Отдел продаж

Телефоны: (3532) 25-27-22, 93-60-02, 93-50-02

E-mail: [email protected]

г.Оренбург, ул.Беляевская, д.50/1, стр.1

 

Разное

Автономные системы видеонаблюдения: Автономные камеры видеонаблюдения: критерии выбора, виды и модели

Содержание

Автономные системы видеонаблюдения, автономное видеонаблюдение, автономная система видеонаблюдения

Выберите модификацию товара.

Изображение

Товар добавлен в корзину.

Товар добавлен к сравнению.

Добавлен к сравнению.

  • Главная /
  • Автономные системы видеонаблюдения

 

Автономные системы видеонаблюдения

Многих пользователей интересует автономная работа видеоустройств и камер видеонаблюдения. Существуют объекты, для которых автономная работа видеоустройств является важным требованием для работы системы охраны и безопасности на таком объекте.

Автономные системы видеонаблюдения представляют собой обычные системы видеонаблюдения, которые запитаны аккумуляторами. В зависимости от того, какие установлены аккумуляторы, система видеонаблюдения будет жить долго или нет, когда отключат общее электричество.

Сейчас на рынке представлен только один вариант полностью автономных камер наблюдения — это GSM видеокамеры. Эти камеры питаются с помощью батареек и записывают видео на карту памяти. Также такие устройства отправляют фотографии в виде MMS сообщений на мобильный телефон владельца или же шлют короткое видео происходящего на электронную почту. 

Если вам нужны полностью автономные системы видеонаблюдения, тогда нужно понять какой источник питания, из альтернативных, вам подойдет больше всего.

Если у вас открытая местность, с хорошим круглогодичным ветром, тогда можно поставить ветряки, которые будет генерировать электроэнергию для системы охранного видеонаблюдения. И в зависимости от того, какое количество электроэнергии вам надо, вам нужно организовать определенное количество ветряков.

Если ветра у вас нет, но есть жаркое  солнце, вам подойдут солнечные батареи. Причем здесь нужно правильно рассчитать количество электроэнергии, которое вам нужно аккумулировать, чтобы потом вам хватило ее на остальную часть суток.

Весь этот просчет зависит, от общей схемы. Конечно, если у вас много аккумуляторов, вам нет необходимости думать насколько их хватит. У вас всегда есть энергия в запасе. И такой вариант самый приемлемый.

Теперь самое важное это цена системы автономного видеонаблюдения. Сама система видеонаблюдения стоит столько, 

сколько она бы и стоила. Прибавка к стоимости происходит из-за автономности системы видеонаблюдения. И в зависимости от того, насколько вы хотите видеть ее автономной, зависит дополнительная стоимость к самой системе. 

Сразу отметим, что системы автономного видеонаблюдение на базе альтернативных источников энергии еще только начинают развиваться, и сейчас еще нет стабильных разработок в этой области. Хотя система видеонаблюдения, питающаяся «зеленой» энергией, уже сейчас заинтересовала бы многих людей.

Систему автономного видеонаблюдения лучше всего организовать с использованием источников бесперебойного питания для видеокамер. Источники бесперебойного питания способны на длительное время обеспечивать стабильную непрерывную работу видеокамер и другого видеооборудования.

Как организовать автономную систему видеонаблюдения

Например, если у вас открытое поле и вам нужно следить за всей территорией, например, за урожаем, или как его собирают, вам лучше обратить внимание на ip камеры видеонаблюдения с высоким разрешением, не ниже 3 МП. Такие камеры способны заменить до 30 обычных аналоговых камер видеонаблюдения. 

Создать автономную систему видеонаблюдения на открытой территории можно с помощью ip видеокамер с внутренними картами памяти для записи видео (например, 32, 64 или 128 Гб) и с солнечными батареями для питания камер. Некоторые из возможных вариантов изображены ниже:

   

Такие конструкции подойдут как для организации видеонаблюдения в доме, для дачи, на открытой территории, в поле, в лесу и для самых разных объектов.  Естественно более дешевым вариантом будет использование GSM видеокамер, или же обычных аналоговых камер, но здесь будет посложнее организовать их автономность. Если у вас есть вопросы, относительно построения автономной системы наблюдения, мы всегда рады вам помочь, звоните, или пишите нам!

Мы всегда будем рады помочь вам организовать автономную систему видеонаблюдения, исходя из того, что сейчас есть на рынке. Мы ждем вашего звонка.

Ознакомиться с примерами наших работ и выполненными проектами можно в нашей группе на Facebook! 
 

Беспроводные автономные и 4G камеры Reolink от компании Надзор

  1. Компания Надзор как официальный представитель компании Реолинк

Компания НАДЗОР — это современный интернет-магазин систем безопасности, который предлагает широкий выбор современных и инновационных систем безопасности.

Компания является официальным представителем компании Reolink — одного из мировых лидеров по производству систем видеонаблюдения.

Также Компания НАДЗОР предлагает услуги разработки, проектирования и инсталляции систем безопасности и видеонаблюдения на объектах любого уровня сложности.

  1. Преимущества кампании Надзор

Компания профессионально специализируется на системах безопасности и видеонаблюдения, а именно:

  1. Готовые комплекты систем видеонаблюдения;
  2. Сетевые и беспроводные автономные видеокамеры;
  3. Видеорегистраторы и сетевое оборудование;
  4. Системы контроля доступа и домофонии.

Широкий перечень оборудования в одном месте — НАДЗОР  является официальным представителем или сотрудничает в рамках партнерских программ с известными производителями систем безопасности, такими как — Hikvision, Dahua, Axis, Foscam, Samsung, Tecsar, Univew, а с недавнего времени и Reolink.

Несомненные преимущества Компании НАДЗОР это:

  • Только сертифицированный товар с полной проверкой качества и работоспособности;
  • Профессиональная помощь менеджеров Компании в подборе оптимального по цене и функциональности устройства системы безопасности;
  • Проектирование и монтаж системы безопасности для вашего дома, офиса, производственного или промышленного помещения;
  • Последующий гарантийный и постгарантийный ремонт и обслуживание установленных систем безопасности;
  • Оперативная доставка заказанного оборудования или системы безопасности в любую точку Украины Новой почтой, наличный или безналичный расчет при получении.
  1. О компании Reolink

Компания Реолинк с 2009 года известна на американском и европейском рынках цифровых устройств безопасности. Специализация продукции — производство современных и функциональных систем видеонаблюдения.

Основные продукты Компании:

  • Беспроводные 4G и WiFi камеры видеонаблюдения c автономным питанием от аккумуляторов и солнечных панелей;
  • Видеокамеры для умного дома с широким углом обзора, двухдиапазонным Wi-Fi, двусторонней передачей звука и облачным хранилищем;
  • Проводные и беспроводные системы видеонаблюдения, обеспечивающие круглосуточный мониторинг и непрерывную запись;
  • Super HD камеры и и сетевые видеорегистраторы.

Компания постоянно развивает и внедряет современные технологии, а также разрабатывает собственные, такие как технология Reolink «Plug and Play», которая обеспечивает удобство подключения и работы без каких-либо сложных настроек.

  1. Преимущества Аккумуляторных камер Реолинк 

Беспроводные видеокамеры с автономным источником питания продолжают завоевать рынок систем безопасности во всём мире.

На данный момент беспроводные видеокамеры используют WiFi соединение или в условиях его отсутствия — 3/4G связь.

Также беспроводные видеокамеры имеют высокую степень защищенность — шифрование видеосигнала в протоколах SSL, WPA2-AES и SSL-TLS.

Питание беспроводных видеокамер осуществляется от аккумуляторных батарей, срок работы которых составляет от 2 до 6 месяцев в зависимости от емкости батареи и установленных настроек видеокамеры (постоянная съемка, срабатывание по движению и т.п.).

Видеокамеры Реолинк имеют функцию контроля заряда батареи и отсылки push-уведомлений в мобильное и ПК-приложение при разряде батареи более 10%.

Также уличные видеокамеры Реолинк поддерживают возможность подключения солнечной панели.

Экономичная и экологичная солнечная панель разработана Реолинк и ее подключение обеспечит полное бесперебойное питание видеокамеры.

  1. Краткий обзор модельного ряда аккумуляторных камер Reolink 

Argus 2 — всепогодная видеокамера для наружного и внутреннего использования.

Видеокамера поставляется с перезаряжаемым аккумулятором и возможностью подключения солнечной панели Reolink. Разрешение камеры 1080p Full HD с углом обзора в 130 градусов, также камера оборудована системой ночной съемки Starlight Night Vision.Видеокамера передает сигнал по  WiFi 2,4 ГГц.

Установленный высокочувствительный инфракрасный датчик с технологией Smart PIR Sensor отсекает ложные срабатывания, а при наличии движения в поле видеонаблюдения камеры Argus 2 отсылает push-уведомление  в мобильное приложение или при заданных настройках включает оповещение — сирену в 75 дБ.

Также благодаря двухканальной передаче звука вы можете удаленно общаться/прослушивать или устно предупреждать незваного гостя.

Argus 2 программно совместим с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой Chromecast.

Автономная аккумуляторная беспроводная Wi-Fi IP Камера Reolink Argus 2

Argus Eco — всепогодная видеокамера для наружного и внутреннего использования.

Разрешение камеры 1080p Full HD, камера оборудована инфракрасной подсветкой для качественного видеонаблюдения в ночное время.Видеокамера передает сигнал по  WiFi 2,4 ГГц.

Встроенный датчик движения с технологией Smart PIR Motion Detection практически не дает ложных срабатываний в поле зрения видеокамеры. Видеокамера как и Argus 2 оборудована сиреной в 75 дБ

При срабатывании датчика движения Argus Eco отправляет в мобильное приложение Push-уведомлениям и сообщение на электронную почту, а так же добавляет вложенные моментальные снимки зоны видеонаблюдения в момент сработки датчика.

Во всех моделях видеокамер серии Argus вы можете также записать собственное голосовое сообщение вместо стандартного звука сирены при срабатывании датчика движения видеокамеры.

Видеокамера также оборудована встроенным перезаряжаемым аккумулятором с возможностью подключения внешней солнечной панели, которая поставляется опционально.

Argus Eco программно совместима с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой Chromecast.

Автономная камера Reolink Argus Eco со встроенным аккумулятором

Argus 3 — всепогодная видеокамера для наружного и внутреннего использования.

Видеокамера поставляется с перезаряжаемым аккумулятором и возможностью подключения солнечной панели Reolink. Разрешение камеры 1080p Full HD с углом обзора в 130 градусов.Видеокамера передает сигнал по  WiFi 2,4 ГГц.

Видеокамера оборудована системой ночной съемки, ярким светодиодным прожектором и 2-мегапиксельным датчиком Starlight.

Датчик обеспечивает полноцветное изображение днем ​​или ночью, и вы можете определить такие детали как цвет одежды злоумышленников или машины.

Установленный высокочувствительный инфракрасный датчик с технологией Smart PIR Sensor отсекает ложные срабатывания, а при наличии движения в поле видеонаблюдения камеры Argus 2 отсылает push-уведомление  в мобильное приложение или при заданных настройках включает оповещение — сирену в 75 дБ.

Также при сработке инфракрасного датчика движения Argus 3 включает встроенный прожектор, который направлен в зону охвата видеокамеры.

Также благодаря двухканальной передаче звука вы можете удаленно общаться/прослушивать или устно предупреждать незваного гостя.

Argus 3 программно совместим с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой Chromecast.

Argus PT  — всепогодная видеокамера для наружного и внутреннего использования.

Видеокамера поставляется с перезаряжаемым аккумулятором и возможностью подключения солнечной панели Reolink.

Разрешение камеры 1080p Full HD с углом обзора в 355 градусов и конструкцие наклона до 140 градусов.

Видеокамера передает сигнал по  WiFi 2,4 ГГц.

Система Pan&Tilt позволяет управлять поворотом видеокамеры на 355° по горизонтали и 140° по вертикали, чтобы охватить каждую зону охраняемой территории.

Argus PT обеспечивает исключительное качество ночной видеосъемки благодаря передовой технологии звездного света в условиях очень слабого освещения.

Установленный высокочувствительный инфракрасный датчик с технологией Smart PIR Sensor отсекает ложные срабатывания, а при наличии движения в поле видеонаблюдения камеры Argus 2 отсылает push-уведомление  в мобильное приложение или при заданных настройках включает оповещение — сирену в 75 дБ.

Также при обнаружении движения в зоне видеонаблюдения Argus PT начинает запись, а затем сохраняет эти клипы на карту micro SD или в Reolink Cloud

Благодаря двухканальной передаче звука вы можете удаленно общаться/прослушивать или устно предупреждать незваного гостя.

Argus 2 программно совместим с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой Chromecast.

  1. Краткий обзор аккумуляторных 4G камер Reolink

Reolink Go — беспроводная мобильная видеокамера высокой четкости, которая работает в сетях 4G-LTE и 3G. Идеальное решение в местах с ограниченным доступом к WiFi или при его отсутствии. Видеокамера поставляется с перезаряжаемым аккумулятором и возможностью подключения солнечной панели Reolink, которая поставляется с видеокамерой.

Для корректной работы в сетях требуется микро SIM-карта и тарифный план вашего оператора.

Разрешение камеры 1080p Full HD с углом обзора в 110 градусов, также камера оборудована системой ночной съемки Starlight Night Vision.

Установленный высокочувствительный инфракрасный датчик с технологией Smart PIR Sensor отсекает ложные срабатывания, а при наличии движения в поле видеонаблюдения камеры Reolink Go отсылает push-уведомление  в мобильное приложение.

Также при обнаружении движения в зоне видеонаблюдения Reolink Go начинает запись, а затем сохраняет эти клипы на карту micro SD или в Reolink Cloud

Благодаря двухканальной передаче звука вы можете удаленно общаться/прослушивать или устно предупреждать незваного гостя.

Reolink Go программно совместим с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой Chromecast.

Reolink Go PT — беспроводная мобильная видеокамера высокой четкости, которая работает в сетях 4G-LTE и 3G. Идеальное решение в местах с ограниченным доступом к WiFi или при его отсутствии.Видеокамера поставляется с перезаряжаемым аккумулятором и возможностью подключения солнечной панели Reolink, которая поставляется с видеокамерой.

Для корректной работы в сетях требуется микро SIM-карта и тарифный план вашего оператора.

Разрешение камеры 1080p Full HD с углом обзора в 355 градусов и углом наклона в 140 градусов, также камера оборудована системой ночной съемки Starlight Night Vision.

Система Pan&Tilt позволяет управлять поворотом видеокамеры на 355° по горизонтали и 140° по вертикали, чтобы охватить всю зону охраняемой территории.

Установленный высокочувствительный инфракрасный датчик с технологией Smart PIR Sensor отсекает ложные срабатывания, а при наличии движения в поле видеонаблюдения камеры Reolink Go отсылает push-уведомление  в мобильное приложение.

Также при обнаружении движения в зоне видеонаблюдения Reolink Go начинает запись, а затем сохраняет эти клипы на карту micro SD, которая поставляется в комплекте, или в Reolink Cloud

Благодаря двухканальной передаче звука вы можете удаленно общаться/прослушивать или устно предупреждать незваного гостя.

Reolink Go программно совместим с Google Assistant и Alexa, поддерживает трансляцию видеоизображения в Google Nest Hub или телевизорах с поддержкой.

  1. Мобильное приложение Reolink

Reolink App максимально простое в использовании мобильное приложение для управления практически всей линейкой камер видеонаблюдения Reolink.

Приложение позволяет мгновенно получать удаленный доступ к всем вашим и сетевым видеорегистраторам для просмотра как потокового в режиме реального времени, так и архивного видео.

Основные функции приложения:

  • Легкая и интуитивная регистрация и настройка, дружественный интерфейс пользователя;
  • Отличное качество работы видео и передачи видеосигнала в сетях  3G / 4G или Wi-Fi в любом месте и в любое время;
  • Многоканальный (до 16 картинок в кадре одновременно) просмотр видео;
  • Воспроизведение архивных видеозаписей как с сетевого видеорегистратора, так и с установленных карт памяти в видеокамерах;
  • Захват видео и фото для сохранения на мобильном устройстве;
  • Электронные push-уведомления при сработке датчиков движения видеокамер;
  • Настройка записи по расписанию;
  • Управление поворотными камерами (поворот, наклон камеры) в любом направлении;
  • Сброс настроек при необходимости;
  • Сигнализатор состояния заряда батареи видеокамеры;

Обзор мобильного приложения Reolink

  1. Заключение

Представленные на рынке систем безопасности видеокамеры и системные решения Компании Reolink  в данный момент являются одними  из оптимальных вариантов в соотношении “цена-качество”.

Модели видеокамер с автономным питанием, подключением солнечных батарей, доступными стандартами беспроводной связи позволяют монтировать оборудование в любых удобных местах без прокладки проводной сети и не думая о качестве сигнала WiFi или мобильного интернета.

Большой выбор универсальных, специализированных и многофункциональных моделей видеокамер позволяет с нуля построить совершенную систему видеонаблюдения и оповещения о проникновениях с фиксацией происшествий.

Отличное, адаптированное и удобное в использовании мобильное приложение Reolink максимально упрощает работу с видеокамерами и видеорегистраторами.

Официальный представитель Reolink, копания НАДЗОР предоставляет полный комплекс услуг по разработке, монтажу и последующему обслуживанию установленных систем видеонаблюдения. А при единичных покупках  — специалисты НАДЗОР персонально подходят к потребностям каждого клиента в выборе оптимального варианта устройств для видеонаблюдения.

самостоятельные, умные, автономные / Хабр

Помимо традиционных процессоров и видеокарт, новаторских модульных и гибких экранов, главная международная выставка потребительской электроники CES в этом году порадовала четким формулированием технологической повестки домашней безопасности и неожиданными коллаборациями с производителями оборудования для видеонаблюдения.

В сегодняшнем обзоре расскажем, какие значимые функции для камер будут востребованы в ближайшем будущем, и как компании не из сферы видеонаблюдения используют VSaaS-технологии в своих продуктах.

Новые функции: контроль зон, распознавание объектов, отпугивание воров

Система автономных камер видеонаблюдения Kasa предназначена для использования в составе умного дома и оснащается хабом, который добавляет функцию сирены и аудиозаписи, имитирующей присутствие людей.

Практически каждый производитель оборудования из США добавил своим камерам аккумулятор или функцию питания от солнечной батареи для автономной работы.

Камера Arlo Ultra пугает воров самым настоящим прожектором. Вы можете в любой момент включить мощную лампу, вмонтированную в корпус камеры, чтобы отпугнуть незваных гостей. Прожектор также помогает освещать темные участки комнаты, поэтому камера ведет запись цветного изображения в ночное время. Напомним, что стандартная инфракрасная подсветка делает изображение черно-белым.

Калифорнийский стартап Deep Sentinel оснастил свою футуристическую камеру модулем предиктивной аналитики LiveSentinel. Наблюдая за активностью вокруг дома, система видеонаблюдения прогнозирует ситуации, которые приводят к кражам, порче собственности, проникновению в дом. При возникновении подозрительной активности в зоне безопасности система автоматически присылает уведомление владельцу или охранной службе.

Тренд года – голосовые помощники. Производители устройств борются за право первыми включить голосовые технологии в свои продукты. Речь идет не только о включении голосовых помощников в новые продукты, но и об эволюции самой технологии распознавания речи.

Австралийская компания Swann интегрировала камеры с голосовым помощником Google. Теперь базовые функции, доступные через приложение, можно вызывать голосом. В ближайшем будущем ожидаем дальнейшее развитие этой сферы – камеры научатся отвечать на голосовые команды пользователя и поддерживать беседу.

Устройства Swann определяют разницу между доставкой почты и ее кражей, бегающим по ночам домашним животным и человеком, авторизованным пользователем и незнакомцем. Умная система сама решает, следует ли отправлять пуш-уведомление в опасной ситуации, или тревога ложная.

Распознавание объектов

Компания «Nortek Security & Control» интегрировала систему распознавания лиц в панели управления умным домом ELAN. Новая сенсорная панель идентифицирует человека по мере приближения, а затем отображает пользовательское меню параметров, устанавливает предпочтительное освещение и температуру, включает любимую музыку. Похожее решение представила и компания ADT – их 7-дюймовую беспроводную сенсорную панель управления подключают к умным вещам сторонних производителей.

Известный производитель чипов для камер видеонаблюдения Ambarella представил однокристальную систему CV2 со встроенной поддержкой технологий распознавания объектов. Камеры на основе CV2 способны непосредственно на устройстве распознавать людей, домашних животных, машины. CV2 обеспечивает эффективное кодирование видео в форматах AVC и HEVC, чтобы минимизировать затраты на облачное хранилище.

Стартап UVeye представил технологию обнаружения угроз безопасности путем съемки на камеры нижней части проезжающих транспортных средств. Стартап использует несколько синхронизированных камер высокого разрешения для создания цифровой 360-градусной модели. Через три секунды после прохождения транспортным средством наземного устройства UVeye, система обрабатывает видеоданные для создания 3D-модели шасси с полноцветным изображением высокого разрешения.

Комбинация технологий распознавания объектов с данными, полученными при изготовлении транспортных средств, позволяет сравнивать и отслеживать характеристики различных моделей автомобилей. Сервис может распознать посторонний объект размером с USB-накопитель. При этом подобная система эффективно используется для обнаружения протечек, выявления износа деталей и любых повреждений.

Видеонаблюдение с помощью дронов

В системе Sunflower Labs беспилотники с камерами действуют совместно с высокотехнологичными фонарями для сада. Дрон, называемый «пчелой», перезаряжает свои батареи в хабе или «улье». Фонарики-«подсолнухи» со встроенными датчиками движения и вибрации, которые, как утверждают разработчики, различают людей, домашних животных и автомобили. При обнаружении подозрительной активности «подсолнух» посылает предупреждение, и пользователь через мобильное устройство отправляет «пчелу» контролировать зону безопасности.

Нестандартные решения

Чем больше «умных» вещей, тем больше «глаз» требуется для контроля обстановки и адаптивного поведения. Робот-пылесос Deebot Ozmo 960 предлагает все обычные возможности в своем классе устройств, но также оснащен камерой, которая помогает ему обнаруживать потенциально опасные предметы, и затем решать, убирать их или объехать от греха подальше.

Lenovo представила VoIP 360-градусную камеру для видеоконференций.

Камеры добрались до холодильников и микроволновок. Так, у Samsung встроенный в холодильник сенсорный экран используется для заказа необходимых продуктов, просмотра рецептов, демонстрации изображения с полок. И не нужно открывать дверцу.

Как на все новинки ответят основные производители камер, сосредоточенные в Китае? Скоро узнаем. Мы сотрудничаем с ведущими китайскими производителями оборудования, чтобы в приоритетном порядке получить проектную и техническую поддержку совместных продуктов. Обновления грядут и у нас.

ООО Сеть-ПК — Видеонаблюдение

Одним из ключевых элементов системы безопасности любого предприятия является система видеонаблюдения. Это комплекс оборудования, состоящий из видеокамер, регистраторов, объективов и мониторов, объединенных в единую сеть с помощью программного обеспечения.

Система видеонаблюдения позволяет:

  • передавать в режиме реального времени видеоизображение территории охраняемого объекта;
  • записывать видеоряд и сохранять его на цифровом регистраторе;
  • контролировать территорию и объекты, на ней расположенные, с помощью датчиков движения и передавать информацию о нештатной ситуации диспетчеру.

Специалисты компании «Сеть-ПК» помогут выбрать лучшее решение для построения системы видеонаблюдения исходя из требований и задач клиента, определить необходимые составляющие аппаратно-программного комплекса и тип передачи видеосигнала (аналоговый или цифровой), а также подобрать оборудование, включая видеокамеры, мониторы и регистраторы. Компания выполнит все работы по проектированию и монтажу системы «под ключ», начиная с обследования территории и разработки уникального предложения и заканчивая техническим обслуживанием системы в режиме 24х7.

Одними из лучших решений для систем видеонаблюдения на данный момент являются сетевые системы. Главное отличие систем данного типа – наличие IP-видеокамер, которые имеют свои IP-адреса и встроенное программное обеспечение, а значит, могут работать как автономные сетевые устройства.

Подключение оборудования сетевых систем видеонаблюдения может происходить по локальной сети или через Интернет с помощью модема или беспроводного адаптера. Запись всех видеофайлов производится на сервер со специализированным программным обеспечением. Поэтому нужную видеозапись всегда легко найти в архиве.

Преимущества сетевых систем видеонаблюдения

  • Построены по принципу открытой архитектуры, что позволяет использовать оборудование разных марок, а следовательно, расширяет технические характеристики всей системы и снижает общую стоимость всех комплектующих.
  • Легко масштабируемы, поскольку есть возможность построения системы даже на больших территориях, соединив в единую сеть тысячи камер.
  • Легко дополняемы, то есть в любой момент можно добавить в уже существующую сетевую систему видеонаблюдения новые камеры.
  • Обладают большим функционалом благодаря программному обеспечению IP-камер, которое позволяет им самостоятельно принимать решения о передачи тревожного сигнала, а также увеличивать видеоизображение.
  • Являются интегрируемой платформой, объединяя другие системы, например систему управления, систему доступа, систему кондиционирования. 

Также сетевые системы видеонаблюдения предоставляют возможность:

  • децентрализованного хранения видеоинформации и ее обработки;
  • переключения между резервной и основной инфраструктурой в случае аварии;
  • удаленного администрирования системы и проведения визуального контроля.

Таким образом, сетевые системы видеонаблюдения с использованием IP-камер сегодня являются наиболее эффективным, функциональным и экономически выгодным решением визуального контроля над территориями любого размера.

Семантическая автономная система видеонаблюдения для плотных сетей камер в Умных городах

дои: 10.3390/s120810407.

Epub 2012 2 августа.

Принадлежности

Расширять

принадлежность

  • 1 Universidad de Valladolid, Dpto.TSyCeIT, ETSIT, Paseo de Belén 15, Вальядолид 47011, Испания. [email protected]

Бесплатная статья ЧВК

Элемент в буфере обмена

Лорена Калавиа и соавт.

Датчики (Базель).

2012.

Бесплатная статья ЧВК

Показать детали

Показать варианты

Показать варианты

Формат

АннотацияPubMedPMID

дои: 10.3390/с120810407.

Epub 2012 2 августа.

принадлежность

  • 1 Universidad de Valladolid, Dpto. TSyCeIT, ETSIT, Paseo de Belén 15, Вальядолид 47011, Испания. [email protected]

Элемент в буфере обмена

Полнотекстовые ссылки
Параметры отображения цитирования

Показать варианты

Формат
АннотацияPubMedPMID

Абстрактный

В данной статье представлено предложение интеллектуальной системы видеонаблюдения, способной обнаруживать и идентифицировать нештатные и тревожные ситуации путем анализа движения объекта.Система спроектирована таким образом, чтобы свести к минимуму обработку и передачу видео, что позволяет разместить в системе большое количество камер и, следовательно, делает ее пригодной для использования в качестве комплексного решения для обеспечения безопасности в «Умных городах». Обнаружение тревоги осуществляется на основе параметров движущихся объектов и их траекторий, а также с использованием семантических рассуждений и онтологий. Это означает, что в системе используется концептуальный язык высокого уровня, понятный оператору, способный выдавать расширенные сигналы тревоги с описанием того, что происходит на изображении, и автоматизировать реакцию на них, например, оповещение соответствующих служб экстренной помощи с помощью интеллектуальных Сеть безопасности города.


Ключевые слова:

Безопасность и охрана; семантика; умные датчики; наблюдение.

Цифры

Рисунок 1.

Принципиальная схема предлагаемого…

Рисунок 1.

Принципиальная схема предлагаемой системы наблюдения.


Рисунок 1.

Принципиальная схема предлагаемой системы наблюдения.

Рис. 2.

Два примера приложений (одно над…

Рисунок 2.

Два примера приложений (одно для синтетического фильма, одно для реального фильма)…


Фигура 2.

Два примера применения (одно для синтетического фильма, другое для реального фильма) Route Detection.Зеленые и синие линии представляют центральную линию маршрутов, а желтые и красные линии представляют огибающие маршрутов. Голубые и пурпурные точки «x» — это точки входа и выхода соответственно (точки, в которых объект появился или исчез). Белые квадраты — это источники (скопления точек входа).


Рисунок 3.

Код СОВ и SWRL.

Рис. 4.

Иерархическая структура онтологии.

Рисунок 4.

Иерархическая структура онтологии.


Рисунок 4.

Иерархическая структура онтологии.


Рисунок 5.

Несекретное лицо.


Рисунок 6.

Засекреченное лицо.

Рисунок 7.

Пример семантического рассуждения для…

Рис. 7.

Пример семантического обоснования варианта использования пешехода.


Рисунок 7.

Пример семантического обоснования варианта использования пешехода.

Рисунок 8.

Пример семантического рассуждения для…

Рисунок 8.

Пример семантического обоснования варианта использования транспортного средства.


Рисунок 8.

Пример семантического обоснования варианта использования транспортного средства.


Рисунок 9.

Сигнализация метро.

Рисунок 10.

Время обработки кадра по номеру…

Рисунок 10.

Время обработки кадра в зависимости от количества объектов и маршрутов на изображении и…


Рисунок 10.

Время обработки кадра в зависимости от количества объектов и маршрутов на изображении и параметра «точки на траекторию».

Все фигурки (10)

Похожие статьи

  • Многоракурсное распознавание человеческой деятельности в распределенных сенсорных сетях камер.

    Мосаббеб Э.А., Раахемифар К., Фати М.
    Мосаббеб Э.А. и соавт.
    Датчики (Базель). 2013 8 июля; 13 (7): 8750-70.дои: 10.3390/s130708750.
    Датчики (Базель). 2013.

    PMID: 23881136
    Бесплатная статья ЧВК.

  • Общая структура для отслеживания нескольких людей с движущейся камеры.

    Чой В., Пантофару К., Саварезе С.
    Чой В. и др.
    IEEE Trans Pattern Anal Mach Intell. 2013 июль; 35 (7): 1577-91. doi: 10.1109/ТПАМИ.2012.248.
    IEEE Trans Pattern Anal Mach Intell. 2013.

    PMID: 23681988

  • Совместное отслеживание объектов и обнаружение составных событий с помощью встроенных беспроводных интеллектуальных камер.

    Ван И, Велипасалар С, Касарес М.
    Ван Ю и др.
    Процесс преобразования изображений IEEE. 2010 Октябрь; 19 (10): 2614-33. doi: 10.1109/TIP.2010.2052278. Epub 2010 14 июня.
    Процесс преобразования изображений IEEE. 2010.

    PMID: 20551001

  • Локализация и реконструкция траектории в камерах наблюдения с непересекающимися видами.

    Пфлюгфельдер Р., Бишоф Х.Пфлюгфельдер Р. и соавт.
    IEEE Trans Pattern Anal Mach Intell. 2010 апр; 32 (4): 709-21. doi: 10.1109/ТПАМИ.2009.56.
    IEEE Trans Pattern Anal Mach Intell. 2010.

    PMID: 20224125

  • Явное моделирование взаимодействия человека с объектом в реалистичных видеороликах.

    Перст А, Феррари В, Шмид К.
    Перст А. и др.
    IEEE Trans Pattern Anal Mach Intell. 2013 Апрель; 35 (4): 835-48.doi: 10.1109/ТПАМИ.2012.175.
    IEEE Trans Pattern Anal Mach Intell. 2013.

    PMID: 22889819

Цитируется

7
статьи

  • Эффективный и надежный метод обнаружения аномалий без присмотра с использованием случайной проекции ансамбля в видео наблюдениях.

    Ху Дж., Чжу Э., Ван С., Лю С., Го С., Инь Дж.Ху Дж. и др.
    Датчики (Базель). 2019 сен 24;19(19):4145. дои: 10.3390/s19194145.
    Датчики (Базель). 2019.

    PMID: 31554333
    Бесплатная статья ЧВК.

  • Недорогая эффективная доставка услуг видеонаблюдения для Moving Guard для умного дома.

    Гуалотунья Т., Масиас Э., Суарес А., С. ERF, Риваденейра А.
    Гуалотунья Т. и др.
    Датчики (Базель). 2018 1 марта; 18 (3): 745.дои: 10.3390/s18030745.
    Датчики (Базель). 2018.

    PMID: 29494551
    Бесплатная статья ЧВК.

  • Основанный на нечеткой основе подход к настройке датчиков, кодирования и передачи данных визуальных датчиков в приложениях умного города.

    Коста Д.Г., Коллотта М., Пау Г., Дюран-Фаундез К.
    Коста Д. Г. и др.
    Датчики (Базель). 2017 5 января; 17 (1): 93. дои: 10.3390/s17010093.
    Датчики (Базель).2017.

    PMID: 28067777
    Бесплатная статья ЧВК.

  • Обнаружение аномальных визуальных событий на основе одноклассового метода наименьших квадратов в режиме онлайн.

    Ван Т, Чен Дж, Чжоу Ю, Снусси Х.
    Ван Т и др.
    Датчики (Базель). 2013 12 декабря; 13 (12): 17130-55. дои: 10.3390/s131217130.
    Датчики (Базель). 2013.

    PMID: 24351629
    Бесплатная статья ЧВК.

  • Комплексный анализ сцены на основе видеосенсора с причинно-следственной связью по Грейнджеру.

    Фань Ю, Ян Х, Чжэн С, Су Х, Ву С.
    Фан Ю. и др.
    Датчики (Базель). 2013 11 октября; 13 (10): 13685-707. дои: 10.3390/s131013685.
    Датчики (Базель). 2013.

    PMID: 24152928
    Бесплатная статья ЧВК.

использованная литература

    1. Баладрон К., Каденас А., Агуяр Х., Карро Б., Sánchez-Esguevillas A. Многоуровневое управление контекстом и структура логического вывода для интеллектуальных телекоммуникационных услуг. Дж. Универс. вычисл. науч. 2010; 16:1973–1991.

    1. DataMonitor Global Digital Video Surveillance Markets: поиск будущих возможностей по мере того, как аналоговое уступает место цифровому; Отчет об исследовании рынка. Доступно в Интернете: http://www.datamonitor.com/Products/Free/Report/DMTC1014/010DMTC1014.pdf (по состоянию на 16 июля 2012 г.)

    1. Бодский Т. , Коэн Р., Коэн-Солал Э., Гутта С., Лайонс Д., Филомин В., Трайкович М. Усовершенствованные системы видеонаблюдения на основе видео. Том. 4. Издательство Kluwer Academic Publishers; Бостон, Массачусетс, США: 2001. Визуальное наблюдение в розничных магазинах и дома; стр. 50–61.

    1. Ферриман Дж.М., Мэйбэнк С.Дж., Уорролл А.Д. Визуальное наблюдение за движущимися транспортными средствами. Материалы семинара IEEE 1998 г. по визуальному наблюдению; Бомбей, Индия. 2 января 1998 г.; Дордрехт, Нидерланды: Kluwer Academic Publishers; 2000. С. 73–80. Том 37.

    1. Форести Г.Л., Микелони К., Снидаро Л., Реманьино П., Эллис Т. Активная система видеонаблюдения: низкоуровневые методы обработки изображений и видео, необходимые для реализации.IEEE Signal Proc. 2005; 22:25–37.

Показать все 47 ссылок

Типы публикаций

  • Поддержка исследований, за пределами США правительство

термины MeSH

  • Деятельность человека / классификация
  • Компьютерная обработка изображений / методы*
  • Распознавание образов, автоматизированное / методы*
  • Видеозапись/способы*

LinkOut — больше ресурсов

  • Полнотекстовые источники

  • Прочие литературные источники

(PDF) Семантическая автономная система видеонаблюдения для плотных сетей камер в умных городах

Sensors 2012, 12 10428

16. Уайтхаус, К.; Лю, Дж.; Чжао, Ф. Семантические потоки: платформа для компонуемого вывода

по данным датчиков. Лект. Примечания Вычисл. науч. 2006, 3868/2006, 5–20.

17. Арслан У.; Эмин Дондерлер, М.; Сайкол, Э.; Улусой, О.; Güdükbay, U. Полуавтоматический инструмент семантической аннотации

для баз данных видео. В материалах семинара по семантике мультимедиа

(SOFSEM 2002), Милови, Чешская Республика, 22–29 ноября 2002 г .; стр. 1–10.

18.Тан, Теннесси; Салливан, Г.Д.; Бейкер, К.Д. Локализация и распознавание дорожных транспортных средств на основе моделей.

Междунар. Дж. Вычисл. Вис. 1998, 29, 22–25.

19. Серр Т.; Вольф, Л.; Билески, С .; Ризенхубер, М.; Поджо, Т. Надежное распознавание объектов с помощью

механизмов, подобных коре головного мозга. IEEE транс. Анальный узор. Мах. Интел. 2007, 29, 411–426.

20. Накамура, Э.Ф.; Лурейро, AAF; Фрери, AC Объединение информации для беспроводных сенсорных сетей:

Методы, модели и классификации. АКМ вычисл. Surv. 2007, 39, doi:10.1145/1267070.1267073.

21. Фридлендер, Д.; Поха, С. Слияние семантической информации для скоординированной обработки сигналов в мобильных сенсорных сетях

. Междунар. Дж. Высокая производительность. вычисл. заявл. 2002, 16, 235–241.

22. Макрис Д.; Эллис, Т. Изучение моделей семантической сцены на основе наблюдения за действиями визуального наблюдения. IEEE транс. Сист. Человек Киберн. 2005, 35, 397–408.

23. Пичарелли, К.; Форести, Г.Л. Онлайновая кластеризация траекторий для обнаружения аномальных событий.Шаблон

Распознать. лат. 2006, 27, 1835–1842.

24. Моррис, Б.; Триведи, М.М. Изучение шаблонов траекторий путем кластеризации: экспериментальные исследования и

сравнительная оценка. В материалах конференции IEEE по компьютерному зрению и шаблонам

Recognition, Майами, Флорида, США, 20–25 июня 2009 г .; стр. 312–319.

25. Фор, Д.; N’Edellec, C. ASIUM: Изучение фреймов подкатегорий и ограничений выбора

. В материалах 10-й конференции по машинному обучению (ECML 98): семинар по анализу текста

, Хемниц, Германия, 21–24 апреля 1998 г.

26. Танев Х.; Маньини, Б. Слабо контролируемые подходы к населению онтологий. В материалах

11-й конференции Европейского отделения Ассоциации компьютерной лингвистики

(EACL 2006), Тренто, Италия, 3–7 апреля 2006 г.; стр. 3–7.

27. Чимиано П.; Фёлькер. J. На пути к крупномасштабной, открытой и основанной на онтологии именованной сущности

классификации. В материалах Международной конференции по последним достижениям в области обработки естественных языков

(RANLP 2005), Боровец, Болгария, 21–23 сентября 2005 г .; стр.166–172.

28. Маллот, Х.А.; Biilthoff, HH; Литтл, Дж. Дж.; Борер, С. Отображение обратной перспективы упрощает

вычисление оптического потока и обнаружение препятствий. биол. киберн. 1991, 64, 177–185.

29. Гош А.; Вольтер, Д.Р.; Эндрюс, Дж. Г.; Чен, Р. Широкополосный беспроводной доступ с

WiMax/802. 16: Текущие контрольные показатели производительности и будущий потенциал. коммун. Маг. IEEE.

2005, 43, 129–136.

30. Макрис Д.; Эллис, Т. Обнаружение пути в видеонаблюдении. Изображение Виз. вычисл. 2002, 20, 895–903.

31. Моррис, Б.Т.; Триведи, М.М. Обзор обучения и анализа траектории на основе зрения для наблюдения

. IEEE транс. Цепи Сист. Видео Техн. 2008, 18, 1114–1127.

32. Макрис Д.; Эллис, Т. Автоматическое обучение семантической модели сцены, основанной на деятельности. In

Proceedings of the IEEE Conference on Advanced Video and Signal Based Surveillance, Майами,

Флорида, США, 21–22 июля 2003 г.; стр.183–188.

33. Ван, X.; Тиу, К .; Гримсон, Э. Изучение моделей семантических сцен с помощью анализа траекторий.

Лект. Примечания Вычисл. науч. 2006, 3953/2006, 110–123.

Робот-охранник | Беспроводные видеокамеры на автономном мобильном роботе на солнечных батареях

Обеспечение безопасности охраняемой территории часто связано с периодической сменой позиций видеонаблюдения. Автономный мобильный робот S5s на солнечных батареях эффективно решает эту задачу.Наряду с панорамной системой видеонаблюдения этот мобильный робот оснащен солнечными панелями, которые подзаряжают его встроенные аккумуляторы. Электроэнергии, вырабатываемой солнечными панелями, достаточно для круглосуточного питания системы видеонаблюдения и передачи видео через WiFi.

Система наблюдения на солнечной энергии

В районах с большим количеством солнечных дней солнечные батареи могут в достаточной степени восполнять энергию, затрачиваемую роботом на передвижение. Для обеспечения длительной автономной работы без подзарядки от внешнего источника S5s оснащен интеллектуальной системой, которая прогнозирует расход энергии и скорость восполнения электроэнергии.В зависимости от интенсивности солнечного излучения в течение дня система рассчитывает расстояние, которое робот способен преодолеть без разрядки аккумуляторов.

Солнечные панели S5s установлены на вращающемся механизме, что позволяет им отслеживать движение солнца по небу и, таким образом, получать максимально возможную мощность от солнца. Робот-охранник на солнечных батареях выпускается в двух вариантах. Солнечные панели в одном варианте в два раза больше, чем в другом варианте, в результате чего вырабатывается вдвое больше электроэнергии.Вариант робота с меньшей площадью панелей предназначен для видеонаблюдения, где позиционирование редко меняется, или для работы в низких широтах.

Робот для видеонаблюдения в сельском хозяйстве

Некоторые территории необходимо поставить под видеонаблюдение лишь на короткое время, поэтому оснащение их стационарными системами видеонаблюдения нецелесообразно. Такие проблемы часто возникают в сельскохозяйственных условиях. Например, видеонаблюдение за полями может потребоваться только тогда, когда урожай достигает зрелости.Наблюдение за пастбищами выгодно только тогда, когда вокруг них бродит скот. Кроме того, пастбища, поля и холмы, оптимальные для наблюдения, в большинстве случаев не имеют электроснабжения.

Для сельскохозяйственного сектора мобильное видеонаблюдение с использованием робота-охранника на солнечных батареях намного эффективнее, чем установка стационарных систем наблюдения. Мобильные роботы не требуют создания дорогостоящей инфраструктуры, установки столбов или прокладки кабеля.Удобно, что за доставкой робота следует настройка спецификаций положения, включающая время рабочих смен. Кроме того, роботы, оснащенные солнечными панелями, будут исправно выполнять свои функции без вмешательства человека, а периодическое автоматизированное перемещение роботов создаст дополнительные трудности для потенциальных злоумышленников.

Решения для обеспечения безопасности ферм и ранчо

Видеозапись, снятая с удаленного участка на ранчо или ферме, может быть полезна для расследования происшествий.Роботы-охранники, разработанные для сельскохозяйственных приложений, имеют режим архивации видео, позволяющий пользователю получать доступ к записям, когда это необходимо, без необходимости постоянного наблюдения за изображениями с камер. Характеристики встроенного видеорегистратора предусматривают хранение видеоархива со всех камер до месяца.

Система слежения за солнечным светом, установленная в мобильных роботах, обеспечивает полную автономию, что позволяет длительное время использовать их на ферме или ранчо. Робот на солнечных батареях не может постоянно патрулировать ферму или ранчо, но он способен осуществлять стационарное видеонаблюдение без перерывов, происходящих от зарядки аккумуляторов, в отличие от роботов, которые могут заряжаться только от стационарных зарядных устройств.Робот для наблюдения за безопасностью на солнечной энергии не тратит время на переход к внешнему зарядному устройству и тратит еще несколько часов на зарядку; осуществляет видеонаблюдение без перерыва.

Беспроводное видеонаблюдение

Автономный охранный робот оснащен панорамной системой видеонаблюдения, состоящей из шести камер кругового обзора и поворотной камеры для отслеживания движения на большом расстоянии. Изображение со всех камер передается по WiFi на ПЦН или на ноутбук сотрудника службы безопасности.Система видеонаблюдения имеет встроенный видеорегистратор с функцией обнаружения движения. В автоматическом режиме система видеонаблюдения использует 360-градусную камеру для поиска источников движения. В ручном режиме операторы робота могут управлять камерой по своему усмотрению.

Робот-охранник осуществляет удаленное видеонаблюдение с использованием технологии беспроводной передачи данных WiFi. При использовании встроенных всенаправленных антенн расстояние передачи данных между роботами и базовой станцией может достигать более полумили.Для передачи видео на расстояние в несколько миль необходимо использовать направленную антенну на приемной стороне в Центральном мониторе. При наличии препятствий между роботом и станцией мониторинга, таких как здания или тяжелые транспортные средства, возможно использование дополнительного робота для передачи сигнала.

Интеллектуальное видеонаблюдение: последние тенденции и перспективы

Системы видеонаблюдения, также известные как замкнутое телевидение (CCTV), широко используются в различных условиях, включая общественные места, общественную инфраструктуру, коммерческие здания и многое другое.В большинстве случаев они используются для двойного назначения: для мониторинга физических объектов и пространств в режиме реального времени и для просмотра собранной видеоинформации для определения индикаторов безопасности и планирования мер безопасности.

Несмотря на то, что системы видеонаблюдения десятилетиями были неотъемлемой частью государственного сектора и сектора безопасности, существует значительный интерес к ним за пределами этих отраслей. Этот интерес во многом обусловлен ростом уровня преступности и угроз безопасности по всему миру, что способствует постоянному росту рынка видеонаблюдения.Согласно недавнему отчету Mordor Intelligence, рынок видеонаблюдения оценивался в 29,98 млрд долларов в 2016 году и, как ожидается, достигнет 72,19 млрд долларов к 2022 году. , масштабируемость и точность решений для видеонаблюдения. Что движет основными технологическими трендами видеонаблюдения? Как лучше всего их использовать?

Эволюция систем видеонаблюдения обусловлена ​​следующими технологическими тенденциями:

Интеллектуальный и контекстно-зависимый сбор видеоданных

Последние достижения в области обработки сигналов позволяют разрабатывать интеллектуальные системы видеонаблюдения, особенно системы, которые могут гибко адаптировать скорость сбора видеоданных. В частности, всякий раз, когда обнаруживается индикатор инцидента безопасности, скорость сбора данных увеличивается, чтобы предоставить более полную информацию для более точного и достоверного анализа.

Инфраструктуры больших данных

Современные инфраструктуры больших данных открыли новые горизонты для хранения и доступа к видеоданным, которые характеризуются 4V больших данных: объем, скорость, разнообразие и достоверность. В частности, сбор огромных объемов данных с нескольких камер, включая потоковые данные с высокой скоростью приема, теперь стал намного проще, чем в прошлом.Системы больших данных предоставляют средства для создания и внедрения архитектур видеонаблюдения, которые легко и экономично масштабируются.

Системы потоковой передачи данных

За последние пару лет появилось много потоковых систем. Последние предоставляют функциональные возможности для управления потоками и потоковой аналитики, являясь при этом важной частью ранее обсуждавшихся систем больших данных.

Прогнозная аналитика и искусственный интеллект (ИИ)

2016 и 2017 годы были важными годами в истории искусственного интеллекта из-за появления прорывных подходов к глубокому обучению, подобных тем, которые используются в движке Alpha AI от Google.Эволюция глубоких нейронных сетей может быть непосредственно использована в системах видеонаблюдения, чтобы наделить их исключительным интеллектом и сделать процессы наблюдения более эффективными. Например, искусственный интеллект может обеспечить прогнозную аналитику, которая позволяет операторам безопасности предвидеть инциденты безопасности и заранее готовиться к ним.

Дроны и Интернет вещей (IoT)

Объединение устройств IoT и интеллектуальных объектов с системами видеонаблюдения также станет ключом к обеспечению следующего поколения функций безопасности и наблюдения.В этом направлении в настоящее время развертываются беспилотные летательные аппараты (БПЛА) (т.е. дроны), чтобы обеспечить универсальность и функциональность видеонаблюдения, которые вряд ли возможны на основе обычных стационарных камер.

Интеграция физической и кибербезопасности

Продолжающаяся цифровая трансформация промышленных активов и процессов постепенно приводит к сближению мер физической и кибербезопасности. Системы видеонаблюдения играют ключевую роль в этой конвергенции, поскольку они представляют собой ИТ-инфраструктуру, которую можно использовать для наблюдения за физическими областями.Следовательно, их можно гибко интегрировать с другими системами кибербезопасности для целостного и интегрированного подхода к безопасности и наблюдению.

Проектирование систем видеонаблюдения

Вышеперечисленные технологии открывают новые горизонты в разработке, внедрении и эксплуатации интеллектуальных систем видеонаблюдения. Но интегрировать и в полной мере использовать функциональные возможности этих технологий должны разработчики и специалисты по внедрению систем видеонаблюдения. Для этого важно разработать и внедрить правильную архитектуру вашей инфраструктуры видеонаблюдения.Современные архитектуры систем видеонаблюдения следуют парадигме граничных/туманных вычислений, чтобы обрабатывать видеоинформацию ближе к полю. Это позволяет им экономить на полосе пропускания и выполнять мониторинг безопасности в режиме реального времени. Камеры развернуты на границе сети как часть пограничных узлов, способных захватывать и обрабатывать видеокадры. Пограничные узлы также могут реализовывать интеллектуальные функции сбора данных путем настройки частоты кадров в зависимости от определенного контекста безопасности. Более того, они подключены к облачной инфраструктуре, где информация с нескольких камер подключается, просматривается и анализируется в более грубых временных масштабах.

Архитектуры

граничных/туманных вычислений также являются идеальным выбором для поддержки сочетания видеонаблюдения с представленными технологиями. Дроны IoT должны быть интегрированы с соответствующими граничными узлами как часть архитектуры мобильных граничных вычислений. Потоковая аналитика в реальном времени должна выполняться на периферии, а не в облаке системы видеонаблюдения. Функции глубокого обучения можно развернуть как на периферии, так и на облачном уровне. Глубокие нейронные сети на периферии могут поддерживать извлечение сложных шаблонов безопасности в режиме реального времени.В то же время извлечение шаблонов безопасности и знаний о больших территориях, охваченных множеством граничных узлов (например, общегородские развертывания), возможно только за счет развертывания глубокого обучения в облаке. В целом довольно сложно решить, следует ли размещать некоторые функции в облаке или на периферии. Соответствующие решения обычно связаны с поиском компромиссов (например, скорость обработки по сравнению с точностью обработки для какой-либо функции наблюдения).

Системы видеонаблюдения могут извлечь выгоду из открытых архитектур от нескольких поставщиков оборудования. Это связано с тем, что решение для наблюдения может включать в себя различные устройства и способы видеозахвата (например, камеры высокой четкости, проводные и беспроводные камеры, камеры в дронах/БПЛА и т. д.). Открытая архитектура может обеспечить гибкость, простоту развертывания и технологическую долговечность. В последнее время были предприняты попытки представить открытую, основанную на стандартах архитектуру для граничных/туманных вычислений, чтобы представить видеонаблюдение как одно из основных применений туманных вычислений.

Проблемы и рекомендации по развертыванию

Помимо спецификации правильной архитектуры периферийных вычислений, развертывателям систем видеонаблюдения приходится сталкиваться и с другими проблемами. Одна из этих проблем касается защиты конфиденциальности и соблюдения правил защиты данных. Действительно, развертывание датчиков наблюдения регулируется законами и директивами о конфиденциальности и защите данных, которые иногда накладывают ограничения на характер и масштаб развертывания.Аналогичным образом, использование дронов также должно соответствовать соответствующим правилам.

Еще одна проблема касается уровня автоматизации решения. В то время как автоматизация, как правило, желательна для охвата и мониторинга более широких областей без дополнительных человеческих ресурсов, человеческий анализ и вмешательство по-прежнему являются ключом к надежности общего решения. Более того, еще одна проблема связана с новыми угрозами, которые могут исходить из киберфизической природы систем видеонаблюдения. Физическая атака может сопровождаться кибератакой на инфраструктуру видеонаблюдения, как средство компрометации способности последней обнаруживать инцидент физической безопасности.

Еще одна проблема касается внедрения аналитики на основе данных (т. е. как части прогнозной аналитики и ИИ), для чего требуются большие объемы данных с инцидентами безопасности, которые вряд ли доступны. ИИ на периферии (например, легкие и эффективные глубокие нейронные сети) все еще находится в зачаточном состоянии, несмотря на появление инновационных стартапов с продуктами и услугами периферийного ИИ.

Чтобы справиться с этими проблемами, разработчикам и развертывателям решений для видеонаблюдения необходимо лучше соблюдать стандарты и правила, а также применять подход постепенного/поэтапного развертывания.Последнее должно обеспечить плавный переход от ручных систем, т. е. систем, опосредованных человеком-оператором, к полностью автоматизированному визуальному наблюдению на основе ИИ. Также требуется постепенное развертывание управляемой данными аналитики, начиная с простых правил и переходя к более сложным методам машинного обучения, которые могут обнаруживать более сложные асимметричные модели атак. Еще одна передовая практика — развертывание открытых архитектур, которые могут вместить как будущие, так и устаревшие датчики наблюдения, как средство использования расширенных функций с наилучшим соотношением цены и качества.В целом, современные решения для видеонаблюдения могут быть очень инновационными, поскольку они могут включать в себя передовые ИТ и сетевые технологии.

Как лучше всего обновить или развернуть собственную инфраструктуру видеонаблюдения? Начните с подробного описания ваших требований к безопасности и бизнесу и надежного технологического партнера, который интегрирует и развернет систему от вашего имени.

Журнал Security Middle East | Автономные решения для видеонаблюдения на базе IP становятся нормой на рынке коммерческой безопасности Ближнего Востока

29 окт Автономные IP-решения для видеонаблюдения становятся нормой на рынке коммерческой безопасности Ближнего Востока

Опубликовано в 11:02
в Интерсек, Новости
Клэр Махони

Искусственный интеллект будет играть важную роль в будущем рынка коммерческой безопасности Ближнего Востока, поскольку взаимосвязанные системы видеонаблюдения и автономные IP-решения становятся нормой, говорит глава мирового производителя систем видеонаблюдения.

Гаурав Кемка, директор CP PLUS, сказал, что анализ множества данных для поиска ответов и содействия быстрому принятию решений стал проще благодаря видеоаналитике и цифровому наблюдению, решая множество проблем в различных приложениях, от небольших торговых точек до высокопоставленные правительственные спецслужбы.

«Существует бесчисленное множество возможностей и проблем, которые ждут своего решения с помощью видеоаналитики, поскольку вычислительная мощность IP-камер продолжает улучшаться, — сказал Кемка.«Преимущества будут видны во многих секторах, от помощи спецслужбам до местных торговых точек, и, возможно, в будущем полностью прогнозирующая система наблюдения может стать реальностью».

CP PLUS — один из более чем 1300 экспонентов из 59 стран на предстоящей выставке Intersec 2019 в Дубае, ведущей мировой выставке в области безопасности, защиты и противопожарной защиты. Кемка сказал, что в прошлом году компания завершила множество проектов на Ближнем Востоке, выделив Landmark Group в ОАЭ как один из своих флагманов.

«The Landmark Group — многонациональный конгломерат, занимающийся потребительской розничной торговлей, а также имеет интересы в сфере гостеприимства и отдыха, здравоохранения и управления торговыми центрами», — добавил Кемка. Круглосуточное наблюдение было основным требованием для обширной сети торговых точек Landmark Group, и CP PLUS предоставила для этой цели более 1500 IP-камер.

В то время как розничная торговля является одной из отраслевых вертикалей, которая извлекла выгоду из предложений с добавленной стоимостью интегрированных систем безопасности и видеоаналитики, Кемка сказал, что почти все другие отраслевые вертикали в настоящее время завоевывают популярность: «Сегодня безопасность перешла от потребности в безопасности к необходимости добавления ценности. и инструмент для людей и процессов», — сказал Кемка.

«При интеграции с другими аспектами безопасности, такими как системы пожарной сигнализации и сигнализации, он может не только создать полную экосистему безопасности, но и оказать огромную поддержку для управления операциями и персоналом. Таким образом, все вертикали, будь то банковское дело, образование, гостиничный бизнес, правоохранительные органы, недвижимость, розничная торговля или транспорт, осознали потребность и полностью приняли ее».

CP PLUS расскажет о технологиях искусственного интеллекта и Интернета вещей на выставке Intersec 21 st , которая пройдет с 20 по 22 января в Дубайском международном выставочном центре.

Он выступит вместе с более чем 500 глобальными поставщиками решений в секции коммерческой безопасности трехдневного мероприятия, крупнейшей из семи специализированных выставочных секций, которые включают в себя пожарно-спасательную службу, безопасность и здоровье, национальную безопасность и полицию, физическую безопасность и безопасность периметра, Информационная безопасность и Умный дом и автоматизация зданий.

Многие другие ведущие мировые поставщики решений в области безопасности также подтвердили свое участие в выпуске Intersec 21 st , в том числе 18 из 20 лучших мировых компаний, таких как Hikvision, Assa Abloy, Axis Communications, Flir Systems, Hanwha Techwin, Avigilon. , Infinova, Nedap, IDIS и Milestone Systems.

Intersec 2019 проводится под патронажем Его Высочества шейха Мансура бин Мохаммеда бин Рашида Аль Мактума и при поддержке полиции Дубая, Полицейской академии Дубая, Гражданской обороны Дубая, SIRA и муниципалитета Дубая.

Более подробная информация о выставке доступна по адресу: www.intersecexpo.com.

 

 

Новая автономная надежная схема видеомониторинга

В связи с непрерывным развитием и применением технологии мониторинга, которая включает в себя все более конфиденциальную информацию, глобальный спрос на системы видеомониторинга резко вырос.В результате технология видеонаблюдения получила широкое внимание как в стране, так и за рубежом. Традиционные системы видеонаблюдения сталкиваются с угрозами безопасности разной степени серьезности с точки зрения атаки, хранения, передачи и т. д., что приводит к разной степени нарушения прав пользователей. Поэтому мы предлагаем систему видеомониторинга на базе блокчейн-SM под названием BSVMS. Для защиты от вторжения на внешние устройства, риска внутренних атак и проблем с хранением в системе мониторинга мы используем коммерческие криптографические алгоритмы для выполнения обработки шифрования изображений через сеть визуальных изменений в процессе обработки изображений, тем самым обеспечивая безопасность видеоданные из источника.Чтобы решить проблему, связанную с тем, что прикладное программное обеспечение и данные видеонаблюдения могут быть повреждены, мы используем блокчейн-технологии, защищенные от несанкционированного доступа и отслеживаемые, для создания надежной системы видеонаблюдения. В системе ни один член не может запрашивать исходные данные мониторинга. Для решения проблем безопасности при сетевой передаче мы используем коммерческий криптографический алгоритм для многоуровневого шифрования, чтобы обеспечить безопасность данных во время передачи, гарантировать конфиденциальность системы и реализовать внутренний автономный контроль.Затем мы проводим тесты и анализ безопасности эффективности шифрования и дешифрования алгоритма SM4, используемого в системе, производительности блокчейна и общей производительности. Экспериментальные результаты показывают, что в этой системной среде эффективность шифрования и дешифрования алгоритма SM4 выше, чем у других алгоритмов, и что используемый блокчейн соответствует отраслевым стандартам.

1. Введение

С быстрым развитием современной науки и техники построение сетевой инфраструктуры становится все более надежным, а применение технологий сетевого видеонаблюдения постепенно расширяется.Технология видеонаблюдения широко используется, особенно в чувствительных отраслях. В дополнение к тенденции быстрого развития проблема безопасности данных систем сетевого видеонаблюдения становится все более очевидной. В частности, когда технология мониторинга широко используется, отслеживаемый контент может включать государственные секреты, военную разведку, коммерческую тайну, личную информацию и другую конфиденциальную информацию. После утечки возникнут большие риски для безопасности, что даст преступникам возможность нанести вред предприятиям и семьям посредством видеонаблюдения и даже поставить под угрозу национальную и социальную безопасность [1]. Поэтому важнейшим вопросом в настоящее время является повышение безопасности систем сетевого видеонаблюдения.

Эпидемия COVID-19 способствовала развитию индустрии видеонаблюдения. Тепловизионные камеры, оснащенные коллаторами черного тела и решениями для анализа видео с распознаванием лиц, в настоящее время являются основными решениями для проверки подозрительных случаев в общественных местах, таких как железнодорожные вокзалы, аэропорты, больницы и супермаркеты. Инфракрасные тепловизионные камеры широко используются при высокотемпературном досмотре в общественных местах [2].Государственный совет включил оборудование для измерения температуры в инфракрасном диапазоне и сопутствующие товары в список основных материалов для борьбы с эпидемией, а это означает, что производство и транспортировка этих материалов должны быть гарантированы и приоритетны. На ранней стадии эпидемии соответствующие новости в основном были сосредоточены на последних достижениях и сводках данных, чтобы удовлетворить спрос общественности на достоверную информацию. На данном этапе общественность находится в состоянии информационного голода. В особых случаях видеонаблюдение в режиме реального времени без комментариев, монтажа и какой-либо обработки стало ключом к борьбе с эпидемией.Осведомленность людей о безопасности растет с каждым днем, и системы сетевого видеонаблюдения постепенно становятся важным способом поддержания личной и социальной безопасности; таким образом, эти системы получили широкое внимание со стороны всех слоев общества и показали тенденцию к быстрому развитию с момента их создания. Интеллектуальный видеомониторинг появляется в концепции распределенного видеомониторинга [3, 4], которая дополняет режим мониторинга децентрализованным и централизованным видеомониторингом и без ограничений расширяет область наблюдения.Вездесущий Интернет и локальная сеть используются для реализации приложений plug-and-play в рамках всей сети [5]. Большинство систем видеонаблюдения могут вести надежный мониторинг 24 часа в сутки и могут реализовывать беспилотные режимы наблюдения. Большое количество электронного оборудования может заменить персонал и приборы для достижения цели мониторинга, что значительно сокращает использование человеческих и финансовых ресурсов и является более эффективным [6, 7].

В то время как наступление эры 5G открывает перед видеомониторингом более широкие возможности для глобального развития, оно также создает проблемы для технологии видеобезопасности.Текущие проблемы систем видеонаблюдения следующие: (1) Интерфейсное оборудование имеет риск вторжения. Интерфейсные устройства имеют значительные преимущества, такие как круглосуточная бесперебойная работа, мощная вычислительная мощность, высокая пропускная способность доступа и большое количество устройств. Поэтому преступники склонны вторгаться во внешние устройства. Преступники могут взломать относительно слабые пароли силой и украсть конфиденциальные данные высокого риска через соответствующие системные уязвимости [8, 9]. (2) Прикладное программное обеспечение и данные могут быть повреждены. Это эпоха больших данных. Видеомониторинг фокусируется на прикладном программном обеспечении и интеллектуальном анализе данных, но также делает прикладное программное обеспечение и данные наиболее непосредственными целями преступников. Люди используют большие данные для получения эффективной информации, но в то же время данные также уязвимы для атак и незаконного использования преступниками [10–13]. (3) Как правило, при передаче видео по сетям возникают проблемы с безопасностью. Наилучшей безопасностью обладают универсальные видеоканалы, за ними следуют виртуальные частные сети, а наихудшую безопасность имеют сети общего пользования и мобильные сети [14, 15].В настоящее время все больше интерфейсных устройств доступа используют для передачи мобильный Интернет и общедоступные сети. Хотя будут предприняты определенные меры безопасности доступа, по-прежнему трудно избежать вторжения преступников, и нельзя гарантировать абсолютную безопасность передаваемых данных [16]. (4) Что касается риска внутренних атак, то при проектировании систем сетевого видеонаблюдения проблемы безопасности, вызванные внутренними сетевыми атаками, обычно редко учитываются. Поэтому большинство видеосервисов находятся в открытой сетевой среде, что делает эти видеосервисы уязвимыми для искусственных атак, таких как перехват данных, кража информации, фальсификация данных, добавление и удаление данных [17].(5) Для обеспечения безопасного хранения данные изображений видеонаблюдения будут храниться в памяти этих камер в течение значительного периода времени, а традиционные камеры неизбежно будут захватывать другую нерелевантную фоновую информацию об окружающей среде. Хакеры могут использовать обычный режим взлома для незаконного проникновения [18–22].

Для решения вышеуказанных проблем мы предлагаем новую схему автономной надежной системы видеонаблюдения. Принимая во внимание риск вторжения внешнего оборудования, риск атаки внутренней сети и проблемы безопасности хранения данных видеомониторинга, в этой статье мы напрямую модифицируем визуальный датчик и используем коммерческий криптографический алгоритм для шифрования изображений через сеть визуального преобразования. реализовать шифрование изображений во время процесса создания образа, что устраняет основную причину проблем.Ввиду уязвимости прикладного ПО и данных видеомониторинга мы применяем технологии блокчейн для управления видеосистемами. Ни одному участнику не разрешено напрямую запрашивать исходные данные мониторинга, в то время как всем участникам разрешено запрашивать любые данные мониторинга в цепочке. Что касается проблем безопасности во время передачи по сети, видеоданные, обработанные шифрованием состояния ключа, могут быть загружены на платформу блокчейна напрямую, быстро и эффективно. Участники сети блокчейна могут использовать алгоритм шифрования SM4 для генерации открытого ключа, который можно загрузить на платформу блокчейна.Таким образом, мы можем обеспечить безопасность видеоданных на протяжении всего процесса передачи.

2. Исходная информация

При разработке систем безопасности видеонаблюдения алгоритм хаотического шифрования стал основным методом изучения технологии шифрования изображений с тех пор, как Фридрих впервые предложил его в 1997 г. Алгоритм хаотического шифрования развился из одномерного хаотического от шифрования к более позднему двумерному и трехмерному хаотическому шифрованию и даже были предложены гиперхаотическая система и составная хаотическая система [23, 24].Ранее Microsoft использовала родственное программное обеспечение AudibleMagic для извлечения отпечатков пальцев загруженных видео и защиты видеоданных путем сопоставления их с базой данных AudibleMagic, чтобы обеспечить активную блокировку несанкционированного распространения видео. Кундур и др. предложил процесс на основе пароля под названием PICO (конфиденциальность посредством обратимого сокрытия пароля), который применяет алгоритмы распознавания лиц к изображениям, а затем использует шифрование с симметричным ключом для шифрования идентифицированных областей лица. Гольдштейн и Ошер разработали метод проверки целостности видео на основе водяных знаков, который преодолевает неспособность традиционных механизмов проверки, таких как цифровые подписи, различать атаки и регулярно изменяемые подписи [25]. Однако Кундур и соавт. а Гольдштейн и Ошер до сих пор не очень хорошо рассмотрели вопросы конфиденциальности, конфиденциальности и аутентификации в WVSN.

Рахман и др. предложил механизм сохранения конфиденциальности, который скрывает конфиденциальную информацию от видео, обеспечивая при этом эффективный мониторинг. Эта схема эффективна в вычислительном отношении и подходит для передачи видео в реальном времени. Однако в основе системы лежит хаотический алгоритм шифрования, который имеет противоречие достижения точности и конфиденциальности [26].Ван и Смит также предложили основанную на водяных знаках структуру, использующую водяные знаки для встраивания и сокрытия информации о конфиденциальности (связанной с авторизованным лицом) в видео с минимальными изменениями восприятия при встраивании цифровой подписи в заголовок пакета для аутентификации видео с водяными знаками для обеспечения конфиденциальности и защиты. вопросы подлинности в системах видеонаблюдения [27]. Хуанг и др. предложил, чтобы метод водяных знаков для WVSN мог быть реализован с использованием принципа распределенного исходного кодирования, который использует двойственность сокрытия данных и кодирования канала. Методы цифровых водяных знаков на видео широко изучались и применялись в различных областях применения [28]. Однако, когда видео с водяным знаком подвергается атаке путем обрезки и перехвата, носитель водяного знака уязвим для повреждения, и безопасность видео не может быть гарантирована.

В Китае технология безопасности видеонаблюдения зародилась поздно, но быстро развивалась. Еще при разработке технологии отпечатков пальцев Youku начала пытаться блокировать распространение нелегального контента для мониторинга с помощью технологии обнаружения отпечатков пальцев.Во время вспышки COVID-19 в 2020 году, поскольку работа и учеба людей включали видеоконференции, Shu-li et al. обсудили риски безопасности, связанные с сетевыми системами видеобезопасности от видеоконференций, частных видеосетей, видеоконтента и видеомониторинга, и предложили схему защиты видео с использованием трех уровней защиты: скремблирование путаницы, выборочное шифрование и выборочная защита целостности [29, 30]. ].

Цзя-лян и др. предложили решение для аудита безопасности видеоконтента UHD, основанное на технологии классификации визуальных изображений, технологии обнаружения и распознавания целей, технологии распознавания лиц и технологии сверхкрупномасштабного векторного поиска.Однако эффективность интеллектуального распознавания и анализа видеоконтента UHD нуждается в дальнейшем повышении [31]. Основываясь на исследовании и анализе видеозаписей общественной безопасности о безопасности частной сети, Yu-Yang et al. предлагаемые методы защиты для частных видеосетей, такие как стыковка «один компьютер — один файл» и фильтрация белого списка протоколов. Однако эти методы ограничивают расширение сценариев приложений, обеспечивая при этом безопасность данных [32]. В ответ на различные уязвимости и недостатки основных продуктов для мониторинга Лонг и Хайли внесли улучшения в мониторинг безопасности передачи и хранения видео и предложили реализовать проблему аутентификации основной управляющей стороны системы мониторинга с помощью улучшенного алгоритма RSA в соответствии с кодеком H. 265 технологическая база. Однако система не очень устойчива к атакам и имеет проблему, заключающуюся в том, что приложения и видеоданные уязвимы для повреждения [33]. Чжэн-цян и др. предложил схему усиления безопасности для сетевых приложений системы видеонаблюдения. Схема сначала реализует доверенный контроль операций, аутентификацию доступа, усиление сигнализации и шифрование видеоданных на интерфейсных устройствах путем обновления и модернизации. Во-вторых, схема развертывает платформу управления безопасностью мониторинга на платформе центрального управления для реализации управления безопасностью устройств доступа.Наконец, схема интегрирует модуль аппаратного дешифрования в мониторинг клиентских компьютеров для реализации дешифрования зашифрованных аудио и видео. Однако системные данные хранятся централизованно, что требует высокой аппаратуры [34]. В связи с быстрым развитием 5G Юань-бин и Шу-ли предложили платформу криптографических приложений для видеомониторинга для граничных вычислений 5G в сочетании с внутренней автономной и контролируемой коммерческой криптографией, в то время как 5G быстро развивается. Значительно улучшена безопасность данных видеонаблюдения [35]. Все эти результаты показывают, что технология безопасности видеонаблюдения в Китае находится на подъеме, но все еще есть некоторые недостатки [36].

3. Схема автономного надежного видеонаблюдения
3.1. Архитектура

Наша система основана на алгоритме SM4, который может напрямую шифровать сеть визуального преобразования в камере сетевого мониторинга и загружать зашифрованные видеоданные на платформу блокчейна.После проверки клиент может просмотреть видеоданные мониторинга. Система разделена на обработку видео и управление блокчейном. Общая архитектура системы показана на рисунке 1.
(i)Источником видео наблюдения является камера сетевого наблюдения. Видео снимает камера. Для обработки данных используется камера с низкой скоростью передачи данных, низким энергопотреблением и высококачественным изображением, ядром процессора которого является основной встроенный процессор, ISP для обработки ядра, аудио- и видеокодеки и различные типы интерфейсов. Он обладает мощными возможностями обработки видеографики и интеллектуального анализа и может реализовывать различные типы видеокодеков. Сначала мы используем алгоритм SM4 для генерации ключа, а затем исходное изображение () векторизуется в сверточную сеть -слоя. После шифрования сверточная нейронная сеть становится , что позволяет интерфейсному устройству завершить шифрование видеомониторинга непосредственно в процессе визуализации и загрузить его на платформу блокчейна после завершения шифрования (iii)Платформа блокчейна распределяет ключ на терминал при получении данных, и терминал шифрует локально собранное видео и передает его на устройство-партнер, генерируя ключ каждый раз, когда он получает данные, и безопасно распределяя их на терминал.Информация шифруется открытым ключом или симметричным ключом получателя, а затем загружается в цепочку и передается, и только получатель с соответствующим закрытым ключом может расшифровать информацию. Передача, хранение и обновление данных видеомониторинга завершаются в цепочке, и когда исходные данные подделываются, ответственное лицо может быть напрямую идентифицировано (iv) Получатель должен пройти аутентификацию на основе алгоритма SM2 перед получением видео. отправленное устройством-партнером, а также расшифровать и воспроизвести информацию видеонаблюдения после получения зашифрованного текста.Поскольку цифровая подпись опирается только на закрытый ключ отправителя, который принадлежит только лично отправителю, этот метод аутентификации более надежен.

3.2. Предварительная обработка видео

Ключевая сеть — это сверточная нейронная сеть, которая позволяет делать выводы относительно собранных данных с помощью специально разработанных датчиков. При обработке видеомониторинга с использованием ключевых сетей необходимо использовать методы визуальной классификации изображений.

Технология визуальной классификации изображений проводит визуальную классификацию изображений для видеоконтента сверхвысокой четкости.Он в основном основан на технологии классификации визуальных изображений на основе глубокого обучения, а используемая архитектура классификации изображений представляет собой сверточную нейронную сеть (CNN). Конкретный принцип заключается в следующем: на основе CNN и 3D-CNN, после извлечения ключевого кадра и короткой видеосегментации видео, которое необходимо проанализировать и идентифицировать, выполняется выделение признаков, формируется вектор признаков, а затем последовательность распознается и анализируется долговременной кратковременной памятью (LSTM). Вышеупомянутый процесс многократно выполняется для анализа и распознавания видео UHD до тех пор, пока не будут распознаны все изображения и короткие видео, чтобы классификация видео могла быть реализована более разумно.

Описываем алгоритм SM4, который шифрует сеть видеонаблюдения через сеть ключей. На рис. 2 показана ключевая сеть.

Алгоритм SM4 имеет длину пакета 128 бит и длину ключа 128 бит. Как алгоритм шифрования, так и алгоритм расширения ключа используют нелинейную итеративную структуру с 32 раундами для выполнения операций шифрования в словах (32 бита), и каждая итерация представляет собой раунд функции преобразования.

3.2.1. Функции колеса

Процесс раскрытия ключа и процесс шифрования используют функцию колеса, где слова длиной 4 байта.На рис. 3 показана схематическая структура функции колеса.

Преобразование — это процесс нелинейного преобразования в функции колеса, состоящей из четырех параллельных -блоков, и все данные -блоков являются шестнадцатеричными.

Преобразование — это процесс линейного преобразования в функции колеса, а для функции колеса процесса шифрования — преобразование.

Для функции колеса процесса расширения ключа -transform

Общая функция шифрования

— это синтетическая замена, состоящая из -преобразования и -преобразования.

3.2.2. Ключевые расширения

Значения некоторых параметров отображаются в таблице 1.

56

61

параметров значений
Параметры системы
Фиксированные параметры.

Первый,

Тогда для , 1, 2, …, 31:

Поскольку параметры системы и фиксированные параметры известны, можно найти ключ колеса.

3.2.3. Шифрование и дешифрование

При шифровании последнего раунда преобразований вывод

Дешифрование просто выполняется путем изменения порядка использования ключей цикла.

3.3. Управление блокчейном

Управление блокчейном показано на рисунке 4.
(i) Конфигурация узла .При построении блокчейна необходимо настроить информацию о различных узлах и аутентификации ЦС, а также установить алгоритм консенсуса, размер блока и другие основные параметры в файле конфигурации блокчейна. В будущем, когда новые узлы присоединятся к Fabric, количество узлов может быть динамически добавлено через конфигурацию узла, что позволит узлам, сертифицированным CA, присоединиться к блокчейну и построить экологию защиты данных видеомониторинга. (ii) Создать канал . Функцию канала в Fabric можно использовать для изоляции данных разных каналов при совместном использовании реестра разных узлов в соответствии с их потребностями. В этой системе необходимо построить только один канал после настройки узлов. (iii) Контракт на развертывание . Смарт-контракт в блокчейне необходимо развернуть на каждом узле канала, чтобы он вступил в силу, поэтому необходимо записать криптографическую информацию о видеомониторинге в цепочке в смарт-контракт и инициировать его развертывание. (iv) Информация о данных видеомониторинга. Загрузка . Когда сторона мониторинга шифрует сгенерированные данные мониторинга, сторона мониторинга вызывает функцию загрузки информации о данных видеомониторинга в смарт-контракте, чтобы загрузить зашифрованный текст после шифрования SM4 в блокчейн и сгенерировать блок.

Когда видеоплатформа получает запрос на загрузку, она передает информацию в модуль блокчейна, и рабочий процесс блокчейна выглядит следующим образом.
(i) Отправляющий узел транслирует новую информацию о загрузке зашифрованного текста данных видеонаблюдения по всей сети (ii) Принимающие узлы проверяют полученную информацию о записи данных, например, является ли записанная информация законной, и после прохождения проверки запись данных будет быть включенным в блок (iii) Все принимающие узлы во всей сети применяют алгоритм консенсуса к блоку (iv) Блок формально включен в цепочку блоков для хранения после прохождения процесса алгоритма консенсуса, и все узлы всей сети указывают прием блока. Метод индикации принятия рассматривает случайное хеш-значение блока как последнее хэш-значение блокчейна, и производство нового блока расширяется на основе этого блокчейна

3.4. Аутентификация личности

Мы используем алгоритм SM2 и платформу блокчейна для аутентификации личности, и процессы показаны на рисунке 5. Шаги следующие.
(i) Отправитель сначала вычисляет значение дайджеста сообщения. После хэширования идентификатора подписавшего значение дайджеста объединяется с сообщением, которое нужно подписать (ii) Отправитель использует закрытый ключ, чтобы подписать значение дайджеста, чтобы получить значение подписи (iii) Отправитель отправляет исходное сообщение получателю вместе со значением подписи (iv) После того, как получатель получил сообщение, получатель разделяет сообщение и значение подписи сообщения (v) Получатель использует открытый ключ для выполнения операции над сообщением для получения значения дайджеста (vi) Получатель сравнивает значение дайджеста со значением подписи. Если они совпадают, проверка подписи прошла успешно; в противном случае проверка не пройдена.

Поскольку цифровая подпись зависит только от закрытого ключа отправителя, который принадлежит только отдельному отправителю, наш метод аутентификации относительно безопасен. Кроме того, открытый ключ отправителя открыт для получения кем угодно, поэтому этот метод подходит для ситуаций с большим количеством верификаторов. Кроме того, технология цифровой подписи может также обеспечивать одноранговые объекты, аутентификацию удостоверения источника данных и аутентификацию целостности данных.Поэтому метод аутентификации личности, основанный на алгоритме SM2, имеет высокую безопасность и практическую осуществимость.

3.5. Шифрование

В автономной и надежной системе видеонаблюдения платформа блокчейна распределяет ключ, сгенерированный алгоритмом SM4, на терминал при инициировании запроса на мониторинг. Терминал мониторинга шифрует локально собранное видео и передает его на одноранговое устройство. После получения видеозашифрованного текста, отправленного одноранговым устройством, видео расшифровывается и воспроизводится.

Система управления ключами распределяет ключи конференции по терминалам мониторинга, и все терминалы мониторинга используют один и тот же ключ конференции. В качестве загрузчика видео терминал мониторинга использует алгоритм SM4 для генерации ключа, который шифруется и защищается ключом конференции и отправляется на видеоприемник. И принимающий, и передающий терминалы используют один и тот же ключ конференции, а сквозное шифрование и дешифрование выполняются на основе ключа конференции.

Шаги управления ключами следующие.(i) Цифровой сертификат и закрытый ключ предварительно устанавливаются при инициализации системы. После выдачи двойного сертификата коммерческой криптографии (сертификата шифрования и сертификата подписи) сертификат и закрытый ключ сохраняются (ii) После включения устройства мониторинга все терминалы используют один и тот же ключ конференции. При запуске мониторинга выдается ключ конференции. Ключи конференции обновляются, новые ключи конференции включаются, а старые ключи конференции удаляются в соответствии с политиками (например,g., периодически отключать конечные точки мониторинга и включать новые конечные точки) (iii) Терминалы мониторинга используют свои соответствующие ключи запроса для сквозной зашифрованной связи. На стороне, отправляющей видео, генерируется ключ мониторинга для самостоятельного шифрования видео и отправки видео на принимающую сторону. Кроме того, мы используем ключ мониторинга для шифрования ключа запроса и отправки ключа и зашифрованного текста вместе на принимающую сторону. В качестве получателя видео мы используем ключ мониторинга для расшифровки видео, чтобы получить ключ запроса от отправителя, а затем используем ключ запроса для расшифровки и воспроизведения видео

Общий поток аудио- и видеообработки между отправляющей стороной и принимающая сторона показана на рисунке 6.На рисунке показано, что схема использует три уровня защиты: скремблирование путаницы, выборочное шифрование и выборочную защиту целостности. Цель скремблирования путаницы состоит в том, чтобы сделать поток более запутанным и усложнить анализ и расшифровку потока. Выборочное шифрование обеспечивает различные уровни стойкости шифрования для защиты конфиденциальности аудио- и видеоданных. Избирательная защита целостности защищает целостность некоторых аудио- и видеофайлов в соответствии с требованиями для предотвращения незаконного изменения и уничтожения.Трехуровневая конструкция защиты значительно повышает безопасность системы.

Ключевой особенностью скремблирования путаницы является искаженная кодовая книга. Искаженная кодовая книга использует механизм «один к одному». Платформа будет генерировать искаженную кодовую книгу для каждой новой конференции и безопасно распространять ее на участвующие терминалы. Эта книга состоит из четырех частей: AudioRN (код искажения аудиокадра), IframeRNCoe (коэффициент искажения I-кадра), PBframeRN (код искажения кадра P/B) и ParaRN (код искажения набора параметров).Соответствующие критерии проектирования и использования следующие.
(i)AudioRN: AudioRN представляет собой строку случайных чисел длиной не менее максимальной длины одного аудиокадра. AudioRN усекается до строки той же длины, что и аудиокадр, а затем выполняется операция xor с данными аудиокадра. добавочное смещение. Уравнение (1) используется для получения IframeRN, усечения IframeRN до числовой строки той же длины, что и I-кадр, и затем выполнения операции iso-or с данными I-кадра.(iii)PBframeRN: PBframeRN представляет собой 64-байтовую строку случайных чисел. Исключающее ИЛИ первых 32 байтов кадра P/B с первыми 32 байтами PBframeRN и исключающее ИЛИ последних 32 байтов кадра P/B с последними 32 байтами PBframeRN. Если кадр P/B меньше 32 байтов, PBframeRN усекается до числовой строки той же длины, что и кадр P/B, а затем выполняется xor с данными кадра P/B. (iv)ParaRN: ParaRN представляет собой случайную строку из 64 байт. Если длина набора параметров меньше 64 байт, ParaRN усекается до числовой строки, равной набору параметров, а затем с набором параметров выполняется операция xor. Если длина набора параметров превышает 64 байта, xor выполняется только для первых 64 байтов набора параметров.

Из-за большого объема данных I-кадра, если IframeRNCoe расширен, может быть получен скремблированный код IframeRN достаточной длины. Его реализация выглядит следующим образом:
где обозначает соединение строк, обозначает побитовое изо-или и обозначает циклический сдвиг влево.

Алгоритм выборочного шифрования отправителя показан на рис. 7.

Алгоритм на рис. 7 использует три уровня безопасности: уровень I (общий), уровень II (относительно высокий) и уровень III (высокий). ).Определения трех сильных сторон безопасности приведены в таблице 2.

9062

Уровень Уровень безопасности Диапазон шифрования диапазон защиты целостности

Общий Полное шифрование набора параметров, частичное шифрование фрейма I B-кадры Расчет HMAC для кадра I

Grade III Наивысший для кадра I

При разной интенсивности s, различные типы данных будут полностью или частично зашифрованы. Часть процесса шифрования изложена ниже. Установите данные для обработки как и длину как , установите параметр группировки как и разделите данные на группы. Длина -1 наборов данных равна , а длина последнего набора данных равна . Возьмите первую группу, группу, группу и последнюю группу данных для объединения, чтобы получить данные длины и выполнить операцию шифрования SM4_OFB на .

Избирательная защита целостности применяется для защиты данных I-кадра видео. На уровне I обработки нет.На уровне II отправитель вычисляет SM3_HMAC для данных кадра I и инкапсулирует значение HMAC в конец данных кадра I. На уровне III отправитель вычисляет итоговое значение вершины дерева кадра I и предшествующих ему последовательных кадров и инкапсулирует его значение в конец данных кадра I.

Диаграмма вычисления сводки дерева показана на рисунке 8.

Процесс на принимающей стороне является обратным процессом передающей стороны. Нам необходимо убедиться, что принимающая сторона использует ту же политику и конфигурацию параметров, что и отправляющая сторона. Конкретные формы реализации могут быть реализованы посредством управления платформой, переговоров между отправителем и получателем, предварительной настройки и другими способами.

4. Эксперимент и анализ
4.1. Эксперимент

В этом разделе мы проверим время шифрования и дешифрования алгоритма SM4 автономной надежной системы мониторинга и других алгоритмов в той же среде, эффективность шифрования и дешифрования основной части шифрования данных, производительность блокчейн-система и общая производительность системы.Общая производительность системы включает оперативную память системы, память, занимаемую видео после обработки, и время отклика системы. Основная цель — сравнить общую производительность системы с производительностью традиционной системы. Наконец, мы проанализируем результаты эксперимента и сделаем вывод. Процесс выглядит следующим образом.

В нашем эксперименте мы используем алгоритм SM4 в качестве основного алгоритма схемы шифрования. Чтобы показать, что SM4 является лучшим алгоритмом этой конструкции шифрования, мы сравнили его с AES, DES, SHA1, ECC и RSA по времени шифрования и дешифрования в той же среде. Затем, поскольку эта система использует выборочное шифрование, мы используем разные методы шифрования для разных типов данных и разных уровней безопасности. Мы разделяем силу шифрования на три уровня, среди которых интенсивность безопасности уровня I является общей, а интенсивность безопасности уровня III является самой высокой. Поскольку зашифрованная информация, полученная с помощью шифрования уровня безопасности I, может быть легко украдена, если она используется отдельно, это серьезно повлияет на безопасность системы. В результате эту информацию нельзя использовать отдельно.Учитывая все обстоятельства, мы решили сравнить шифрование уровня безопасности III с выборочным шифрованием, чтобы проанализировать эффективность выполнения процесса шифрования и дешифрования. Для оценки производительности блокчейна мы используем систему тестирования суппорта. Сначала мы определяем тестовый набор, а затем проводим тесты производительности для выбранной нами партнерской сети. В серии результатов испытаний мы получаем информацию, необходимую для доказательства того, что производительность принятого блокчейна соответствует отраслевому стандарту блокчейна. Наконец, мы сравниваем общую производительность системы с производительностью традиционной системы, чтобы показать, что наша система лучше, чем традиционная система.

Для системы видеонаблюдения основной целью является обеспечение достаточной безопасности системы, а второй целью является достижение максимально возможной эффективности. Чтобы протестировать автономную надежную систему видеонаблюдения, мы используем Fabric для создания нашей системы блокчейна. Fabric использует слабосвязанную структуру и модулирует такие компоненты, как механизм консенсуса и проверка подлинности, что упрощает выбор подходящих модулей в соответствии со сценариями приложения во время приложения.Кроме того, Fabric также использует контейнерную технологию для запуска Chaincode в Docker, что позволяет писать смарт-контракты практически на любом языке высокого уровня. Мы выбираем MySQL в качестве офчейн-хранилища. Подробное программное обеспечение и средняя среда разработки оборудования отображается в таблице 3.

9


Имя

CPU
GPU RTX2080SMQ
Память одного ПК 32 ГБ
Операционная система Ubuntu 18.04
BlockChain ткани
Relational база данных MySQL 5.5

ключевой характерный характер для оценки того, является ли алгоритм шифрования для данной среды, является время обработки, включая время шифрования и время дешифрования. Системы мониторинга обычно используют для шифрования AES, DES, RSA, SHA1, ECC и другие международные криптографические алгоритмы; однако SM4 является отечественным криптографическим алгоритмом, признанным Национальным бюро криптографии. SM4 обладает преимуществами высокого уровня безопасности и может увеличить сложность анализа и взлома кодового потока; поэтому мы решили использовать AES, DES, RSA, SHA1, ECC и SM4 для целей сравнения. В первую очередь мы тестируем время шифрования и дешифрования алгоритмов SM4, AES, DES, SHA1, ECC и RSA в одной и той же экспериментальной среде.

Так как на работу системы влияет множество факторов, каждый эксперимент будет проводиться 5 раз, а за итоговое значение результата принимается среднее значение.В таблице 4 представлено временное сравнение первых 100 I кадров данных (примерно 78  МБ) одного и того же образца видеомониторинга с шифрованием и дешифрованием.

90 834


Время шифрования (ы) дешифрование время (ы)

SM4 24,42 24,78
SHA1 25,69 25,96
ЕСС 25. 45 26,10
AES 26,87 27,07
DES 24,56 24,97
RSA 25,74 26,23

Таблица показывает, что время шифрования меньше времени дешифрования, а алгоритм SM4 имеет наименьшее время шифрования и время дешифрования. Таким образом, можно сделать вывод, что SM4 является лучшим выбором среди этих нескольких алгоритмов шифрования.

Во-вторых, мы тестируем основную часть схемы шифрования системы. Для обеспечения достоверности и достоверности результатов мы шифруем и дешифруем видеоданные разного размера по 50 раз каждый с использованием алгоритма SM4 с шифрованием уровня III и выборочным шифрованием и получаем соотношение между объемом данных шифрования и дешифрования и время работы в стойкости шифрования уровня III и выборочного шифрования. Результаты показаны на рисунке 9.

Как показано на рис. 9, выборочное шифрование имеет короткое время выполнения, и система работает эффективно. Можно сделать вывод, что при разной интенсивности полное или частичное шифрование разных типов данных может не только гарантировать безопасность системы, но и повысить производительность системы.

Затем мы используем Caliper для проверки производительности нашей сети блокчейнов. Caliper — это среда тестирования производительности блокчейна, которая проверяет производительность сети блокчейна с помощью определенного набора тестов и генерирует результаты в отчете о тестировании.Caliper поддерживает тестирование показателей успешности транзакций, пропускной способности (TPS), задержки транзакций и показателей производительности потребления ресурсов. Данные после многих экспериментов показаны на рисунке 10.

TPS — это количество транзакций, которые система может обработать в секунду. Он рассчитывается как . Не всегда чем выше TPS, тем лучше; вместо этого это следует оценивать в каждом конкретном случае. Публичные сети имеют большое количество пользователей и узлов, которым требуется высокая одновременная TPS для удовлетворения базовых технических требований; тем не менее, частные сети и сети альянсов не нуждаются в особенно высокой TPS и должны только удовлетворить отраслевой спрос.Как видно на рис. 10, пропускная способность достигает пика при 5000 транзакций по мере того, как количество транзакций увеличивается, а затем начинает уменьшаться. Задержка транзакций, однако, увеличивается по мере увеличения количества транзакций, но величина увеличения уменьшается по мере увеличения количества транзакций.

Наконец, мы тестируем основную производительность системы, включая оперативную память, память, занимаемую обрабатываемым видео, и время отклика системы; и сравните основные характеристики этой системы с традиционной системой.

Сначала мы тестируем оперативную память системы, которая относится к памяти во время работы системы, результаты которой показаны на рисунке 11.

Рисунок 11 показывает, что в целом показывает тенденцию к увеличению по мере увеличения количества транзакций. Оперативная память этой системы немного меньше, чем у традиционного метода, поскольку при работе она требует меньше памяти от пользователя; следовательно, у пользователя может быть больше памяти для одновременного запуска других программ.

На рис. 12 показан объем памяти, занимаемой видео после системной обработки. Чтобы обеспечить точность эксперимента, система и традиционная система обрабатывают один и тот же образец для мониторинга.

Рисунок 12 показывает, что разница между этой системой и традиционной системой обработки образцов незначительна, но емкость образца после применения этой системы все же немного меньше; поэтому мы видим, что шифрование мало влияет на размер емкости самой выборки.

Затем проверяется время отклика обеих систем. Время отклика — это время, необходимое компьютеру для ответа на ввод или запрос пользователя. Опять же, используя универсальные переменные, эта система обрабатывается на той же контрольной выборке, что и обычная система, но, поскольку существует много факторов, определяющих время отклика системы, мы проводим несколько экспериментов и усредняем результаты после удаления самых высоких и самых низких значений.

Рисунок 13 показывает, что время отклика как этой системы, так и обычной системы увеличивается по мере увеличения размера отслеживаемых выборок, но время отклика этой системы короче, чем у традиционной системы при том же размере выборки.

Таким образом, эта система превосходит обычную систему с точки зрения оперативной памяти и времени отклика системы. Сама система не оказывает большого влияния на занимаемую семплами память.

4.2. Анализ
4.2.1. Производительность

Стандарты блокчейна, которые мы используем, упоминаются в технической справочной структуре для надежного блокчейна, основных требованиях и показателях оценки для надежного блокчейна, методологии функциональной оценки для надежного блокчейна, методологии сравнительного анализа производительности для надежного блокчейна и оценке безопасности блокчейна. Метрики и методология тестирования доверенного блокчейна, которые показаны в таблице 5.

9056 9





Требования к правилам Требования к правилам Требования
Тестовые сценарии Стресс-тест Количество транзакций, полученных в секунду, в основном так же, как количество загрузок и процент успешных загрузок выше 95%
Спайк-тест Количество транзакций, полученных в секунду, значительно превышает количество загрузок, а вероятность успешных загрузок выше 75 %
Стабильность Тест Операция с низкой нагрузкой без системных сбоев

Результаты Элементы Индикаторы производительности Показатели успеха восходящей линии связи (> 95%)
TPS (200-300)
Средняя задержка транзакции (<1 с)

9 0002 Результаты сетевого тестирования системы показаны в таблице 6. Уровень успешных транзакций составляет 100 %, средняя задержка транзакции — 0,67 с (максимальная задержка транзакции — 2,53 с, минимальная задержка транзакции — 0,06 с), а пропускная способность — 214,8 TPS.


Имя Требование

Успех скорость 100%
Среднее время ожидания 0,67 сек
Пропускная способность (TPS) 214.8 TPS

Эксперименты показывают, что производительность нашего блокчейна соответствует отраслевым стандартам.

4.2.2. Безопасность

(1) Анонимность . В процессе обмена видеоданными мы защищаем конфиденциальность наших пользователей посредством анонимизации данных. Пользователи присоединяются к социальным группам и делятся видеоинформацией в качестве членов группы. Только администратор, пользователи в локальном облаке и центр сертификации могут получить личную информацию пользователей.Платформа управления блокчейном предоставляет функции аутентификации. Кроме того, функция аутентификации может быть расширена для обеспечения аутентификации в сети доступа или может быть построена вторичная система аутентификации для достижения повторной аутентификации. Для вторичной аутентификации, в соответствии с алгоритмом SM4 и характеристиками платформы блокчейна, аутентификация может находиться в разных местах, например, в сети и в бизнес-центрах обработки данных, чтобы соответствовать фактическим требованиям аутентификации с точки зрения производительности и задержки.Кроме того, кроме администратора и центра аутентификации невозможно идентифицировать информацию о данных пользователей через определенную видеозапись. Право собственности на видеоданные не может быть идентифицировано по порядковому номеру. Поскольку случайные числа добавляются в процессе генерации индекса хранилища, индекс каждой части видеоданных отличается. Кроме того, идентификационная информация хранится на карте данных, тем самым защищая видеоданные с помощью аппаратных средств, а информация на смарт-карте не может быть прочитана без авторизации.Для передачи видео мониторинга, аналогично обмену информацией о данных, пользователи используют идентификаторы членов группы для защиты конфиденциальности во время передачи.

(2) Конфиденциальность . В этой системе стойкость используемого криптографического алгоритма высока. Обычно используемые системы шифрования видео часто используют международные криптографические алгоритмы, такие как AES, RSA и SHA1. В этой системе используется независимо разработанный коммерческий криптографический алгоритм SM4, который разработан для обеспечения высокого уровня безопасности с использованием многораундового циклического режима работы, а операционные издержки высоки, что увеличивает сложность анализа и взлома кодового потока, защищая конфиденциальность видео. данные и предотвращение незаконного вмешательства и уничтожения. Схема шифрования SM4 значительно повышает безопасность системы. Его безопасность не ниже, чем у международных алгоритмов, и он контролируется независимо, что делает его пригодным для использования в государственных, финансовых, энергетических и других отраслях. В платформе обмена данными блокчейна платформа блокчейна генерирует ключ каждый раз, когда получает данные, и безопасно распределяет ключ на терминал. Информация шифруется открытым ключом получателя или симметричным ключом, а затем объединяется и передается.Следовательно, только получатель с соответствующим закрытым ключом может расшифровать информацию. Каждый симметричный ключ отличается. Каждый симметричный ключ отвечает только за шифрование одной части видеоинформации, что повышает конфиденциальность видеоинформации. Что касается распределения ключей, необходимо не только защитить конфиденциальность ключа, но и обеспечить целостность, проверяемость, правильность и управляемость ключа. В особых случаях ключ также гарантирует неотказуемость обеих сторон в общении. В соответствии с методом обмена информацией о ключах, методы распространения ключей представляют собой распространение ключей на основе центра и распространение ключей на основе аутентификации. С точки зрения хранения ключа, ключ должен храниться в секретной форме, а рабочий пароль должен быть строго защищен, чтобы обеспечить конфиденциальность, аутентификацию и целостность ключа и предотвратить утечку и подделку ключа. Что касается обновления и уничтожения ключа, новый ключ должен быть сгенерирован после истечения срока действия ключа.Ключ можно обновить в режиме пакетного ключа; то есть несколько ключей могут быть введены одновременно, и обновление может быть выполнено в форме, когда один ключ действует, а другой ключ является недействительным. Что касается передачи видео мониторинга, видео мониторинга шифруется открытым ключом получателя, что гарантирует, что только соответствующий получатель может прочитать информацию.

(3) Контроль доступа . Платформа блокчейна предоставляет функции аутентификации. Кроме того, функция аутентификации может быть расширена для обеспечения аутентификации доступа или может быть построена вторичная система аутентификации для повторной аутентификации.Для вторичной аутентификации, в соответствии с алгоритмом SM4 и характеристиками платформы блокчейна, аутентификация может находиться в разных местах в цепочке, в бизнес-центре обработки данных и т. д., чтобы соответствовать фактическим требованиям аутентификации с точки зрения производительности и задержки. Благодаря управлению полномочиями блокчейна пользователи могут не только просматривать свою собственную информацию о мониторинге, но и делиться информацией о мониторинге с другими уполномоченными лицами. Прежде чем можно будет использовать видеоинформацию, необходимо подтвердить личность как администратора, так и пользователя.Доступ к различным объектам контролируется паролем и определяется пользователем. Без авторизации пользователя ни одно лицо не может получить доступ к информации видеомониторинга пользователя.

(4) Целостность и подлинность . Администратор должен сгенерировать цифровую подпись для видеомониторинга после проверки. Пользователь проверяет подтверждение цифровой подписи и видео наблюдения, а затем создает цифровую подпись, т. е. двойную подпись. Перед передачей данных пользователи также подписывают свою видеоинформацию цифровой подписью.Без закрытого ключа подписывающей стороны ни одна организация не может подделать цифровую подпись организации. Поскольку цифровая подпись создается только конкретным подписывающим лицом, любая информация с цифровой подписью может быть аутентифицирована. Если часть видеоинформации подделана, получатель может найти ее путем проверки.

(5) Масштабируемые уровни безопасности . Традиционная система шифрования шифрует только аудио и видео без различия уровня безопасности. Система полностью учитывает структурные характеристики аудио- и видеоданных; различает кадры I видеоданных, кадры P/B видеоданных, наборы параметров видео и кадры аудиоданных; и объединяет различные методы безопасности, такие как скремблирование, выборочное шифрование и выборочная защита целостности, чтобы обеспечить различные уровни возможностей защиты безопасности для удовлетворения потребностей широкого спектра сценариев видеоконференций с шифрованием.

5. Выводы

В этой статье, на основе алгоритма коммерческой криптографии и технологии блокчейна, мы модифицируем визуальный датчик и реализуем шифрование изображения во время процесса формирования изображения камеры путем шифрования сети визуального преобразования для решения проблемы. проблема безопасности видеонаблюдения в корне. Сначала мы подробно расскажем о важности и преимуществах видеонаблюдения и проанализируем угрозы безопасности, с которыми сталкиваются системы видеонаблюдения и связанные с ними решения.Во второй части мы знакомим с текущим состоянием отечественных и зарубежных исследований в области безопасности видеонаблюдения. В третьей части мы предлагаем автономное надежное решение для системы видеонаблюдения, основанное на алгоритме коммерческой криптографии, для решения проблем безопасности, с которыми сталкивается система видеонаблюдения, и разрабатываем новый визуальный датчик для замены традиционного устройства обработки изображений объектива для завершения шифрования изображения. во время процесса визуализации. Мы глубоко изучаем технологии блокчейна и разрабатываем комплексное решение для видеомониторинга, чтобы завершить аутентификацию личности и дизайн шифрования в цепочке, чтобы реализовать взаимодействие между ключевой сетью и частью блокчейна.Наконец, мы проверяем эффективность шифрования и дешифрования основной части шифрования данных, производительность системы блокчейна и общую производительность системы. Затем мы анализируем производительность блокчейна и несколько аспектов системы, таких как ее анонимность, конфиденциальность, контроль доступа, целостность и аутентификация, чтобы убедиться, что система видеонаблюдения безопасна и заслуживает доверия.

Однако эффективность системы недостаточна, и между блокчейнами существуют «информационные бункеры».Задачи дальнейших работ излагаются следующим образом.
(i) Повысить эффективность шифрования и дешифрования видеоданных на стороне мобильных терминалов с использованием облегченных криптографических алгоритмов (ii) Построить надежную междоменную систему мониторинга на основе технологий блокчейн и коммерческих криптографических алгоритмов

Доступность данных

Данные видеомониторинга, использованные для подтверждения результатов этого исследования, не были доступны, поскольку данные для этого эксперимента были собраны подлинными и включают большое количество частной информации, такой как информация о лицах и адресах.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов.

Евноя

Введение

Полностью автономное вождение к 2021/2022 модельному году с уровнем безопасности 4 или 5 требует использования нескольких резервных сенсорных систем. В современных системах полуавтономного вождения используется различное количество и конструкции радаров и систем камер. Проект доступных по цене лидарных систем с высоким разрешением и дальностью до 300 м все еще находится на стадии предварительной разработки.Большинство современных производителей автомобилей исходят из того, что для полностью автономного вождения необходимы все три системы.

В данной статье описаны основные особенности этих систем, их преимущества и недостатки, а также текущее состояние технологии. Мы обсуждаем полупроводниковые компоненты, необходимые для интеллектуальных и экономичных решений с точки зрения производителя.

Обзор

Что означает автономное вождение, не всегда четко определено. Если в машине есть круиз-контроль и ограничитель скорости, это автономное вождение? Конечно нет, но что, если есть автоматическая дистанция и адаптивный круиз-контроль (ACC) и водитель может ненадолго, при определенных условиях, оставить управление самому автомобилю? Различные классификации автономного вождения показаны в таблице 1. Эти классификации являются принятыми стандартами: J3016 Международной ассоциации машиностроения и автомобильной промышленности, SAE, а в Европе — Федеральным научно-исследовательским институтом автомобильных дорог.

Таблица 1: Градация автоматизированного вождения (Федеральный научно-исследовательский институт автомобильных дорог SAE)

Уровень 0: Только водитель: водитель-человек самостоятельно управляет всем: рулевым управлением, дроссельной заслонкой, тормозами и т. д.

Уровень 1:  Вспомогательное вождение: системы помощи при управлении автомобилем (Круиз-контроль, ACC).

Уровень 2:  Частичная автоматизация: оператор должен постоянно контролировать систему. По крайней мере, одна система, такая как круиз-контроль и центрирование полосы движения, полностью автоматизирована.

Уровень 3:  Условная автоматизация: оператор контролирует систему и может вмешаться при необходимости. Важные для безопасности функции при определенных обстоятельствах перекладываются на автомобиль.

Уровень 4:  Высокая степень автоматизации: контроль со стороны водителя не требуется. Транспортные средства предназначены для выполнения важных с точки зрения безопасности функций и отслеживания дорожных условий на протяжении всей поездки. Однако функции не охватывают все сценарии вождения и ограничиваются эксплуатационной конструкцией автомобиля.

Уровень 5:  Полная автоматизация: вождение без оператора.

На сегодняшний день ни один производитель автомобилей не достиг уровня 3 или выше в производстве, хотя некоторые из них выпустили демонстрационные автомобили. Законодательные органы некоторых стран работают над возможным допуском транспортных средств «Уровня 3», которые, как ожидается, будут доступны в 2020/21 году.

Какие датчики необходимы для автономного вождения с 1 по 5 уровень? Как уже упоминалось, существует три основные группы сенсорных систем: камеры, радары и лидары.Хотя для парковки сегодня доступны и широко распространены ультразвуковые датчики, для автономного вождения они имеют второстепенное значение. Системы камер и радаров уже сегодня используются в транспортных средствах уровня 1 и 2 и являются необходимым условием для всех последующих уровней автоматизации.

Рис. 1: Использование различных датчиков в автомобиле

Современные системы камер используют датчики изображения CMOS – HD с разрешением от 1 до 2 мегапикселей. Моно- и стереокамеры в сочетании с радарными системами обеспечивают точную оценку скорости и расстояния, а также очертания препятствий и движущихся объектов.Радарные датчики для ближнего (24 ГГц) или дальнего действия (77 ГГц) расположены в передней и задней части автомобиля для наблюдения за движением транспорта. Они могут контролировать диапазоны от сантиметра до нескольких сотен метров.

Системы

Lidar сегодня очень редко используются в серийном производстве. Потенциал этой технологии еще не полностью изучен из-за стоимости и доступности.

В следующих разделах представлены подробные описания отдельных сенсорных систем, текущий статус будущих разработок, а также преимущества и недостатки каждой из них.

Камера

Задняя камера и камера 360°

Видеоизображения предоставляют большую часть деталей для человека-водителя, но также подходят в качестве входного параметра для высокоавтоматизированного вождения. Задняя камера и камера 360° помогают водителю лучше отображать окружающую среду за пределами автомобиля. Сегодня двумерные камеры широко доступны для отображения изображений, а иногда и для наложения на дисплей дополнительной информации, такой как угол поворота рулевого колеса.Производители автомобилей класса люкс начинают устанавливать камеры с виртуальными трехмерными дисплеями.

Чтобы трехмерное изображение было реалистичным, обычно требуются входные сигналы от четырех до шести камер, и необходимо уделять особое внимание «сшиванию изображений», чтобы избежать потери информации об изображении или образования фантомных изображений. И для двухмерных, и для трехмерных камер требуются датчики изображения с очень высоким динамическим диапазоном, превышающим 130 дБ. Такой широкий динамический диапазон абсолютно необходим для получения четкого изображения даже при прямом солнечном свете, попадающем в объектив.Лучшие доступные датчики изображения на рынке имеют динамический диапазон 145 дБ с 24-битным глубоким интерфейсом для ISP (процессор сигналов изображения). Этот динамический диапазон намного выше того, что могут предложить обычные системы объективов.

Еще одной важной характеристикой качества является интенсивность света датчика изображения. В настоящее время лучшая из доступных на рынке матриц имеет отношение сигнал-шум (SNR) = 1 для освещенности 1 млх (миллилюкс) и частоту кадров 30 кадров в секунду.

Современные автомобильные видеосистемы заднего обзора и видеосистемы 360° обычно имеют централизованную архитектуру.Это означает, что центральный блок управления обрабатывает необработанные данные от четырех до шести камер. Поскольку обработка выполняется программно, к процессору предъявляются жесткие требования. Дополнительные ПЛИС необходимы для определенного аппаратного ускорения, которое в такой системе приводит к большим потерям мощности. Современные методы сжатия данных также требуют больших объемов памяти.

На следующем рисунке показан другой подход, основанный на распределении обработки изображения на камеры и последующем распространении данных через Ethernet на головное устройство (ЭБУ, который содержит управление для основного дисплея), что завершает агрегирование и представление изображения. .Отдельные изображения предварительно обрабатываются в камере, а затем отправляются на главный процессор головного устройства с использованием сжатия H.264 с малой задержкой через интерфейс Ethernet. На рис. 2 показано ожидаемое развитие систем автомобильных камер от аналоговых к цифровым.

Рис. 2: Обзор систем камер разных классов

К 2020 году большинство систем камер будут цифровыми. Современные системы цифровых камер получают необработанные данные, которые затем обрабатываются и направляются в блок отображения для отображения изображения.Эта процедура показана на рисунке 3.

Рис. 3: Централизованная обработка изображений

Децентрализованный подход полностью устраняет блок управления камерой (ECU), оставляя только интеллектуальную камеру и головное устройство. Для дальнейшего пояснения, этот подход имеет два этапа обработки внутри камеры, а также в центральном блоке управления камерой, как показано на рисунке 4.

Рис. 4: Двухэтапный системный подход

На первом этапе (внутри интеллектуальной камеры) изображение обрабатывается и выполняются геометрические преобразования, такие как эквалайзер «рыбий глаз», наложение слоев и сжатие изображения, а также Ethernet-обработка и потоковая передача.Затем второй этап (в модуле центральной камеры) берет на себя декодирование видео, промежуточное хранение, а также отображение изображения на экране.

Этот подход позволяет задней камере сжимать и отправлять данные через Ethernet на головное устройство. На рис. 5 показаны технические детали такой высокоинтегрированной умной задней камеры.

Рис. 5: Автомобильная смарт-камера

Еще одним применением смарт-камеры является объединение видеосигналов с четырех камер в 360-градусный обзор, как показано на рис. 6.

Рис. 6: Пример изображений с 360-градусной камеры

Системы направленных вперед камер

Эти системы камер предназначены для средних и больших расстояний, например, в диапазоне от 100 до 275 ярдов. Эти камеры используют алгоритмы автоматического обнаружения объектов, их классификации и определения расстояния до них. Например, камеры могут идентифицировать пешеходов и велосипедистов, автомобили, боковые полосы, опоры мостов и обочины дорог. Алгоритмы также используются для обнаружения дорожных знаков и сигналов.

Камеры среднего радиуса действия в основном предупреждают водителя о перекрестном движении, пешеходах, экстренном торможении впереди идущего автомобиля, а также об обнаружении полосы движения и сигнальных огней. Камеры с большим радиусом действия используются для распознавания дорожных знаков, видеоконтроля расстояния и навигации по дороге.

Для этих систем камер не указано воспроизведение сигнала с точностью до цвета, поскольку используются только прямые необработанные данные датчика изображения. Как правило, используется цветной фильтр с матрицей RCCC (Red Clear Clear Clear), который обеспечивает более высокую интенсивность света, чем фильтр RGB (Red Green Blue), используемый в большинстве фотокамер.«Red Clear Clear Clear» означает пиксель с фильтром красного цвета и три пикселя с фильтром нейтрального (чистого) цвета.

Основным отличием камер для среднего и высокого диапазона является апертурный угол объективов или FoV, поле зрения. Для систем средней дальности используется горизонтальное поле зрения от 70° до 120°, тогда как камеры с широким диапазоном апертур используют горизонтальные углы приблизительно 35°.

Будущие системы будут пытаться покрывать средние и высокие диапазоны исключительно с помощью оптической системы. Чтобы это удалось, датчики изображения в будущем, вероятно, будут иметь более 7 миллионов пикселей.

РАДАР

Статистика несчастных случаев показывает, что 76% всех несчастных случаев происходят исключительно по вине человека. В 94% всех случаев виноват человеческий фактор [1], [2]. Для ADAS (усовершенствованных систем помощи водителю) требуется несколько радарных датчиков, которые вносят решающий вклад в общую функцию автономного вождения. Конечно, слово RADAR расшифровывается как Radio Detection And Ranging, что означает обнаружение и локализацию объектов с помощью радиоволн.

Современные радиолокационные системы работают либо на частоте 24 ГГц, либо на частоте 77 ГГц. Преимущества 77 ГГц заключаются, главным образом, в более высокой точности измерения расстояния и скорости, а также в более точном угловом разрешении. Другими преимуществами по сравнению с частотой 24 ГГц являются меньший размер антенны, а также меньшая проблема помех. Основные различия заключаются между приложениями SRR (радар ближнего действия) и приложениями MRR/LRR (радар среднего и дальнего действия).

Радиоприложения ближнего действия включают:

  • Обнаружение слепых зон (мониторинг слепых зон)
  • Ассистент смены полосы движения и смены полосы движения
  • Задний радар для предупреждения или предотвращения столкновений
  • Система помощи при парковке
  • Мониторинг перекрестного движения
  • Примеры приложений MRR/LRR:
  • Brake Assist
  • Экстренное торможение
  • Автоматический контроль дистанции

Приложения SSR в основном предназначены для замены ультразвуковых датчиков и поддержки высокоавтоматизированного вождения.С этой целью датчики размещаются в каждом углу транспортного средства, а передний датчик для обнаружения на большом расстоянии размещается в передней части транспортного средства. Для радарной системы «кокон» дополнительные датчики размещаются с каждой стороны посередине корпуса.

В идеале эти радарные датчики должны использовать полосу частот 79 ГГц с полосой пропускания 4 ГГц; однако глобальные спецификации частот пока допускают только полосу пропускания 1 ГГц на частоте 77 ГГц. Сегодня обычным разделением для радара MMIC (монолитная микроволновая интегральная схема) являются три канала передачи (TX) и четыре канала приема (RX), которые должны быть монолитно интегрированы.В отрасли обсуждается вопрос о том, имеет ли смысл интегрировать обработку основной полосы частот в MMIC или лучше сосредоточиться на радарном датчике необработанных данных.

Отличие состоит в том, что на выходе процессора основной полосы частот выводятся так называемые предварительные цели, то есть предварительно обработанные данные, такие как непроверенная информация о скорости, расстоянии, уровне сигнала, горизонтальном и вертикальном углах для каждого обнаруженного объекта. Радарный датчик необработанных данных предоставляет нефильтрованные необработанные данные, которые затем обрабатывает ЭБУ.На рис. 7 показана архитектура такого радарного датчика необработанных данных.

Рис. 7: Радарный датчик необработанных данных

В этом случае основная полоса интегрирована с контроллером процесса радара. Радарный датчик передает нефильтрованные необработанные данные в контроллер процесса. Этот подход имеет несколько преимуществ. Во-первых, интеграция базовых полос в контроллер процесса экономит место на поверхности кремния и связанные с этим затраты. Причина в том, что можно использовать относительно простую CMOS-тонкую линию, а не специально оптимизированную технологию для радиочастотных приложений.

Еще одним преимуществом является перенос потерь мощности с радарного датчика на блок управления. Поскольку в контроллере гораздо больше места, чем в радарном датчике, в этой точке легче контролировать потери мощности.

Наконец, поскольку при фильтрации или сжатии данные не теряются, возможность доступа к необработанным нефильтрованным данным радарного датчика предоставляет больше возможностей для обработки сигналов и гибкости. Даже требуемая скорость передачи данных для такого радарного датчика с необработанными данными не является проблемой, поскольку данные могут передаваться с использованием интерфейса связи MIPI CSI-2 (см. рис. 8).

Рис. 8: Радарный датчик необработанных данных

Этот интерфейс уже используется сегодня, например, в системах объемного звучания. Эта архитектура очень хорошо сочетается с радарным датчиком необработанных данных, показанным на рис. 8, потому что интерфейс включает четыре линии данных, которые соответствуют четырем выходам приемника, каждая из которых имеет 12 бит MMIC радара. Полоса пропускания коммуникационного интерфейса также хорошо подходит от 1 до 1,5 Гбит/с.

Такое разделение радарного датчика затем упрощает объединение видеоданных и данных радара и будущих данных LIDAR, поскольку можно использовать один и тот же интерфейс связи (см. рис. 9).

Необходимым условием для разработки MMIC являются специальные высокочастотные (ВЧ) технологии для реализации частот (24 ГГц или 77 ГГц) и соответствующей выходной мощности.

Сегодня для ВЧ-части уже используются гетеробиполярные транзисторы SiGe, а для логической интеграции используются монолитные 130-нм КМОП-процессоры. Уже несколько лет ST производит MMIC с частотой 24 ГГц по технологии BiCMOS9. При разработке основной полосы частот 77/79 ГГц используется новая технология BiCMOS9MW с минимальной шириной структуры CMOS 130 нм.

Для будущих радарных систем с более высокими частотами, такими как 122 ГГц, ST разработала технологию B55. Эта технология обеспечивает гетеробиполярные транзисторы SiGe с частотой передачи более 320 ГГц и позволяет интегрировать соответствующую цифровую логику CMOS в 55 нм.

Помимо оптимизированных технологий BiCMOS, STMicroelectronics имеет возможность реализовать интеграцию SoC (System on Chip) с помощью разработанной компанией технологии FD-SOI. Имеет литографию 28 Нм.На рис. 9 показана текущая дорожная карта MMIC. Одной из последних разработок в диапазоне 24 ГГц является блок А431, содержащий передатчик и три приемника. Компоненты основной полосы частот 26 ГГц, показанные в дорожной карте, были разработаны для рынка США.

Рис. 9: Дорожная карта MMIC

Из компонентов основной полосы частот 77/79 ГГц, показанных в дорожной карте, A770/A772 в настоящее время находятся в разработке. Приемопередатчик A770 MMIC, показанный на блок-схеме на рис. 10, уже представляет собой высокоинтегрированное решение.

Рис. 10: Архитектура приемопередатчика A770 77/79 ГГц

A770 представляет собой монолитный интегрированный приемопередатчик, включающий три передатчика, четыре приемника, настраиваемый линейный генератор, встроенный АЦП (аналого-цифровой преобразователь) и интерфейс MIPI CSI II. . К этому блоку можно каскадировать еще больше каналов передачи и приема, если это необходимо для приложения. Блок находится в керамическом корпусе EWLB размером 9 мм x 9 мм. A770 подходит для приложений средней и большой дальности.

В настоящее время технико-экономическое обоснование будущих радиолокационных датчиков находится на стадии изучения монолитной системы на кристалле, объединяющей функции радара и основной полосы частот. Как описано ранее, преимущества радарного датчика с необработанными данными в таком высокоинтегрированном решении, а также возможные недостатки, тщательно изучаются с использованием исследований рынка с учетом коммерческих соображений.

Датчик LiDAR

Lidar — это относительно новая система в автомобильном секторе, которая начинает набирать обороты.Производители систем и полупроводников, работающие сегодня над новыми и улучшенными решениями, нацелены на использование модели 2020/21.

Что такое ЛИДАР? Как упоминалось выше, это аббревиатура от Light Detection And Ranging и представляет собой систему на основе лазера. Помимо передатчика (лазера) системе требуется высокочувствительный приемник. Используемая в основном для измерения расстояний до стационарных, а также движущихся объектов, система использует специальные процедуры для получения трехмерных изображений обнаруженных объектов.

Сегодня любой желающий может купить дальномер, использующий этот принцип, почти в любом магазине товаров для дома и строительства, чтобы точно определять расстояния до нескольких ярдов. Задача системы помощи водителю состоит в том, чтобы гарантировать, что она будет функционировать при всех возможных условиях окружающей среды (температура, солнечная радиация, темнота, дождь, снег) и, прежде всего, распознавать объекты на расстоянии до 300 ярдов. И конечно все это в крупносерийном производстве при минимально возможных затратах и ​​наименьших габаритах.

Лидарные системы

не новы и уже много лет используются в промышленности и вооруженных силах. Однако это сложные механические зеркальные системы с круговым обзором 360°, фиксирующие пространственные изображения объектов. При стоимости в несколько десятков тысяч долларов эти механические системы не подходят для крупномасштабного применения в автомобильной промышленности.

Сегодня на автомобильном рынке существуют две общие тенденции будущего: инфракрасные лидарные системы, в которых с помощью микроэлектромеханической системы (МЭМС) используется вращающийся лазер, или полупроводниковый лидар.

Перед кратким обсуждением различий между этими технологиями в деталях, несколько замечаний по приемной системе. Задача состоит в том, чтобы распознать световые лучи, испускаемые, а также отраженные от объекта. Детекторы должны быть чрезвычайно чувствительными и способными измерять одиночные фотоны. Сегодня современные устройства используют технологию SPAD (Single-Photon Avalanche Diode).

Принцип прост и показан на рисунке 11. Для диода с особой геометрией p-n переход смещен так, что один фотон вызывает лавинный ток пробоя в диоде.Результирующий резкий рост тока диода обнаруживается соответствующей схемой, а затем выводится уже цифровой сигнал для дальнейшей обработки.

Рис. 11: Принцип работы сенсорной ячейки SPAD

На Рис. 12 показано, как работает принцип измерения расстояния с использованием сенсорной ячейки SPAD. Лазер в момент времени Х излучает импульс, который отражается от препятствия, а через момент времени Y один (или более) фотон достигает сенсорной ячейки. Расстояние можно определить по времени бега.

Рис. 12: Принцип лидарного измерения расстояния

Если один или несколько лучей излучаются вращающимися зеркалами или микромеханическими системами и имеется соответственно большая матрица из нескольких ячеек, можно обнаружить трехмерные объекты. На рисунках 13 и 14 показаны две распространенные процедуры измерения LIDAR.

Рис. 13: Твердотельная лидарная система Рис. 14: Лидарная система на основе МЭМС

При использовании микрозеркала на основе технологии МЭМС отдельный лазерный луч излучается и отражается в форме линии.Отраженные фотоны оцениваются соответствующим оптическим датчиком в ячейке SPAD. К системе зеркал предъявляются экстремальные требования в отношении точности, срока службы, регулируемости и надежности. Это система с подвижными компонентами.

На первый взгляд система без движущихся частей кажется проще. В этой системе требуется несколько лазерных диодов (более 100) и, соответственно, большая приемная решетка. Лазерные диоды должны иметь ширину импульса в наносекундном диапазоне и токи в несколько ампер, что представляет собой серьезную проблему для полупроводниковых драйверов.

Работа над обеими системами все еще продолжается. С точки зрения производителя полупроводников требуемые полупроводники технически осуществимы, а площадь требуемой SPAD-массивы немалая. Необходимы новые методы для активации и управления массивами лазерных диодов, если целевая стоимость составляет около 100 долларов. Соответствующие МЭМС также находятся в разработке.

Сводка и внешний вид

Для систем помощи водителю, которые обеспечивают автономное вождение начиная с уровня 3, потребуются как минимум три типа сенсорных систем: камера, радар и лидар.Как видно на рисунке 1, несколько датчиков каждого типа работают в разных местах автомобиля. Хотя необходимые полупроводниковые технологии и разработка камер и радарных датчиков уже доступны сегодня, разработка системы LIDAR представляет собой более серьезную и динамичную задачу с технической и коммерческой точек зрения.

Трудно предсказать, какая из обсуждаемых нами систем возьмет верх. С точки зрения полупроводников, твердотельный подход представляется наиболее перспективным.

Ссылки

[1] https://crashstats.nhtsa.dot.gov/Api/Public/ViewPublication/812115

[2] http://www. monash.edu/__data/assets/pdf_file/0010/216946/muarc256.pdf

Об авторах

Уве Воелзке (Uwe Voelzke) — менеджер по техническому маркетингу компании STMicroelectronics в группе Automotive and Discretes Group (ADAS). Уве имеет степень магистра электротехники Рурского университета в Бохуме (Германия) и работает в STMicroelectronics с 1997 года.Он имеет более чем 20-летний опыт работы в области полупроводников, уделяя особое внимание разработке микросхем со смешанными сигналами, и занимал различные маркетинговые должности, отвечая за несколько клиентов Tier 1 и OEM-производителей автомобилей.

Герт Рудольф — менеджер по техническому маркетингу автомобильной отрасли. СТМикроэлектроника. Герт имеет степень инженера связи Кельнского университета прикладных наук и степень магистра электротехники Рурского университета Бохума (Германия). Он проработал 10 лет в ST в качестве инженера-разработчика интегральных схем, в основном для автомобильных приложений, прежде чем перешел в отдел маркетинга.