Selección de la arquitectura y estructura de un complejo automatizado sistema de reconocimiento.
Selección de la arquitectura y estructura de un sistema integrado de reconocimiento automático
Las características biométricas son características claras, individuales y biológicamente determinadas de cada persona. En principio, no hay dos personas que tengan las mismas características biométricas. Ejemplos de métodos de identificación biométrica incluyen el análisis de huellas dactilares, la forma geométrica de las manos, el patrón del iris o la retina, la ubicación de los vasos sanguíneos, el análisis de una imagen térmica, la cara, la voz, la dinámica de la firma, el ritmo del teclado, etc. p>
El reconocimiento faciales quizás el único método biométrico de identificación de personas cuyo uso no requiere equipo especial.
El método de reconocimiento facial es el único método biométrico para identificar personas y desde el punto de vista de uso polivalente. A diferencia de otros métodos biométricos, que sólo son aplicables para el control de acceso o la comparación en una base de datos, la tecnología de reconocimiento de imágenes permite detectar el rostro de una persona en un cuadro de vídeo para su posterior comparación de la imagen con una base de datos. Gracias a los emisores de infrarrojos incorporados, el ordenador reconoce fácilmente la máscara de goma como una cara falsa. El objeto observado debe tener piel humana, expresiones faciales naturales y estar «vivo», de lo contrario sonará una señal de advertencia.
El reconocimiento de los rasgos faciales se produce a distancia, de forma imperceptible, sin atraer la atención humana. Desde el punto de vista de los servicios de seguridad e inteligencia, esto es una clara ventaja. Además de los servicios de seguridad (empresas, aeropuertos, supermercados, casinos, bancos), los principales consumidores de estos sistemas biométricos incluyen agencias gubernamentales (ministerios, organismos encargados de hacer cumplir la ley, estructuras especiales).
La etapa que se debe completar a la hora de construir una estación integral de reconocimiento automatizado (CARS) es seleccionar la arquitectura y estructura de la estación que se está desarrollando. Para solucionar este problema es necesario considerar la composición del equipo, las características técnicas y los mecanismos de interacción entre los componentes del sistema.
CARS debe incluir los siguientes subsistemas:
— videovigilancia para garantizar un seguimiento continuo (las 24 horas) de la situación en edificios y estructuras;
—sistemas de reconocimiento de rostros humanos.
Las tareas planteadas sólo pueden resolverse utilizando tecnologías digitales. Se debe dar prioridad a la implementación de tecnologías digitales al sistema de videovigilancia, como el sistema de seguridad más eficaz. Esto le permitirá implementar la siguiente funcionalidad:
: transmisión de video en vivo a través de redes, tanto locales como globales (Internet);
— reproducción y visualización de grabaciones de vídeo desde estaciones de trabajo remotas;
—preservar la calidad de la grabación de vídeo al reutilizar el medio de almacenamiento;
—búsqueda instantánea por hora, fecha y datos de detectores de movimiento.
—servicio de muchos canales;
—control de calidad de grabación de vídeo;
—la capacidad de agregar nuevas funciones;
—diseño modular;
—comunicación a través de un puerto de alta velocidad;
—controla las cámaras desde el menú en la pantalla del monitor;
— gestionar los modos de funcionamiento de los sistemas, visualizar cámaras de vídeo y archivos desde estaciones de trabajo locales y remotas;
—acceso al sistema usando una contraseña (encender, apagar, grabar, ver);
—grabación de vídeo circular sin parar;
—conexión de cualquier sistema de control de acceso, alarmas contra incendios y de seguridad, sistemas de alerta que tengan protocolos abiertos para la interacción con otros sistemas, así como conexión de sistemas registrados en módulos de sistema existentes.
Con la transición a las tecnologías digitales, se hace posible la introducción de sistemas adicionales:
— control facial, con posibilidad de reconocimiento facial profesional;
: una dirección prometedora para determinar una amenaza basándose en las características del comportamiento humano utilizando técnicas de detección tridimensional;
—motores de búsqueda inteligentes;
—detección de objetos abandonados, etc.
Organización de la gestión de los subsistemas técnicos de seguridad desde un único punto de control centralizado.
Una de las ventajas más importantes de un sistema de seguridad integrado es la capacidad de organizar la gestión centralizada de todo el complejo de subsistemas desde un único punto de control centralizado.
Dependiendo de la necesidad de organizar los niveles de acceso y asignar funciones de gestión de los subsistemas, a cada usuario y estación de trabajo automatizada específica se le asigna un nivel de acceso y se asigna una cierta gama de posibles funciones de gestión.
Además de la división de niveles verticales al organizar los lugares de trabajo automatizados, es posible crear lugares de trabajo basados en la combinación de sistemas según su propósito funcional. Por ejemplo, se organiza un lugar de trabajo desde donde es posible monitorear el sistema en su conjunto en busca de objetos; de manera similar, se organiza el control centralizado a través de un sistema de videovigilancia, etc.
Además de la gradación vertical de las capacidades de gestión desde una estación de trabajo automatizada específica, también es posible organizar la interacción horizontal entre estaciones de trabajo.
El aumento y cambio de la configuración del esquema estructural de organización de la gestión de un sistema integrado con la organización de estaciones de trabajo automatizadas de varios niveles se lleva a cabo en el proceso de adaptación del sistema a los requisitos cambiantes para garantizar la seguridad integral.
Ventajas a la hora de garantizar una seguridad integral en caso de crear un sistema integrado.
La ventaja indudable es la siguiente: — la capacidad de gestionar de forma centralizada un complejo de sistemas de seguridad desde una única estación de trabajo; — crear un archivo de todos los eventos en el sistema y un archivo de vídeo para almacenamiento a largo plazo; — recepción instantánea de información de vídeo del archivo por fecha, hora y evento; — introducción de tecnología de reconocimiento facial y localización de rostros en el flujo; — organización del trabajo interconectado de todos los subsistemas técnicos de seguridad basándose en la implementación del principio de apoyar y mejorar las capacidades resultantes de los subsistemas interconectados; — la capacidad de organizar estaciones de trabajo de gestión automatizadas en varios niveles; — la posibilidad de combinación horizontal-vertical de objetos controlados; — recibir información de vídeo e información sobre el estado de la alarma de seguridad desde objetos remotos; — la posibilidad de organizar la videovigilancia de forma selectiva y, en consecuencia, el abandono de la videovigilancia “tonta”. Envío de información y grabación de video según comandos previamente programados; — la posibilidad de ampliación modular del sistema en función de la necesidad de actualización e introducción de funciones adicionales; — reforzar la seguridad de los objetos protegidos; — organización del control total sobre la situación de las instalaciones.
Solución de sistema basado en red.
Los DVR transmiten sus imágenes a un servidor central. Todas las imágenes se registran en una gran base de datos de vídeos. Además, varias estaciones de trabajo de visualización locales pueden acceder al mismo servidor en paralelo con el registro de imágenes. El servidor RAS (servidor de servicios de acceso remoto) ofrece a los usuarios acceso a través de redes de comunicación (por ejemplo, RDSI).
La principal desventaja de esta arquitectura es que en el mismo segmento de red es necesario transmitir bandas de frecuencia que contienen datos para el dispositivo de grabación, mientras que otra información del usuario contiene, por ejemplo, datos necesarios para reproducir (ver) una imagen.
Arquitecturas de un sistema de videovigilancia grande y complejo con varios grabadores de vídeo (clientes de grabación), varias estaciones locales de visualización/instalación (clientes de visualización/instalación) y varios servidores de vídeo
Segmentación de la red Consiste en desconectar segmentos de red con alta carga de información de vídeo de segmentos con otros datos de usuario. Ver información de video presenta una carga de datos de red mucho menor porque la transferencia de datos es menos regular y más lenta en este modo que en el modo de grabación. El protocolo TCP/IP, capaz de enrutar, resuelve sin problemas los problemas de transferencia de datos dentro de un segmento. Además, le permite cambiar el tipo de red (Token Ring, Ethernet, ISDN) de un segmento a otro. Los enrutadores o «gateways» pasan datos al siguiente segmento y, si es necesario, adaptan el protocolo de comunicación entre redes de diferentes tipos de redes.