Zastosowanie analizy obrazu przez początkującego lub średniozaawansowanego użytkownika w systemie monitoringu wizyjnego w praktyce

Monitoring wizyjny w większości przypadków kojarzy nam się z zamontowanymi na elewacji budynków kamerami, nierzadko jeszcze w przestarzałej obudowie oraz w wersji analogowej. Tego typu instalacje są często spotykane w miejscach publicznych, gdzie np. konserwator zabytków nie pozwala na wymianę okablowania i sprzętu. Z kolei nowo wybudowane bądź zmodernizowane obiekty posiadają już nowsze kamery, które zapewniają odpowiednią jakość obrazu do obserwacji wybranych obszarów.Powyższe przypadki, oczywiście w wielu dodatkowych wariantach, cechuje jeden wspólny mianownik – w 80% są to typowe instalacje monitoringu wizyjnego, gdzie najważniejszym czynnikiem jest rejestracja obrazu z kamer, ewentualnie zarejestrowanie zdarzeń związanych z detekcją ruchu.

Nie byłoby w tym nic dziwnego, gdyby nie jeden zasadniczy fakt – wspomniana powyżej funkcjonalność to zaledwie część możliwości, jakie posiadają obecne systemy monitoringu wizyjnego. Celowo nie podaję dokładnej wartości proc. gdyż jest to zależne od wielu czynników w tym mocy obliczeniowej kamery/serwera — a tym samym ceny.

Zatem co z resztą wspomnianych możliwości? Czy są one użyteczne, aby w pełni wykorzystać potencjał systemu, jakim dysponujemy? Wszystko jest zależne od tego, czy zdajemy sobie sprawę, co taki system potrafi. W tym wpisie postaram się nieco przybliżyć to zagadnienie.

Każdy zapewne słyszał o analityce obrazu – w mniejszym bądź większym znaczeniu. Algorytmy sztucznej inteligencji nie są obecnie wykorzystywane tylko przez duże koncerny biznesowe, które śledzą naszą aktywność, lecz mogą być wdrażane również przez użytkownika domowego – oczywiście w odpowiednim zakresie.

Pod kątem systemów wizyjnych sztuczna inteligencja i analiza obrazu, która się z tym wiąże, jest obecnie bardzo popularna. Stało się to dlatego, że branża IT parę lat temu przeskoczyła barierę technologiczną produkując przetworniki i sprzęt o znacznie większej mocy obliczeniowej, który został odpowiednio „opakowany” programowo nowymi mechanizmami analizy obrazu.
Mając to na uwadze obecnie, jesteśmy świadkami swoistej rewolucji, gdzie metadane „wydobyte” z kadru są zdecydowanie cenniejsze niż sam fakt monitorowania i odstraszania potencjalnego intruza.

Zatem co konkretnie jesteśmy w stanie uzyskać wykorzystując nowy (niekoniecznie drogi) system do monitoringu wizyjnego?Inteligentna detekcja ruchu

Przede wszystkim w pierwszej kolejności należy poruszyć dobrze wszystkim znaną w branży CCTV detekcję ruchu. Zasada działania jest bardzo prosta – zmiana pikseli w kadrze (przemieszczenie obiektu) generuje alert w postaci zdarzenia. Oczywiście dochodzą nam parametry związane z czułością detekcji (wartość w proc.) oraz progiem czułości detekcji tzn. zakresem pikseli branych pod uwagę a tym samym definiującym wielkość obiektu (wartość w proc.).

Jak widać na powyższym zrzucie obrazu każdy obiekt, który będzie powodował zmianę 5% pikseli w kadrze (zmiana spowodowana gabarytami obiektu), wyzwoli odpowiednie zdarzenie detekcji ruchu w kolorze czerwonym. Problem, jaki pojawia się w tym prostym mechanizmie, jest taki, że może on powodować wiele fałszywych alarmów np. szumy środowiskowe (kołyszące się drzewa/roślinność na wietrze, cienie, pyłki, mgła, śnieg itd.) czy zwierzyna (np. pająki w nocy to prawdziwa zmora instalacji CCTV).Można spróbować „odznaczyć” detekcję ruchu z określonych miejsc w kadrze, lecz nie zawsze jest to możliwe, gdy roślinność jest „wpleciona” w ważne obszary monitorowania lub rzuca cienie. W takich codziennych sytuacjach przychodzi nam z pomocą analiza obrazu – algorytmy zaszyte w kamerze czy specjalnie do tego przeznaczonym oprogramowaniu analizują kadr pod kątem wystąpienia ruchu TYLKO dla zdefiniowanych obiektów (osoba i/lub pojazd).Dzięki takiemu połączeniu jesteśmy w stanie zminimalizować występowanie fałszywych alarmów, które z czasem mogą być bardzo uciążliwe, szczególnie jeżeli zależy nam na znalezieniu konkretnego, dokładnego punktu w czasie, gdy wystąpiło zdarzenie (i nie jest nim pająk, śnieg czy kołyszący się na wietrze żywopłot). Jeżeli wspomniane rozwiązanie nie jest dostępne w Waszych kamerach/oprogramowaniu to fałszywe alarmy możemy zniwelować używając innych reguł analizy obrazu, o których wspomnę poniżej.

Warto w takich wypadkach rozważyć zastosowanie kamer Dahua z min. Serii 3xxx np. Dahua IPC-HFW3541T-ZAS-27135 lub IPC-HDBW3841R-ZAS-2713, które domyślnie posiadają algorytmy analizy obrazu w cenie urządzenia.Klasyfikacja obiektów i wykrycie intruza
Ruch w kadrze jest jedną z kluczowych informacji, jakie może przekazywać system monitoringu wizyjnego w formie zdarzenia. Nowoczesne rozwiązania CCTV oferują możliwość weryfikacji ruchu obiektów w kadrze według określonych kryteriów i przede wszystkim w wybranym obszarze kadru.
Ten drugi aspekt jest niezwykle kluczowy, gdyż analiza obrazu może weryfikować pojawienie się obiektu w danej strefie bądź też wykryć intruza, który przekroczy wirtualną barierę.Wspomniane rozwiązania były dostępne już dobrych parę lat temu do wdrożenia u przodujących producentów monitoringu wizyjnego. Zdarzenia były generowane, jeżeli dowolny obiekt (zwierzę, roślinność, człowiek, pojazd itd.) wtargnął/przekroczył wirtualny obszar. Natomiast stosunkowo niedawno pojawił się nowy parametr, który nadał wspomnianym algorytmom analizy obrazu większej precyzji. Tym parametrem jest klasyfikacja obiektów lub perymetria tzn. definiujemy, które obiekty (osoba i/lub pojazd) będą brane pod uwagę jako zdarzenie.Przy tego typu analizie obrazu możemy precyzyjnie określać, które zdarzenia będą dla nas kluczowe oraz przy okazji niwelujemy występowanie fałszywych alarmów. Oczywiście możemy później wygodnie przeszukiwać nagrania pod kątem wystąpienia danego zdarzenia.Jeżeli posiadacie już zamontowane kamery na obiekcie bez analizy AI i chcielibyście korzystać z benefitów analizy obrazu to nic straconego! 

Można zakupić rejestrator AI, który będzie generował analizę obrazu po swojej stronie, polecamy poniższe rozwiązania: 

Wnioski
Monitoring wizyjny przeszedł dość znaczną ewolucję. Obecnie nie jest to już tylko zwykłe nagrywanie obrazu i brak kontroli nad alertami, które potrafią notorycznie pojawiać się w nagraniach, a precyzyjny system, w którym możemy wskazać, co tak naprawdę chcemy z kadru wydobyć.

Wspomniana w artykule analiza obrazu polegająca na niwelowaniu fałszywych alarmów i wydobywaniu informacji na temat obiektów (osoba/pojazd) jest obecnie bardzo popularna i dostępna w zasadzie w każdym urządzeniu CCTV ze względu na wydajne przetworniki i odpowiednie oprogramowanie zarządzające.

Synology VisualStation – Dedykowane stacje robocze do monitoringu wizyjnego

Monitoring wizyjny w obecnych czasach stał się powszechnym rozwiązaniem stosowanym praktycznie każdym obiekcie w jakim się znajdujemy – instytucje publiczne, inwestycje prywatne czy też nasze środowisko domowe. 

Przy wyborze nowego rozwiązania CCTV bardzo często zwracamy uwagę na wygodę i prostotę, a także w większych instalacjach na integrację z istniejącymi systemami znajdującymi się już na obiekcie. 

Synology jako wiodący producent urządzeń NAS posiada narzędzia do tworzenia profesjonalnego systemu do monitoringu wizyjnego wykorzystując aplikację Surveillance Station zwbudowanymi dodatkowymi modułami zwiększającymi jej funkcjonalność. 

Oprócz wielu zaawansowanych narzędzi (moduły, które możemy aktywować z poziomu aplikacji Surveillance Station) Synology posiada w swojej ofercie również dedykowane sprzętowe stacje robocze umożliwiające podgląd i zarządzanie systemem CCTV bez potrzeby posiadania komputera zzainstalowaną aplikacją kliencką Surveillance Station.

1. Proponowane modele stacji roboczych

Producent wprowadził na rynek 2 modele: VS360HD oraz VS960HD
https://www.synology.com/pl-pl/products/visual_station  jest niekomfortowa czy wręcz niedopuszczalna. Potrzebne akcesoria montażowe zostały dostarczone w zestawie a dokładna instrukcja instalacji krok po kroku znajduje się na stronie producenta: 

  1. VS360HD
  2. VS960HD

Kolejnym plusem solidności zastosowanej w opisywanych urządzeniach obudowy jest możliwość pracy w trudnych warunkach przy zwiększonym zakresie temperatur (-20˚C do 50˚C) oraz odporność na drgania i awarie poświadczona certyfikatami EN45545 i EN50155 (możliwość zastosowania w transporcie mobilnym i kolejowym).

3. Interfejsy

Producent wyposażył stacje robocze w niezbędne interfejsy połączeniowe w celu zapewnienia wygody użytkowania urządzeń: 

Wyjścia wideo karta sieciowa 

  1. Model VS360HD posiada: 1x VGA, 1x HDMI (rozdzielczość maksymalna 1080p 60Hz) 
  2. Model VS960HD posiada: 2x HDMI (HDMI 1 – 4K (3840 x 2160, 30Hz/60Hz); HDMI 2: 1080p (1920 x 1080, 60Hz)) 

Dodatkowo istnieje możliwość wykorzystania jednocześnie dwóch wyjść wideo w formie przełączenia pomiędzy trybem lustrzanym (na obydwu źródłach będzie wyświetlany identyczny obraz) a trybem rozszerzonego pulpitu (możliwość utworzenia ściany wizyjnej z większą ilością otwartych jednocześnie okien podglądowych).

Jeżeli chodzi o podłączenie do sieci to producent zapewnił komunikację poprzez gigabitowy interfejs LAN RJ-45. Dzięki takiej funkcjonalności mamy możliwość zalogowania się do systemu CCTV z pomieszczeń znajdujących się w odrębnej części budynku czy też nawet zdalnie z innej lokalizacji. Zapewnia to sporą elastyczność gdyż pomieszczenie nadzorujące musi być wyposażone jedynie w przewodowe połączenie internetowe i nie wymaga umiejscowienia w tej samej lokalizacji to docelowy system monitoringu wizyjnego. \

Porty USB

Obydwa wprowadzone na rynek modele posiadają identyczną ilość portów USB: 

1x USB 3.0 -> w dużej mierze wykorzystywany do szybkiego zgrywania nagrań CCTV 

2x USB 2.0 -> wykorzystywane są do podłączenia urządzeń wskazujących (klawiatura, mysz USB), wykonywania aktualizacji urządzenia oraz podłączenia joysticka USB do sterowania kamerami PTZ 

Porty Audio

Urządzenia zostały wyposażone w porty audio (1x wejściowe oraz 1x wyjściowe stereofoniczne gniazdo audio 3,5 mm) w celu zapewnienia możliwości podłączenia mikrofonu oraz głośnika, aby nawiązać komunikację dwukierunkową z kamerami (oczywiście jeżeli kamery mają taką możliwość tzn. posiadają wbudowany mikrofon bądź opcję podłączenia audio IN/OUT).

4. Energooszczędność

W czasach trendu związanego z dbaniem o środowisko producenci coraz częściej przykładają olbrzymią wagę do produkcji urządzeń pochłaniających jak najmniej energii. Nie inaczej jest w przypadku rozwiązań Synology. Z racji faktu, że opisana wcześniej obudowa nie posiada wentylatorów a zastosowane komponenty nie wymagają dużych pokładów energii do pracy udało się stworzyć konstrukcję energooszczędną i niezwykle funkcjonalną.

Zużycie energii prezentuje się następująco:

5. Funkcjonalność

Oprócz zalet związanych z konstrukcją wprowadzone przez Synology na rynek dedykowane stacje robocze posiadają duże walory programowe. W zasadzie większość opcji znajdujący się w docelowej aplikacji klienckiej Surveillance Station Client jest również dostępna w modelach VisualStation dzięki czemu mamy możliwość zarządzać systemem CCTV lokalnie bezpośrednio od strony operatora (po przyznaniu odpowiednich uprawnień).  

https://www.synology.com/pl-pl/knowledgebase/Surveillance/tutorial/Web_Browser/How_to_choose_a_suitable_client_to_monitor_and_operate_Surveillance_Station 

Mamy do dyspozycji: 

  • Podgląd na żywo 
  • Podgląd nagrań 
  • Podgląd dzienników zdarzeń 
  • Konfiguracja systemu/kamer 

Interfejs wypuszczonych na rynek egzemplarzy jest identyczny i został tak skonstruowany, aby zarówno początkujący jak i zaawansowani użytkownicy mogli korzystać z różnorodnych funkcji bez przeszkód.

Logowanie do systemu odbywa się identycznie jak z poziomu aplikacji klienckiej Surveillance Station Client tzn. za pomocą odpowiednich uprawnień (nadanych przez administratora). Możemy również zalogować się zdalnie z innego obiektu niż docelowy (za pomocą DDNS bądź chmury QuickConnect) co niesie ze sobą dodatkowe korzyści w przypadku rozproszonej struktury budynków.

Możemy tak skonfigurować system, aby odpowiednie osoby (recepcja, portiernia itd.) mogły od razu nadzorować obiekt bez potrzeby dokonywania dodatkowej konfiguracji lokalnie – mowa o następujących opcjach, które konfigurujemy z poziomu ustawień systemu: 

  • Ustawienie widoku podglądu na żywo 
  • Ustawienie dostępu do kamer (podgląd na żywo/odtwarzanie nagrań/zmiana ustawień kamer) 
  • Ustawienie dostępu do dziennika zdarzeń (pobieranie) 
  • Ustawienie zezwolenia/blokady robienia zrzutów obrazu itd. 

Urządzenia posiadają również bardzo praktyczną funkcję umożliwiającą uruchomienie odpowiedniego modułu (np. widoku na żywo w trybie pełnoekranowym) po restarcie w wyniku zaniku zasilania. Opcja ta jest niezwykle przydatna w strefach, gdzie urządzenia są zamontowane w miejscach niedostępnych (podwieszane/wysoko zamontowane monitory, telewizory, totemy). 

Bardzo ważną kwestią na jaką należy zwrócić uwagę przy wyborze odpowiedniego modelu stacji roboczej od Synology jest wydajność. Na początku artykułu zostały zaprezentowane różnice pomiędzy modelem VS360HD a VS960HD natomiast należy jeszcze zaznaczyć, że producent udostępnia szczegółowe wytyczne odnośnie wydajności obsługi kamer IP, które zawiera tabela poniżej:

6. Podsumowanie

Możliwość lokalnego, prostego i intuicyjnego podglądu monitoringu wizyjnego jest niezwykle kluczowa w nowoczesnych systemach CCTV dlatego też Synology idealnie komponuje swoje rozwiązania w potrzeby rynku. Zdalne podłączenie poprzez DDNS czy chmurę QuickConnect daje dodatkowe korzyści i pozwala na bardziej elastyczne planowanie miejsc podglądu z systemu monitoringu wizyjnego a centralizacja ustawień na serwerze pozwala w dowolnym momencie na dołożenie/zmianę istniejącego miejsca instalacji na nowe. 

Modele VS360HD/VS960HD to energooszczędne, wydajne a przede wszystkim bezgłośne i miniaturowe urządzenia, które idealnie się sprawdzą w wielu zastosowaniach operatorskich. 

Jeżeli jesteś zainteresowany tymi rozwiązaniami, skontaktuj się z nami na adres sales@fen.pl i sprawdź nasze specjalne warunki cenowe.

QNAP jako wszechstronny i nowoczesny system monitoringu IP

W dobie postępu technologicznego oraz coraz większej wydajności urządzeń pojawia się możliwość wykorzystania nieużywanych zasobów macierzy NAS do utworzenia nowego spójnego systemu zarządzanego centralnie z jednego miejsca.

Qnap jako czołowy producent rozwiązań NAS posiada szerokie portfolio możliwości zastosowania oraz integracji poszczególnych urządzeń IP. Jedną z takich możliwości jest przekształcenie serwera NAS w pełnoprawny rejestrator do monitoringu IP przy zachowaniu pozostałej funkcjonalności urządzenia działającej w tle (backup danych, serwer plików)

Aby tego dokonać Qnap wypuścił na rynek 3 aplikacje, które mają za zadanie stworzyć centralny, w pełni zarządzalny oraz przede wszystkim odporny na awarie system do monitoringu IP.

  • QVR Pro -> pojedynczy serwer nagrywający
  • QVR Center -> serwer centralnego zarządzania
  • QVR Guard -> serwer redundantny
  • Możliwość podłączenia do 128 kamer na pojedynczy serwer
  • Otwarta platforma -> obsługa urządzeń poprzez QIoT poprzez obsługę komend HTTP
  • Rozbudowany, intuicyjny panel zarządzania zdarzeniami „Zdarzenie -> Akcja”
  • Elastyczne zarządzanie przestrzenią na nagrania
    • Przechowywanie nagrań
      • Oddzielne miejsce dla nagrań regularnych
      • Oddzielne miejsce dla nagrań po detekcji ruchu
    • Redundantny wolumin w przypadku awarii podstawowego
    • Dostosowanie puli dyskowej dla poszczególnych kamer
  • Detekcja ruchu po stronie Qnap
QVR Center
  • Wyczekiwana, nowa aplikacja do zarządzania serwerami nagrywającymi Qnap
  • Kompatybilna z starszymi systemami CCTV Qnap -> Surveillance Station oraz Qnap VioStor (QVR FW: 5.1.x)
  • Wysokoskalowalny system -> max do 128 urządzeń
  • Całkowicie darmowy
    • Możliwość dodania 2 serwerów QVR Pro z licencją Free w pakiecie (przy większej ilości należy dokupić licencję QVR Pro Gold na każdy kolejny serwer QVR Pro)
  • Elastyczny pulpit nawigacyjny (personalizacja widżetów, prezentacja zdarzeń w formie graficznych wykresów słupkowych)
  • Dodanie urządzeń po adresie IP oraz również poprzez DDNS „myqnapcloud”
QVR Guard
  • Nowa aplikacja spełniająca rolę dodatkowej formy bezpieczeństwa w nowo powstałym systemie CCTV Qnap
  • Ochrona pojedynczego serwera nagrywającego QVR Pro poprzez natywne sprzężenie „Hearbeat”
  • Przejęcie funkcji nagrywania z głównego serwera nagrywającego QVR Pro w momencie zaniku sygnału
  • Przywrócenie połączenia z głównym serwerem nagrywającym QVR Pro skutkuje przekazaniem wszystkich zadań z powrotem
  • Nagrania składowane na serwerze awaryjnym QVR Guard będą replikowane zgodnie z przyjętym harmonogramem bądź automatycznie po przywróceniu połączenia z główną jednostką QVR Pro
QVR Pro Client
  • Całkowicie nowa, wysokowydajna aplikacja kliencka na różne platformy (Windows, Mac OS, Ubuntu)
  • Przebudowany, nowoczesny interfejs skupiający wszystkie niezbędne funkcje w jednym panelu
  • Logowanie z jednego miejsca do każdej z 3ech aplikacji serwerowych (QVR Pro, QVR Center, QVR Guard)
QVR Pro mobile Client
  • Logowanie poprzez CloudLink (P2P)
  • Nowoczesny, przyjazny dla oka interfejs
  • Płynne przejście pomiędzy widokiem na żywo / nagraniami z kamer
  • Wyświetlenie alertów na żywo (również w formie notyfikacji Push)
  • Podgląd stanu systemu QVR Pro

Dlaczego warto projektować oraz wdrażać systemy CCTV oparte na serwerach NAS zamiast na standardowych rejestratorach CCTV?

  1. Obszerna lista kompatybilności dla kamer IP. Możemy wykorzystać kamery różnych producentów bez obawy o brak wsparcia dla konkretnej funkcjonalności. QVR Pro posiada integrację dla ponad 5000 modeli kamer IP:
    https://www.qnap.com/pl-pl/compatibility-qvr-pro
  1. Elastyczne zarządzanie przestrzenią dyskową . Qnap jako urządzenie NAS doskonale potrafi zarządzać dostępną przestrzenią dyskową więc jest to niewątpliwie duży atut na tle tanich rejestratorów CCTV bez takiej funkcjonalności.
  2. Centralizacja ustawień na serwerze Qnap a nie na stacji roboczej (dołożenie kolejnej stacji roboczej bądź dodanie kolejnego użytkownika w systemie wymaga jedynie podania danych uwierzytelniających po instalacji QVR Pro Client). Konfiguracja widoków/uprawnień do kamer/zdarzeń odbywa się z jednego miejsca. W typowych rejestratorach CCTV jest to kłopotliwe albo nawet niewykonalne
  3. Ochrona systemu CCTV przy użyciu QVR Guard bądź bezpośrednio za pomocą zintegrowanego UPSa -> bezpieczne zamknięcie systemu w przypadku zaniku prądu. Opcja ta nie występuje w standardowych rejestratorach CCTV.
    https://makeittogether.pl/jaki-ups-do-qnap/
  1. Zaawansowany system dający większe możliwości dla administratorów -> SNMP/SSH/SMTP
  2. Łączenie funkcjonalności rejestratora CCTV np. z serwerem plików bądź backupem danych

Monitoring w domu, czyli na jakie parametry urządzeń zwrócić uwagę

W dzisiejszych w pewnym sensie niepewnych czasach, każdy chciałby poczuć się spokojnie i bezpiecznie we własnym domu bądź mieszkaniu. Wynajęcie agencji ochroniarskiej to jedno ale co jeżeli chcemy wiedzieć co dzieję się w naszej nieruchomości podczas dwutygodniowego urlopu? Z pomocą przychodzi instalacja monitoringu. Jakie wybrać do niej kamery? Postaram się przybliżyć ten temat w dzisiejszym artykule w oparciu o sprzęt marki Dahua.

Zanim cokolwiek kupimy powinniśmy odpowiedzieć sobie na kilka pytań. Pierwsze z nich powinno dotyczyć sposobu przesyłu sygnału z kamer do rejestratora (tak, domowy monitoring to nie tylko kamery). Są dwie opcje: WiFi bądź medium w postaci przewodu RJ-45 czyli popularnej skrętki. Wybór WiFi pozwoli zaoszczędzić emocji związanych z kuciem dziur w ścianach pod przyszłe przewody, jednak należy pamiętać, że takie kamery nie działają na baterie. W praktyce oznacza to, że mimo braku komplikacji z rozmieszczeniem okablowania i tak musimy zadbać o zasilanie. Problem pojawi się także na większej przestrzeni, ponieważ maksymalna odległość między kamerą a routerem lub acces pointem to około 50 metrów. Jeżeli zależy nam na jednym urządzeniu i dostępie online ze smartfona, ponieważ kamerka potrzebna jest nam tylko na czas wakacji polecam spojrzeć na ofertę urządzeń konsumenckich produkowanych pod nazwą IMOU – dla mnie osobiście jest to bardzo fajny gadżet, pozwalający na podglądanie naszego mieszkania.

Kamery te mogą również spełniać funkcje elektronicznej niani dzięki komunikacji głosowej. A gdy zależy nam na zapisie obrazu możemy zastosować kartę pamięci.

Wracając jednak do kamer WiFi, które maja współpracować z rejestratorem – jeszcze niedawno tego typu urządzenia nie pozwalały na trwały zapis na dyskach, dopiero niedawno producent przeniósł modele WiFi z serii konsumenckiej do profesjonalnej i nadał dodatkowe możliwości.

Biorąc pod uwagę, że kamera WiFi, teoretycznie bezprzewodowa, do końca bezprzewodowa nie jest, skupmy się na urządzeniach, które wymagają połączenia skrętką. Tutaj jednak również może wystąpić problem z zasilaniem. Dostępne są dwie wersje – również zasilane klasycznie z sieci, lub PoE (Power over Ethernet), które pozwalają jednym przewodem (RJ-45) na zasilanie urządzenia jak i odebranie sygnału. Same parametry urządzeń są natomiast podobne, dlatego wybór zasilania kamer pozostawię Wam. Mogę jedynie zasugerować, że wersja PoE mimo nieco wyższej ceny będzie wygodniejsza dla instalatora. Będzie ona jednak wymagać również droższego rejestratora, lub dodatkowego switcha z PoE.

Gdy wiemy już w jaki sposób będziemy przesyłać obraz z kamery do rejestratora musimy wybrać obudowę kamery. Rozróżniamy kamerę kopułkową i tubową (tak zwany bullet). Kamery kopułkowe stosuje się zazwyczaj w pomieszczeniach, są one trochę mniejsze i wyglądają nieco estetyczniej i dyskretniej. Kamery typu bullet stosuje się zwykle na zewnątrz. Łatwiej zamontować je kierunkowo na elewacji budynku – kopułka wymagała by dodatkowego uchwytu montażowego. Wszystkie kamery Dahua są wodoodporne dlatego ten problem mamy z głowy. Nas interesuje monitoring wnętrza dlatego wybierzmy kamerę kopułkową.

Skupmy się teraz nad rozdzielczością, jaką nasze kamery mają posiadać. Do zastosowań domowych nie trzeba wybierać bardzo profesjonalnych kamer, z powodzeniem sprawdzą się tutaj urządzenia z rozdzielczością już 2.0 Mpx jednak przy większym budżecie warto pomyśleć o rozdzielczości wyższej, na przykład 4.0 Mpx. Wyższa rozdzielczość pozwoli na zarejestrowanie większej ilości szczegółów, w przypadku kamery monitorującej na przykład teren przed budynkiem uda nam się odczytać numer tablicy rejestracyjnej auta stojącego przed bramą lub uzyskać lepszy obraz twarzy osoby, która pojawi się w zasięgu. Oczywiście obraz o najlepszej jakości dostępny będzie na dyskach rejestratora. W przypadku podglądu online jakość będzie nieco gorsza aby nie obciążać całej sieci.

Kolejny krok to wybór ogniskowej obiektywu. Nie jest to trudne, gdyż przy stałej ogniskowej do wyboru mamy zazwyczaj dwie wartości: 2,8 mm i 3,6 mm. Jeżeli zależy nam na szerokim kącie widzenia czyli idealnym do pomieszczeń wybieramy niską wartość – 2,8 mm. Im wyższa ogniskowa tym mniejszy kąt widzenia. Kamery z ogniskową 3,6 mm i większą można zastosować na przykład w długim korytarzu gdzie nie istotny jest szeroki kąt a odległość. Dostępne są także kamery z opcją moto-zoom, które pozwalają na sterowanie ogniskową użytkownikowi – w tym przypadku możemy samodzielnie przybliżać i oddalać obraz.

Wszystkie parametry kamer mamy w zasadzie wybrane. Celowo nie wspominam tutaj o promienniku IR czy wodoodporności – urządzenia Dahua mają to w standardzie. Bardziej dociekliwy klient zainteresuje się także ilością luxów. Jest to parametr określający czułość kamery, im niższa wartość tym lepiej gdyż kamera będzie lepiej „widziała” przy gorszym oświetleniu. W pomieszczeniach domowych ten parametr jednak okaże się zbędny, gdyż możemy skorzystać z doświetlenia IR.

Kamery mamy, ale gdzie to zapisać? Musimy dobrać jeszcze rejestrator. I tutaj znowu powtórka: PoE czy DC 12v? Jeżeli decydujemy się na Power over Ethernet musimy wybrać rejestrator, który zapewni nam także zasilanie po skrętce. Jeżeli mamy już rejestrator bez PoE, konieczny będzie zakup switcha, który zapewni zasilanie. Gdy zdecydujemy się jednak na zasilanie sieciowe, rejestrator można wybrać dowolny. Drugi parametr, który powinien zainteresować użytkownika to liczba dysków, jakie rejestrator obsłuży. Im większa liczba dysków, jakie możemy zamontować w rejestratorze tym dłuższy czas nagrań. Jeżeli zdecydujemy się na monitoring w wysokiej rozdzielczości warto wybrać rejestrator, który pozwoli na przechowywanie tych nagrań nieco dłużej. W sieci dostępne są kalkulatory, które pozwolą na orientacyjne policzenie wymaganej pojemności dysków – wystarczy wybrać rozdzielczość, ilość kamer i czas nagrywania.

Biorąc pod uwagę, że wybieramy sprzęt do domu i nie są tutaj istotne niespotykane na co dzień w monitoringu funkcje, warto skupić się na serii Dahua Lite. Jest to ekonomiczna linia, która oferuje wysokiej jakości obraz, stabilną pracę, stosunkowo łatwy montaż a także intuicyjną konfigurację. Kamery tej serii posiadają przetwornik do 4.0 Mpx oraz obiektywy stało i zmiennoogniskowe także z moto-zoomem. W przypadku rejestratorów również warto spojrzeć na serię NVR Lite. Pozwalają one na rejestrację od 4 do 8 kanałów, z opcjonalna obsługą PoE. Ceny w przypadku całej serii Lite nie są wygórowane i zdecydowanie konkurencyjne na rynku.

Produkty marki Dahua znajdziecie u naszych partnerów.

Kamera termowizyjna przy ograniczonym budżecie – prezentacja możliwości Dahua TPC BF2120

Kamery termowizyjne w nowoczesnych systemach monitoringu wizyjnego zwiększają poziom bezpieczeństwa. Obraz termalny przy wsparciu modułów analityki obrazu znacząco wpływa na dokładność wykrycia intruza a w połączeniu z detekcją ognia pozwala na odpowiednią reakcję w momencie pojawienia się zagrożenia. Alerty systemowe w połączeniu z fragmentem nagrania stają się dodatkowo materiałem, który może posłużyć do wyjaśnienia przyczyn powstania potencjalnego zagrożenia.

W dzisiejszych czasach systemy monitoringu wizyjnego oparte o standardowe kamery oraz rejestrator są powszechnie znanym rozwiązaniem. Zapewniają ochronę oraz bezpieczeństwo zarówno dla osób/firm prywatnych jak i dla instytucji publicznych.

Nierzadko jednak zdarza się sytuacja, gdzie nawet najlepsze kamery IP (z bardzo czułymi przetwornikami widzącymi w kolorze przy minimalnym oświetleniu w warunkach nocnych) nie są wstanie sprostać wymaganiom stawianym przez np. sektor przemysłowy, budowlany, obronny czy np.  nadleśnictwo.

Wymagania, o których jest mowa to zakres widzialności:

  • duże odległości monitorowanych obiektów bądź spore zagęszczenie obiektów, które ciężko rozpoznać w słabych warunkach oświetleniowych (np. las, tereny lotniskowe itp.)
  • szczegóły dotyczące obiektów, których oko ludzkie czy obiektyw kamery nie są w stanie wykryć (ciepło wytwarzane przez pracujące maszyny/urządzenia, ulatniające się gazy itp.)

W takich przypadkach coraz częściej wykorzystywanym rozwiązaniem jest zastosowanie kamer termowizyjnych, które posiadają inny zakres długości fali (inny zakres widzialności podczerwonej) w stosunku do kamer stacjonarnych:

Zakres widzialności dla ludzkiego oka wynosi 400–700nm. Kamery stacjonarne w większości przypadków posiadają wbudowane diody IR, dlatego oprócz pasma widzialnego (400-700nm) przy przełączeniu w tryb nocny i włączeniu diod IR zwiększają zasięg widzialności do 850nm.

Kamery termowizyjne pracują natomiast w zakresie 7-14µm dlatego można powiedzieć, że działają pasywnie tzn. światło widzialne nie jest brane pod uwagę a w związku z tym zakłócenia związane z widmem są niwelowane (promienie słoneczne, cienie, mgła, smog itd.). Dzięki temu są on w stanie zaobserwować zupełnie inny zakres pola obserwacji niedostępny dla innych urządzeń (ciepło). Trudno jest również oszukać obraz termowizyjny – żaden ze sposobów nie daje 100% pewności. Koce maskujące, folia aluminiowa (tutaj akurat ciepło jest odpowiednio maskowane lecz pozostaje jeszcze kwestia oddychania dla organizmów żywych …) czy też elementy wykonane z szyby zniekształcają obraz termowizyjny, lecz nie uchronią obiektu maskującego się przed całkowitym brakiem wykrycia.

Dodatkowo zmiany cieplne spowodowane pojawieniem się lub zniknięciem obiektu pozostają przez pewien czas widoczne (zdjęcie poniżej), dlatego termowizja staje się coraz bardziej popularnym narzędziem przy tworzeniu nowoczesnych systemów nadzoru wizyjnego.

Wybór wśród urządzeń termowizyjnych na rynku jest spory. W dzisiejszym materiale przybliżę bardzo ciekawą kamerę Dahua TPC-BF2120, która oprócz sporej funkcjonalności wyróżnia się również ceną detaliczną wynoszącą zaledwie 5050zł netto. Patrząc na rynek urządzeń termowizyjnych można by rzec: niewiele za tak wiele!

Dahua TPC-BF2120 jest kamerą bispektralną tzn. z wbudowanymi dwoma przetwornikami dającymi obraz zarówno standardowy (wizyjny w rozdzielczości Full HD) jak i termowizyjny jednocześnie.

Model TPC-BF2120 posiada rozdzielczość przetwornika termalnego wynoszącą 160x120px, lecz dzięki zastosowaniu drugiego przetwornika (wizyjnego) możliwa jest „fuzja”, czyli nałożenie obrazu termowizyjnego na obraz wizyjny. Dzięki takiemu połączeniu obraz w kadrze jest czytelny (dzięki zastosowaniu rozdzielczości wizyjnej), a elementy termowizyjne są w znacznym stopniu lepiej zobrazowane (obraz w kadrze zawiera znacznie więcej szczegółów niż przy zastosowaniu standardowego przetwornika termowizyjnego).

Sam proces „fuzji” można jeszcze podzielić na dwie pozycje:

  • Fusion (nałożenie maski termowizji na obraz wizyjny)

Fusion Margin   (wyodrębnienie szczegółów przy nałożeniu maski termowizyjnej, filtr górnoprzepustowy)

Poniżej porównanie widoków „Oryginalnego termicznego”, „Fusion” oraz „Fusion Margin”.

Jak widać na powyższych zdjęciach sam obraz termowizyjny w rozdzielczości 160×120 px (jest to rozdzielczość termowizyjna, a rozdzielczość kadru była ustawiona na 1280×720 px) daje informacje, które można wykorzystać (mowa o odpowiednim punkcie odniesienia nt. rozstawienia obiektów czy też otoczenia emitującego ciepło), jednakże zdecydowanie lepszym rozwiązaniem jest połączenie obrazów (fuzja). W trybie „Fusion” oraz „Fusion Margin” użytkownik dostaje obraz „przyjemniejszy dla oka” co również ma swoje odzwierciedlenie w ilości szczegółów w kadrze – detekcja ruchu działa lepiej. Maksymalna rozdzielczość jaką można ustawić na obrazie termowizyjnym to 1280×960 px (1.3Mpx), zaś na obrazie wizyjnym 1920×1080 px.

Domyślnym trybem zobrazowania barwy ciepła jest „Color1”. Z listy rozwijanej można wybrać kolor barwy ciepła pod własne upodobania oraz dostosować wybraną paletę barw względem jasności oraz ostrości:

Najczęściej wykorzystywane barwy:

„Color1” -> standard, domyślny profil

„Ironbow1” / „Ironbow2” -> przemysł

„White hot” -> przemysł / ogólne zastosowania

Trzeba pamiętać, że z racji dwóch przetworników kamerę BF2120 należy traktować jako rozwiązanie 2 w 1. W związku z tym każdy parametr kamery ustawia się osobno – zarówno dla kanału 1 (kanał wizyjny) jak i dla kanału 2 (kanał termalny). Kanał można w bardzo prosty sposób przestawić klikając odpowiedni numer przy interesującym Nas ustawieniu w GUI kamery (np. przy ustawieniu kodowania, wyborze harmonogramu nagrywania, ustawienie detekcji ruchu itd.).

Detekcja Ognia

Kamera termowizyjna oprócz zalet związanych z dodatkowym źródłem obrazu (ciepło zobrazowane odpowiednią barwą kolorów) pozwala także na wykrycie ognia, dzięki czemu staje się niezwykle przydatna przy wykorzystaniu jej w Parkach Narodowych, terenach leśnych czy np. w przemyśle.

Włączenie/Ustawienie wykrycia ognia:            Setting -> Smart Thermal -> Fire Warning

Wykrycie ognia powoduje pojawienie się alarmu, który może wyzwolić różnego rodzaju dodatkowe zdarzenia, takie jak:

  • uruchomienie wyjść alarmowych w kamerze,
  • wysłanie powiadomienia E-mail wraz ze zdjęciem w chwili wywołania zdarzenia
  • wysłanie monitu po SNMP do wcześniej skonfigurowanego centrum zarządzania
  • włączenie nagrywania
  • aktywacja presetu na kamerze PTZ

Detekcja następuje, przy minimalnej wielkości płomienia wynoszącej 10×10 px.

IVS – analityka obrazu

Należy również odnieść się do zalet jakie niesie ze sobą obraz termowizyjny – jest on pozbawiony zniekształceń widma światła widzialnego, w związku z tym kamery termowizyjne z dużym powodzeniem są wykorzystywane do analityki obrazu IVS (do wykrycia intruza który naruszył chronioną strefę, czy też po prostu do wykrycia ruchu w kadrze).

Minimalna wielkość obiektu (podobnie jak w przypadku detekcji ognia) dla reguły IVS wynosi 10×10 px co w połączeniu np. z obrazem w scenie nocnej w zalesionym miejscu sprawia, że kamera termowizyjna o wiele lepiej poradzi sobie z wykryciem intruza niż kamera stacjonarna nawet po włączeniu diod IR.

Ustawienia reguł IVS dokonuje się w identyczny sposób jak w kamerach standardowych:

Włączenie:       Settings -> Smart Thermal -> Smart Plan

Ustawienia:      Setting -> Smart Thermal -> IVS

Dla przykładu w warunkach testowych został sprawdzony algorytm wykrywający intruza w strefie (kolor obrazujący barwę ciepła ustawiony na „Ironbowl2”, aby odróżnić regułę IVS od otoczenia). Analityka zadziałała prawidłowo.

Podsumowanie:

Kamera Dahua BF2120 jest ciekawym produktem, gdyż w parze z rozsądną ceną otrzymujemy mnóstwo funkcjonalności. Jest to model kamery termowizyjnej z serii Lite dedykowany dla każdego kto niekoniecznie dysponuje dużym budżetem na tego typu rozwiązania a chciałby zwiększyć poziom bezpieczeństwa we własnej firmie.

Na sam koniec warto zaznaczyć jeszcze jedną informację nt. testowanego modelu – na pokładzie została zainstalowana karta pamięci 128GB, dzięki czemu od razu można ją wykorzystać do przechowywania nagrań czy też zdjęć. Jest to niewątpliwie duży plus, że takie rozwiązanie zostało przewidziane.

Zapraszamy do kontaktu na adres monitoring@fen.pl 

Jak wykryć dym i ogień za pomocą kamery CCTV?

Czy można z igły zrobić widły? Czy z plastikowej miski i kilku drucianych wieszaków zbudujemy antenę satelitarną? Pewnie, że nie, ale kiedy będziemy chcieli ze zwykłej kamery CCTV zbudować czujkę dymu/ognia z możliwością podglądu na żywo i interakcją w trybie rzeczywistym nie będzie już to tak oczywiste. Nie będzie, ponieważ z pomocą przychodzi oprogramowanie VMS Eocortex z modułem detekcji dymu i ognia.

Jeżeli zaczynamy mówić o systemach monitoringu wizyjnego, to wielu osobom pojawia się w głowach obraz pomieszczenia z wieloma monitorami, pulpitem do obsługi i operatorem wpatrzonym w widoki z kamer. Niestety równie wielu osobom ukaże się ten sam widok tylko, że ów operator w czasie pracy będzie przeglądał gazetę, słuchał relacji z meczu, spożywał posiłek etc.

Tego typu zachowania są oczywiście nie na miejscu i stanowią podstawę do wyciągania odpowiednich konsekwencji, jednak w rzeczywistości nie da się ich całkowicie wykluczyć. Co więcej, powody rozkojarzenia pracownika centrum monitoringu mogą być bardziej naturalne jak np., gorszy stan zdrowia, sytuacja rodzinna, czy przemęczenie. W jaki sposób uodpornić nasz system przed pewną ułomnością czynnika ludzkiego? Czy da się dodatkowo zabezpieczyć kluczowe elementy naszej infrastruktury?

Otóż w jednym i drugim przypadku można powiedzieć, że tak. Z pomocą w tej kwestii przychodzą mechanizmy wykrywania i obsługi zdarzeń oraz inteligentnej analizy obrazu.

Dzięki nim niezależnie od stanu operatora czy wręcz jego obecności na stanowisku system wygeneruje odpowiedni alarm w momencie wystąpienia niepożądanego zdarzenia. Wśród najbardziej powszechnych i najłatwiej dostępnych algorytmów znajdziemy m.in:

  • Wykrywanie ruchu – kamera analizuje ilość ruchu w scenie, co w połączeniu z harmonogramem może pomagać np. w wykryciu intruza na terenie obiektu po godzinach pracy
  • Pojawienie się sygnału na wejściu cyfrowym (alarmowym) w kamerze – pod takie wejście podłączyć można stycznik informujący o otwarciu drzwi, okna bądź jakiegoś włazu
  • Detekcja dźwięku – podobnie jak w przypadku wykrycia ruchu, system zareaguje, w momencie, kiedy rejestrowany dźwięk przekroczy określony poziom dB

Coraz częściej, nawet w prostszych kamerach, dostępne są bardziej zaawansowane algorytmy takie jak:

  • Przekroczenie linii – wejście obiektu w niedozwolony obszar, ruch w niewłaściwym kierunku, etc.
  • Intruz w strefie – obiekt przebywa zbyt długo w niedozwolonej strefie (np. blokuje drogę ewakuacyjną)
  • Sabotaż kamery – zamazanie/zakrycie obiektywu, zmiana pola widzenia kamery

Najbardziej elastyczną formę zapewnia jednak specjalistyczne oprogramowanie z obsługą podstawowych mechanizmów alarmowych i rozbudowaną listą modułów inteligentnej analizy obrazu.

Przykładem takiego oprogramowania może być Eocortex (dawniej Macroscop), gdzie w wygodny sposób dobierać możemy wymagane elementy w zależności od potrzeb. Wśród długiej listy dostępnych modułów analitycznych można wymienić m.in. liczenie osób, rozpoznawanie tablic rejestracyjnych, twarzy, monitorowanie kolejki, wykrywanie tłumu, śledzenie obiektu (w tym przypadku osób) ubranych zgodnie określonym wcześniej wzorcem, detekcja dymu i ognia oraz wiele innych.

Powyższa lista funkcji wyraźnie pokazuje w jak wielu przypadkach system monitoringu może wspierać pracownika ochrony w pełnieniu swoich obowiązków poprzez przykuwanie jego uwagi w chwili wystąpienia niepożądanego zdarzenia. Pojawia się zatem kolejne pytanie – czy konfiguracja takiej funkcji jest skomplikowana? Otóż w większości przypadków nie, co zostanie pokazane na przykładzie wspomnianej już funkcji wykrywania dymu i ognia.

Po prawidłowym dodaniu kamery do oprogramowania i uzyskaniu z niej obrazu powinniśmy przejść do sekcji związanej z konfiguracją detekcji ruchu (algorytm wykrywania dymu i ognia wymaga włączonej detekcji ruchu na serwerze):

Tutaj należy przede wszystkim włączyć wykrywanie ruchu zaznaczając pole „Motion detector”, pamiętając jednocześnie, że pole „Use camera built-in motion detector” musi być odznaczone tak, aby serwer korzystał z własnego algorytmu.

Dla bardziej dokładnej konfiguracji można wybrać tryb eksperta (2).

W ten sposób na pojedynczym obrazie z kamery można skonfigurować kilka stref detekcji ruchu (3) o różnych parametrach.

Dla każdej ze stref należy wskazać obszar monitorowanego widoku (4) oraz określić minimalną wielkość obiektu (5), co pozwala zminimalizować fałszywe alarmy.

Kolejnym krokiem jest uruchomienie inteligentnej analityki i wybranie odpowiedniego modułu – w obecnej sytuacji będzie to wykrywanie dymu i ognia. W tym celu należy przejść niżej i wskazać odpowiednie opcje:

Klikając ikonę zębatki możemy określić, czy interesuje nas wykrywanie ognia, dymu bądź dymu i ognia:

Aby praca wybranego algorytmu miała sens należy jeszcze zdefiniować akcję, która będzie wykonywana w odpowiedzi na wykryte zdarzenie. Można to zrobić w sekcji „Scenariusze”:

W zależności od zaznaczonej wcześniej opcji wprowadzamy ustawienia dla pozycji „Smoke” i/lub „Fire”. Przykładem odpowiedzi może być np. wysłanie powiadomienia e-mail, uruchomienie wyjścia alarmowego w kamerze, obrót kamery PTZ bądź wygenerowanie alarmu dla stacji klienckiej. Ostatnia z wymienionych opcji jest konieczna, aby operatorowi został wyświetlony odpowiedni sygnał w momencie wystąpienia zdarzenia. Zdarzenie takie spowoduje momentalnie oderwanie się od zajęć, którym poświęcał czas i szybką weryfikację potencjalnego zagrożenia.

Po zapisaniu wszystkich ustawień algorytm będzie już pracował i pozostaje jedynie konfiguracja stacji klienckiej tak, aby odbierała alarmy z serwera.

W tym celu należy wykonać dwa proste kroki. Pierwszym z nich jest uruchomienie trybu strażniczego – z wysuwanego menu bocznego wybieramy opcję „Guard” i w oknie, które się pojawi wskazujemy kamery, z których będziemy chcieli odbierać alarmy. Wprowadzone ustawienia należy zapisać.

Ostatecznie, w oknie podglądu, należy kliknąć prawym przyciskiem na obraz z kamery i w rozwijanym menu zaznaczyć opcję „Show smoke” i/lub „Show fire” w zależności od tego, co zostało wcześniej ustawione w serwerze i czy chcemy, aby operator widział alarmy o wykryciu dymu i/lub ognia. Wystąpienie zdarzenia zostanie zasygnalizowane czerwonym prostokątem w widoku z kamery, a odpowiedni wpis zostanie dodany do dziennika zdarzeń.

Przykład takiego zdarzenia od momentu wzniecenia ognia do momentu jego wykrycia, a następnie przejścia przez dziennik zdarzeń można obejrzeć na filmie przedstawionym poniżej. Dodatkowo można zaobserwować, że w trakcie pracy monitor tzw. spotowy jest nieaktywny i uruchamia się dopiero w chwili wystąpienia zakładanego zdarzenia określonego wcześniej scenariuszu.

Screeny przedstawiają wersję anglojęzyczną oprogramowania, natomiast warto pamiętać, że jest ono dostępne także w tłumaczeniu polskim.

Chętnie pomożemy w konfiguracji i zastosowaniu Eocortex. Zapraszamy do kontaktu na adres monitoring@fen.pl

QNAP jako rejestrator monitoringu na Virtualization Station

Budując system monitoringu IP często stoimy przed wyborem kompromisu pomiędzy funkcjonalnością a jakością oraz przede wszystkim ceną nowego rozwiązania. Bardzo często zdarza się, że chcemy wykorzystać już zainstalowany sprzęt w nowym zastosowaniu, aby właśnie ograniczyć koszty.

Macierze Qnap dają szerokie spektrum możliwości poprzez wykorzystanie do monitoringu aplikacji Surveillance Station oraz QVR Pro (oraz również zarządzanie poprzez QVR Center oraz QVR Guard) ale co zrobić jeżeli dane modele kamer nie są kompatybilne bądź będziemy potrzebować dodatkowej funkcji kamery lub oprogramowania, która nie jest natywnie zintegrowana z aplikacjami QNAP.

QNAP oferuje jeszcze jedną możliwość: wykorzystanie nieużywanych zasobów sprzętowych macierzy do utworzenia maszyny wirtualnej z dedykowanym oprogramowaniem do monitoringu IP. Z pomocą przyjdzie nam aplikacja Virtualization Station.

Mamy dwie możliwości wykorzystania QNAP z Virtualization Station pod systemy MIP:

  1. Tworząc standardową architekturę typu klient -> serwer (obciążenie renderowania strumienia z kamer jest po stronie klienta instalowanego na stacji roboczej). Zasady podłączenia są identyczne jak w typowej konfiguracji monitoringów w architekturze klient -> serwer.
  2. Tworząc wewnętrzną architekturę typu klient -> serwer (wewnętrzną mam na myśli instalację w systemie operacyjnym na Virtualization Station zarówno oprogramowania serwera jak i oprogramowania klienta).

Pierwsza droga, czyli architektura klient -> serwer jest najpopularniejsza i bardzo często wykorzystywana (wariant zalecany) ale QNAP do większości dużych macierzy NAS (ze względu na możliwości można śmiało powiedzieć, że są to już serwery) daje możliwość instalacji zewnętrznej karty graficznej.  Nasuwa się jedno zasadnicze pytanie – po co? A właśnie po to, aby stworzyć pełnoprawny rejestrator z opcją wyświetlenia obrazu na wielu monitorach. Oczywiście jest to opcja, ale sprawdziłem jak teoria ma się do praktyki.

Całość brzmi skomplikowanie, nic bardziej mylnego! Cały proces składa się z kilku prostych kroków, które przedstawię opierając się na naszym LAB’owym QNAP TDS-1649U z zewnętrzną kartą graficzną (ASUS R7 240 2G) oraz oprogramowaniu DSS Pro z kilkoma podpiętymi kamerami znanego producenta kompleksowego systemu monitoringu – Dahua Technology.

Przy wyborze kart graficznych do modeli Qnapa, należy się posługiwać listą kompatybilności -> DOSTĘPNA TUTAJ

Kroki jakie wykonałem:

  1. Instalacja zewnętrznej karty graficznej w slocie PCIe x16
  1. Uruchomienie QNAP i instalacja aplikacji Virtualization Station
  1. Utworzenie maszyny wirtualnej w oparciu o system operacyjny (w moim przypadku Windows 10 Pro] oraz konfiguracja parametrów maszyny oraz wersję Klient , CBR 6Mbps, 20fps]
    3x Dahua HFW2431RP-ZE-IRE6 , CBR 6Mbps, 20fps]

    Platforma sprzętowa (Przydzielone zasoby z TDS-1649U)
    Windows 10 Pro (wersja testowa)
    Procesor – 14 wątków przydzielonych (z 26 dostępnych)
    RAM – 30GB (z 64GB dostępnych – specjalnie na wyrost, aby mieć zachowaną płynność)
    Przydzielona grafika – Radeon R7 240 2GB

Porównanie nagrań przy wykorzystaniu zewnętrznej karty graficznej i bez wykorzystania zewnętrznej karty graficznej.

Jak widać na powyższych nagraniach, test wykazał poprawność (płynność) działania kamer na oprogramowaniu DSS Pro (wersja Klient) na Virtualization Station przy wykorzystaniu zewnętrznej karty graficznej. Pracując na emulowanej grafice (wbudowanej w wirtualizator) nie da się płynnie wyświetlać obrazu z kamer (czy to przy wykorzystaniu DSS Pro czy też innego oprogramowania).

Obciążenie procesora oraz pamięci RAM „gościa” (parametry sczytane z systemu operacyjnego Windows 10) mieściło się w przedziale 50%-55% (przy generowaniu gwałtownych ruchów przed kamerami).

Obciążenie „hosta” (parametry sczytane z panelu Virtualization station) wynosiło odpowiednio dla procesora 32%-55% a dla pamięci RAM 44%-48%.

Qnap sprawdził się jako pełnoprawny rejestrator, wykorzystanie zewnętrznej karty graficznej daje spore możliwości i tym samym teoria została potwierdzona w praktyce.

Finalna wersja QNAP QVR Pro 1.0 – przegląd funkcji i licencjonowanie

26 stycznia pojawiła się w AppCenter Qnap finalna wersja aplikacji do monitoringu Qnap QVR Pro, oznaczona wersją 1.0. Poniżej kilka przemyśleń po pierwszym spojrzeniu na najnowsze wydanie aplikacji.

Aplikacja po pierwszych testach wydaje się działać bardzo stabilnie, zostało wyeliminowanych kilka niedociągnięć z wersji beta (m.in. brak możliwości zgrywania nagrań bezpośrednio z klienta – QVR Pro Client).

Wnioski po weekendowych testach:

Znany z wersji beta nowy layout jest bardzo przyjazny, można powiedzieć przystosowany do wymagań użytkowników w 2017/2018 roku (nie ma co ukrywać, dla użytkowników wygląd jest bardzo ważny).

Funkcja dodawania kamer po nazwie działa dużo lepiej (dużo łatwiejsze dodawanie urządzeń Dahua, które w Surveillance Station dodawane muszą być po pełnym symbolu – teraz wystarczy podanie jedynie członu nazwy). Udało się podpiąć Dahua HFW5231EP-Z12 po nazwie HFW5231E-Z. W Surveillance Station nie udało się tego zrobić – pojawia się błąd.

Dodanie kamery z powyższego punktu uruchomiło detekcję ruchu – działa bardzo przyjaźnie dla użytkownika poprzez migające obramowanie obrazu z kamery (na ten moment to już standard w nowoczesnych systemach MIP).

Dodawanie zdarzeń jest bardzo przyjazne i klarowne. Nie było problemów z nagrywaniem strumienia po wywołaniu zdarzenia (czyli po wykryciu ruchu) oraz z powiadomieniem mailowym po SMTP na Gmail (poniżej nagranie).

Klient na stacje robocze QVR Pro Client jest intuicyjny, można płynnie zmieniać widoki, działa e-mapa oraz co jest bardzo ważne importowanie nagrań bezpośrednio z klienta (nie było tej możliwości w wersji beta a jest to bardzo, bardzo wygodne).

Aplikacja mobilna QVR Pro Client również jest bardzo intuicyjna (poniżej nagranie). Można odtwarzać nagrania bezpośrednio z apki + widzieć np. e-mapy utworzone w kliencie na Windows.

Czyli podsumowując: duży plus w stosunku do przestarzałego Surveillance Station, który miał swoje lata.Licencjonowanie QVR Pro

Każde urządzenie, które obsłuży QVR Pro będzie miało 8 licencji za darmo.
Ważne – QVR Pro wymaga do działanie min. 4 GB RAM.

Urządzenia, które nie spełniają powyższego będą mogły dalej korzystać z Surveillance Station.

Surveillance Station dalej będzie dostępna, ponieważ będzie jedyną opcją dla modeli ARM i nieobsługujących więcej niż 2GB RAM.

Na chwilę obecną nie ma możliwości migrowania licencji między Surveillance Station a QVR Pro. Aplikacje traktowane są jako osobne rozwiązania.

Chcesz dowiedzieć się więcej? Zapraszamy do kontaktu na adres support@fen.pl.Aktualizacja 05.02.2018

Wielostrumieniowość – jak wykorzystać potencjał wielu strumieni w kamerze ?

W zeszłym tygodniu przedstawiłem testy nowo wypuszczonej aplikacji przez Qnapa do MIP – QVR Pro.

Dziś przedstawiam jak praktycznie wykorzystać ilość strumieni w kamerach IP, które są bardzo powszechnie promowane przez producentów kamer. Tego typu rozwiązanie stosuje się aby:

Jako przykład wykorzystam dla odmiany kamerę naszego stałego przyjaciela – ACTi E926M.

Kamera posiada wbudowaną obsługę dwóch strumieni, które Qnap z kolei zaimplementował w swoich aplikacjach do monitoringu IP.

W pierwszej kolejności przedstawiam nagranie pokazujące dodanie oraz ustawienie strumieni kamery:

Poniżej zaś przedstawiam efekt takich ustawień czyli zamierzone nagrywanie w lepszej jakości przy wykryciu ruchu oraz nagrywanie ciągłe aby nie utracić ważnych danych z kadru.

Jak z kolei wygląda zgrywanie późniejszych nagrań ? Poniżej przykład:

myQNAPcloud – wykorzystanie do MIP

Bardzo popularne narzędzie, które już zapewne większość z użytkowników Qnapa zna doskonale i korzystania na co dzień.

Warto również zaznaczyć, że możemy wykorzystać potencjał owej chmury do logowania się do aplikacji QVR Pro. Chcę od razu na wstępie zaznaczyć, że myQNAPcloud jak sama nazwa wskazuje to chmura DDNS, więc należy mieć u operatora odblokowaną możliwość przekierowania portów. Jest to konieczne, aby usługa zadziałała prawidłowo.

Ja osobiście w tym celu byłem zmuszony wykupić u mojego operatora dostęp do publicznego adresu IP .

Co tak naprawdę daje chmura myQNAP cloud ? Otóż w bardzo wygodny sposób umożliwia logowanie do naszego MIP bez potrzeby znajomości a tym bardziej pamiętania w jakiej sieci się znajdujemy .

Bez tej usługi logując się do QVR Pro musimy pamiętać jakiego adresu IP użyć .

Chmura myQNAPcloud od razu przypisuje adres IP sieci w jakiej się znajdujemy przez co nie ma potrzeby kontrolowania tego procesu.

Konfiguracja chmury ze strony Qnap -> instrukcja

Poniżej nagranie prezentujące jak w łatwy i przystępny sposób wygląda logowanie do aplikacji QVR Pro Client :

Jak wykorzystać funkcjonalność rozpoznawania twarzy w monitoringu na terenie firmy? Przykłady i konfiguracja.

Kiedyś jeszcze Science Fiction, dziś już reality. Systemy bezpieczeństwa fizycznego rozwijają się w tak zaskakująco szybkim tempie, że można by powiedzieć „już nic lepszego nie wymyślą”, a jednak… dostępne rozwiązania VMS pozwalają nie tylko na rozpoznawanie tablic rejestracyjnych, klasyfikowanie obiektów, ale także na identyfikowanie (nie mylić z rozpoznaniem) osób jakie pojawiają się przed kamerami. Czy rzeczywiście żyjemy w czasach, w których wymaga się śledzenia każdego Naszego kroku? W kwestii bezpieczeństwa na pewno, ale przecież nie tylko tam możemy wykorzystywać tak zaawansowane technologie.

Case Study

W jednym z realizowanych projektów dla dużej firmy konsultingowej, CEO zażyczył sobie, aby każda z kamer wewnętrznych zamontowanych na obiekcie była wyposażona w oprogramowanie umożliwiające automatyczną identyfikowanie osób. Cel? Bardzo prosty, a mianowicie dążył on do jak najlepszej optymalizacji pracy całego zespołu, co uzyska tylko w przypadku kiedy będzie wiedział gdzie i kiedy przebywają (oraz z jaką częstotliwością) poszczególne osoby.

Naturalnym jest połączenie systemu identyfikowania osób z Kontrolą Dostępu, także każdy pracownik w bazie automatycznie jest dla siebie „kartą RFID”, gdzie wspomnianą kartą będzie jego twarz. Wielkie korporacje już w umowach podpisywanych z pracownikami posiadają odpowiednie akapity mówiące o tym, że praca ma miejsce na terenie obiektu objętego stałym monitoringiem i podpisując umowę godzą się z tym, że sami również będą monitorowani. Początkowo pomysł ten spotkał się ze sporą falą krytyki (mimo, że był oficjalny i jawny), jednak z czasem po wdrożeniu odpowiednich procedur udało się firmie uzyskać założony wcześniej cel, co w rezultacie usprawniło pracę wszystkich osób biorących udział w „badaniu”.

Innym pomysłem, a zarazem przykładem na wykorzystywanie systemów rozpoznawania osób może być np. monitoring stadionowy. Oczywiście sam monitoring na stadionie rządzi się swoimi prawami podlegającymi Ustawie o bezpieczeństwie imprez masowych, gdzie np. na 1m2 powinna przypadać odpowiednia liczba pikseli w celu łatwej weryfikacji uczestników zdarzeń i zajść podczas tego typu wydarzeń. Jeżeli ktoś bierze udział w tego typu imprezach i znajdzie się na tzw. „czarnej liście”, otrzymuje zakaz stadionowy, a co za tym idzie na stadion wejść nie może. Czy zatem nie byłoby łatwiej móc identyfikować wszystkich pseudokibiców, nie po ich kartach klubowych, do których zdjęcie i tak jest niezbędne, ale przez zautomatyzowany system identyfikacji osób?

W tej sytuacji już na pierwszym kołowrotku operator będzie wiedział czy osoba wchodząca na teren obiektu ma prawo się tutaj znaleźć, czy też nie. Tego typu rozwiązania są dopiero wprowadzane pilotażowo, ale miejsc zastosowania może być zdecydowanie więcej: kartoteki policyjne, monitoring miejski, retail i notoryczne problemy z kieszonkowcami, którzy upatrzyli sobie wybrane sieci sklepów, czy też osób, które systematycznie wynoszą towar bez serdecznego przywitania się z miłą obsługą stanowiska kasowego.

Rozwiązanie

Oprogramowanie VMS Eocortex z Modułem analitycznym Face Recognition pozwala na rozpoznawania dodanych do bazy osób i odpowiedniego reagowania w chwili wystąpienia żądanego zdarzenia. Cała procedura konfiguracji jest szalenie intuicyjna i prosta, co postaram się w kilku zdaniach przedstawić w dalszej części. Po zainstalowaniu modułu FR, w konfiguratorze należy dla wybranej kamery/kamer włączyć wymaganą analitykę.

W tym wypadku będzie to moduł Face recognition (Basic).

Po zaznaczeniu pola jakie Nas, należy przejść do jego konfiguracji, gdzie poza ustaleniem poziomu skuteczności rozpoznania, w ramach interaktywnego okna ustalamy minimalną oraz maksymalną wielkość „twarzy”, która może pojawić się w polu widzenia kamery.

Podstawowa konfiguracja pozwala na określenie minimalnej oraz maksymalnej procentowej wielkości obiektu – w tym przypadku twarzy. Jeżeli Nasza wyobraźnia nie przerabia % w stosunku do tego co ma zostać rozpoznane, zawsze można skorzystać ze wspomnianego wcześniej interaktywnego okna, zarówno dla minimalnej jak i maksymalnej wielkości obiektu.

Okno, w którym przy użyciu myszy ustalamy minimalną wielkość obiektu jaki ma zostać poddany analizie.

jw. tylko, że tym razem okno, służy do określenia maksymalnej wielkości wystąpienia obiektu.

I tyle. Dodatkowo można jeszcze wskazać miejsce przechowywania bazy osób, jeżeli miałaby ona mieścić się na innym serwerze niż ten z oprogramowaniem Eocortex. Moduł zainstalowany, został włączony na wybranej kamerze. Czas sprawdzić, czy działa. W oknie klienta, pod zakładką Tools pojawia Nam się opcja FR. Dodatkowo w oknie podglądu można także zauważyć ikonkę „pamperka”, która informuje o statusie włączenia lub wyłączenia modułu. Klikając w dowolnym miejscu podglądu z kamery ukaże Nam się menu kontekstowe w którym możemy ustalić warunki wyświetlania się rozpoznanych twarzy w trybie Live.

Na tym etapie serwer jest już w stanie wychwycić i zapisać w bazie „zauważone” twarze. Jeżeli chcemy, aby były one zidentyfikowane jako pracownicy, ekipa sprzątająca, intruzi etc. należy utworzyć odpowiednie grupy osób i je do nich przyporządkować. Wówczas, osoba przypisana do wybranej grupy podczas identyfikacji zostanie oznaczona odpowiednim kolorem.

Samo dodawanie osób jest szalenie proste i może przyjąć dwie formy, a mianowicie: dodawanie na podstawie wcześniejszego rozpoznania lub w oparciu o zdjęcie jakie operator może wrzucić z zapisanego pliku.

W chwili, kiedy mamy już dodane osoby do grup, można rozpocząć trochę szerszą konfigurację samego okna podglądu, gdzie obserwować możemy same twarze, ale także ich powiązania czy czas w jakim pojawiły się w kadrze kamery.

W związku ze znalezieniem twarzy z wybranej grupy lub po prostu danej osoby, użytkownik jest w stanie zbudować scenariusz w oparciu którego będą miały miejsce poszczególne zdarzenia. Np. kiedy zobaczysz Macieja Cenkier w kamerze nr. 58 na klatce schodowej przed piętrem 27 gdzie mieści się gabinet głównej księgowej, wyślij e-mail do księgowej, że ów osobnik zbliża się, aby pewnie znów wynegocjować lepsze warunki współpracy dla jednego ze swoich kontrahentów.

Naturalnie kluczowe jest także przeszukiwanie archiwum gdzie wyszukiwanie może odbywać się w ramach wybranych grup, konkretnych osób, dla wybranych kamer z zadanego czaso-okresu, a dwukrotne kliknięcie na znalezioną osobę przenosi użytkownika bezpośrednio do momentu wystąpienia zdarzenia.

Sama identyfikacja osoby odbywa się w stosunkowo prosty sposób i podzielona jest na trzy etapy, a mianowicie:

  • Znalezienie twarzy
  • W obszarze znalezionej twarzy, system wyszukuje punkty wskazujące oczy
  • Ostatni najbardziej zaawansowany krok porównuje znalezioną twarz z tymi zapisanymi w bazie po najważniejszych punktach wspólnych i cechach charakterystycznych

Skuteczność tego algorytmu określa się na poziomie 90%

Oprogramowanie jak i moduły analityczne są odpłatne, jednak przy cena w stosunku do uzyskiwanych korzyści potrafi pozytywnie zaskoczyć. Producent udostępnia także w pełni funkcjonalną wersję oprogramowania Eocortex wraz z wybranymi na potrzeby testów modułami analitycznymi całkowicie za darmo. Jest to forma wyjścia naprzeciw oczekiwaniom klientów i pokazania, że rozwiązania proponowane przez tego Producenta bronią się same, a przecież dzisiaj nikt nie chce kupować „kota w worku”.

Nie ma rozwiązań idealnych, ale czy rzeczywiście nie jest tak, że mając taką technologię na wyciągnięcie ręki, nie byłoby warto skorzystać i zaoszczędzić sobie trudów i problemów z którymi borykamy się na co dzień, bo boimy się zrobić ten bądź co bądź milowy krok do przodu? Zachęcam do dyskusji i zadawania pytań – nic tak nie sprawia, że czujemy się pewniej, jak pytania których sami nie dostrzegamy.

Rozwiązania macroscop od niedawna otrzymały nową nazwę “Eocortex”.

Jeśli jesteś zainteresowany naszą ofertą, prosimy o kontakt na adres sales@fen.pl

Jak otworzyć szlaban, klikając na niego w podglądzie monitoringu? O Automatyce Wizualnej.

Idealnym przykładem funkcji dającej spore możliwości operatorowi systemu a jednocześnie będącej dla niego maksymalnie prostej w obsłudze jest funkcja Automatyki Wizualnej dostępna w oprogramowaniu Geovision GV-VMS w wersji 16.10. Pozwala ona sterować wyjściami alarmowymi w taki sposób, że z elementów widocznych w podglądzie z danej kamery tworzy się wirtualne przyciski dostępne dla operatora. W ten sposób wystarczy np. kliknąć na szlaban w oknie podglądu, aby go otworzyć. Konfiguracja całej funkcji jest dość prosta i zamyka się w kilku krokach.

W swoich początkach systemy telewizji dozorowej realizowały jedynie funkcje rejestracji, podglądu i odtwarzania nagrań. Co więcej w niektórych tych kwestiach posiadały jeszcze dodatkowe ograniczenia np. podgląd mógł być realizowany jedynie z jednego miejsca albo nie można było jednocześnie wyświetlać podglądu i odtwarzać nagrań z jednej kamery. Obecnie, wspomniane funkcje nadal są tymi najważniejszymi w systemach monitoringu niemniej ich pierwotne ograniczenia zostały całkowicie lub przynajmniej znacząco zniwelowane. Oczywiście pojawił się też cały szereg nowych funkcji, wśród których można wymienić chociażby obsługę zdarzeń z wieloma opcjami powiadomień, analitykę wideo z możliwością budowania statystyk, integrację z innymi systemami (np. kasami fiskalnymi) czy inteligentne przeszukiwanie nagrań.

Jednak niezależnie od tego na ile dany system będzie złożony i jakie będzie oferował funkcje cały czas jego skuteczność w dużej mierze będzie zależna od osoby zarządzającej oraz od osób obsługujących. O ile w pierwszym przypadku najprawdopodobniej będzie to ktoś znający szczegóły konfiguracji oraz wszelkie niuanse związane z działaniem danego systemu o tyle w drugim już niekoniecznie. Co więcej operatorzy często nie przykładają takiej wagi do pewnych szczegółów jak administratorzy. Niektórzy na własną rękę próbują wprowadzić zmiany w konfiguracji skutkujące błędami w działaniu systemu. Może się również zdarzyć, że pewne funkcje będą zbyt złożone i przez to zbyt trudne do opanowania przez operatorów w wyniku, czego nie będą oni wykorzystywać w pełni ich możliwości. Z tych wszystkich powodów konieczne jest, aby systemy monitoringu były możliwie proste w obsłudze i umożliwiały jak najdokładniejsze ograniczenie dostępu do niepożądanych opcji tak, aby operator mógł korzystać tylko z tych narzędzi, z których rzeczywiście powinien.

Automatyka Wizualna

Idealnym przykładem funkcji dającej spore możliwości operatorowi systemu a jednocześnie będącej dla niego maksymalnie prostej w obsłudze jest funkcja Automatyki Wizualnej dostępna w oprogramowaniu Geovision GV-VMS w wersji 16.10. Pozwala ona sterować wyjściami alarmowymi w taki sposób, że z elementów widocznych w podglądzie z danej kamery tworzy się wirtualne przyciski dostępne dla operatora. W ten sposób wystarczy np. kliknąć na szlaban w oknie podglądu, aby go otworzyć. Konfiguracja całej funkcji jest dość prosta i zamyka się w kilku krokach.

Do czynności wstępnych, pominiętych w tym artykule, należy wykonanie połączeń elektrycznych, dodanie kamery IP marki Geovision do oprogramowania GV-VMS lub w przypadku korzystania z modułów GV-IO Box podłączenie odpowiedniego modułu do portu USB rejestratora lub do sieci LAN i jego wstępna konfiguracja. Właściwą część ustawiania funkcji Automatyki Wizualnej należy rozpocząć od wskazania odpowiedniego wyjścia bądź wyjść cyfrowych w oprogramowaniu GV-VMS. W tym celu należy wybrać Menu -> Konfiguruj -> Urządzenia We/Wy -> Ustawienia We/Wy. Pojawi się następujące okno:

Należy w nim kliknąć przycisk „Dodaj” i z rozwijanego menu wybrać odpowiednią opcję. Dla uproszczenia zostanie opisany przypadek z wykorzystaniem wyjść cyfrowych z kamery IP. Konfiguracja z wykorzystaniem zewnętrznego modułu GV-IO Box jest opisana w instrukcji obsługi oprogramowania GV-VMS. W związku z powyższym w menu należy kliknąć opcję „GV IP device”.

W kolejnym oknie, z listy urządzeń należy wybrać odpowiednią kamerę i za pomocą przycisku ze strzałkami przenieść ją do drugiej kolumny (dla większej ilości kamer czynność powtórzyć). Zatwierdzić zmiany klikając „OK”.

Następnie wybrane wyjścia alarmowe należy włączyć. Dodatkowo można im nadać odpowiednie nazwy tak, aby były one łatwo rozpoznawalne np. w logach systemu. W tym celu w sekcji „output” należy zaznaczyć pole „enable”, a w oknie „name” wpisać odpowiednią wartość.

Pozostałe ustawienia dotyczą sterowania pracą danego wyjścia cyfrowego tzn. można tu wybrać np. czy wyjście ma być w stanie N/O (normalnie otwarte) czy N/C (normalnie zamknięte) w zależności od tego, jakie sygnały odbiera urządzenie do niego podłączone (np. szlaban, sterownik światła, syrena). Należy jednak pamiętać, że w przypadku kamer IP i modułów GV-IO Box podłączanych poprzez sieć IP będą one nieaktywne i odpowiednie ustawienia należy wprowadzić w panelu www danego urządzenia. Przykład jak wygląda taka sekcja w panelu www kamery Geovision znajduje się na poniższym rysunku.

Po skonfigurowaniu wyjść cyfrowych można przejść do ustawień funkcji automatyka wizualna. W tym celu należy wybrać Menu -> Konfiguruj -> Urządzenia I/O -> Ustawienia Automatyki Wizualnej. Pojawi się okno takie, jak poniżej.

W pierwszej kolejności z rozwijanej listy należy wybrać kamerę, dla której zostanie włączona opisywana funkcja oraz zaznaczyć pole „Enable”. W oknie zostanie wyświetlony podgląd z tego urządzenia. Następnie należy zaznaczyć określony obszar tego podglądu odpowiadający urządzeniom, którymi będziemy chcieli sterować. Może to być np. widoczny szlaban, brama bądź oświetlenie. Po wskazaniu obszaru zostanie wyświetlone dodatkowe okno wyboru wyjścia cyfrowego:

Należy w nim określić, z którym wyjściem cyfrowym ma zostać powiązany dany obszar. Można też dodać krótką notatkę, aby obsługa była bardziej intuicyjna. Przed zamknięciem okna konfiguracji warto również upewnić się czy wszystko działa prawidłowo klikając na podglądzie nowo ustawiony obszar – wybrane wyjście cyfrowe powinno zostać uruchomione. Jeżeli wszystko jest w porządku można przejść do ekranu podglądu i ostatecznie uruchomić automatykę wizualną. W tym celu wystarczy najechać kursorem na widok z danej kamery i kliknąć przycisk ustawień, a następnie z rozwijanej listy wybrać opcję „Automatyka I/O”.

Teraz wystarczy tylko kliknąć na widoku z kamery wskazany wcześniej obszar, aby uruchomić przypisane do niego urządzenie i w wygodny sposób sterować szlabanem, bramą wjazdową oświetleniem bądź elektrozamkiem w drzwiach.