Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Дайджест СМИ / Безопасный город

ATI продвигает новую технологию -- Stream Computing


05.10.2006

В словарь понятий, связанных с использованием вычислительной мощности современных графических ускорителей, добавилось еще одно словосочетание -- Stream Computing, которое примерно можно перевести, как "потоковые вычисления". Продвигаемая компанией ATI технология может с новой стороны раскрыть потенциал графических процессоров. В сотрудничестве с другими компаниями и академическими учреждениями по всему миру, ATI работает над построением "экосистемы" Stream Computing.

Новая технология должна позволить графическим процессорам ATI выделять свои ресурсы для решения задач, требующих дополнительной вычислительной мощности. Первые результаты впечатляют, что неудивительно, если вспомнить, какой объем вычислений выполняют графические ускорители, работая по своему основному предназначению -- выполняя визуализацию сцен в трехмерных играх.

Согласно данным, опубликованным компанией ATI, обработка моделей, похожих на те, что применяются финансовыми структурами, была выполнена в 16 раз быстрее, чем традиционными средствами, обработка сейсмической модели в интересах нефтегазовых компаний ускорилась в 20 раз, а исследования в области медицины, проводимые в Стэнфордском университете, -- в 40 раз, что дало возможность завершить расчеты, на которые требовалось три года, всего за один месяц.

Напомним, в наиболее мощном графическом процессоре ATI находится 48 вычислительных блоков. Безусловно, не все задачи хорошо подходят для решения силами графического процессора. Вот неполный список областей, где, по мнению ATI, можно рассчитывать на максимальную отдачу: научные исследования в сфере здравоохранения и метеорологии; системы безопасности, включая средства распознавания личности и анализ видеозаписей; финансовое прогнозирование; моделирование в интересах нефтегазодобывающих компаний; поиск в базах данных.

Источник: iXBT.com

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения



Hits 55352995
9040
Hosts 4888075
802
Visitors 9139815
1149

38

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582