Submit Search
Upload
X trust overview
•
Download as PPTX, PDF
•
0 likes
•
530 views
Michel Cozzolino
Follow
how to apply video analytics tech to improve video-surveillance
Read less
Read more
Technology
Report
Share
Report
Share
1 of 37
Download now
Recommended
GUIDA VMWARE
GUIDA VMWARE
PRAGMA PROGETTI
Wiress Lan Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
Sandro Fontana
Avnet Summit Finale
Avnet Summit Finale
arossi6767
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Marco Guardigli
SMB Protection Guide
SMB Protection Guide
Symantec Italia
Consolidare per il rilancio
Consolidare per il rilancio
Davide Bombarda
SAS - Visual Analytics a živá ukázka
SAS - Visual Analytics a živá ukázka
MarketingArrowECS_CZ
Presentazione ECOS srl - ICT Network Dedagroup 2013
Presentazione ECOS srl - ICT Network Dedagroup 2013
Business Insight
Recommended
GUIDA VMWARE
GUIDA VMWARE
PRAGMA PROGETTI
Wiress Lan Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
Sandro Fontana
Avnet Summit Finale
Avnet Summit Finale
arossi6767
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Marco Guardigli
SMB Protection Guide
SMB Protection Guide
Symantec Italia
Consolidare per il rilancio
Consolidare per il rilancio
Davide Bombarda
SAS - Visual Analytics a živá ukázka
SAS - Visual Analytics a živá ukázka
MarketingArrowECS_CZ
Presentazione ECOS srl - ICT Network Dedagroup 2013
Presentazione ECOS srl - ICT Network Dedagroup 2013
Business Insight
Macro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studies
Daniela Anna Gasparri
2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR
ServiceCloud - Esprinet
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
Company profile ingenium logic
Company profile ingenium logic
Ingenium Logic srl
Forcepoint Overview
Forcepoint Overview
Leonardo Antichi
Presentazione sicurezza
Presentazione sicurezza
riminese77
Introduzione a Sentinel
Introduzione a Sentinel
realprotection2012
VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITY
gasitobay
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
Simone Onofri
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Roberto Gallerani
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Provision-ISR
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Provision-ISR ITALIA
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
Cristian Randieri PhD
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
Centro di competenza ICT-SUD
Smau roma 2013_deltaphi
Smau roma 2013_deltaphi
SMAU
Portale gestione autoreparti
Portale gestione autoreparti
Giovanni Dimitri
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
SMAU
MWM CED la nascita del Private Cloud
MWM CED la nascita del Private Cloud
Enrico Ariotti
Micro virtual system ita
Micro virtual system ita
Sistemi Qualità
More Related Content
Similar to X trust overview
Macro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studies
Daniela Anna Gasparri
2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR
ServiceCloud - Esprinet
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
Company profile ingenium logic
Company profile ingenium logic
Ingenium Logic srl
Forcepoint Overview
Forcepoint Overview
Leonardo Antichi
Presentazione sicurezza
Presentazione sicurezza
riminese77
Introduzione a Sentinel
Introduzione a Sentinel
realprotection2012
VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITY
gasitobay
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
Simone Onofri
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Roberto Gallerani
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Provision-ISR
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Provision-ISR ITALIA
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
Cristian Randieri PhD
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
Centro di competenza ICT-SUD
Smau roma 2013_deltaphi
Smau roma 2013_deltaphi
SMAU
Portale gestione autoreparti
Portale gestione autoreparti
Giovanni Dimitri
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
SMAU
MWM CED la nascita del Private Cloud
MWM CED la nascita del Private Cloud
Enrico Ariotti
Micro virtual system ita
Micro virtual system ita
Sistemi Qualità
Similar to X trust overview
(20)
Macro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studies
2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
Company profile ingenium logic
Company profile ingenium logic
Forcepoint Overview
Forcepoint Overview
Presentazione sicurezza
Presentazione sicurezza
Introduzione a Sentinel
Introduzione a Sentinel
VIRTUALIZZAZIONE white paper TRINITY
VIRTUALIZZAZIONE white paper TRINITY
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Telecamere-ip-e-sistemi-di-videosorveglianza-v001
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
Smau roma 2013_deltaphi
Smau roma 2013_deltaphi
Portale gestione autoreparti
Portale gestione autoreparti
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
MWM CED la nascita del Private Cloud
MWM CED la nascita del Private Cloud
Micro virtual system ita
Micro virtual system ita
X trust overview
1.
Video Analytics
Smart Vision & Security Roberto Marega, PMP®, CRISC®, CISA® roberto.marega@xtrust.net ®
2.
La Video Content
Analysis (VCA), indicata più diffusamente come «video analytics», è definita in Wikipedia come: “… the capability of automatically analyzing video to detect and determine temporal events not based on a single image. As such, it can be seen as the automated equivalent of the biological visual cortex.” Ovvero la capacità di elaborare in automatico le immagini video (filmati) per identificare eventi, in maniera simile a quanto avviene con l’occhio umano. ® © Copyright 2012 – XTrust s.r.l.
3.
Nel corso della
presentazione vedremo: Esempi applicativi di video analytics Problemi legati all’efficacia delle applicazioni (ma soprattutto delle implementazioni) Classiche applicazioni «state-of-the-art» Soluzioni avanzate di video analytics Quando è necessario realizzare un progetto personalizzato. ® © Copyright 2012 – XTrust s.r.l.
4.
Gli ambienti aeroportuali
richiedono controlli di sicurezza su ampi spazi, sia interni che esterni , con flussi molto intensi di passeggeri, che sono distribuiti anche su molteplici code e costretti a sostare per lunghi periodi in attesa con bagagli sia leggeri sia pesanti. Le funzionalità di video analytics a supporto della sicurezza sono molteplici, tra cui: Controllo oggetti abbandonati Controllo perimetrale (zona aeromobile) Monitoraggio code Monitoraggio transiti anomali Identificazione pattern sospetti ® © Copyright 2012 – XTrust s.r.l.
5.
Gli esercizi commerciali,
oltre ad avere ovvie esigenze di controllo ai fini della sicurezza, possono trarre vantaggio anche da informazioni raccolte per migliorare il servizio offerto ai clienti e per analizzare l’orientamento dei clienti: Conteggio e analisi dei transiti Analisi punti di attrazione Identificazione colli di bottiglia Ottimizzazione delle file Analisi della reazione dei clienti ® © Copyright 2012 – XTrust s.r.l.
6.
Nel settore dei
trasporti, in particolar modo, le applicazioni che possono richiedere l’utilizzo di video anlytics sono molteplici, per evidenziare eventi che possono rappresentare un rischio per la sicurezza, intralcio al traffico, : Analisi del traffico e velocità Identificazione veicoli fermi Identificazione violazioni Riconoscimento targhe Mezzi abbandonati Segnalazione incidenti ® © Copyright 2012 – XTrust s.r.l.
7.
I porti hanno
la caratteristica di ospitare una grande varietà di mezzi, persone e merce in transito: navi e barche di vario tipo e dimensione, passeggeri, addetti ai lavori, mezzi di terra, ecc. Le minacce alla sicurezza del porto e all’incolumità dei passeggeri sono molteplici ed il monitoraggio di ciò che sta avvenendo trova beneficio nella identificazione rapida di alcuni eventi anomali, che possono essere evidenziati dalle applicazioni di video analytics: Classificazione e identificazione delle imbarcazioni in transito Identificazione posizione, direzione e velocità delle imbarcazioni Identificazione automatica movimenti anomali Verifica anomalie e conteggio nelle operazioni di imbarco e sbarco Segnalazione incidenti Controllo automatico delle videocamere PTZ ® © Copyright 2012 – XTrust s.r.l.
8.
Lo scopo di
un progetto è soddisfare l'esigenza del cliente e risolvere il suo problema al meglio. La spinta verso una soluzione di VA può essere di natura economica o finalizzata esclusivamente ad aumentare il livello di sicurezza. Spesso i clienti si sono già informati riguardo a soluzioni disponibili sul mercato e possono avere aspettative poco realistiche riguardo a ciò che le applicazioni di VA possono offrire, sia in generale, sia nel loro caso particolare. E’ importante chiarire che la scelta del software di VA incide solo in piccola parte sul risultato. In un progetto di VA, il software è come la punta di un iceberg. Se una o più delle altre componenti del progetto falliscono, il VA non funzionerà come previsto. Anche i migliori applicativi di VA non possono offrire le prestazioni desiderate se integrati in un sistema disfunzionale di videosorveglianza. ® © Copyright 2012 – XTrust s.r.l.
9.
VCA
Video Management System Configurazione videocamere Hardware videocamere Custodia videocamere e fissaggio Luce artificiale (se necessario) Comunicazione (rete o fibra) e alimentazione Zona monitorata (idonea per la sorveglianza) Comprensione dei requisiti e soluzione concettuale ® © Copyright 2012 – XTrust s.r.l.
10.
Quali sono
le aspettative del cliente -> "Troppo CSI?” Di che cosa ha realmente bisogno? Quali sono le minacce? Come viene misurato il successo? -> tasso di rilevamento vs tasso di falsi allarmi -> prezzo vs prestazioni -> … Quale soluzione di VA è la più adatta il progetto? ® © Copyright 2012 – XTrust s.r.l.
11.
Ci sono
oggetti visibili /distinguibili nella zona monitorata? C’è tanta attività nella zona / background? Ci saranno molti oggetti nella zona monitorata? Esempio ambienti non idonei ® © Copyright 2012 – XTrust s.r.l.
12.
Definizione della
rete di comunicazione e alimentazione per impianti più grandi decidere tra un sistema centralizzato o un sistema di VCA e VMS distribuito. Scelta tra soluzione VCA e/o VMS centralizzata o distribuita E’ necessario considerare nel calcolo dell’energia necessaria anche le eventuali luci artificiali ® © Copyright 2012 – XTrust s.r.l.
13.
Illuminazione
errata Soluzione ideale ® © Copyright 2012 – XTrust s.r.l.
14.
La qualità dell'immagine
è fondamentale per il coretto funzionamento di un sistema VCA; aspetti importanti da non sottovalutare: Fissaggio videocamere – disturbo da vento e vibrazioni del terreno da macchine passanti Evitare il posizionamento troppo basso e l’orientata in orizzontale Evitare videocamera senza paraluce Esempio posizionamenti non idonei ® © Copyright 2012 – XTrust s.r.l.
15.
Le applicazioni di
VA non richiedono necessariamente immagini ad altra definizione, né un elevato frame rate; tuttavia è importante garantire sempre: poca distorsione frame rate costante buona sensibilità nel caso scarsa illuminazione tolleranza ai cambiamenti d’illuminazione minimo rumore termico (meglio immagini scure che disturbate) Di regola le applicazioni centralizzate di Vasi applicano flussi MJPEG. E’ possibile prevedere flussi distinti per VA e altre applicazioni (es: registrazione). ® © Copyright 2012 – XTrust s.r.l.
16.
Il VMS è
una parte molto importante della soluzione Analytics. Nella maggior parte dei casi è l'unica interfaccia utilizzata dal cliente. Il modo con cui vengono segnalati gli allarmi influisce notevolmente sull’esperienza dell'utente finale e sull'utilità dell'intera soluzione. Le applicazioni di VA commerciali sono normalmente progettate per essere integrate con diversi VMS high-end. . ® © Copyright 2012 – XTrust s.r.l.
17.
Asset protection Intrusion detection People slip and fall detection People counting License plate detection ® © Copyright 2012 – XTrust s.r.l.
18.
®
© Copyright 2012 – XTrust s.r.l.
19.
VPN ®
© Copyright 2012 – XTrust s.r.l.
20.
VA on Camera
Si sfrutta HW già presente a bordo delle videocamera VA applicato a monte della compressione immagini VPN Massima scalabilità aggiunta videocamere con Vincoli imposti dalla ! potenza dell’HW Disponibilità applicazioni ! vendor-dependent Mono-camera vision e uso ! limitato di sensori esterni ® © Copyright 2012 – XTrust s.r.l.
21.
VA on Edge
VA applicato a immagini poco compresse Massima scalabilità al crescere dell’installazione VPN Parziale indipendenza tecnologia dalla Compatibile con l’uso di multi- camera vision e sensori esterni Necessità di hardware ! aggiuntivo Necessità di definire un ! alloggiamento adeguato ® © Copyright 2012 – XTrust s.r.l.
22.
VA on Local
VR VA applicato a immagini poco compresse Buona compatibilità videocamere alternative con VPN Compatibile con l’uso di multi- camera vision e sensori esterni Possibilità di integrare VR e VA nello stesso HW La qualità dipende dalla rete ! locale L’hardware deve essere ! opportunamente dimensionato ® © Copyright 2012 – XTrust s.r.l.
23.
VA on NOC
Massima flessibilità e indipendenza dalle videocamere e Ottimizzazione dell’hardware su scala WAN VPN Compatibile con l’uso di multi- camera vision e sensori esterni Limiti imposti da esigenze di ! compressione Criticità nella progettazione ! della rete ® © Copyright 2012 – XTrust s.r.l.
24.
Approccio ibrido
Si sfruttano al massimo le potenzialità delle videocamere Massima scalabilità e flessibilità VPN Compatibiità con multi-camera vision e uso di sensori esterni Uso minimo di hardware aggiuntivo Maggiore complessità di ! progettazione e gestione ® © Copyright 2012 – XTrust s.r.l.
25.
Localizzazione 3D
dei Identificazione delle target, attraverso la modellizzazione minacce sulla base di : del terreno, e la conseguente calibratura della videocamere Posizione Integrazione visuale con mappe Altezza Velocità Direzione Ingombro v h ® © Copyright 2012 – XTrust s.r.l.
26.
Possibile utilizzo
di immagini «stereo», integrando il video di due telecamere, per una migliore identificazione dei target quando l’uso della ripresa 2D non è sufficiente. Tracking :tramite l’uso di videocamere PTZ è possibile puntare in automatico sugli oggetti che rappresentano possibili minacce e zoomare sulla scena; Semplificazione per gli operatori della sicurezza; Registrazione più accurata degli eventi critici. ® © Copyright 2012 – XTrust s.r.l.
27.
Con la cucitura
degli immagini provenienti da molteplici telecamere si ottiene un unico flusso video con una visione panoramica dell’area sorvegliata. Consentendo all’operatore e/o al al sistema di video analytics di tracciare eventuali intrusioni in tutta la scena sorvegliata senza interruzioni. ® © Copyright 2012 – XTrust s.r.l.
28.
Soluzione in grado
di combinare in tempo reale immagini provenienti da sorgenti di tipologia diversa (termico e visible-band) con funzionalità di zoom. Il sistema è in grado di fornire un quadro efficace con situazioni in condizioni di giorno e di notte, su obiettivi vicini e lontani e attraverso il fumo, la nebbia e altre condizioni visive avverse o occluse. La soluzione è disponibile anche come unità integrata, (Digital Barriers) che comprende un sensore combinato termico e visivo e un’unità di elaborazione che è in grado d’integrare sensori di terze parti. ® © Copyright 2012 – XTrust s.r.l.
29.
Xtrust partecipa al
consorzio D-SenS (Depth Sensing System for People Safety). In D-Sens creeremo un framework con soluzioni di video analytics nei settori orientati alla sicurezza umana: Smart Building, Assisted living e Sicurezza. I partner del consorzio sono composti da centri di ricerca e PMI dei paesi Italia, Francia, Olanda, Finlandia e Austria, favorendo l’apporto di conoscenze e requisiti provenienti da un più ampio mercato. Lo sviluppo sarà concentrato intorno a sensori di rilevamento d'immagini con informazioni di profondità (visione in 3D) che forniscono preziose informazioni complementari alla classica visione 2D aumentando notevolmente l'efficienza della Computer Vision. A differenza delle normali telecamere, questi sensori di profondità come ad esempio telecamere time-of-flight forniscono in uscita un'immagine che contiene l'informazione della distanze degli oggetti visibili, la cosiddetta "mappa di profondità" che permette nuove possibilità e affidabilità per l'analisi automatica degli eventi in una scena monitorata. L'arrivo di nuovi sensori a basso costo come ad esempio la Kinect della Microsoft sono sufficientemente economici per essere utilizzati in applicazioni di ogni giorno e per un mercato di massa. ® © Copyright 2012 – XTrust s.r.l.
30.
Le applicazioni commerciali
di video analytics risolvono gran parte delle esigenze più comuni, configurando un numero elevato di parametri, per adattarsi a contesti applicativi anche molto diversi. Rimangono tuttavia alcuni casi particolari, nei quali non è possibile identificare una soluzione commerciale pronta all’uso, e questo può accadere per diverse ragioni, e per esempio: quando l’informazione che si vuole estrarre dai video non rientra nei casi “tipici” comunemente richiesti; quando è possibile integrare nella scena informazioni provenienti da sorgenti (es: sensori) diversi; quando risulta opportuno portare una applicazione su uno specifico hardware (non supportato dalle applicazioni commerciali), ad esempio per supportare una migliore scalabilità del software; quando si vuole introdurre un nuovo stadio elaborativo nella catena applicativa, ad esempio per sfruttare meglio l’informazione all’interno di un particolare spettro visivo. ® © Copyright 2012 – XTrust s.r.l.
31.
• Conversione di
formato Conversion • Applicazioni di filtri, ottimizzazione • Estrazione delle parti di interesse Background Subtration • Eliminazione informazioni irrilevanti • Trasformazioni geometriche Mapping • Eventuale fusione 3D • Eventuale integrazione con altre informazioni Detection • Logica applicativa: riconoscimento eventi • Eventuali calibrazioni e adattamenti Integration • Integrazione con ambiente NVR / PSIM ® © Copyright 2012 – XTrust s.r.l.
32.
Progetto sviluppato per
rendere più efficace l’identificazione di bagagli abbandonati in aree critiche. Obiettivi: Utilizzare l’informazione proveniente da molteplici videocamere (più di 2 videocamere fisse) per riconoscere in maniera più accurata gli oggetti che si inseriscono nella scena Semplificare le operazioni di calibrazione delle videocamere Sfruttare HW basato su GPU e software scalabile per implementare il mapping e algoritmi più sofisticati di background subtraction. ® © Copyright 2012 – XTrust s.r.l.
33.
Fasi impegnative più
impegnative in termini di processing sono il background subtraction ed il mapping: • Input: 720 x 576px a colori Background • Output: 720 x 576px BW Subtration • Trasformazioni omografiche Mapping • Fusione sorgenti ® © Copyright 2012 – XTrust s.r.l.
34.
La fusione dei
profili rappresentanti gli oggetti, ripresi da più videocamere produce una informazione visiva combinata, che prende una forma caratteristica di stella. La sovrapposizione di almeno tre profili produce una informazione chiamata «blob». I «blob», che vengono classificati tramite un codice, la posizione e dimensione, consentono di identificare in maniera più accurata gli oggetti che toccano il pavimento. Le informazioni relative ai profili combinati ed i blob vengono gestite per identificare situazioni anomale. ® © Copyright 2012 – XTrust s.r.l.
35.
L’utilizzo di GPUs
consente di rendere più performante l’utilizzo dell’applicazione. La scalabilità del codice consente di utilizzare l’applicazione anche in contesti che prevedono l’utilizzo di numeri elevati di videocamere ed applicare algoritmi più sofisticati di background subtraction. La seguente tabella propone un raffronto tra le prestazioni ottenute utilizzando l’algoritmo A-BGS di background subtraction con un processore convenzionale vs. la stessa applicazione che fa utilizzo di GPU. Hardware Image Size Throughput Intel Core 2 Duo CPU E7600 @3,06 GHz 720x576 2,79 fps GeForce GTX 550 Ti 720x576 26,35 pfs ® © Copyright 2012 – XTrust s.r.l.
36.
Le applicazioni
di video analytics non sono solo mature, ma spesso possono produrre risultati che superano le aspettative Aspetto fondamentale è l’accuratezza nella gestione di tutto il progetto, a partire dalla corretta definizione del requisito, passando per una corretta progettazione di tutti gli elementi che entrano a far parte dell’architettura, avendo chiare in mente le esigenze di analytcs. Molto si può ottenere da soluzioni economiche, pronte all’uso. Quando queste non soddisfano il requisito, è possibile progettare l’applicazione partendo dal requisito. ® © Copyright 2012 – XTrust s.r.l.
37.
Grazie per l’attenzione.
Domande? v ® v
Download now