Profesjonalne, nowoczesne usługi wideo-monitoringu wykorzystują analizę wideo z oczywistych powodów. Systemy analizy ze sztuczną inteligencją eliminują błędy operatorów, zapewniając przy tym ciągłą niezmienną skuteczność na wysokim poziomie (nie męczą się, nic nie umyka ich uwadze).
AIBOX w zastosowaniach Security
AIBOX pracuje na obiekcie jako niezależny nadajnik wideo-alarmów. Jest podłączony do istniejącego systemu monitoringu wideo.
Kluczowy warunek pozwalający na podłączenie AIBOXA do systemu obiektowego to możliwość pobrania strumieni RTSP z rejestratora lub też bezpośrednio z kamer IP. Tej ważnej tematyce jest poświęcony Tutorial (sprawdź w sekcji Wsparcie_Techniczne), w którym omawiamy bardzo ważne aspekty, jakie należy zweryfikować przed wdrożeniem AIBOXA na obiekcie.
AIBOX może być uzbrajany/rozbrajany różnymi metodami:
- programowo według ustawionego harmonogramu
- za pomocą obiektowego systemu SSWIN
- zdalnie ze stacji monitorowania.
WAŻNE: AIBOX komunikuje się ze stacją monitorowaną za pomocą bezpiecznego połączenia szyfrowanego HTTPS. Ponadto AIBOX oferuje inne metody komunikacji takie jak: EMAIL | HTTP | TCP | FTP | ONVIF.
Integracja AIBOXA z oprogramowaniem stacji monitorowania
Urządzenie AIBOX jest w pełni zintegrowane z systemem SAFESTAR. Proces dodawania AIBOXA do SAFESTARA jest zautomatyzowany. Zakres funkcjonalności integracji:
- podgląd LIVE z kanałów wideo AIBOXA (z metadanymi AI na obrazie)
- odbieranie sygnałów wideo-alarmu wraz ze zdjęciami pre/post-alarm
- odtwarzanie alarmowych zdjęć w formie krótkich klipów wideo
- uzbrajanie/rozbrajanie AIBOXA
Od wersji KronosNET 4.0 wzwyż, zapewniona jest pełna integracja urządzenia AIBOX, zapewniająca funkcjonalność w zakresie:
- podgląd obrazu LIVE z kanałów wideo AIBOXA (z metadanymi AI na obrazie)
- odbieranie sygnałów wideo-alarmu wraz ze zdjęciami pre/post-alarm
- odtwarzanie alarmowych zdjęć w formie krótkich klipów wideo
- zdalne uzbrajanie/rozbrajanie AIBOXA
Integracja AIBOXA z innymi systemami
Integracja z oprogramowaniem VMS: GANZ CORTROL, GENETEC oraz NX zapewnia m.in. odbiór powiadomień alarmowych, metadanych AI oraz strumieni wideo z nałożonymi na obraz informacjami analitycznymi. Integracja z oprogramowaniem IMMIX SureView umożliwia odbiór alarmowych zdarzeń analitycznych.
Podstawowe funkcje SECURITY
Zasada działania: aktywacja zdarzenia następuje natychmiast w momencie wykrycia obiektu alarmowego w strefie, a dokładnie w chwili, gdy środek geometryczny obiektu (czyli środek ramki otaczającej ten obiekt) znajdzie się w strefie. Taka sytuacja może nastąpić w wyniku wkroczenia obiektu do strefy wytyczonej przez linie graniczne, lub też w wyniku nagłego pojawienia się obiektu wewnątrz strefy (np. wyjście z budynku drzwiami znajdującymi się w obrębie strefy).
Zastosowanie: ochrona strefowa z selektywną detekcją intruza (zwierze, osoba, pojazd).
Zasada działania: aktywacja zdarzenia następuje w momencie, gdy wykryty obiekt przebywa w strefie detekcji dłużej, niż ustawiony czas progowy (domyślnie: 10 sek.). Wykrycie obiektu alarmowego w strefie i rozpoczęcie odliczania czasu następuje w chwili, gdy środek geometryczny obiektu (czyli środek ramki otaczającej ten obiekt) znajdzie się w strefie. Taka sytuacja może nastąpić w wyniku wkroczenia obiektu do strefy wytyczonej przez linie graniczne, lub też w wyniku nagłego pojawienia się obiektu wewnątrz strefy (np. wyjście z budynku drzwiami znajdującymi się w obrębie strefy).
Zastosowanie: ochrona strefowa obszarów, w których występuje ruch osobowy (np. chodnik, parking, tereny ogólnie dostępne) lub też ruch pojazdów (np. ulice, miejsca z zakazem postoju, zastrzeżone miejsca parkingowe itp.). Poruszające się obiekty, które „przekraczają” strefę w czasie krótszym niż zdefiniowana wartość progowa nie generują alarmu.
Zasada działania: aktywacja zdarzenia następuje w momencie, gdy trajektoria wykrytego obiektu (dokładnie: środek geometryczny ramki otaczającej obiekt) przeciął linię graniczną strefy, czyli wszedł do strefy lub z tej strefy wyszedł. Możliwe jest określenie kierunku przecięcia linii granicznej, który będzie kierunkiem alarmowym (wejście do strefy, wyjście ze strefy, oba kierunki).
Zastosowanie: ochrona perymetryczna, tzw. obwodowa, monitorowanie granic stref chronionych z selektywną detekcją intruza (zwierze, osoba, pojazd).
Zasada działania: aktywacja zdarzenia następuje w momencie, gdy wykryty obiekt zatrzymał się w strefie detekcji i przebywa w niej nieruchomo dłużej, niż ustawiony czas zwłoki (wartość domyślnna = 30 sek., maksymalna = 30 minut). Wykrycie obiektu alarmowego w strefie i rozpoczęcie odliczania czasu następuje w chwili, gdy środek geometryczny obiektu (czyli środek ramki otaczającej ten obiekt) znajdzie się w strefie i zatrzyma się nieruchomo. Taka sytuacja może nastąpić w wyniku wkroczenia obiektu do strefy wytyczonej przez linie graniczne, lub też w wyniku nagłego pojawienia się obiektu wewnątrz strefy (np. wyjście z budynku drzwiami znajdującymi się w obrębie strefy).
Zastosowanie: monitorowanie obszarów, w których występuje np. ruch pojazdów (ulice, miejsca z zakazem postoju, zastrzeżone miejsca parkingowe itp.). Poruszające się obiekty, które poruszają się i przekraczają strefę w czasie krótszym niż zdefiniowana wartość progowa nie generują alarmu.
Zasada działania: aktywacja zdarzenia następuje każdorazowo w sytuacji, gdy ilość obiektów alarmowych znajdujących się w obrębie strefy detekcji wzrośnie lub spadnie poza wartości graniczne Minimum/Maksimum zdefiniowane w ustawieniach. Innym trybem pracy tego zdarzenia jest aktywowanie alarmu każdorazowo gdy ilość obiektów w strefie osiągnie wielokrotność N – parametru konfigurowanego w ustawieniach tej funkcji.
Zastosowanie: kontrolowanie ilości osób (np. w kolejce do kasy, w strefie oczekiwania, itp.), monitorowanie dopuszczalnej
ilości pojazdów w strefie parkowania, itp.