Oczywiście to bardzo korzystnie wpływa na marketing, ale czy faktycznie przynosi wymierne korzyści w praktyce?

Rolą producentów jest nie tylko wykazanie, że dane rozwiązanie działa, ale przede wszystkim wskazanie, gdzie i jak użytkownik może je wykorzystać. Dużo mówi się ostatnio o 5G. Wprowadzenie telefonów piątej generacji ma przyczynić się do rozwoju Internetu rzeczy, a w konsekwencji także tzw. inteligentnych miast. Możliwe jest inteligentne sterowanie nie tylko jednym budynkiem, lecz całą aglomeracją, w tym zarządzanie ruchem drogowym, sterowanie oświetleniem ulicznym, a nawet kontrola czystości powietrza.

Jak zawsze przy wprowadzaniu innowacji oprócz entuzjazmu pojawia się obawa o bezpieczeństwo. Niejednokrotnie obawy są bezpodstawne, a ich przyczyną jest brak dostatecznej informacji, co dowodzi, że oprócz rozwijania techniki i technologii równie istotne jest uświadamianie społeczeństwu możliwości oraz zagrożeń związanych z tym rozwojem.

 

W przypadku wykorzystywania funkcji rozpoznawania twarzy, na przykład w systemach kontroli dostępu, użytkownicy obawiają się konfliktu z prawem, co ma związek z przetwarzaniem danych osobowych i ewentualnym naruszeniem prywatności. Ogólne rozporządzenie o ochronie danych z roku 2018 zakwalifikowało dane biometryczne jako dane osobowe, które powinny być szczególnie chronione. Chociaż przepisy dosyć klarownie opisują, w jakich przypadkach można wykorzystywać na przykład odcisk palca, nadal dla wielu osób jest to niejasne i nieustannie powtarza się pytanie „Co na to RODO?”. Brak wiedzy na temat możliwości, jakie oferują aktualnie producenci systemów bezpieczeństwa, oraz wątpliwości powodują, że pomimo coraz większego wyboru nowoczesnych rozwiązań nadal tkwimy w rzeczywistości sprzed kilkunastu lat.

Doskonałym przykładem są nowo powstające wizyjne systemy dozorowe. Ogromna poprawa rozdzielczości przetworników wykorzystywanych w kamerach oraz ich wysoka czułość umożliwia skuteczną obserwację sceny nie tylko w dzień, ale i w nocy – coraz częściej bez korzystania z dodatkowego doświetlenia IR. Mimo to wymagania dotyczące kamer są często formułowane lakonicznie, a wśród parametrów pojawia się zaledwie rozdzielczość oraz czułość. Równie ważne właściwości stanowiące o jakości, takie jak apertura obiektywu, prędkość migawki przy jakiej czułość kamery jest określona, czy stosunek sygnału do szumu, nie są uwzględniane.

Zanim zaczniemy myśleć o wprowadzaniu nowoczesnych technik przetwarzania metadanych generowanych na podstawie analizy treści obrazu, musimy najpierw skupić uwagę na jego jakości, gdyż to on najczęściej jest słabym ogniwem w całym systemie. Podobnie jest w przypadku wyboru formy rejestracji obrazu. Wymagania dotyczące rejestracji obrazu bardzo często ograniczają się do podania liczby kanałów i czasu, przez jaki dane mają być przechowywane. Brak określonej przepustowości na wejściu rejestratora czy brak wytycznych dotyczących dekodowania obrazu prowadzi do problemów ze spełnieniem wymagań dla systemu, na przykład na skutek niemożności wyświetlenia w tym samym czasie większej liczby obrazów.

Infrastruktura kablowa oraz aktywne urządzenia odpowiedzialne za transmisję również powinny wzbudzać większe zainteresowanie projektantów, a także instytucji odpowiedzialnych za certyfikację oraz formułowanie norm. Już nikogo nie dziwi wykorzystanie metody PoE umożliwiającej zasilanie urządzeń oraz transmisję danych tym samym przewodem, ale nadal borykamy się z ograniczeniem w postaci odległości między kamerami a przełącznikami sieciowymi. Na rynku dostępnych jest wiele rozwiązań pozwalających wyeliminować częsty problem, jakim jest dystans między urządzeniami w sieci IP. W przypadku okablowania UTP maksymalny dystans wynosi 100 metrów, a w przypadku STP – do 250 metrów. Coraz więcej producentów oferuje funkcje umożliwiające transmisję na nawet dwukrotnie większe odległości. Firma Dahua Technology będąca liderem branży zabezpieczeń opatentowała w ubiegłym roku metodę ePoE (enhanced Power over Ethernet). To innowacyjne rozwiązanie zapowiada rewolucję w systemach dozoru wizyjnego, w których wykorzystywane są kamery IP. Zaadaptowanie kodowania 2D-PAM3 i sposobów transmisji stosowanych dotychczas w kopalniach (standardy YD/T z lat 1947–2009) daje nowe możliwości zasilania urządzeń oraz transmisji obrazów. Metoda zastosowana w kamerach IP oraz przełącznikach sieciowych pozwala na transmisję danych i zasilanie kamer na odległość 800 m w przypadku wykorzystania zwykłego przewodu UTP. Możliwe stało się również wykorzystanie okablowania koncentrycznego i uzyskanie równie imponującego dystansu wynoszącego 1000 m. Brak wyraźnego zaaprobowania takich rozwiązań przez organizacje zajmujące się certyfikacją sprawia, że tego typu nowości nie są stosowane na większą skalę.

Nadal powinno się umacniać współpracę między producentami a firmami odpowiedzialnymi za projektowanie. Oczywiście nie może zabraknąć udziału organizacji standaryzujących systemy bezpieczeństwa. Na to, jakie systemy bezpieczeństwa będą stosowane, ma wpływ również wiedza użytkowników końcowych. Należy brać pod uwagę różne czynniki, które mają wpływ na możliwość stosowania nowoczesnych rozwiązań technicznych, na postęp w branży zabezpieczeń i na urzeczywistnianie śmiałych wizji.

Maciej Pietrzak
Dahua Technology Poland

 

Zabezpieczenia 5/2019

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony