Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
11<br />
Rys. 3. Przykład odjęcia tła<br />
i oznaczenie obszarów<br />
zmiany (blob)<br />
Rys. 4. Przykład klasyfikacji obiektów<br />
w algorytmie IVA na podstawie stosunku<br />
ich wysokości do szerokości<br />
dzielany” na fragment przedstawiający jego<br />
„statyczną” część oraz obiekty nienależące<br />
do tła (tzw. bloby – rys. 3). Informacja o każdym<br />
obiekcie jest „opisem” miejsca zajętego<br />
przez niego w obrazie, wielkości czy wektora<br />
ruchu powiązanych ze znacznikiem czasu<br />
itp. Typ tych danych – zwanych metadanymi<br />
– nie jest jeszcze w pełni ujednolicony (polecam<br />
analizę dokumentów ONVIF Streaming<br />
Specification version 2.1 z czerwca 2011 r. oraz<br />
ONVIF Video Analytics Service Specification version<br />
2.2.1 z grudnia 2012) i zależy od produktu.<br />
Coraz popularniejszy jest zapis metadanych<br />
(niezależnych od znaczników alarmowych)<br />
umożliwiający wielokrotnie szybsze wyszukanie<br />
zdarzenia, którego zaistnienie nie zostało<br />
wcześniej przewidziane. Praca na zarchiwizowanych<br />
metadanych opiera się na tworzeniu<br />
reguł alarmowych przez użytkownika systemu<br />
w chwili przeszukiwania archiwum, co<br />
pozwala porównywać ze sobą wyłącznie<br />
dane tekstowe, a nie obrazy. Tworzone reguły<br />
stanowią zbiór zdefiniowanych zakresów (np.<br />
wielkości, szerokości, wysokości, kierunku<br />
przemieszczania itp.), których spełnienie wygeneruje<br />
znacznik (np. czasowy) powiązany<br />
z materiałem wizyjnym. Proces powstawania<br />
metadanych, w zależności od potrzeb i celu<br />
analizy, może odbywać się w czasie rzeczywistym<br />
(wymóg alarmowania w czasie rzeczywistym)<br />
lub na podstawie rozkładu materiału<br />
archiwalnego (badanie rozciągnięte w czasie,<br />
wysoki poziom powtarzalności itp.).<br />
Analiza zawartości obrazu może odbywać się<br />
bezpośrednio w urządzeniach brzegowych<br />
(np. kamera, koder wizyjny) i w sposób scentralizowany<br />
(oparty na jednostkach serwerowych).<br />
Wykorzystanie mocy obliczeniowej<br />
w urządzeniu brzegowym pozwala zbudować<br />
system uwolniony od jednego punktu awarii<br />
przez jego rozproszenie (każde z urządzeń<br />
analizuje tylko własne dane). Jakość analizy<br />
nie zależy od jakości połączenia lub opóźnień<br />
w transmisji, a dane pochodzące z rozkładu<br />
mogą być przechowane lokalnie, a następnie<br />
skopiowane do systemu zapisu. Takie rozwiązanie<br />
zmniejsza również liczbę symultanicznych<br />
połączeń, odciążając sieć i urządzenie.<br />
Rys. 2. Ogólna zasada działania systemu <strong>VCA</strong><br />
Materiał wizyjny jest przesyłany do analizy do procesora <strong>VCA</strong>. W zależności od sposobu działania systemu<br />
może się on znajdować w kamerze lub urządzeniu odbierającym sygnał (koder, DVR, serwer <strong>VCA</strong>). Dane<br />
z procesora <strong>VCA</strong> są następnie przesyłane do części związanej z konfiguracją alarmu w celu weryfikacji<br />
spełnienia kryteriów alarmowych. Informacja o spełnieniu warunku jest przesyłana do systemu zarządzania<br />
alarmami, gdzie zostaje przedstawiona użytkownikowi w odpowiedni sposób (np. wysteruje kamerę<br />
PTZ, uruchomi sygnał dźwiękowy, zablokuje drzwi, wstawi znacznik do systemu zapisu, wyświetli okno<br />
alarmowe itp.). Użytkownik ma możliwość wprowadzania zmian do procedur alarmowych (np. sposób<br />
wyświetlania, interakcja – potwierdzenie odebrania zdarzenia itp.).<br />
Należy przy tym pamiętać o ograniczonej<br />
mocy obliczeniowej urządzeń brzegowych<br />
uniemożliwiającej elastyczną rozbudowę.<br />
Oznacza to, że analiza może być ograniczona<br />
do wybranych algorytmów, liczby stref detekcyjnych<br />
bądź detekcji obiektów zajmujących<br />
więcej powierzchni w obrazie.<br />
Rozwiązanie scentralizowane oparte na jednostce<br />
serwerowej umożliwia elastyczną<br />
rozbudowę i wprowadzenie nowych, wydajniejszych<br />
algorytmów. Serwer może być wyposażony<br />
w zasilanie awaryjne i umieszczony<br />
w miejscu niedostępnym dla osób niepowołanych.<br />
Takie rozwiązanie, zależnie od konfiguracji<br />
i typu analizy, może obsługiwać od kilku<br />
do kilkudziesięciu kamer. Niestety stanowi<br />
przy tym dodatkowe obciążenie sieciowe.<br />
Błędy w połączeniu z kamerą lub koderem<br />
powodują przerwę w analizie.<br />
Ciekawym rozwiązaniem dającym maksimum<br />
możliwości jest połączenie obu powyższych<br />
sposobów i wykorzystanie zalet przetwarzania<br />
rozproszonego z ogromnymi mocami obliczeniowymi<br />
dostępnymi w jednostkach serwerowych<br />
2) . Nie zalicza się jednak do najtańszych.<br />
Odwieczne pytanie:<br />
człowiek czy maszyna?<br />
Bez wątpienia poprawnie wdrożone rozwiązania<br />
IVA pozwalają lepiej wykorzystać systemy<br />
przez odpowiednie zorganizowanie środowiska<br />
pracy operatorów. Obecnie niechlubną<br />
normą jest to, że w centrum dozoru monitoringu<br />
personel obserwuje kilkanaście lub nawet<br />
kilkadziesiąt obrazów z kamer. Tworząc<br />
odpowiednie procedury i wskazując obszary<br />
o tzw. podwyższonym ryzyku przypisane do<br />
użytkownika, można zmniejszyć liczbę obserwowanych<br />
obrazów, zyskując zwiększoną<br />
efektywność wykrywania zdarzeń. Nadzór nad<br />
pozostałymi strefami jest przekazany IVA informującej<br />
personel o nieprawidłowościach, gdy<br />
takie wystąpią.<br />
Nie oznacza to, że IVA w jakimkolwiek zakresie<br />
może wyeliminować człowieka. W przeciwieństwie<br />
do dostępnych algorytmów wyszkolony<br />
personel może wykryć sprawcę na podstawie<br />
wielu elementów: ubioru, akcesoriów pomagających<br />
popełnić przestępstwo, postawy,<br />
sposobu obserwacji otoczenia, sposobu poruszania<br />
się, sposobu odnoszenia się do innych<br />
osób, mimiki, nienaturalnego zachowania itp.<br />
Wyszkolony personel łatwo weryfikuje fałszywe<br />
alarmy i odróżnia sprawców od osób<br />
postronnych. Rzut oka pozwala stwierdzić,<br />
czy pasażer jest zniecierpliwiony długim czekaniem<br />
na autobus, czy też agresywny względem<br />
innych osób na przystanku.<br />
<strong>VCA</strong> oferujące bogaty zbiór narzędzi używanych<br />
do utworzenia podstawowych stref<br />
Źródło<br />
obrazu<br />
wideo<br />
np.<br />
kamera<br />
Procesor<br />
<strong>VCA</strong><br />
Konfiguracja<br />
alarmu<br />
System<br />
zarządzania<br />
alarmami<br />
Użytkownik<br />
systemu<br />
__________<br />
2) Przykładem może być system analizy twarzy. Kamera<br />
po wykryciu w kadrze wysyła zdjęcie lub serię ujęć do<br />
serwera, gdzie jest wykonywana szczegółowa analiza<br />
biometryczna.<br />
partnerzy wydania: