Explotación y gestión de la información de imágenes en los sistemas de seguridad Noviembre 2006 Alberto Calvo Director Tra...
Índice  <ul><li>01  Situación actual </li></ul><ul><li>02  Nuevos sistemas de procesado </li></ul><ul><li>03  Procesado de...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. SITUACION ACTUAL <ul><li>Los sistemas d...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad SITUACION ACTUAL <ul><li>Lo anterior tie...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. SITUACION ACTUAL CAPTACIÓN TRANSMISIÓN ...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO   De forma...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO   Ascensor...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. PROCESADO DE LA INFORMACIÓN Esquema gen...
<ul><li>Presentación de la información   </li></ul>Explotación y gestión de la información de imágenes  en los sistemas de...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. POSIBILIDAD DE ENVIO DE IMAGENES <ul><l...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS <ul><ul><li>Última ...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS <ul><li>Sistema de ...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS Sistema de gestión ...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS   <ul><ul><li>De 1 ...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS Tratamiento de Alar...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS El Equipo para detección en ví...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS:LADAR <ul><li>LADAR (Laser Det...
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS Ejemplos Vigilancia en estacio...
El valor de la anticipación
Upcoming SlideShare
Loading in …5
×

Información de imágenes en los sistemas de seguridad

1,779
-1

Published on

Published in: Business, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,779
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Información de imágenes en los sistemas de seguridad

  1. 1. Explotación y gestión de la información de imágenes en los sistemas de seguridad Noviembre 2006 Alberto Calvo Director Transporte Terrestre y Ferroviario Indra Sistemas
  2. 2. Índice <ul><li>01 Situación actual </li></ul><ul><li>02 Nuevos sistemas de procesado </li></ul><ul><li>03 Procesado de la información </li></ul><ul><li>04 Nuestras propuestas </li></ul><ul><li>05 Ejemplos. </li></ul>
  3. 3. Explotación y gestión de la información de imágenes en los sistemas de seguridad. SITUACION ACTUAL <ul><li>Los sistemas de vídeo vigilancia actuales se apoyan en fuertes inversiones en el lado de la infraestructura física desplegada en el campo, dando como resultado instalaciones con un gran número de cámaras. Este gran número de cámaras se recoge en un centro de control, en el que son mostradas en videowalls en los que se programan secuencias de rotación de cámaras visualizadas por operadores. Pero... </li></ul><ul><ul><li>Siempre ocurre un evento en alguna cámara que no estamos mirando: </li></ul></ul><ul><ul><ul><li>No visualizar la imagen en tiempo real no ayuda a tomar decisiones acertadas. </li></ul></ul></ul><ul><ul><ul><li>La video vigilancia es todavía reactiva, no prevé amenazas </li></ul></ul></ul>
  4. 4. Explotación y gestión de la información de imágenes en los sistemas de seguridad SITUACION ACTUAL <ul><li>Lo anterior tiene una lectura muy clara: se está produciendo una explotación muy deficiente de la infraestructura desplegada en las instalaciones (cámaras de video + cableados + equipos de conmutación), o lo que es lo mismo, el rendimiento que se obtiene, de la inversión realizada, es muy bajo. </li></ul>Está demostrado que un operador solo puede llegar a controlar de 8 a 12 cámaras <ul><li>La inversión en tecnologías de procesamiento automatizado de vídeo permite aumentar el número de situaciones de riesgo detectadas, realizando una explotación más eficiente de la información proveniente de las cámaras, y obteniendo por tanto, una mayor rentabilidad de la inversión realizada en la infraestructura de CCTV. </li></ul>
  5. 5. Explotación y gestión de la información de imágenes en los sistemas de seguridad. SITUACION ACTUAL CAPTACIÓN TRANSMISIÓN PROCESADO TRATAMIENTO <ul><li>Cámaras fijas </li></ul><ul><li>Cámaras DOMO móviles </li></ul><ul><li>Detectores de presencia </li></ul><ul><li>Mejor resolución y sensibilidad </li></ul><ul><li>Más velocidad </li></ul><ul><li>Cámaras IP </li></ul><ul><li>Nuevos sistemas de detección </li></ul><ul><li>F.O. </li></ul><ul><li>Ethernet </li></ul><ul><li>Gigaethernet, etc. </li></ul><ul><li>Transmisión de imágenes por IP </li></ul><ul><li>Más velocidad </li></ul><ul><li>Más capacidad </li></ul><ul><li>Más fiabilidad </li></ul>MEDIOS EVOLUCIÓN <ul><li>Matriz de video </li></ul><ul><li>Equipos de video grabación </li></ul><ul><li>Centrales de alarmas </li></ul><ul><li>Panel de monitores </li></ul><ul><li>Seguimiento por Operador </li></ul><ul><li>Nuevos sistemas de grabación </li></ul><ul><li>digital </li></ul><ul><li>Equipos integrales – grabación </li></ul><ul><li>y gestión de video </li></ul><ul><li>Video sensores </li></ul><ul><li>Nuevos medios de monitorización </li></ul><ul><li>Sistemas de gestión de imágenes </li></ul><ul><li>Visualización 3D </li></ul><ul><li>Gestión de alarmas </li></ul>DETECCIÓN GESTIÓN
  6. 6. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO De forma muy genérica los procesadores de vídeo pueden dividirse en básicos (aquellos que detectan movimientos de conjuntos de pixeles) y avanzados (aquellos que identifican la naturaleza del conjunto de píxeles: personas, vehículos...; e identifican comportamientos: merodeo, acumulaciones... Fundamentos Tipos de procesadores  Avanzados Básicos <ul><li>Los procesadores de vídeo básicos identifican movimientos de conjuntos de píxeles: </li></ul><ul><ul><li>Detección de movimiento </li></ul></ul><ul><ul><li>Detección de oclusión de lente </li></ul></ul><ul><ul><li>Detección de objetos abandonados </li></ul></ul><ul><ul><li>Detección de robo de objetos </li></ul></ul><ul><ul><li>Detección de violación de perímetros </li></ul></ul><ul><ul><li>... </li></ul></ul>Los procesadores de vídeo pueden ser entendidos como un conjunto de algoritmos que permiten identificar objetos dentro de la imagen (personas, vehículos,...), parámetros propios (tamaño, etc...) e identificar patrones de movimiento de los mismos (velocidad, dirección, etc...). <ul><li>Los procesadores de vídeo avanzados identifican naturalezas y patrones de comportamiento: </li></ul><ul><ul><li>Detección de personas en contraflujo </li></ul></ul><ul><ul><li>Detección de merodeo de personas </li></ul></ul><ul><ul><li>Detección acumulaciones de personas </li></ul></ul><ul><ul><li>... </li></ul></ul>
  7. 7. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO Ascensores Vestíbulos y pasillos Salas de acceso restringido Aparcamientos Ejemplos de necesidades Paradas por avería del ascensor Objetos abandonados. Acumulación de gente Objetos abandonados Merodeo Permanencia en horas de cierre Entrada en horas no autorizadas Objetos abandonados Objetos abandonados Merodeo Permanencia en horas de cierre Ejemplos de detección Andenes / pasos a nivel Objetos abandonados Permanencia en horas de cierre Proximidad al borde Obstrucción
  8. 8. Explotación y gestión de la información de imágenes en los sistemas de seguridad. PROCESADO DE LA INFORMACIÓN Esquema general de funcionamiento DETECCIÓN DEL EVENTO RECONOCIMIENTO DEL OBJETO SEGUIMIENTO DEL OBJETO ANÁLISIS DE COMPORTAMIENTO <ul><li>APLICACIONES: </li></ul><ul><li>Detección de flujos inversos </li></ul><ul><li>Detección de vandalismo </li></ul><ul><li>Detección de conductas sospechosas </li></ul><ul><li>Detección de objetos sospechosos </li></ul><ul><li>Discriminación de alarmas no deseadas </li></ul>Tratamiento de la información
  9. 9. <ul><li>Presentación de la información </li></ul>Explotación y gestión de la información de imágenes en los sistemas de seguridad. PROCESADO DE LA INFORMACIÓN Opciones de visualización: Diseño ergonómico – Entorno amigable Reconfiguración automàtica de la visualización Presentación tridimensional
  10. 10. Explotación y gestión de la información de imágenes en los sistemas de seguridad. POSIBILIDAD DE ENVIO DE IMAGENES <ul><li>La evolución de las tecnologías, permite en la actualidad enviar imágenes vía multimedia e incluso hacia dispositivos inalámbricos como PDA, teléfonos, etc... </li></ul><ul><ul><li>En parte, la clave está en los nuevos algoritmos de compresión digital de imagen (MPEG4, Wavelet,...) que permiten el envío de contenido multimedia sobre anchos de banda reducidos (<100 KB) </li></ul></ul><ul><ul><li>Por otro lado, los dispositivos inalámbricos cada vez disponen de mayor capacidad de procesamiento (mejores microprocesadores, mayor memoria, etc...) que permiten la ejecución de los nuevos algoritmos. </li></ul></ul><ul><ul><li>Finalmente, la difusión de las redes inalámbricas (IEEE 802.11x) o el uso de GPRS como transporte permite que los dispositivos móviles puedan ser considerados hoy como un mecanismo válido de presentación. </li></ul></ul><ul><li>Se puede equipar a los guardias de seguridad con PDA o dispositivos similares desde los que pueden seleccionar la imagen de una determinada cámara. </li></ul><ul><li>La difusión de contenidos abiertos por la intranet corporativa o por Internet es otra realidad. </li></ul>Multiusuario Distribución Multicamal Multiplataforma PDAs intranet Teléfonos Moviles
  11. 11. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUESTRAS PROPUESTAS <ul><ul><li>Última generación de visualizadores de seguridad </li></ul></ul><ul><ul><li>Integración de centenares de cámaras para obtener una visión conjunta </li></ul></ul><ul><ul><li>Representación unificada de la escena en 3D </li></ul></ul><ul><ul><li>Zoom y movimiento coordinado de múltiples cámaras </li></ul></ul><ul><ul><li>Combinación de las imágenes grabadas con las de tiempo real </li></ul></ul><ul><ul><li>Puntos de observación virtual </li></ul></ul><ul><ul><li>Rápida ubicación de la escena a partir de la imagen visualizada </li></ul></ul><ul><ul><li>Facilidad en el seguimiento de personas / objetos </li></ul></ul>Sistema de representación 3D Sistema para la visualización y seguimiento de alarmas mediante representación de escenarios en tres dimensiones
  12. 12. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUESTRAS PROPUESTAS <ul><li>Sistema de representación 3D </li></ul>
  13. 13. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUESTRAS PROPUESTAS Sistema de gestión y explotación de imágenes <ul><li>La interfaz de explotación dispone de un selector de las cámaras ubicadas en las líneas, así como la selección directa desde los planos de las estaciones mostrando en pantalla las imágenes de la cámara seleccionada. </li></ul><ul><li>El sistema dispone de matrices preconfiguradas por defecto, en las que se permite la definición de las cámaras a visualizar así como rondas. </li></ul><ul><li>La definición de las matrices se realiza por usuario, permitiendo así a cada usuario disponer de su conjunto de matrices. </li></ul><ul><li>El sistema dispone de controles gráficos para la gestión del movimiento de cámaras y domos </li></ul><ul><li>La explotación de las grabaciones se realiza desde los propios visores de tiempo real pudiendo simultanear la visión en tiempo real de las grabaciones realizadas por los SVD. </li></ul>Software para la gestión de imágenes, cámaras y equipos de grabación
  14. 14. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUESTRAS PROPUESTAS <ul><ul><li>De 1 a 16 cámaras </li></ul></ul><ul><ul><li>De 25 a 200 imágenes por segundo </li></ul></ul><ul><ul><li>Hasta 1,2 Tbytes en disco duro </li></ul></ul><ul><ul><li>Tamaños de captura: </li></ul></ul><ul><ul><ul><li>QCIF (192 x 144) </li></ul></ul></ul><ul><ul><ul><li>CIF (384 x 288) </li></ul></ul></ul><ul><ul><ul><li>VGA (640 x 480) </li></ul></ul></ul><ul><ul><li>Formatos de compresión: </li></ul></ul><ul><ul><ul><li>INDEO 5 </li></ul></ul></ul><ul><ul><ul><li>MPEG-4 </li></ul></ul></ul><ul><ul><li>Comunicaciones IP (Ethernet – ADSL) </li></ul></ul><ul><ul><li>Modos de transmisión: Multicast y Unicast </li></ul></ul><ul><ul><li>Ancho de banda ajustable </li></ul></ul><ul><ul><li>Entradas de alarma </li></ul></ul><ul><ul><li>Prealarma ajustable </li></ul></ul><ul><ul><li>Autodiagnóstico </li></ul></ul>SVD El Equipo de grabación digital SVD es un equipo desarrollado por INDRA, que permite realizar las funciones de captura, almacenamiento y transmisión de imágenes <ul><li>Comunicaciones permanentes </li></ul><ul><li>Bidireccionalidad Total </li></ul><ul><li>Software de Aplicación telecargable. Actualizable automáticamente en el momento de conexión al sistema. </li></ul><ul><li>Función triplex: Grabación, reproducción y envío de vídeo en tiempo real simultáneos sin pérdida de velocidad de captura </li></ul><ul><li>Sincronismo horario con reloj patrón </li></ul><ul><li>Soporta conexión de sensores de alarma </li></ul><ul><li>Transmisión IP nativa </li></ul><ul><li>Soporta protocolo DHCP </li></ul><ul><li>Conecta a varios servidores de comunicaciones alternativamente </li></ul><ul><li>Vías de comunicación alternativas: RTC, RDSI, GSM </li></ul><ul><li>Búsqueda por equipo, cámara, fecha y hora </li></ul>
  15. 15. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUESTRAS PROPUESTAS Tratamiento de Alarmas Sistema Integra: Software de aplicación para la gestión de alarmas y tratamiento bidireccional de las instalaciones tanto locales como remotas    De Inversiones <ul><li>Tratamiento simultáneo de alarmas por instalación. </li></ul><ul><li>Tratamiento totalmente bidireccional. </li></ul><ul><li>Incorpora el plan de contingencia asociado a las alarmas recibidas guiando las acciones del operador. </li></ul><ul><li>Registra todas las acciones realizadas por el operador en el tratamiento de las alarmas. </li></ul><ul><li>Permite la difusión rápida de nuevos parámetros a todas las instalaciones. </li></ul><ul><li>Solicita las secuencias de vídeo programadas por el usuario. </li></ul><ul><li>Permite la personalización de las aplicaciones en función del usuario . </li></ul><ul><li>Selección de las grabaciones mediante un árbol de carpetas (explorador). </li></ul><ul><li>Muestra los cuadrantes de cámara a pantalla completa </li></ul>Pantalla principal de Sala Pantalla de Configurador de Instalaciones. Pantalla de Vídeo (Tiempo Real)
  16. 16. Explotación y gestión de la información de imágenes en los sistemas de seguridad. EJEMPLOS El Equipo para detección en vía y pasos a nivel Ejemplos <ul><li>Aplicación de tecnologías combinadas: </li></ul><ul><ul><ul><li>Detección - Sensor LADAR </li></ul></ul></ul><ul><ul><ul><li>Visualización – Cámara fija </li></ul></ul></ul><ul><ul><ul><li>Transmisión - GPS </li></ul></ul></ul><ul><li>Detección de interferencias en vías </li></ul><ul><li>Elevada seguridad en base a detección redundante </li></ul><ul><li>Generación de alarmas mas transmisión y registro de imágenes </li></ul><ul><li>Aviso instantáneo a estaciones y trenes. </li></ul>
  17. 17. Explotación y gestión de la información de imágenes en los sistemas de seguridad. EJEMPLOS:LADAR <ul><li>LADAR (Laser Detection And Range): </li></ul><ul><li>La tecnología LADAR se basa en la medida del tiempo transcurrido entre al emisión de un pulso luminoso, y el retorno de energía de este, producido por la colisión con los objetos situados en la trayectoria del pulso emitido. </li></ul><ul><li>El pulso se propaga a la velocidad de la luz (aprox. 300.000Km/seg.). </li></ul>
  18. 18. Explotación y gestión de la información de imágenes en los sistemas de seguridad. EJEMPLOS Ejemplos Vigilancia en estaciones con video sensores <ul><li>Detección de flujos inversos </li></ul><ul><li>Conteo de personas </li></ul><ul><li>Análisis de comportamiento: detección de vandalismo, robos, conductas violentas, gente estacionada durante un cierto período de tiempo, movimiento errático... </li></ul><ul><li>Intrusión en túneles </li></ul>
  19. 19. El valor de la anticipación
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×