11.06.2014 Views

2/2014 - wydanie specjalne VCA

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

11<br />

Rys. 3. Przykład odjęcia tła<br />

i oznaczenie obszarów<br />

zmiany (blob)<br />

Rys. 4. Przykład klasyfikacji obiektów<br />

w algorytmie IVA na podstawie stosunku<br />

ich wysokości do szerokości<br />

dzielany” na fragment przedstawiający jego<br />

„statyczną” część oraz obiekty nienależące<br />

do tła (tzw. bloby – rys. 3). Informacja o każdym<br />

obiekcie jest „opisem” miejsca zajętego<br />

przez niego w obrazie, wielkości czy wektora<br />

ruchu powiązanych ze znacznikiem czasu<br />

itp. Typ tych danych – zwanych metadanymi<br />

– nie jest jeszcze w pełni ujednolicony (polecam<br />

analizę dokumentów ONVIF Streaming<br />

Specification version 2.1 z czerwca 2011 r. oraz<br />

ONVIF Video Analytics Service Specification version<br />

2.2.1 z grudnia 2012) i zależy od produktu.<br />

Coraz popularniejszy jest zapis metadanych<br />

(niezależnych od znaczników alarmowych)<br />

umożliwiający wielokrotnie szybsze wyszukanie<br />

zdarzenia, którego zaistnienie nie zostało<br />

wcześniej przewidziane. Praca na zarchiwizowanych<br />

metadanych opiera się na tworzeniu<br />

reguł alarmowych przez użytkownika systemu<br />

w chwili przeszukiwania archiwum, co<br />

pozwala porównywać ze sobą wyłącznie<br />

dane tekstowe, a nie obrazy. Tworzone reguły<br />

stanowią zbiór zdefiniowanych zakresów (np.<br />

wielkości, szerokości, wysokości, kierunku<br />

przemieszczania itp.), których spełnienie wygeneruje<br />

znacznik (np. czasowy) powiązany<br />

z materiałem wizyjnym. Proces powstawania<br />

metadanych, w zależności od potrzeb i celu<br />

analizy, może odbywać się w czasie rzeczywistym<br />

(wymóg alarmowania w czasie rzeczywistym)<br />

lub na podstawie rozkładu materiału<br />

archiwalnego (badanie rozciągnięte w czasie,<br />

wysoki poziom powtarzalności itp.).<br />

Analiza zawartości obrazu może odbywać się<br />

bezpośrednio w urządzeniach brzegowych<br />

(np. kamera, koder wizyjny) i w sposób scentralizowany<br />

(oparty na jednostkach serwerowych).<br />

Wykorzystanie mocy obliczeniowej<br />

w urządzeniu brzegowym pozwala zbudować<br />

system uwolniony od jednego punktu awarii<br />

przez jego rozproszenie (każde z urządzeń<br />

analizuje tylko własne dane). Jakość analizy<br />

nie zależy od jakości połączenia lub opóźnień<br />

w transmisji, a dane pochodzące z rozkładu<br />

mogą być przechowane lokalnie, a następnie<br />

skopiowane do systemu zapisu. Takie rozwiązanie<br />

zmniejsza również liczbę symultanicznych<br />

połączeń, odciążając sieć i urządzenie.<br />

Rys. 2. Ogólna zasada działania systemu <strong>VCA</strong><br />

Materiał wizyjny jest przesyłany do analizy do procesora <strong>VCA</strong>. W zależności od sposobu działania systemu<br />

może się on znajdować w kamerze lub urządzeniu odbierającym sygnał (koder, DVR, serwer <strong>VCA</strong>). Dane<br />

z procesora <strong>VCA</strong> są następnie przesyłane do części związanej z konfiguracją alarmu w celu weryfikacji<br />

spełnienia kryteriów alarmowych. Informacja o spełnieniu warunku jest przesyłana do systemu zarządzania<br />

alarmami, gdzie zostaje przedstawiona użytkownikowi w odpowiedni sposób (np. wysteruje kamerę<br />

PTZ, uruchomi sygnał dźwiękowy, zablokuje drzwi, wstawi znacznik do systemu zapisu, wyświetli okno<br />

alarmowe itp.). Użytkownik ma możliwość wprowadzania zmian do procedur alarmowych (np. sposób<br />

wyświetlania, interakcja – potwierdzenie odebrania zdarzenia itp.).<br />

Należy przy tym pamiętać o ograniczonej<br />

mocy obliczeniowej urządzeń brzegowych<br />

uniemożliwiającej elastyczną rozbudowę.<br />

Oznacza to, że analiza może być ograniczona<br />

do wybranych algorytmów, liczby stref detekcyjnych<br />

bądź detekcji obiektów zajmujących<br />

więcej powierzchni w obrazie.<br />

Rozwiązanie scentralizowane oparte na jednostce<br />

serwerowej umożliwia elastyczną<br />

rozbudowę i wprowadzenie nowych, wydajniejszych<br />

algorytmów. Serwer może być wyposażony<br />

w zasilanie awaryjne i umieszczony<br />

w miejscu niedostępnym dla osób niepowołanych.<br />

Takie rozwiązanie, zależnie od konfiguracji<br />

i typu analizy, może obsługiwać od kilku<br />

do kilkudziesięciu kamer. Niestety stanowi<br />

przy tym dodatkowe obciążenie sieciowe.<br />

Błędy w połączeniu z kamerą lub koderem<br />

powodują przerwę w analizie.<br />

Ciekawym rozwiązaniem dającym maksimum<br />

możliwości jest połączenie obu powyższych<br />

sposobów i wykorzystanie zalet przetwarzania<br />

rozproszonego z ogromnymi mocami obliczeniowymi<br />

dostępnymi w jednostkach serwerowych<br />

2) . Nie zalicza się jednak do najtańszych.<br />

Odwieczne pytanie:<br />

człowiek czy maszyna?<br />

Bez wątpienia poprawnie wdrożone rozwiązania<br />

IVA pozwalają lepiej wykorzystać systemy<br />

przez odpowiednie zorganizowanie środowiska<br />

pracy operatorów. Obecnie niechlubną<br />

normą jest to, że w centrum dozoru monitoringu<br />

personel obserwuje kilkanaście lub nawet<br />

kilkadziesiąt obrazów z kamer. Tworząc<br />

odpowiednie procedury i wskazując obszary<br />

o tzw. podwyższonym ryzyku przypisane do<br />

użytkownika, można zmniejszyć liczbę obserwowanych<br />

obrazów, zyskując zwiększoną<br />

efektywność wykrywania zdarzeń. Nadzór nad<br />

pozostałymi strefami jest przekazany IVA informującej<br />

personel o nieprawidłowościach, gdy<br />

takie wystąpią.<br />

Nie oznacza to, że IVA w jakimkolwiek zakresie<br />

może wyeliminować człowieka. W przeciwieństwie<br />

do dostępnych algorytmów wyszkolony<br />

personel może wykryć sprawcę na podstawie<br />

wielu elementów: ubioru, akcesoriów pomagających<br />

popełnić przestępstwo, postawy,<br />

sposobu obserwacji otoczenia, sposobu poruszania<br />

się, sposobu odnoszenia się do innych<br />

osób, mimiki, nienaturalnego zachowania itp.<br />

Wyszkolony personel łatwo weryfikuje fałszywe<br />

alarmy i odróżnia sprawców od osób<br />

postronnych. Rzut oka pozwala stwierdzić,<br />

czy pasażer jest zniecierpliwiony długim czekaniem<br />

na autobus, czy też agresywny względem<br />

innych osób na przystanku.<br />

<strong>VCA</strong> oferujące bogaty zbiór narzędzi używanych<br />

do utworzenia podstawowych stref<br />

Źródło<br />

obrazu<br />

wideo<br />

np.<br />

kamera<br />

Procesor<br />

<strong>VCA</strong><br />

Konfiguracja<br />

alarmu<br />

System<br />

zarządzania<br />

alarmami<br />

Użytkownik<br />

systemu<br />

__________<br />

2) Przykładem może być system analizy twarzy. Kamera<br />

po wykryciu w kadrze wysyła zdjęcie lub serię ujęć do<br />

serwera, gdzie jest wykonywana szczegółowa analiza<br />

biometryczna.<br />

partnerzy wydania:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!