مقایسه تکنولوژی Line Crossing و Intrusion

اخبار و مقالات

معرفی تکنولوژی Line Crossing و Intrusion 
پیشرفت نرم افزار های تجزیه و تحلیل ویدئویی در سال های اخیر باعث شده است تا مصرف کنندگان با خیل عظیمی از قابلیت های پردازش تصویری در سیستم های نظارتی و امنیتی مداربسته مواجه شوند. دوربین های مدار بسته نسل جدید به گونه ای طراحی شده اند که به صورت هوشمند می تواندد داده های دریافتی را به بهترین نحو پردازش نموده و به نحو احسن پاسخگوی نیاز کاربران باشند. هر کدام از این قابلیت ها مناسب برای مکان های مختلف با کاربری های متفاوت می باشند.
در یک سیستم نظارتی، جستجو برای یافتن شواهدی از ورود غیر مجاز افراد به یک منطقه ممنوعه یا با محدودیت ورود افراد، ممکن است اغلب کاری بسیار وقت گیر و پر هزینه به نظر برسد. به همین دلیل توسعه دهندگان نرم افزار های تجزیه و تحلیل تصاویر ویدئویی در دوربین های مداربسته با ایجاد قابلیت های پردازش تصویری (Video Content Analytics)VCA اعم از تشخیص عبور از خط (line crossing)، تشخیص نفوذ  (Intrusion Detection)، تشخیص پلاک خودرو، تشخیص چهره (Face Detection) در صدد رفع این مشکل برآمده اند.
 

نحوه عملکرد تشخیص عبور از خط

ابتدا در مکان مورد نظر که می تواند یک نقطه یا یه محوطه بزرگ یا کوچک باشد خط یا خطوط فرضی رسم می شود. قابلیت عبور از خط این امکان را می دهد تا در هنگام عبور سوژه از خط فرضی تعریف شده، عمل ضبط شروع شده و یا آلارم ها به صدا در آیند. دوربین های سری اسمارت امکان پشتیبانی از 4 خط فرضی را دارند. و می توان حساسیت آنها را در محدوده دلخواه (بهترین محدوده 60-80) تنظیم نمود.
الگوریتم عملکردی عبور از خط به گونه ای است که می تواند ورود انواع سوژه از منطقه از پیش تعریف شده را تشخیص دهد. همچنین می توان جهت عبور از خط  را به صورت دو طرفه، از چپ به راست و یا راست به چپ تنظیم نمود. برای استفاده از این قابلیت کافی است که دوربین را به دستگاه ضبط NVR متصل نموده و تنظیمات پردازش تصویر عبور از خط را در NVR فعال سازید.

کاربرد Line Crossing

این ویژگی مناسب برای نظارت بر تردد افراد یا سوژه های مختلف از ورودی و یا خروجی ها در مکان های مختلف است. از این رو از این ویژگی می توان برای نظارت بر فنس ها، دیوارها، پارک ها و … در اماکن مختلف که لزوم نظارت بر ورود و خروج  افراد مختلف به محدوده موردنظر وجود دارد استفاده نمود. همچنین می توان از آن در بخش هایی از قسمت های داخلی مانند اتاق هایی با محدودیت رفت و آمد افراد، تاسیسات داخلی و خارجی نیز استفاده نمود.
 
سامانه‌های تشخیص نفوذ (Intrusion Detection System)
وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا آسیب‌رسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.
سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت‌افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت‌افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفادهٔ آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند. به‌طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش. بر همین اساس هر IDS را می‌توان بر اساس روش‌های تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته‌بندی کرد.
 
سوال: برای تشخیص ورود غیر مجاز به منطقه زیر، استفاده از کدام تکنولوژی صحیح است؟

Intrusion: اگر در محوطه تعریف شده مانند شکل بالا از تشخیص نفوذ استفاده شود . در شرایطی مد نظر ما تشخیص عبور افراد از روی دیوار بود  ، با تردد افراد داخل محوطه و عبور از درب ورودی نیز آلارم فعال می شود که اشتباه است
Line Crossing: در تصویر بالا چیزی که نمایش داده شده ، کشیدن خط بالای دیوار و تنظیم آن است.مهمتر از خط ، قانون عبور از خط می باشد . در این راه افرادی که در دو طرف دیوار هستند آلارم را فعال نمی سازند. اما افرادی که از خط ها عبور کنند باعث فعال شدن آلارم می گردند.
 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *