Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Dziesięć trendów w 2018 roku

Printer Friendly and PDF

Jak mawiał grecki filozof Heraklit, życie jest ciągłą zmianą. Potwierdzi to każdy, kogo praca jest związana z techniką. Tempo wprowadzania innowacji jest tak duże, że nawet najdziwniejsze fantazje dotyczące przyszłości mogą szybko przerodzić się w rzeczywistość.

Istniejące techniki i technologie w pewnym momencie osiągają kres swoich możliwości, co zmusza do poszukiwania nowych rozwiązań. Wraz ze współpracownikami wybraliśmy najbardziej istotne naszym zdaniem tegoroczne trendy rozwojowe w dziedzinie systemów dozoru wizyjnego.

1. Nacisk na wykorzystanie urządzeń peryferyjnych

Z dwóch niezaprzeczalnych dobrodziejstw technicznych ostatnich lat – chmury obliczeniowej i Internetu przedmiotów (ang. Internet of Things – IoT) – korzystają użytkownicy biznesowi i indywidualni. Efektem popularności obu tych rozwiązań jest jednak znaczne zwiększenie ilości danych przesyłanych do centrów danych w celu ich przechowywania lub przetwarzania, do czego z kolei wymagana jest określona przepustowość sieci. Odpowiedzą na to wyzwanie jest przetwarzanie danych w urządzeniach peryferyjnych (ang. edge computing), czyli blisko źródła danych. Pozwala to zredukować wymagania dotyczące łącz przesyłających dane z czujników i innych urządzeń peryferyjnych do centrum obróbki danych. Umożliwia też zachowanie anonimowości i szyfrowanie danych przed ich przesłaniem.

Stopień technicznego zaawansowania i jakość kamer sieciowych, urządzeń fonicznych i innych czujników (urządzeń peryferyjnych) stale rośnie, dlatego konieczne jest zrównoważenie intensywności przetwarzania w chmurze i w urządzeniach peryferyjnych, tak by dostarczane dane były precyzyjne, wiarygodne i użyteczne.

2. Chmura obliczeniowa

Powszechność przetwarzania danych w urządzeniach peryferyjnych nie oznacza wyparcia z infrastruktury informatycznej chmury obliczeniowej. Określenie chmura obliczeniowa sugeruje strukturę pojedynczą, jednak faktycznie odnosi się do wielu chmur wykorzystywanych na całym świecie. Wzrasta liczba firm oferujących usługi mające związek z przetwarzaniem danych w chmurze, dlatego systemy chmurowe są stosowane coraz częściej (zamiast tradycyjnych systemów lokalnych).

Jedną z korzyści wynikających z integracji różnych usług chmurowych jest ograniczenie zakresu niezbędnych usług informatycznych świadczonych w centrach obróbki danych. Dzięki interfejsom API możliwe jest tworzenie i wdrażanie zaawansowanych algorytmów analizujących treść obrazu, zarządzających pracą pamięci masowych etc. Zadaniem organizacji oferujących usługi bazujące na wykorzystaniu chmury pozostaje kontrolowanie ewentualnej integracji usług w celu usprawnienia obsługi klientów i partnerów.

3. Machine learning, deep learning

Osiągnęliśmy już poziom umożliwiający czerpanie korzyści z uczenia się maszyn lub systemów (ang. machine learning) oraz ich tzw. głębokiego uczenia się (ang. deep learning).

Posiadamy ogromne zbiory danych do analizy, wystarczającą moc obliczeniową do wykonania zadania w rozsądnym czasie, zaawansowane algorytmy oraz bogate doświadczenie. Potencjał analityczny wynikający z możliwości głębokiego uczenia się systemów jest imponujący, a w branży zabezpieczeń może być wykorzystany m.in. do interpretacji treści obrazu, rozpoznawania mowy i pomocy przy podejmowaniu decyzji.

Wykorzystanie głębokiego uczenia się przez programy pozwala usprawnić wizyjne funkcje detekcji ruchu, rozpoznawania twarzy oraz śledzenia obiektów, a także wyeliminować fałszywe alarmy. Aplikacje ułatwiają projektowanie, konfigurację, optymalizację oraz zarządzanie urządzeniami w systemie. Wraz z rozwojem aplikacji pojawia się możliwość dokonywania analiz predykcyjnych mających na celu zapobieganie bardzo różnym zdarzeniom (np. upadkom i poślizgnięciom, kradzieżom w sklepach, kolizjom drogowym, atakom terrorystycznym, samobójstwom na torach kolejowych).

Jesteśmy w dalszym ciągu na wczesnym etapie rozwijania machine learning i deep learning, ale rozwój postępuje szybko i nieprzewidywalnie. Zapotrzebowanie na moc obliczeniową jest ogromne, a potencjał głębokiego uczenia się, które definitywnie prowadzi do autonomiczności systemów, jest olbrzymi.

4. Personalizacja usług a prywatność

Jednym z potencjalnych zastosowań głębokiego uczenia się jest dostarczanie spersonalizowanych usług. Wyobraźmy sobie galerię handlową, w której twarz klienta rozpoznawana jest tuż po wejściu do sklepu, i w której – na podstawie poprzednich zakupów, preferencji czy nawet ostatnio oglądanych towarów – na jego telefon komórkowy przesyłane są oferty dotyczące konkretnych towarów i usług. To, że taka sytuacja jest możliwa, nie oznacza, że powinna mieć miejsce. Paradoksalnie unaocznia ona raczej potrzebę zachowania prywatności w zderzeniu z niemal niekontrolowanym wykorzystaniem danych osobowych przez sektor komercyjny i rozmaite organizacje.

Obecnie tworzone są przepisy prawne regulujące te kwestie. Na obszarze Unii Europejskiej ogólne rozporządzenie o ochronie danych (General Data Protection Regulation) ma wejść w życie w maju 2018 roku, by zunifikować ochronę danych obywateli niezależnie od miejsca i sposobu ich przechowywania i wykorzystania.

Konieczność zrównoważenia coraz większej personalizacji usług oraz ochrony prywatności i danych osobowych będzie przedmiotem zainteresowania wszystkich organizacji w bieżącym roku bez względu na to, czy zrównoważenie to będzie wynikać z przepisów czy ze zwykłej przyzwoitości.

5. Cyberbezpieczeństwo

Tak jak wcześniej, cyberbezpieczeństwo musi pojawić się na liście trendów na rok bieżący i kolejne lata. Poprawa czy zmiana zabezpieczeń pozostanie ciągła, ponieważ dobrze przygotowani cyberprzestępcy nie zaniechają prób wykorzystania luk w zabezpieczeniach lub programach. W związku z tym, że liczba urządzeń pracujących w sieci rośnie wykładniczo, wzrasta ryzyko występowania błędów w oprogramowaniu, które należy nieustannie identyfikować i naprawiać. Brak reakcji może skutkować włamaniami przez sieć, zarażeniem szkodliwym oprogramowaniem typu ransomware czy wystąpieniem awarii, której naprawa może być kosztowna. Należy aktywnie i systematycznie wprowadzać uaktualnienia w programach – jak najszybciej po ich udostępnieniu (pomocą może być nasz dokument Zalecenia dotyczące polepszenia funkcjonalności i bezpieczeństwa sieciowego).

6. Platformy IoT

W dziedzinie Internetu przedmiotów osiągnięty został punkt, w którym efektywne skalowanie, zbieranie i analiza danych oraz skuteczne zarządzanie siecią urządzeń jest możliwe dzięki zastosowaniu skalowalnej architektury. Tzw. platformy IoT umożliwiają urządzeniom pochodzącym od różnych producentów współpracę i sprawną wymianę informacji celem utworzenia inteligentnych systemów przy użyciu istniejącej infrastruktury sieciowej. Obsługą urządzeń IoT zajmuje się już wiele firm. Są wśród nich dostawcy oprogramowania o ugruntowanej pozycji. Pojawia się też wiele nowych inicjatyw. Przewidywany jest dalszy rozwój tego rynku w bieżącym roku. W przyszłości istotne będzie opracowanie międzynarodowych standardów zapewniających współpracę różnych platform IoT obsługujących systemy kompleksowo, bez względu na ich producenta.

7. Łańcuch bloków – więcej niż bitmoneta

Dla wielu osób słowa łańcuch bloków (ang. blockchain) i bitmoneta (ang. bitcoin) oznaczają to samo. W rzeczywistości nie są one równoznaczne. Transakcja z wykorzystaniem bitmonet musi zostać potwierdzona w łańcuchu bloków, którego potencjał weryfikacyjny jest właściwie nieograniczony. W tym roku łańcuch bloków będzie testowany w licznych zastosowaniach w wielu sektorach.

Przy założeniu, że łańcuch bloków zapewnia uwierzytelnienie dowolnej treści, mógłby on być stosowany w naszej branży do weryfikacji treści obrazów pochodzących z wielu źródeł, np. z używanych przez służby porządkowe kamer nasobnych, z których materiał może być wykorzystany w postępowaniu sądowym. Co więcej, mógłby posłużyć do autoryzacji urządzeń dołączonych do sieci kamer.

8. Likwidowanie ograniczeń inteligentnego miasta

Od kilku lat w publicznej przestrzeni miejskiej umieszcza się różnego rodzaju urządzenia (np. kamery, czujniki) mające pozytywnie wpłynąć na jakość życia mieszkańców, np. sprawdzać stopień zanieczyszczenia powietrza, poprzez nadzór wizyjny umożliwiać zapobieganie lub przeciwdziałanie naruszaniu prawa. Liczba mieszkańców miast stale rośnie (do roku 2050 populacja miast wzrośnie o 25%), dlatego urządzeń wspomagających tworzenie przyjaznego, zrównoważonego i bezpiecznego środowiska miejskiego będzie coraz więcej.

Wizja inteligentnego miasta jest kojarzona z rozwojem bazującej na bezpiecznych technikach informatycznych, technikach przetwarzania danych, technikach komunikacji oraz IoT infrastruktury umożliwiającej zarządzanie. Zarządzanie to miałoby objąć systemy informacyjne jednostek samorządowych, szkoły, biblioteki, systemy transportu, szpitale, elektrownie, sieci wodociągowe, gospodarkę komunalną, służby interwencyjne i usługi miejskie.

Większość struktur miejskich działa indywidualnie, co stanowi barierę w wymianie informacji i tym samym utrudnia realizację koncepcji inteligentnego miasta. Miasto jest prawdziwie inteligentne, gdy wszystkie dane są dostępne i możliwe do wykorzystania przez każdą ze służb miejskich bądź jednostek administracyjnych. Skuteczne zarządzanie i radzenie sobie z takimi wyzwaniami jak zapewnienie bezpieczeństwa mieszkańcom, zapobieganie przeciążeniom w ruchu ulicznym, starzejąca się infrastruktura czy reakcje na zdarzenia w rodzaju katastrof naturalnych lub ataków terrorystycznych wymaga skoordynowanych analiz dostępnych danych celem dostarczenia odpowiednich i efektywnych rozwiązań.

9. Czujniki inne niż wizyjne wnoszą nową jakość

Do tej pory źródłem podstawowych, o ile nie jedynych danych dostępnych dla operatorów systemów dozorowych były dwuwymiarowe obrazy z kamer. Nowe, niewizyjne czujniki pozwolą na uzyskanie danych wielowymiarowych, umożliwiających szybszą i dokładną ocenę sytuacji, a co za tym idzie szybką reakcję, podjęcie odpowiednich działań oraz minimalizację liczby fałszywych alarmów.

Dobrym przykładem mogą być radarowe metody wykrywania ruchu wykorzystujące fale elektromagnetyczne. Radar nie reaguje na czynniki, które zwykle wywołują fałszywe alarmy, takie jak przemieszczające się cienie czy smugi światła, małe zwierzęta, krople deszczu, owady, wiatr czy inne czynniki atmosferyczne, i jest w stanie podać dokładną pozycję obiektu oraz kierunek jego ruchu. Z innych technik można by tu wymienić dobrze znane obrazowanie termowizyjne, a także detekcję dźwięku. Postęp w rozwoju tej drugiej dziedziny oznacza pozyskiwanie informacji, których nie uzyskuje się poprzez analizę obrazu.

10. Wykorzystanie wirtualnych asystentów i tzw. rozszerzonej rzeczywistości w biznesie

Ostatni rok przyniósł znaczący wzrost zainteresowania wirtualnymi asystentami. Amazon Alexa, Google Home, Apple Siri i Microsoft Cortana ugruntowały już swoje pozycje w dziedzinie zarządzania codzienną aktywnością użytkowników. W przyszłości wirtualni asystenci będą wykorzystywani przez inne serwisy, np. Facebook. Wirtualne wsparcie obejmujące kompletację, instalację, konfigurację urządzeń i zarządzanie systemami będzie nie tylko oczekiwane, ale wręcz wymagane od dostawców produktów i usług.

Te same oczekiwania dotyczą tzw. rozszerzonej rzeczywistości (ang. augmented reality – AR) jako techniki, która ujawniła swój ogromny potencjał biznesowy, a pierwotnie była wykorzystywana tylko w niektórych dziedzinach, takich jak wojskowość i lotnictwo. W naszej branży rozszerzona rzeczywistość może służyć na przykład do tego, by potrzebne dane były prezentowane w pełniejszej formie, np. wizualnej, co oczywiście może mieć zastosowanie np. w nadzorze wizyjnym oraz podczas instalacji i konserwacji systemów.

Oto 10 istotnych, jak sądzimy, trendów, które będą miały wpływ na rozwój systemów dozoru wizyjnego w roku 2018. Są to jednak tylko nasze przewidywania. Być może dostrzegają Państwo inne kierunki rozwoju naszej branży?

Johan Paulsson
Axis Communications
Opracowanie: Redakcja

 

Zabezpieczenia 2/2018

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony