Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

System Total Security Manager

Printer Friendly and PDF

Technologia IP oraz produkty przeznaczone do pracy w sieci istotnie przyczyniają się do rozwoju rynku zabezpieczeń fizycznych, gdyż nowe instalacje w pełni wykorzystują zalety wynikające z obsługi urządzeń poprzez sieć. Sieciowe systemy zabezpieczeń są w stanie zaoferować poziom integracji, który jeszcze kilka lat temu był nieosiągalny. Niniejszy artykuł przedstawia zasady nowego, kompkeksowego podejścia do zagadnienia integracji systemów, możliwości czerpania zysków z tej integracji, a w szczególności sposoby optymalnego wykorzystania narzędzi programowych, takich jak analiza treści obrazu.

Przez wiele lat integracja w obrębie środowiska związanego z zabezpieczeniami technicznymi była traktowana po macoszemu i wiele osób nie było jej przychylnych. W pewnym okresie przez integrację rozumiano instalację kilku osobnych systemów, które w przypadku incydentu powodują zapalenie kolorowych lampek w pomieszczeniu ochrony i uruchomienie sygnalizacji dźwiękowej. Do tego celu rzadko wykorzystywany był komputer.

W ostatnich latach można było odnotować pewien postęp w tej dziedzinie, lecz nadal nie wszyscy inwestorzy zdają sobie sprawę z tego, że pieniądze zainwestowane w badania i rozwój przez wiodących producentów sprzętu pozwalają użytkownikom końcowym na czerpanie korzyści z najnowszych technologii zastosowanych w systemach sygnalizacji włamania, pożaru, systemach kontroli dostępu, ochrony obwodowej, a także w jawnych lub ukrytych systemach dozorowych.

 

fot1

Fot. 1. Sieciowy rejestrator wizyjny z kompresją H.264

 

System Total Security Manager (TSM) jest odzwierciedleniem nowego podejścia do integracji systemów zabezpieczających i maksymalne wykorzystuje rozwiązania mające wiele zastosowań, takie jak ochrona infrastruktury, monitoring miejski i ochrona cywilna. Jego przeznaczeniem jest zwiększenie ogólnego poziomu bezpieczeństwa. System może być dostosowany do dowolnego środowiska, na przykład do obiektów związanych z handlem detalicznym, w których największy nacisk kładzie się na ochronę magazynów, jednak spełnia także inne, bardziej wyrafinowane wymagania pracowników ochrony odpowiedzialnych za stworzenie warunków do spokojnego życia i wydajnej pracy w chronionych środowiskach.

System Total Security Manager (TSM) umożliwia zarządzanie wieloma źródłami sygnału wizyjnego za pośrednictwem pojedynczej platformy, a także zarządzanie wieloma innymi systemami, przez co może ułatwić obsługę lokalnych stacji kontrolnych. Wyniki oceny ryzyka oraz incydenty wykryte dzięki inteligentnej analizie treści obrazów są prezentowane w postaci trójwymiarowych zobrazowań wygenerowanych dzięki technologii 3D Graphics Information System (GIS), tak by operatorzy mieli zapewniony natychmiastowy, czytelny wgląd w sytuację i mogli podejmować odpowiednie działania. Do systemu można wprowadzić wstępnie przygotowane scenariusze, co pozwoli operatorom na wykonywanie poleceń przygotowywanych na bieżąco, w miarę rozwoju wydarzeń, i przyczyni się do poprawy komunikacji i przyspieszenia reakcji służb ochrony.

Poniżej podaję kilka przykładów wykorzystania wyjątkowych właściwości systemu TSM, wykraczających poza oczekiwania związane z działaniem standardowego systemu zabezpieczającego.

Ochrona obszarów miejskich

Zarówno centralne części miast, jak i ich obrzeża mogą być bezpieczne dzięki przechwytywaniu i analizie obrazów telewizyjnych z takich obszarów, jak główne drogi, dzielnice mieszkaniowe, parki, obiekty powszechnie dostępne oraz środki transportu. Dzięki zdolności do jednoczesnego, automatycznego wykrywania wielu incydentów technologia Intelligent Video Analysis (IVA) pozwala na powiadamianie operatorów i funkcjonariuszy o takich wydarzeniach, jak gromadzenie się agresywnie nastawionego tłumu, nieprawidłowe parkowanie pojazdów itp. W celu poprawy wykrywalności incydentów i rozpoznawalności obiektów w każdych warunkach pogodowych i oświetleniowych możliwe jest jednoczesne wykorzystanie kamer sieciowych o wysokiej rozdzielczości (HD) oraz kamer termowizyjnych.

System wykrywający wypadki w tunelach

Technologia IVA może być wykorzystana do wykrywania nieprawidłowości podczas prowadzenia pojazdów, a także do wykrywania dymu i ognia w celu powiadamiania pracowników ochrony i służb ratowniczych o zaistniałych wypadkach. Pozwala to na automatyczne zatrzymanie ruchu lub wycofanie pojazdów z zagrożonego obszaru z wykorzystaniem znaków informacyjnych i ostrzegawczych, a także umożliwia natychmiastowe podjęcie akcji przez służby ratownicze. Wszystko to jest możliwe dzięki jasnym informacjom pochodzącym z kamer pracujących w systemie dozorowym, określającym rodzaj zaistniałego incydentu zanim służby ratownicze dotrą na miejsce wypadku. Dzięki zastosowaniu specyficznych algorytmów technologia IVA zapewnia skuteczne wykrywanie dymu i ognia, ciągłą analizę ruchu i wykrywanie wszelkich jego nieprawidłowości z uwzględnieniem takich czynników, jak prędkość ruchu, tworzenie się korków, nieprzestrzeganie kierunku ruchu, zachowanie pieszych na przejściach przez jezdnię, obecność obiektów, które spadły na jezdnię, itp.

fot2

Fot. 2. Kamera sieciowa o rozdzielczości 1,3 megapiksela przystosowana do pracy w każdych warunkach pogodowych

 

fot3

Fot. 3. Kamera kopułowa PTZ o rozdzielczości 1,3 megapiksela

 

Systemy ochrony obwodowej

W zaawansowanych bezobsługowych systemach zabezpieczeń, rozmieszczanych wzdłuż czegoś, co można nazwać bardzo długą granicą jakichś obszarów, mogą być wykorzystane kamery dzień/noc o bardzo dużym zasięgu oraz kamery termowizyjne połączone z robotami zabezpieczającymi oraz radarami naziemnymi celem pokrycia całego terenu. Skuteczny dozór w warunkach nocnych jest możliwy dzięki automatycznemu systemowi śledzenia obiektów na podstawie analizy obrazu z kamer termowizyjnych oraz kamer pracujących w widmie optycznym, zapewniających możliwość obserwacji na dystansie dochodzącym do dwóch kilometrów i zintegrowanych z systemem radarów naziemnych celem dokładnego określania lokalizacji obiektów.

Dysponujące sztuczną inteligencją roboty, które pracują w sieci teleinformatycznej, mogą wykrywać intruzów, działając synchronicznie z wieloma innymi urządzeniami detekcyjnymi, inteligentnymi kamerami i radarami, a następnie podejmować próbę fizycznego zatrzymania ich z użyciem broni nie stwarzającej śmiertelnego zagrożenia, na przykład za pomocą urządzeń akustycznych. Robot może pracować przez dwadzieścia cztery godziny na dobę w ekstremalnych warunkach pogodowych, a także w kompletnej ciemności.

Skalowalność rozwiązań

fot4

Fot. 4. Oprogramowanie sieciowe Samsung NET-i Ware

 

Jak już wspomniałem, Total Security Manager pracujący w sieci IP jest skalowalny. Umożliwia stworzenie systemu spełniającego aktualne wymagania użytkowników, a gdy wymagania te ulegną zmianie, może zostać rozbudowany. Na przykład, wykorzystując pojedynczy serwer, w standardowym systemie można zarządzać obrazami z 72 kanałów wizyjnych, przeglądać je i zapisywać. Taki system jest bardzo skuteczny w działaniu i tani w eksploatacji dzięki prostocie konstrukcji. Pozwala także na integrację analogowych kamer CCTV z urządzeniami sieciowymi w ramach tego samego serwera.

System TSM Professional umożliwia stworzenie platformy przydatnej do zarządzania średniej wielkości systemami zabezpieczającymi obsługiwanymi przez 16 użytkowników. Maksymalna liczba kanałów wejściowych utworzonych w ramach kilku serwerów nie może przekraczać 144. System TSM Professional pozwala operatorom na zarządzanie systemami o różnorodnym przeznaczeniu, zarówno najprostszymi, jak i zintegrowaną platformą wykorzystującą ścianę monitorów, opcję automatycznego rozpoznawania treści tablic rejestracyjnych (ANPR) czy identyfikacji pojazdów (VDS).

System TSM Enterprise daje możliwość nieograniczonej rozbudowy, co jest ważne na przykład w przypadku aplikacji obejmujących swoim zasięgiem tereny miejskie, a także umożliwia obsługę i integrację wydzielonych jednostek, co zwiększa bezpieczeństwo gromadzonych danych.

James Smith
Samsung Techwin Europe
Tłumaczenie: Redakcja

Zabezpieczenia 4/2011

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony