Monitoring wizyjny wzbogacony o funkcje analizy obrazu to świetne narzędzie doskonale sprawdzające się w ochronie obwodowej. Najbardziej optymalne wydaje się zastosowanie architektury rozproszonej systemu monitoringu oraz kamer sieciowych. Analiza danych wizyjnych przynosi naprawdę spektakularne efekty, przyczyniając się nie tylko do zwiększenia poziomu bezpieczeństwa mienia i osób w firmach, instytucjach lub przestrzeni publicznej.

Urządzenia brzegowe, jak kamery sieciowe i kodery wizyjne, funkcjonujące w architekturze rozproszonej samodzielnie przetwarzają dane wizyjne i wyszukują ważne informacje. Dzięki odpowiedniemu oprogramowaniu urządzenia te mogą wybrać materiał wizyjny, który wydaje się być istotnym do dalszej analizy. Pozwala to na mniejsze obciążenie sieci. Istotną cechą monitoringu wizyjnego opartego na architekturze rozproszonej jest możliwość jego skutecznego zabezpieczenia przed nieupoważnionym dostępem.

26Cechy inteligencji, systemom opartym o analizę obrazu, nadają tzw. metadane, czyli informacje opisujące zawartość obrazu. Przykładami takich metadanych są:

  • wielkość obiektu i jego pozycja na obrazie,
  • szybkość obiektu,
  • numer rejestracyjny

Bardzo istotnym jest aby metadane były odpowiednio precyzyjne oraz aby tylko rzeczywiste obiekty były nimi opisywane i raportowane. Im bardziej zaawansowana jest analiza metadanych, tym ważniejsza jest dokładność, to zaś skutkuje większym prawdopodobieństwem właściwego rozpoznania i sklasyfikowania obiektu.

Ochrona obwodowa to jedno z najczęstszych zastosowań monitoringu wizyjnego opartego na architekturze rozproszonej. Istotą ochrony jest dostarczenie obrazu, który umożliwi trafną ocenę sytuacji. Algorytmy inteligentnej analizy obrazu stosowane w ochronie obwodowej mogą służyć np. do wykrywania przekroczenia linii. Aplikacja może zasygnalizować przekroczenie umownej linii tworzącej wirtualne ogrodzenie. Możemy określić jaka ma być reakcja systemu na przekroczenie tegoż umownego wirtualnego ogrodzenia np. nastąpi uruchomienie alarmu lub też włączy się funkcja nagrywania obrazu. Po wykryciu podejrzanego zachowania na obrazie chronionego obszaru ukazuje się miejsce zaobserwowanego incydentu i podany jest jego dokładny czas. Ponadto zostaje podjęta próba identyfikacji osób.

Jedną z analiz służących do ochrony peryferyjnej jest analiza o nawie Outdoor detection. Informuje ona w czasie rzeczywistym o wtargnięciu na teren monitorowanych obszarów zewnętrznych. Dzięki opatentowanej koncepcji trzech stref pozwala na dokładną analizę i rozpoznanie osób upoważnionych lub intruzów oraz ułatwia detekcję nieautoryzowanego wkroczenia, nawet w trudnych warunkach atmosferycznych. W analizie tej możliwe jest stosowanie kamer kolorowych jak i termowizyjnych, ustawienie wielkości obiektów, kierunku obiektów, odległości obiektów ich prędkości oraz perspektyw. Analiza ta rozpoznaje ruch, sabotaż, rozpoznaje obiekty i pozwala je śledzić.

Kolejnym rodzajem analizy jest wykrywanie intruza tzw. Intrusion Detection. Analiza ta w czasie rzeczywistym informuje o wtargnięciu na chroniony obszar niepożądanego osobnika. Dzięki indywidualnym ustawieniom możemy wykluczyć z analizy np. spadające liście, silny wiatr czy obecność zwierząt. Tego typu wykluczenia zapobiegają fałszywym alarmom.

27Innym przykładem analizy w ochronie obwodowej jest wykrywanie podejrzanych osób tzw. Loitering Detection. Podobnie jak w poprzednich dwóch analizach tutaj również wszystko odbywa się w czasie rzeczywistym. Odpowiednie moduły alarmują w przypadku wykrycia włóczęgostwa a dzięki koncepcji podziału na strefy możliwe jest wykrywanie podejrzanych ruchów nawet w trudnych warunkach atmosferycznych. Analiza rozpoznaje włóczęgostwo a także powolne ruchy czy podejrzane zachowania i nadaje się do zastosowania z kamerami kolorowymi jak i termowizyjnymi.

Wyodrębnia się także analizę „odpowiedzialną” za ochronę peryferyjną infrastruktury krytycznej. Alarmuje ona, gdy rozpozna wtargnięcie osób trzecich na teren zewnętrzny monitorowanych obiektów. Dzięki opatentowanej koncepcji trzech stref potrafi analizować podejrzane zachowania i umożliwia rozpoznanie intruza. Dodatkowo wykrywa zmianę temperatury otoczenia, co bardzo ułatwia precyzyjne i niezawodne wzbudzenie alarmu nawet w trudnych warunkach pogodowych. W ochronie peryferyjnej obiektów krytycznych inteligentna analiza pozwala na wykrywanie osób niepożądanych na terenie chronionym, wykrywanie sabotażu, podejrzanych zachowań, włóczęgostwa i powolnych ruchów.

Innym zastosowaniem inteligentnej analizy treści obrazu jest zapobieganie nielegalnemu przekraczaniu granic. W tym rozwiązaniu powszechnie stosuje się kamery termowizyjne „widzące” w nocy. Analiza obrazu termicznego połączona z danymi pochodzącymi z innych źródeł informacji, jak choćby z radarów naziemnych czy kamer pracujących w świetle widzialnym, pozwala na określenie poziomu zagrożenia oraz podjęcie odpowiednich działań.

W ochronie obwodowej duże znaczenie odgrywa także możliwość wykorzystania funkcji rozpoznawania twarzy czy tablic rejestracyjnych. Funkcja rozpoznawania twarzy szczególnie przydatna jest w ochronie granic i ochronie perymetrycznej, gdyż pozwala na szybką identyfikację osób podejrzanych czy też osób objętych np. zakazem wstępu na teren danego kraju czy na określony obszar. Kamery z funkcją rozpoznawania twarzy potrzebują zaledwie milisekund, by na bieżąco dopasować twarz z rejestrowanego obrazu do zapisu w bazie danych, skategoryzowanych pod kątem kontroli dostępu, identyfikacji VIP-ów lub wskazania osób niepożądanych.

System rozpoznawania twarzy to technologia, która ma na celu identyfikację i weryfikację twarzy danej osoby na podstawie obrazu cyfrowego. Istnieje wiele sposobów i technik rozpoznawania twarzy. Najczęściej system analizuje konkretne cechy twarzy i porównuje je z danymi w obrębie bazy danych. Analiza 3D pozwala na poprawną analizę twarzy w różnych warunkach oświetleniowych. System rozpoznawania twarzy jest w stanie rozróżnić emocje na podstawie mimiki twarzy, a także wyszukać dodatkowe atrybuty takie jak: okulary, maska, broda lub wąsy. Systemy rozpoznawania twarzy potrafią również wyszukiwać osoby na podstawie wgranych zdjęć. Dzięki temu wyszukiwanie materiału, na którym występuje dana osoba jest bardzo szybkie oraz efektywne.

We wszystkich współczesnych systemach rozpoznawania twarzy w aplikacjach dozorowych CCTV wyróżnia się dwa podstawowe elementy związane z precyzyjną i prawidłową kategoryzacją osób, mianowicie: weryfikacja oraz identyfikacja. Weryfikację wykorzystuje się głównie wtedy, gdy mamy do czynienia z ograniczoną bazą personalną. Baza ta zawiera tzw. deskryptory twarzy, czyli charakterystyki twarzy osób znajdujących się w bazie. Deskryptory te tworzą bardzo szczegółową reprezentację twarzy danej osoby. Pozwala to na tworzenie ogromnych baz danych osób identyfikowanych oraz na zdecydowanie szybsze ich porównanie. Dzięki weryfikacji nie są możliwe takie działania jak choćby możliwość wejścia na chroniony teren przy wykorzystaniu skradzionej karty wstępu.

Identyfikacja w porównaniu z weryfikacją jest zagadnieniem o zdecydowanie większej złożoności i znajduje ona bardzo szerokie zastosowanie w systemach monitoringu obiektów. Powszechnie tego typu narzędzie stosowane jest w systemach dozorowych portów lotniczych, budynków użyteczności publicznej czy też dworców kolejowych i autobusowych.

Nadmierna inwigilacja poprzez inteligentne systemy CCTV może budzić pewne wątpliwości i obawy. Przykładem może tu być monitoring z inteligentną analizą obrazu stosowany w Chinach. Chińskie władze wykorzystują kamery CCTV, które dzięki sztucznej inteligencji potrafią namierzać poszukiwane osoby. Chiński monitoring jest ogromny i prawdopodobnie przekroczył już ponad 600 milionów kamer kontrolowanych przez sztuczną inteligencję. System ten jest zdolny do śledzenia mieszkańców, identyfikowania jakim samochodem się poruszają, a nawet kim są ich przyjaciele – a stare powiedzenie mówi „co za dużo to niezdrowo”...

Podsumowując możemy uznać, że inteligentna analiza obrazu znacznie zrewolucjonizowała, unowocześniła a przede wszystkim poprawiła skuteczność systemów CCTV. Dzięki niej systemy te stały się zdecydowanie bardziej przydatne w sytuacjach krytycznych, gdyż dzięki wbudowanym inteligentnym algorytmom reagują tylko i wyłącznie na sytuacje zagrożenia a także szybko pozwalają uzyskać odpowiednie dane z nagrań.

Materiały źródłowe:
https://monitoringwizyjny.com/inteligentna-analiza-obrazu
https://is-systems.pl 
http://www.eb.com.pl/artykuly/inteligentna-analiza-obrazu.htm
https://crn.pl/artykuly/monitoring-i-analiza-obrazu-jak-wdrozyc-jak-wykorzystac/   
https://www.ctr.pl/artykuly/kamery-vca.htm 
https://www.axis.com/pl-pl/partners/adp-partner-program 


 Robert Gabrysiak

Pin It

 

bg
pi