Table of Contents Table of Contents
Previous Page  42 / 124 Next Page
Information
Show Menu
Previous Page 42 / 124 Next Page
Page Background

42

SEGURITECNIA

Abril 2016

CCTV y Control de Accesos

Esta fiabilidad, facilidad de implanta-

ción, de configuración, etc., debe com-

plementarse con una gran capacidad y

facilidad de gestión en remoto, propor-

cionando a los operadores de central re-

ceptora de alarmas (CRA) y/o centro de

control, una vez recibido el evento en

un tiempo menor posible, la gestión del

mismo con un

software

intuitivo. O bien,

que se integre fácilmente en los

software

de los que disponen nuestras CRA, con

software

de terceros que están en cen-

tros de control y que integren los siste-

mas allí instalados, incluidos los SCADA.

Igualmente importante es que se

puedan redundar fácilmente las seña-

les con otros sistemas existentes en la

instalación.

El hecho de que los sistemas estén in-

tegrados supone una gran capacidad

de gestión a todos los niveles. Por tanto,

podemos proporcionar una gran ima-

gen como prestador de servicios que

generará en el cliente confianza de-

bido a la gran efectividad en la gestión

de cualquier evento en sus instalacio-

nes. Asimismo podemos disponer de

un muy bajo ratio de falsas alarmas que

proporcionan los sistemas perimetrales

de analítica de vídeo certificados por

iLIDS, acompañado de ese gran poder

de gestión, capacidad de supervisión

continua y mantenimiento constante

del sistema.

Prevención, detección, procedimiento

y reacción en el menor tiempo posible,

eso es lo que proporciona un sistema

de análisis de vídeo.

En definitiva, un proyecto comienza

por el perímetro y es importante la

elección de un sistema sencillo, versá-

til, adaptable a las diferentes necesida-

des y, sobre todo, fiabilidad y calidad.

Por tanto, “la protección comienza en el

perímetro”.

S

de ellas sean automáticas –buscando la

rentabilidad de la puesta en marcha en

el menor tiempo posible– y nos ayuden

a que los márgenes por costes operati-

vos sean mayores.

Además, estos sistemas deben per-

mitir la adaptación de manera sencilla

a cualquier sistema de CCTV; que sea

compatible con cámaras analógicas vi-

sibles, cámaras IP visibles, cámaras tér-

micas analógicas y/o IP, etc., donde el

algoritmo, con un simple

click

del ra-

tón, cambie de acuerdo a esa visión

de cámara que vamos a tener. No es

lo mismo realizar análisis con una cá-

mara visible que con una térmica. No

sólo hablamos de distancias, sino de la

propia tecnología y visión de dicha cá-

mara térmica.

Personas.

Vehículos.

Personas y vehículos.

Merodeo.

Coche estacionado.

Sabotaje de visibilidad del sistema

de CCTV.

Estos algoritmos deben trabajar su-

pervisando la imagen, pixeles, colores y

contrastes para determinar una buena

detección y, sobre todo, un ratio bajo

de falsas alarmas. Se debe trabajar con

la estadística y no por coincidencias. Las

coincidencias pueden determinar que

una persona no sea una persona en un

momento dado o bien al revés, que un

animal pueda ser una persona.

Configuración

En este sentido, debemos tener en

cuenta a la hora de seleccionar nuestro

producto con tecnología de analítica de

vídeo la importancia de que el sistema

cuente con gran facilidad de configu-

ración. La solución debe permitir al ins-

talador que disponga de sencillas he-

rramientas en los menús y que algunas

Prevención, detección, procedimiento y reacción en el

menor tiempo posible, eso es lo que proporciona un

sistema de análisis de vídeo