Serwery w obiektywie kamer

Dla systemów cyfrowych, oprócz wykrywania samego ruchu, algorytmy potrafią rozpoznać jego rodzaj i zasygnalizować takie zdarzenia, jak zagęszczenie tłumu, ruch "pod prąd", zatrzymanie się, pozostawienie bądź zniknięcie przedmiotu w określonym punkcie kadru. Nie mówiąc już o odróżnieniu człowieka od jadącego samochodu czy umiejętności ignorowania ruchu drobnych zwierząt czy poruszających się gałęzi. Procesor kamery IP tworzy na bieżąco na podstawie przetwarzanego obrazu metadane, czyli słowa kluczowe, opisujące wychwycone zdarzenia, dzięki czemu łatwiej jest przeszukiwać tak zarejestrowany materiał.

Oczywiście obraz z kamer nie musi być stale rejestrowany z taką samą rozdzielczością. Zapis może być wyzwalany przez zaistnienie jakiegoś zdarzenia, zaś z kamer przesłany zostanie zarejestrowany w buforze obraz obejmujący kilkadziesiąt sekund poprzedzających to zdarzenie.

Co wybrać?

Jak już wspomnieliśmy, system oparty na kamerach IP można zacząć budować, począwszy od jednej kamery i stopniowo rozbudowywać, zaś system analogowy właściwie trzeba zaplanować od razu. Nie da się ukryć, że kamery IP, oprócz tego, że oferują znacznie wyższą jakość i bogatszą funkcjonalność, są rozwiązaniem drogim.

Jeśli chcemy rozbudować bądź zmodernizować już istniejący system klasycznych kamer, rozsądnym rozwiązaniem może okazać się system hybrydowy. Istniejący system przyłączymy do urządzeń kodujących obraz do postaci danych przesyłanych przez kamery IP. Być może rozdzielczość standardowych kamer w większości miejsc będzie zadowalająca, zaś wystarczającą jakość całego systemu zapewni wymiana kamer w kilku szczególnie newralgicznych punktach? Przy planowaniu rozwiązania, oprócz kosztów, należy przede wszystkim rozważyć, czy system spełni stawiane mu zadania.

Nie tylko kamery

Aby zapewnić bezpieczeństwo centrum danych, nie wystarczy go wyposażyć w system kontroli dostępu i kamer, ale należy też dbać o stałą aktualizację danych o użytkownikach i ich uprawnieniach. Systemy biometryczne wydają się ciekawą choć kosztowną alternatywą, niemniej jednak wcale nie muszą się okazać bezpieczniejsze od tradycyjnych rozwiązań opartych na kartach dostępu. Pamiętajmy, że wzór czyichś linii papilarnych da się uzyskać dużo łatwiej niż np. jego kartę dostępu i jedynym problemem jest powielenie tego wzorca na coś, co oszuka system.

Warto się zastanowić nad czasowym blokowaniem karty pracownika, przebywającego na urlopie, a także wymóc na użytkownikach strzeżenie kart dostępu tak jak kluczy. W polityce bezpieczeństwa nie powinniśmy jednak popadać w przesadę. Jeśli wejście do samego pomieszczenia z serwerami wymaga autoryzacji, a jest ono monitorowane za pomocą systemu kamer, to warto rozważyć, czy kolejne zabezpieczanie samego dostępu do szaf jest potrzebne. Każda dodatkowa autoryzacja wydłuża czas dostępu do urządzeń, co z kolei może przedłużać przestój.


TOP 200