Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

"Мобильники" -- конкуренты профессиональных охранных камер?


02.11.2007 Швейцарскими учеными создано программное обеспечение, способное объединять обычные сотовые телефоны со встроенными камерами в группы, образуя из них "умную" сеть видеонаблюдения. По утверждению группы исследователей, это ПО будет реализовано как продукт с открытым кодом и предназначено для программистов и пользователей, способных продолжить эксперименты с данной технологией. Для автоматического обмена информацией разработчики использовали соединения по Bluetooth -- таким образом телефоны, пользуясь "коллективным разумом", анализируют события, попадающие в объектив. Таким образом образуется платформа, на основе которой возможно развернуть из простых "мобильников" систему видеонаблюдения, способную распознавать вторжение на охраняемую территорию либо следить за объектами живой природы.

Множество исследователей занимается сегодня разработками подобных сетей из так называемых "интеллектуальных" видеокамер. Филипп Боллигер (Philipp Bolliger), Мориц Кёлер (Moritz Köhler) и Кай Рёмер (Kay Römer) из цюрихского Института тотальной информатизации (Institute for Pervasive Computing) решили сделать эти сети более простыми и доступными по цене. И разработали программный пакет под названием Facet, который способен превратить несколько мобильных телефонов в интеллектуальную систему видеонаблюдения. В ходе тестирования ученые прикрепили четыре телефона Nokia 6630, в оперативной памяти которых выполнялась программа Facet, к потолку коридора в своем отделе. Наклон корпусов был выбран таким образом, чтобы каждая из встроенных камер охватывала разную часть коридора и при этом четко отображала лица проходящих мимо сотрудников.

Как только телефон "опознает" появляющийся или выходящий из кадра объект, программа посылает по каналу Bluetooth сообщение соседним телефонам. Они, в свою очередь, передают сигнал "по цепочке" всем близлежащим трубкам -- в результате сообщение появляется во всей системе, а один из телефонов передает сообщение по GPRS-соединению на управляющий компьютер. Учитывая схему расположения трубок в зоне наблюдения, программа Facet может, к примеру, отправлять SMS-сообщения, если кто-нибудь пройдет по коридору в заданном направлении, или вызвать сигнал тревоги, если к туристическому лагерю приближается опасное дикое животное.

Исследователи планируют распространить программу в качестве проекта open source (с открытым кодом), давая тем самым возможность любому желающему модифицировать код и экспериментировать с объединенными в сеть сотовыми телефонами, на которых запущена мобильная версия пакета Facet. Боллигер говорит:"Наше решение ПО реализовано на платформе Java и потому будет работать практически на любом мобильном телефоне, оснащенном камерой. Нам очень интересно, до чего додумаются другие, отталкиваясь от наших решений."

Однако до момента выхода программы в свет цюрихская команда планирует привести пакет в порядок. "Следующий шаг -- качественно улучшить средства интеллектуального анализа видеоизображения. К примеру, заставить ПО распознавать форму или идентифицировать объекты, -- объясняет Боллигер. -- Сейчас Facet в состоянии различать объекты порядка метра в поперечнике. Наша цель состоит в том, чтобы достичь уровня детализации анализа в 10...15 сантиметров."

"Мне очень нравится идея подключения друг к друг большого количества мобильных телефонов, -- говорит Эйман Канджо, исследователь из Кембриджского университета (Великобритания), работающая над проблемой применения сотовых телефонов в целях наблюдения за промышленными и бытовыми выбросами в окружающую среду. -- Но я не уверена, что изначальное предназначение программы ее создатели "угадали" верно. Скорее всего, подобные системы найдут себе совершенно иное применение -- когда исходный код программы станет общим достоянием, к разработкам подключатся другие люди, и в результате мозгового штурма родится нечто совершенно потрясающее."

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 73797732
764
Hosts 6250040
165
Visitors 12217533
212

35

© ИА «Безопасность Сегодня», 2017-2020.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582