Ícone do site GuiadoCFTV

CFTV aplicado de forma ativa

Listen to this article

O advento do CFTV digital foi um grande passo para o setor de tecnologia: gravação por movimento, transmissão de imagem via internet, armazenamento em mídias digitais, integração com sistemas de acesso e alarme são hoje características básicas que qualquer DVR ou placa de captura tem por obrigação oferecer

Essa foi a base para que novas tecnologias fossem desenvolvidas. As que nos interessam nesse artigo são os recursos dentro do que chamamos de Análise de Comportamento. O grande benefício prático com a utilização de softwares que permitem esses recursos é que o sistema deixa de ser uma aplicação passiva, onde as imagens são apenas armazenadas para buscas futuras e onde o operador é o responsável por monitorar as inúmeras telas sem que estas lhe deem qualquer aviso ou sinal de alarme. Em linhas gerais, novas opções de tecnologia de segurança analisam as variações de pixels na imagem digital e as comparam com as configurações ajustadas na implantação do projeto. Dessa forma novos recursos permitem contar pessoas, identificar a direção dos veículos numa via, detectar uma invasão, perceber tumultos e aglomerações de pessoas, identificar furtos de objetos ou mesmo perceber artefatos abandonados em locais de risco e, assim, através da análise das imagens é possível que todo o sistema seja de fato uma ferramenta ativa na central de monitoramento. O sucesso dessa implantação começa com um bom projeto adequado às necessidades do cliente. Uma vez que parâmetros de segurança da empresa ou condomínio estejam estabelecidos, o sistema vem de encontro com as necessidades do ambiente monitorado e passa a avisar o operador sempre que algo saia da normalidade. A partir daqui veremos alguns exemplos de forma mais detalhada de como esses recursos podem ser aplicados. Com a análise de comportamento, a imagem de uma câmera digitalizada pode servir como fonte para detecção de intrusão de um perímetro. Utilizando softwares específicos, traça-se uma linha na imagem de uma câmera estrategicamente posicionada que representa o perímetro protegido, assim qualquer movimentação que cruze a linha demarcada será o disparo de alarme de intrusão na central de monitoramento. Uma vez que o invasor é detectado, alguns sistemas possibilitam que câmeras móveis instaladas próximas passem a acompanhar automaticamente toda a movimentação, o que inclui perseguir o indivíduo até que saia do campo de visão da câmera. Funciona assim: qualquer movimento que ocupe a área previamente estabelecida, e cuja massa corresponda ao corpo humano (sensibilidade e área), é colocada dentro de uma marcação digital, como um box retangular em torno da pessoa, que servirá de coordenada para que a câmera móvel encontre o que estiver em movimento, e a partir daí passa perseguir a rota. A partir do mesmo princípio, sistemas para análise de imagens extraem outros parâmetros e informações. Imaginemos uma câmera posicionada para monitorar um fluxo intenso de veículos. Dessa vez, a marcação na imagem não se aplica para marcar um perímetro, mas uma referência para que o sistema identifique qual a direção do fluxo de veículos, chamando a central toda vez que alguém guiar um carro na contramão. Outro ponto interessante nesse recurso é que a sensibilidade da detecção de movimento permite distinguir um veículo de objetos menores, como pessoas, minimizando alarmes falsos. Ainda se tratando de controle de fluxo de automóveis, é possível identificar eventos de excesso de velocidade e contagem para controle de vagas de um estacionamento, bem como identificar os que estão parados em locais irregulares. Por falar em contagem, este é um recurso já bastante procurado por shopping centers e grandes lojas. Com uma câmera bem posicionada sobre os acessos, o sistema faz a contagem das pessoas que entram e saem. A central de monitoramento passa a ter a informação bastante precisa sobre o volume diário de pessoas no ambiente monitorado e, mais do que isso, a quantidade de pessoas em tempo real, uma boa opção para ambientes onde não é possível utilizar barreiras de controle de acesso (catracas ou torniquetes), como malls e hospitais. Pode-se até sair um pouco do aspecto da segurança e utilizar os dados de contagem de pessoas para preciosas informações aos departamentos de marketing, como verificar índices de conversão de venda ou mesmo identificar a necessidade de contratar mais profissionais de atendimento a clientes. Assim como no exemplo da detecção de intrusão, cada movimentação na imagem é imediatamente marcada com um box. Se duas ou mais pessoas aparecem simultaneamente na tela, cada uma é marcada com um Box para minimizar margens de erro de contagem caso as pessoas se cruzem na imagem. Além dessa marcação ao redor da pessoa detectada, uma linha digital na imagem deve estabelecer a referência para a contagem do fluxo. Sempre que essa linha for atravessada para um lado ou para outro, o sistema contabiliza entrada ou saída. Podemos imaginar outras situações com o mesmo recurso: saídas de emergência, por onde não é permitido entrar, ou corredores onde é permitido fluxo em apenas uma direção, seja uma saída de cinema após o horário de fechamento do shopping até um embarque ou desembarque no aeroporto. Em todas essas situações, o operador de monitoramento pode ser alertado ou, se integrado a um sistema de alarmes, um dispositivo pode ser automaticamente acionado. Tumultos e aglomerações de pessoas são detectados a partir de movimentações bruscas ou volumosas na imagem possibilitando a identificação imediata do evento. Outra aplicação bastante flexível é a detecção de permanência. Caso a mesma pessoa ou o mesmo objeto permaneça por muito tempo (ou o tempo definido na configuração do software), gera-se alarme. No caso de uma pessoa, não necessariamente precisa estar parada. Delimita-se uma área onde não é desejável que pessoas fiquem por muito tempo de modo a caracterizar uma ação suspeita e o sistema dispara um alarme para a central alertando que alguém está circulando em área de risco. Pode-se ir ainda mais longe com objetos. Como o sistema analisa a imagem digital, caso algum artefato seja colocado ou esquecido em local monitorado, o sistema identifica que algo que não pertence à imagem está estático e gera outro aviso à central. O artefato pode ser desde uma mala esquecida até um objeto efetivamente perigoso. Identifico algumas aplicações para os recursos citados nos dois últimos parágrafos, como bancos, estádios, aeroportos ou quaisquer ambientes que recebam alto fluxo de pessoas. A esse ponto podemos pensar que altos investimentos precisarão ser dispensados para a implantação de um projeto desse porte, ou pior, que todo o parque instalado deve ser substituído para que uma nova tecnologia seja implantada. Nos dois casos pensaríamos errado. A grande boa notícia é que já estão disponíveis sistemas que integram DVR e câmeras IP de fabricantes diferentes em uma única plataforma e uma única interface para que o operador não sinta o menor desconforto ao trabalhar com o sistema. Outras opções são aplicações paralelas sem integração direta com o sistema instalado que puxam as imagens dos loops dos gravadores digitais, nesse caso não é uma opção muito usual (afinal, é paralela), mas está no mercado como opção. De uma forma ou de outra, vale a pena estudar e considerar a implantação destes recursos, sobretudo aqueles que estão trabalhando novos projetos, pois otimiza as atividades na central de monitoramento e sem dúvida representa um investimento em segurança com retorno muito rápido e satisfatório. Rodrigo Baldin É pós-graduado em Política e Relações Internacionais, sócio da i-Seg Segurança Inteligente. baldin@isegtech.com.br

origem: http://www.portaldaseguranca.com.br/Noticia/Visualizar/20

Sirlei Madruga de Oliveira

sirlei@guiadocftv.com.br

Editora do Guia do CFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante:

Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’ 

Sair da versão mobile