Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

"Мобильники" -- конкуренты профессиональных охранных камер?


02.11.2007 Швейцарскими учеными создано программное обеспечение, способное объединять обычные сотовые телефоны со встроенными камерами в группы, образуя из них "умную" сеть видеонаблюдения. По утверждению группы исследователей, это ПО будет реализовано как продукт с открытым кодом и предназначено для программистов и пользователей, способных продолжить эксперименты с данной технологией. Для автоматического обмена информацией разработчики использовали соединения по Bluetooth -- таким образом телефоны, пользуясь "коллективным разумом", анализируют события, попадающие в объектив. Таким образом образуется платформа, на основе которой возможно развернуть из простых "мобильников" систему видеонаблюдения, способную распознавать вторжение на охраняемую территорию либо следить за объектами живой природы.

Множество исследователей занимается сегодня разработками подобных сетей из так называемых "интеллектуальных" видеокамер. Филипп Боллигер (Philipp Bolliger), Мориц Кёлер (Moritz Köhler) и Кай Рёмер (Kay Römer) из цюрихского Института тотальной информатизации (Institute for Pervasive Computing) решили сделать эти сети более простыми и доступными по цене. И разработали программный пакет под названием Facet, который способен превратить несколько мобильных телефонов в интеллектуальную систему видеонаблюдения. В ходе тестирования ученые прикрепили четыре телефона Nokia 6630, в оперативной памяти которых выполнялась программа Facet, к потолку коридора в своем отделе. Наклон корпусов был выбран таким образом, чтобы каждая из встроенных камер охватывала разную часть коридора и при этом четко отображала лица проходящих мимо сотрудников.

Как только телефон "опознает" появляющийся или выходящий из кадра объект, программа посылает по каналу Bluetooth сообщение соседним телефонам. Они, в свою очередь, передают сигнал "по цепочке" всем близлежащим трубкам -- в результате сообщение появляется во всей системе, а один из телефонов передает сообщение по GPRS-соединению на управляющий компьютер. Учитывая схему расположения трубок в зоне наблюдения, программа Facet может, к примеру, отправлять SMS-сообщения, если кто-нибудь пройдет по коридору в заданном направлении, или вызвать сигнал тревоги, если к туристическому лагерю приближается опасное дикое животное.

Исследователи планируют распространить программу в качестве проекта open source (с открытым кодом), давая тем самым возможность любому желающему модифицировать код и экспериментировать с объединенными в сеть сотовыми телефонами, на которых запущена мобильная версия пакета Facet. Боллигер говорит:"Наше решение ПО реализовано на платформе Java и потому будет работать практически на любом мобильном телефоне, оснащенном камерой. Нам очень интересно, до чего додумаются другие, отталкиваясь от наших решений."

Однако до момента выхода программы в свет цюрихская команда планирует привести пакет в порядок. "Следующий шаг -- качественно улучшить средства интеллектуального анализа видеоизображения. К примеру, заставить ПО распознавать форму или идентифицировать объекты, -- объясняет Боллигер. -- Сейчас Facet в состоянии различать объекты порядка метра в поперечнике. Наша цель состоит в том, чтобы достичь уровня детализации анализа в 10...15 сантиметров."

"Мне очень нравится идея подключения друг к друг большого количества мобильных телефонов, -- говорит Эйман Канджо, исследователь из Кембриджского университета (Великобритания), работающая над проблемой применения сотовых телефонов в целях наблюдения за промышленными и бытовыми выбросами в окружающую среду. -- Но я не уверена, что изначальное предназначение программы ее создатели "угадали" верно. Скорее всего, подобные системы найдут себе совершенно иное применение -- когда исходный код программы станет общим достоянием, к разработкам подключатся другие люди, и в результате мозгового штурма родится нечто совершенно потрясающее."

Возврат к списку

Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 80064137
651
Hosts 7052157
170
Visitors 14040760
202

22

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582