Ten Steps to a Successful IP Surveillance Installation: An

Document Sample
Ten Steps to a Successful IP Surveillance Installation: An Powered By Docstoc
					Fredrik Nilsson
SecurityInfoWatch.com

Pasos para una Instalación de Vigilancia IP exitosa: una Introducción

¿El comienzo de un proyecto mayor de vídeo? El colaborador de Security
InfoWatch.com, Fredrik Nilsson, le ayuda a conducirlos libres de los escollos y
encontrar la ruta lisa.

Cuando la vigilancia de IP se hace rápidamente la opción más flexible y a prueba de
futuro para seguridad e instalaciones de vigilancia, es importante entender los
escollos comunes de los usuarios, opciones de personalización y las ventajas de un
sistema totalmente digital.

Comenzando con el primer paso en febrero y siguiendo en noviembre - y publicado
conjuntamente vía SecurityInfoWatch.com y en la revista de Diseño y Tecnología de
Seguridad - examinaremos 10 pasos que los profesionales de seguridad pueden
tomar a fin de poner en práctica un sistema de Vigilancia IP acertado. Éstos
incluyen:

Paso 1: Elección de una cámara de red
Es importante seleccionar cámaras que cumplan con las necesidades de su
organización e instalación. Este incluye cámaras que pueden ser de movimiento
azimutal/inclinación/acercamiento, a prueba de vándalos, resistente a la
intemperie, o productos de domo fijo. Cada tipo de cámara puede ser mezclado en
un sistema de vigilancia-IP para crear un paquete total que solucione sus
necesidades de seguridad. También, tenemos que considerar que no todas las
cámaras de red son creadas iguales. Algunas cámaras de red económicas pueden
parecer atractivas al principio, pero los profesionales de seguridad tienen que
entender como los componentes de una cámara de red afectan la interpretación de
la cámara y la durabilidad.

Paso 2: Compresión
Todos los sistemas de vigilancia de vídeo digitales usan algún tipo de la compresión
para el vídeo digital. Sin la compresión eficaz, nuestras redes quedarian
ralentizadas con gran estruendo debido al tamaño de los archivos de vídeo. La
selección de la compresión correcta es vital, e incluye opciones entre lo propietario
o modos estándar de la industria como el de cinematográficamente hablando JPEG
o MPEG-4. La compresión también puede determinar si el vídeo es admisible como
pruebas en casos tribunalicios, lo que es una consideración importante para
instalaciones de vigilancia y seguridad.

Paso 3: Gerenciamiento de Vídeo
Estos días, los sistemas de vídeo pueden evaluar situaciones y tomar la acción
apropiada, mejor que sólo pasivamente grabaciónes del vídeo. Los instrumentos de
gerenciamiento de vídeo son dependientes de la aplicación y muchos factores
tienen que ser considerados. Miraremos consideraciones como ancho de banda
disponible, capacidades de almacenaje, escalabilidad, control de resolucion de
cuadros y capacidades de integración.

Paso 4: Almacenaje
La capacidad de usar soluciones de almacenaje abiertas es una de las ventajas
principales con la vigilancia IP. Las consideraciones cuando las exigencias de
almacenaje determinantes incluyen la tasa de cuadros/seg., la cantidad de tiempo
que el vídeo tiene que ser almacenada, la redundancia requerida, y qué tipo de
almacenaje le cabe mejor, p.ej una red con área de almacenaje, o una red de
almacenaje integrada.
Paso 5: Incorporación de Cámaras Análogas
¿Usted tiene cámaras análogas, Entonces? Éstos también pueden ser integrados en
un sistema de vídeo de red usando servidores de vídeo. La cámara análoga está
simplemente relacionada con un servidor de vídeo, que digitaliza, comprime y
transmite el vídeo sobre la red. Muchas veces, este es útil en reducir gastos de
instalación porque el equipo más viejo puede seguir siendo usado. Sin embargo,
hay casos en los cuales no es suficiente convertir simplemente una señal
compuesta de vídeo de cámara análoga en digital debido a limitaciones en la
calidad de vídeo.

Paso 6: Gestión de redes Inalámbrica
Las soluciones inalámbricas, a veces son la mejor y más rentable opción para
instalaciones de vigilancia y seguridad. Por ejemplo podría ser útil en edificios
históricos, donde la instalación de cables dañaría el interior, o dentro de
instalaciones donde hay una necesidad de mover cámaras a nuevas posiciones
sobre una base regular. La tecnología también puede ser usada para tender un
puente sobre sitios sin el tendido de cables caros de tierra.

Paso 7: Diseño de la Red
Cada diseño de red será específico a las necesidades del usuario y la instalación
especificada. Más allá de las cámaras actuales, es importante considerar dirección
de IP y protocolos de transporte junto con métodos de transmisión, amplitud de
banda, escalabilidad y seguridad de red. En este artículo, mencionaremos todas
aquellas cuestiones - antes de que usted los encuentre.

Paso 8: Seguridad
Asegurar el vídeo es uno de los pasos más importantes en la creación de una
instalación de vigilancia IP acertada. Casi toda la seguridad y las aplicaciones de
vigilancia contienen la información sensible que no debería estar disponible a
alguien con una unión de Internet. El entendimiento y la elección de las opciones de
seguridad reales - como cortafuegos, redes privadas virtuales (VPNs) y protección
de contraseña - eliminarán preocupaciones que un sistema de vigilancia IP está
abierto al público.

Paso 9: Tecnologías Calientes
Hoy mucho más vídeo está siendo registrado que el que alguien podría supervisar o
búscar alguna vez. Por lo tanto, la siguiente gran tendencia en la vigilancia IP es el
vídeo inteligente. Las cámaras de red avanzadas pueden tener la deteccion de
movimiento incorporado y el manejo de acontecimientos. Además, los algoritmos
más inteligentes - como el número (licencia) de reconocimiento de chapa patente,
conteo de la gente - están siendo integrados en sistemas de vigilancia y seguridad.
Las cámaras de red y el vídeo inteligente tienen sinergias importantes que hacen a
los sistemas más confiables y eficaces que aquellos con una videograbadora digital
u otro sistema centralizado.


Sobre el autor: Como gerente general para Axis-Comunicaciones, Fredrik Nilsson
supervisa las operaciones de la compañía en Norteamérica. En este papel, él
maneja todos los aspectos del negocio, incluso ventas, mercadotecnia, extensión
comercial y finanza. Él puede ser contactado vía el correo electrónico en
fredrik.nilsson@axis.com.
    Diez Pasos para una Instalación de Vigilancia IP exitosa

Paso 1:
Elección de una cámara de red

Cuando se construye un sistema de vigilancia, es importante seleccionar cámaras
que cumplan las necesidades de su organización e instalación. Este incluye
selección de tipos específicos de cámaras que cumplan con su rol en las posiciones
donde estas cámaras son necesarias y las intrincaciones del local, incluyendo las
fijas, las de Pan, Tilt y Zoom (PTZ), las a prueba de vándalos, o cámaras de domo
fijo.

Hay de todos los tipos de cámaras de red disponibles hoy, y pase lo que pase con
sus necesidades, una cámara de red estára disponible para cumplir con su mision.
Aunque las cámaras análogas estén disponibles en una variedad similar, las
cámaras de red ofrecen ahora ventajas añadidas, incluso mejor calidad de imagen y
más flexibilidad de instalación. Y para algunas aplicaciones especiales, como
necesidades de muy alta resolución, o inalámbricas, las cámaras de red son la única
opción.

La selección de la cámara de red apropiada es crítica para el éxito de su sistema de
vigilancia. Por ejemplo, los ambientes de venta al público tendrán necesidades
diferentes que las escuelas o sistemas de carretera, y cada instalación tiene
algunos rasgos que son más importantes que otros. Algunos pueden valorar la
grabación y el almacenaje fuera del sitio sobre otros rasgos como la alimentación
por Ethernet (PoE) o el gerenciamiento de alarmas.

La grabación fuera de sitio era en particular importante para Todd Jacobson, el
dueño de un Citgo Sooper Stop en Dakota del Norte. Tres semanas después de
instalar un sistema de vídeo de red, su tienda de electrodomesticos fue robada. Sin
embargo, dado que el vídeo fue almacenado offsite, el ladrón fue incapaz de robar
la videocinta durante el robo, como es común con sistemas de CCTV análogos
tradicionales. A causa de la alta calidad de imagen y la grabación offsite, la policía
fue capaz de identificar y detener al autor dentro de las cuatro horas y Jacobson
recuperó todas las pérdidas del robo.

Este ejemplo también indica que no todas las cámaras de red son creadas iguales.
Si Jacobson hubiera estado usando una cámara de red de bajo nivel, es posible que
la calidad de imagen no hubiera estado bastante bien para ayudar a la policía a
identificar al ladrón. Hay muchos componentes que entran en la creación de una
cámara de red de calidad, y los profesionales de seguridad tienen que entender
como estos componentes afectan la interpretación de la cámara y la durabilidad.

Calidad de imagen: la calidad de imagen es el rasgo más importante de cualquier
cámara. Esto es en particular tanto en vigilancia y aplicaciones de monitoreo,
donde las vidas y la propiedad pueden estar en juego. La superior calidad de
imagen permite a los usuarios seguir detalles y cambios de imágenes más
estrechamente, facilitando decisiones mejores y más rápidas. Esto también asegura
la mayor exactitud para análisis automatizado y herramientas de alarma, asi como
el reconocimiento de objetos.

Cuando se evalue calidad de imagen este seguro de investigar los factores
siguientes: sensibilidad a la iluminacion, el crujiente de objetos moviles, y el nivel
de claridad. La hoja de datos de una cámara dirá parte de la historia, pero es una
buena idea el examen práctico de algunas cámaras antes de tomar una decisión.
Además, hay algunos pasos simples que usted puede tomar para asegurar que las
imágenes de alta calidad - usan bastante luz, evitan el fondo luminoso y reducen el
contraste siempre que sea posible.

Es también crítico tener en cuenta la posición de las cámaras, sobre todo si las
cámaras serán usadas al aire libre. Una lente de auto-iris, que automáticamente
ajusta la cantidad de luz que alcanza el sensor de imagen, siempre debería ser
usada en aplicaciones al aire libre. La luz del sol directa siempre debería ser
evitada. Monte la cámara por encima de la tierra para evitar un efecto de contraste
del cielo. Si la cámara es montada detrás del cristal, la lente debe ser colocada
cerca del cristal para evitar reflexiones. Si la cámara será usada por la noche, una
cámara (IR) infrarroja debería ser usada ya que generan imágenes de alta calidad
en condiciones de iluminación muy bajas.

Poder sobre Ethernet (PoE): En la mayor parte de edificios hoy, la
infraestructura de TCP/IP está disponible por medio del tendido de cables CAT 5 y
6. El tendido de cables puede ser usado para el transporte rápido de datos, y la
distribución de poder con dispositivos relacionados con la red, usando la tecnología
de PoE. El PoE reduce gastos de instalación eliminando la necesidad de salidas de
poder en las posiciones de cámara y permite la aplicación más fácil de suministros
de energía ininterruptible (UPS) para asegurar la operación continua, hasta durante
un corte de corriente.
La tecnología de PoE es regulada por el estándar IEEE 802.3af y esta diseñada para
no degradar la interpretación de comunicación de datos de red. Cuando se evalua
cámaras de red habilitadas por PoE, es importante buscar aquellos que están
basados en el estándar IEEE, paraasegurar que cualquier conmutador de red de
marca pueda ser elegido, proporcionando un sistema realmente abierto.

Exploración progresiva: la capacidad de exploración progresiva es encontrada
sólo en cámaras de red, pero no todas las cámaras de red tienen esta
funcionalidad. La exploración progresiva implica exponer y capturar la imagen
entera simultáneamente, a diferencia de la exploracion de entrelazado análogo que
es la exposición y la captura de sólo la mitad de las líneas en la imagen y luego la
otra mitad 17msec más tarde. Con la exploración entrelazada, si un objeto se
mueve la imagen se hará borrosa. En una imagen de exploración progresiva todas
las líneas son exploradas en una orden perfecta así que no habra prácticamente
ningún efecto "de parpadeo".

Mientras que la exploración entrelazada puede ser suficiente en ciertas condiciones,
la tecnología de exploración progresiva tiene una mucha mejor calidad de imagen si
tenemos en cuenta el movimiento de objetos. En una aplicación de vigilancia, esto
puede ser crítico epara permitir al usuario ver detalle dentro de una imagen móvil
como una persona en fuga o la matrícula en un vehículo móvil. Cuando las cámaras
capturan objetos moviles, la agudeza de las imágenes congeladas depende de la
tecnología de la exploración usada, y el barrido progresivo consecuentemente
produce el mejor resultado en la claridad y el reconocimiento de detalles
importantes.

Estándares de JPEG/MPEG4: es importante para cualquier cámara de red seguir
estándares JPEG y MPEG-4 en su totalidad. Muchos vendedores proclaman su
conformidad con un estándar, pero no se adhieren a aquel que sea el 100 por
ciento estándar. La adhesión plena asegura la flexibilidad de usar el vídeo para
muchas aplicaciones diferentes. Esto también garantiza que usted puede ver el
vídeo muchos años desde ahora. Si una cámara usa la tecnología de compresión
patentada de una compañía y aquella compañía se va del negocio, el vídeo será
ilegible en el futuro. También, si una compañía sigue los estándares MPEG-4,
preguntar si los honorarios licenciatarios son pagados, y cuantas licencias estan
incluidas con cada producto. Las tecnologías de compresión patentadas son
también no siempre admisibles en un tribunal, una consideración importante para
aplicaciones de vigilancia y seguridad.

Apoyo extenso de Aplicaciones de Dirección de Vídeo: la migración de
industria de seguridad para conectar vídeo a la red incluye el uso de sistemas
abiertos y plataformas. Asegúrese de seleccionar una cámara de red que tenga
interfaces abiertas (un API o Interfaz de Programación de Aplicación), que permite
a una gran variedad de vendedores de software producir programas para las
cámaras. Esto aumentará sus opciones en aplicaciones de software y asegurará que
usted no este atado a un solo vendedor. Su opción de la cámara de red nunca
debería limitar opciones de vendedor y funcionalidades.

Historia y enfoque del vendedor: es importante tomar decisiones sobre cámaras
de red basadas en valoraciones del crecimiento futuro y la necesidad de
caracteristicas añadidas y funcionalidad. Esto significa que su fabricante de cámaras
de red va a ser un compañero a largo plazo. Es tan importante elegir a un
compañero sólido, como estar seguro de buscar una compañía que tenga una base
instalada grande de cámaras, sea rentable, se enfoque en la tecnología de cámaras
de red, y le ofrezca la representación local y el apoyo. Usted querra elegir una
cámara de un vendedor donde la innovación, el apoyo, las mejoras, y la
disponibilidad de producto estarán allí para el largo plazo.

Justo como con las cámaras análogas, no todas las cámaras de red son creadas
iguales. Lejos se esta de ello, y las diferencias entre cámaras de red son mayores y
más significativas que los compradores han experimentado con la tecnología
análoga. El usuario final tiene que ser inteligente. Los vendedores contarán muchas
grandes historias seductoras, pero el usuario tendra que tener una lista sólida de
criterios de evaluación, probar las diferentes opciones, y entender las diferencias
entre los productos disponibles.

Sugerencias de Lista de Comprobaciones de Cámara de Red

• Lente: F2.0 e iris-automático para aplicaciones al aire libre
• Sensor de Imagen: exploración progresiva sensor de imagen de CCD o CMOS de
  alta calidad
• Resolución: 640x480
• Cantidad de Cuadros: 30 cuadros por segundo
• Formatos de Vídeo: MJPEG y MPEG4 en Perfil Simple Avanzado nivel 5
• Poder sobre Ethernet: 802.3af simple
• Audio: G.711 o formato de AAC-LC
• Compatibilidad de Software: API abierto apoyado por muchos soportes de
  software de Videograbadora de Red
• Seguridad: Multinivel mínimo de protección de nombre/contraseña de usuario y la
  filtración de IP y HTTPS para exigencias de alta seguridad
• Manejo: Aplicación incorporada de direccionamiento de multicámara e interfaz de
  web

Paso 2:
Compresión

Cada sistema de vigilancia de vídeo digital usa la compresión a fin de manejar el
tamaño del archivo transportando el vídeo sobre la red para almacenaje e
inspección. La amplitud de banda y las exigencias de almacenaje hacen del vídeo
no comprimido poco práctico y caro, entonces, las tecnologías de compresión han
surgido como un modo eficiente de reducir la cantidad de datos enviados sobre la
red. En resumen la compresión ahorra el dinero.
Hoy hay muchas clases de la compresión disponible. La tecnología de compresión
puede estar patentada - inventado y apoyado por un único vendedor - o basado en
un estándar y apoyado por muchos vendedores. La selección de la compresión
correcta es vital al contratar con seguridad el éxito de una instalación de vigilancia
de vídeo. Esto proporciona la calidad apropiada segun el costo planeado del
presupuesto y asegura que el sistema es a prueba de futuro. La selección de la
compresión correcta puede determinar hasta si el vídeo es admisible en casos de
indole judicial, consideración importante para instalaciones de vigilancia y
seguridad.

Terminología de Compresión

La eficacia de una técnica de compresión de imagen es determinada por la relación
de compresión, calculada a partir del original (no comprimido) el tamaño de archivo
de imagen dividido en el tamaño de archivo de imagen (comprimido) da resultado.
En una relación de compresión más alta, menos amplitud de banda es consumida
en una cantidad de cuadros dada. Si la amplitud de banda es cuidada
consecuentemente, la tasa de cuadros es aumentada. Una relación de compresión
más alta también causa una calidad de imagen inferior para cada imagen individual.

[Ver Imágenes A, B, C y D para certeza en la comparacion de como los diferentes
formatos de compresión pueden afectar su calidad de imagen final.]




                                                  Imagen A: imagen alejada (sin
                                                  zoom) desde un original de
                                                  archivo de 11Mb a la que se puede
                                                  ver con una pequeña compresión.




                                                 Imagen B: Imagen alejada (sin
                                                 zoom), congelada y altamente
                                                 comprimida. El original de la
                                                 imagen A que tiene una relacion de
                                                 baja compresion que da por
                                                 resultado un archivo grande (11
                                                 MB) en comparación con la Imagen
                                                 B (90kB). Cuando uno mira la
                                                 imagen      completa,  la   calidad
                                                 aparenta ser la misma, si uno no se
                                                 fija en los detalles.
                                               Imagen C: Acercamiento (zoom) de
                                               la imagen original (comprimida
                                               solo    levemente)    muestra   la
                                               motocicleta de la imagen con
                                               detalles relativamente fuertes.




                                               Imagen D: Pero cuando una version
                                               altamente comprimida de la imagen
                                               se acerca (zoom), la perdida de
                                               datos se hace evidente.




Hay esencialmente dos acercamientos a la compresión: “sin perdidas” o “con
perdidas”. En la compresión sin perdidas, cada pixel esta sin alterar, causando una
imagen idéntica después de que la imagen es descomprimida para la inspección.
Los archivos permanecen relativamente grandes en un sistema sin perdidas, que
los hace poco prácticos para el uso en soluciones de vídeo de red. Un formato de
compresión sin perdidas conocido es el Formato de Intercambio de Gráficos, mejor
conocido como una imagen .GIF.

Para vencer estos problemas, varios estándares de compresión “con perdida” han
sido desarrollados, como JPEG y MPEG. La idea fundamental en la compresión con
perdidas es reducir partes de la imagen que parecen invisibles al ojo humano, y a la
baja en la disminución del tamaño de los datos transmitidos y almacenados.

Una Nota en Imágenes Detenidas.

El vídeo es esencialmente una secuencia de imágenes individuales. El estándar más
extensamente aceptado para la compresión de imagen es el del estándar “Junta de
Grupos de Expertos Fotográficos (JPEG). Fue desarrollado en los años 1980 y ha
sido integrado en navegadores de Web estándares. El JPEG disminuye tamaños de
archivo haciendo el uso de semejanzas entre pixeles vecinos en la imagen y las
limitaciones del ojo humano. Otras técnicas de compresión de imagen lossy
incluyen JPEG2000 y la Wavelet. El JPEG es seguramente el estándar de
compresión más común y el más extensamente apoyado para imágenes detenidas.
JPEG de imágenes en Movimiento es el estándar el más comúnmente usado en
sistemas de vídeo de red, sin embargo esto es tecnológicamente hablando una
técnica de compresión de imagen congelada. Empleando la compresión de JPEG del
Movimiento, las cámaras de red capturan imágenes individuales y los comprimen
en el formato de JPEG - similar a un cuadro congelado - y no hay ninguna
compresión entre los cuadros individuales. Si una cámara de red captura y
comprime a 30 imágenes congeladas por segundo, esto los pone disponibles como
un flujo continuo de imágenes que arman el movimiento de video completo.
Cuando cada imagen individual es la imagen comprimida de JPEG completa, todos
ellos tienen la misma calidad garantizada, determinada por la relación de
compresión para la cámara de red o servidor de vídeo.

Compresión de Vídeo

La compresión de vídeo usa un método similar como aquella de la compresión de
imagen congelada. Sin embargo, esto añade la compresión entre los cuadros para
reducir el tamaño de archivo promedio. El MPEG es uno de los estándares de
compresión de audio y de vídeo más conocidos y fue creado por el Grupo de
Expertos de Película a finales de los años 1980. La compresión de MPEG utiliza un
cuadro como una referencia. Cada cuadro adicional salva y transporta sólo la
información de imagen que es diferente del original. Si hay poco cambio entre las
imágenes, habrá pocas diferencias que causaran una relación de compresión alta.
Con el movimiento significativo en las imágenes la relación de compresión será muy
inferior. El vídeo es reconstruido entonces en la estación de inspección basada en la
imagen de referencia "y los datos de diferencia." La compresión de vídeo de MPEG
conduce a bajar más volúmenes de datos transmitidos a través de la red que con
JPEG.

[Las Imágenes E y F dan un ejemplo de la diferencia entre como un formato de
Movimiento de almacenaje de JPEG trabaja y aquella de un formato de MPEG.]




Imagen E: Un ejemplo de la secuencia de tres imágenes completas JPEG.




Imagen F: Un ejemplo mostrando como la secuencia de tres imagenes MPEG se
almacenan.

El estándar MPEG ha evolucionado desde su inicio. El MPEG-1 fue liberado en 1993
y fue requerido para almacenar el vídeo digital en CDs. Para MPEG-1, el foco estaba
en el cuidado de la velocidad binaria (la cantidad de datos transmitidos vía la red
por segundo) relativamente constante. Sin embargo, esta calidad creada de imagen
inconsistente, típicamente seria comparable con aquella de las videocintas.

El MPEG-2 fue aprobado en 1994 y fue diseñado para el vídeo en DVDs, TV de alta
definición digital, medios de almacenaje interactivos, vídeo de emisión digital, y
televisión por cable. El proyecto de MPEG-2 se concentró en la ampliación de la
técnica de compresión MPEG-1 para cubrir cuadros de calidad más grandes, más
altos de una relación de compresión inferior y velocidad binaria más alta.

Para sistemas de vídeo de red, MPEG-4 es una mejora incremental de MPEG-2. Fue
aprobado como un estándar en el 2000, y hay muchos instrumentos más en MPEG-
4 para bajar la velocidad binaria necesaria y conseguir calidades de imagen más
altas. El MPEG-4 viene a muchas versiones diferentes. El Perfil Simple es la calidad
más baja, mientras el Perfil Simple Avanzado (la Parte 2) proporciona el vídeo de
calidad mucho más alta. Una versión mas nueva está también disponible de MPEG-
4 llamado Parte 10 (o AVC - Codificación de Vídeo Avanzada, o H.264).

Con un ancho de banda disponible limitado, los usuarios pueden optar por una
velocidad binaria constante (CBR), que genera una constante, la velocidad binaria
predeterminada. Sin embargo, la calidad de imagen variará según la cantidad de
movimiento en la escena. Como una alternativa, los usuarios pueden usar una
velocidad binaria variable (VBR) donde puede hacerse que los parámetros
mantengan una calidad alta de imagen sin tener en cuenta el movimiento en la
escena. Esta opción es generalmente preferida en aplicaciones de vigilancia. Como
la velocidad binaria actual variará con VBR, la infraestructura de red debe tener
bastante capacidad para transportar el vídeo.

El Debate entre MPEG-4 contra JPEG en Movimiento

Como se describe encima, MPEG-4 y JPEG de Movimiento emplean cada una, una
técnica diferente para reducir la cantidad de datos transferidos y almacenados en
un sistema de vídeo de red. Hay ventajas y desventajas a cada uno, entonces es
mejor considerar los objetivos del sistema de vigilancia total, decidiendo cual de los
dos estándares es en mayor parte apropiado.

Debido a su simplicidad, JPEG movil es a menudo una buena opción. Hay demora
limitada entre captura de imagen, codificación, transferencia, descifrado, y
finalmente exhibicion. En otras palabras, el Movimiento JPEG tiene latencia muy
pequeña, haciéndolo el más conveniente para inspección de tiempo real, proceso de
imágenes, deteccion de movimiento o rastreo de objetos.

JPEG en movimientos también garantiza la calidad de imagen sin tener en cuenta
complejidad de imagen o movimiento. Esto ofrece la flexibilidad de seleccionar una
u otra calidad de imagen alta (compresión baja) o calidad de imagen inferior
(compresión alta), con la ventaja de tamaños de archivo más pequeños y uso de
ancho de banda disminuido. La tasa de cuadros puede ser fácilmente ajustada para
limitar el uso del ancho de banda, sin la pérdida de la calidad de imagen.

Sin embargo, los archivos JPEG de movimiento son todavía típicamente más
grandes que aquellos comprimidos con el estándar MPEG-4. El MPEG-4 requiere
menos ancho de banda y el almacenaje transfiere datos que producen una
economía de costos. En tasas de cuadros inferiores (debajo de 5 fps) los ahorros de
amplitud de banda creados usando MPEG-4 son limitados. Empleando cámaras de
red de JPEG de animación con la deteccion de movimiento de vídeo incorporada, es
una alternativa interesante, si sólo se requiere un rango de cuadros más alto una
parte del tiempo cuando el movimiento está en la imagen. Si la amplitud de banda
es limitada, o si el vídeo debe ser registrado continuamente en un rango de cuadros
alto, MPEG-4 puede ser la opción preferida. A causa de la compresión más compleja
en un sistema MPEG-4, hay más latencia antes de que el vídeo esté disponible en la
estación de Observacion (Consola del operador de video). La estación de
observación tiene que ser más poderosa (y de ahí cara) para descifrar MPEG4, a
diferencia del descifrado de Movimiento corriente de JPEG.
Uno de los mejores modos de maximizar las ventajas de ambos estándares es
buscar productos de vídeo de red que pueden entregar simultáneamente caudales
de MPEG-4 y JPEG de accion. Este da a los usuarios la flexibilidad tanto para
maximizar la calidad de imagen para la grabación como reducir necesidades de
amplitud de banda de la observación en vivo.

Otro artículo a tener presente es que tanto MPEG-2 como MPEG-4 son sujetos a
honorarios licenciativos, que pueden añadir gastos adicionales al mantenimiento de
un sistema de vídeo de red. Es importante preguntar a su vendedor si los pagos por
la licencia estan incluidos. Si no, usted incurrirá en gastos adicionales más tarde.

Otras Consideraciones

Otra consideración importante es el uso de la compresión propietaria. Algunos
vendedores no se adhieren al 100 por ciento estándar o usan sus propias técnicas.
Si la compresión propietaria es usada, los usuarios ya no serán capaces de tener
acceso a ver sus archivos debido a que el vendedor en particular detenga su
soporte de aquella tecnología.

La compresión propietaria también entra en consideración si el vídeo de vigilancia
será potencialmente usado en el tribunal. De ser así, la utilización de la compresión
estándar de la industria asegura que las pruebas de vídeo serán admisibles.
Algunos tribunales creen que el vídeo probatorio debería estar basado en cuadros
individuales, no relacionados el uno con el otro o manipulado. Esto eliminaría a
MPEG debido al modo en que la información es tratada. El sistema de tribunales
británico, que ha estado conduciendo la admisibilidad del vídeo digital, requiere un
trazado (sumario) de auditoría que describa como las imágenes fueron obtenidas,
donde fueron almacenadas, etc., asegurar que la información no fue manipulada de
ningún modo. Cuando el vídeo digital se adopta más extensamente, la cuestión de
admisibilidad en el tribunal será uno de los que se miren.

La compresión es uno de los factores más importantes al construir un sistema de
vídeo de red apropiado. Esto influira en imagen y calidad de vídeo, latencia, costo
de la red, almacenaje, y podra determinar hasta si el vídeo es admisible en un
tribunal. A causa de estas consideraciones, es importante elegir su estándar de
compresión con cuidado... de otro modo, el vídeo puede ser considerado obsoleto
para sus propositos.

¿Encaja un estándar de compresión en todos?

Considerando esta pregunta y diseñando una aplicación de vídeo de red, las
cuestiones siguientes deberían ser tomadas en cuenta:

      Qué cantidad de cuadros es requerido?
      La misma cantidad de cuadros es necesaria siempre?
      Es la grabación/monitoreo necesaria siempre, o sólo sobre el movimien-
       to/acontecimiento?
      Cuánto debe el vídeo estar almacenado?
      Qué resolución es requerida?
      Qué calidad de imagen es requerida?
      Qué nivel de latencia (tiempo total para codificar y descifrar) es aceptable?
      Cómo debe de robusto/seguro ser el sistema?
      Cuál es el ancho de banda de red disponible?
      Cuál es el presupuesto para el sistema?

Paso 3:
Gerenciamiento de Vídeo

Las plataformas de manejo de vídeo en sistemas de vigilancia IP pueden ser
comparadas con lo que los grabadores de vídeo hicieron para sistemas análogos
puros y lo que las videograbadoras digitales (DVRs) hacen para sistemas análogos
y digitales híbridos. Sin embargo, a diferencia de una mejora de hardware simple,
las plataformas de manejo de vídeo de hoy también añaden nuevas posibilidades
en funcionalidad, escalabilidad e integración.

Un sistema de manejo de vídeo es un componente muy importante en sistemas de
vigilancia IP porque esta con eficacia manipula el vídeo para monitorado y
grabación en vivo. Las exigencias de manejo de vídeo se diferencian según el
número de cámaras, exigencias de interpretación, preferencias de plataforma,
escalabilidad, y capacidad de integrarse con otros sistemas. Las soluciones
típicamente se extienden desde software para sistemas de ordenador personal
solitario a los avanzados basados en cliente/Server, que proporciona apoyo a
múltiples usuarios simultáneos y miles de cámaras.

No importa el tipo o tamaño, hay rasgos comunes en casi cada sistema de dirección
de vídeo incluso:

         Grabación a base de Movimiento: la deteccion de movimiento de vídeo
          (VMD) define la actividad analizando datos y diferencias en una serie de
          imágenes. El VMD puede ser realizado en el nivel de cámara, lo que es
          preferido, o residir en el software de manejo de vídeo. El software de
          manejo de vídeo puede proporcionar la funcionalidad de deteccion de
          movimiento para conectar a la red cámaras no equipadas con este rasgo.
         Generación De Alarmas: los sistemas de manejo de vídeo permiten a los
          usuarios generar alarmas basadas en el movimiento. Por ejemplo, los
          parámetros pueden ser establecidos de modo que las alarmas no sean
          enviadas durante horas de la actividad normal, como de las 08:00 a las
          21:00, de lunes a viernes. Por lo tanto, si el movimiento es descubierto a
          las 3:00 un sábado, el sistema sabe que esta actividad no es normal, y
          puede enviar correos electrónicos o alarmas de mensaje de texto a las
          autoridades apropiadas.
         Control de cantidad de cuadros: El manejo de vídeo tiene la cantidad de
          cuadros en cuenta – en el sentido de que el vídeo es supervisado y
          registrado en cantidad de cuadros predeterminados. También puede ser
          configurado para aumentar la cantidad de cuadros si es descubierta
          actividad, o reducir cantidad de cuadros si no hay ningún movimiento.
         Monitorado de Cámara Simultáneas: El manejo de vídeo hace posible
          que usuarios múltiples vean varias cámaras diferentes al mismo tiempo,
          y aumentar al mismo tiempo la resolución para cámaras con actividad o
          alarmas. Esto permite al sistema ser utilizado para objetivos diferentes y
          departamentos hasta diferentes (como un sistema en un espacio de
          venta al público usado tanto para seguridad como para estudios de
          tráfico de clientela).
         Manejo de Cámaras: los sistemas de manejo de vídeo permiten que lo
          usuarios administren y manejen cámaras de una sola interfaz. Esto es
          útil para tareas como la deteccion de cámaras en la red, manejar
          direcciones de IP, y ajustar la resolución, compresión y niveles de
          seguridad. Las cámaras a menudo son localizadas en posiciones
          distantes o poco accesibles, haciéndo poco práctico para el administrador
          el visitar cada posición e individualmente mejorar cada cámara. Los
          sistemas de administracion de vídeo proporcionan el acceso a cada
          cámara en la red y administrarán automáticamente actualizaciones de
          firmware
Abierto y Cerrado

Una de las primeras consideraciones al diseñar un sistema de administracion de
vídeo es el tipo de la plataforma de hardware que se utilizara. Del mismo modo
como que con DVRs, hay sistemas cerrados a los cuales el software y el hardware
vienen atados en un paquete. Éstos son típicamente referidos como
Videograbadoras de Red, o NVRs.

Aunque ellos sean conectados a la red, los NVRs son dedicados a la tarea específica
de grabación, análisis y reproduccion del vídeo. Estos no permiten que otras
aplicaciones residan en ellos, y por lo tanto el hardware es esencialmente "cerrado
con llave". Esto significa que puede ser raramente cambiado para acomodar algo
fuera de las especificaciones originales, como protección de virus o vídeo
inteligente. Los NVRs son más fáciles para instalar, sin embargo el número de
cámaras a menudo es limitado a cuatro o 16, y la funcionalidad de mejora o la
seguridad no son normalmente posibles.

Soluciones de plataforma abiertas que corren en hardware "disponible", con
componentes seleccionados para máxima performance. Esto permite que los
usuarios finales trabajen con sus proveedores de equipo preferidos y hace más fácil
para la mejora o sustitución de partes dañadas. Los sistemas son también
totalmente escalables porque las cámaras pueden ser añadidas una por una, y no
hay ningún límite al número que puede ser añadido o manejado. Los sistemas
abiertos son convenientes para escenarios donde los números grandes de cámaras
son desplegados. Ellos también hacen más fácil el añadir funcionalidad al sistema,
como almacenaje incrementado o externo, firewalls, protección contra virus y
algoritmos de vídeo inteligentes.

Algunos sistemas de manejo de vídeo usan un interfaz de Web para tener acceso al
vídeo de cualquier tipo de la plataforma de computadora. Los interfaces de web
permiten que el vídeo sea manejado en línea de dondequiera en el mundo, usando
las salvaguardias apropiadas como protección de contraseña y filtración de
dirección de IP.

Es también importante considerar si un sistema de manejo de vídeo es patentado y
sólo trabaja con cámaras de red de vendedores escogidos. El software de manejo
de vídeo debería apoyar cámaras de red de vendedores múltiples para asegurar la
flexibilidad. Sin embargo, aun si un sistema reclama trabajar con muchos o todas
las cámaras de red, el sistema todavía puede no proporcionar la misma
funcionalidad para todos los tipos de cámaras, y la integración puede no ser como
sin compromisos.

Integración
Los sistemas de dirección de vídeo basados en plataformas abiertas tienen otra
ventaja segun la cual pueden ser más fácilmente integrados con dispositivos de
control de acceso, construyendo sistemas de manejo integrado edilicio (BMS),
sistemas de control industrial y de audio. Esto permite que los usuarios manejen el
vídeo y otros mandos del edificio mediante un simple programa y una interfaz. La
integración de un sistema de vigilancia de vídeo con sistemas de control de acceso
permite que el vídeo sea capturado en todas las entradas y puntos de salida y para
fotografias en un sistema de tarjeta de acceso que debe ser corelacionado contra
imágenes de la persona que realmente usa la tarjeta de acceso.

Un ejemplo principal de integrar vídeo con sistemas de control de acceso es el
Laboratorio de Ciencia Forense de la Policía de Estado de Michigan. Cuando el
laboratorio se movió a una nueva instalación fuera del complejo de la policía, esta
instaló un sistema de vídeo de red integrado con los sistemas de acceso de edificio.
Esto permite que policías fuera del sitio verifiquen visualmente que la persona que
entra en un área segura este autorizada a hacerlo. Cuando los empleados usan su
cardkeys para el acceso, los oficiales son capaces de emparejar imágenes vivas de
las personas contra cuadros almacenados en la base de datos de control de acceso.
Esto también ayuda a los oficiales de verificar a mano falsas alarmas, que salva
tiempo y mano de obra.

Los sistemas de dirección de vídeo también permiten a vídeo ser integrados en
sistemas de automatización industriales o BMS, como calefacción, ventilación, y
sistemas de aire acondicionado (HVAC). Para hacer esto, las entradas digitales y las
salidas (entrada - salida) proporcionan datos al sistema o las cámaras de red para
funcionalidades como el control de la calefacción o iluminación en un cuarto cuando
esta no está en el uso.

La entrada - salida puede ser configurada para registrar el vídeo o enviar alarmas
en respuesta a sensores externos. Esto permite que estaciones de escucha remotas
se hagan inmediatamente conscientes de un cambio en el ambiente supervisado.



Tipo Dispositivo              Descripcion                             Utilizacion

Contacto de        Contacto Magnetico simple              Cuando una puerta es abierta la
Puerta             detectando aperturas de puertas y      camara toma una accion enviando
                   ventanas                               movimiento de video en tiempo real
                                                          y notificaciones.

PIR                Un detector que detecta movimiento Cuando un movimiento es
                   basado en transmisión de calor     detectado, la camara toma una
                   emitido.                           accion enviando movimiento de
                                                      video en tiempo real y
                                                      notificaciones.

Detector de        Un sensor activo que mide la presion   Cuando una caida de la presion es
Rotura de Vidrio   del aire en el cuarto detectando       detectada, la camara toma una
Barometrico        rapidas caidas de la presion           accion enviando movimiento de
                   barometrica interior del cuarto.       video en tiempo real y
                                                          notificaciones.

  Cuadro A. El rango de dispositivos que pueden ser conectados al Port de entrada de una
                         Camara de Red IP es actualmente infinito.




Tipo dispositivo               Descripcion                            Utilizacion

Relay de puerta   Un relay que controla la apertura y      El ciere/apertura de una puerta
de ingreso/egreso el cierre de los pestillos cierrapuertas controlado por un operador remoto
                  (cerraduras).                            (a traves de la red).

Sirena             La sirena de alarma esta configurada La camara activa la sirena tanto
                   para activarse ante una deteccion de cuando se detecte movimiento
                   riesgo alarmado                      usando el VMD provisto en el, o
                                                        utilizando “informacion” desde la
                                                        entrada digital.

Sistema de         El sistema de Seguridad por Alarmas La camara actua como una parte
Alarma de         continuamente monitorea un circuito integral del sistema sirviendo como
Intrusion         de alarma normalmente cerrado o     un sensor y mejorandolo mediante
                  normalmente abierto.                la tranferencia de eventos activados
                                                      por deteccion de video.


  Cuadro B. El Port de salida funciona para controlarla camara para que automáticamente
active dispositivos externo mediante control remoto, lde operadores humanos, o aplicaciones
                                        de software.


Para sistemas de automatización industriales, el vídeo es a veces el único modo de
supervisar la actividad en un area. Por ejemplo, no es a menudo posible entrar en
un “cuarto esterilizado” o un área que contiene productos químicos peligrosos. La
integración de la vigilancia de vídeo con el control de acceso es el único modo de
tener el acceso visual al área tanto para objetivos de seguridad como para
supervisar procesos.

El audio también puede ser fácilmente integrado con sistemas de administracion de
vídeo, porque las redes pueden llevar cualquier tipo de datos. Según el formato de
archivo de vídeo, el audio puede ser transportado con o en el tándem a la
informacion de vídeo. Este reduce la necesidad del tendido de cables
suplementarios - a diferencia de sistemas análogos donde un cable de audio debe
ser instalado junto con el coaxial. La integración de audio en el sistema hace
posible al personal remoto oír y hablar con los actores posibles. El audio también
puede ser usado como un método de deteccion independiente, provocando
videograbaciones y alarmas cuando los niveles de audio superan un umbral
predeterminado.

Las plataformas de administracion de vídeo de basedas en IP permiten que los
usuarios añadan la flexibilidad y el control de un sistema de vigilancia. Cuando
rasgos adicionales son integrados en el sistema esto crea una solución más total
para la seguridad y las necesidades de administracion del edificio de una
organización. Cuando pensamos con mucha ilusión en vídeo inteligente, el software
de administracion de vídeo ayudará cada vez más a generar y poder manejar
"información procesable."

Paso 4
Comprendiendo sistemas de almacenamiento y servers de video-IP y ademas calcular necesidades
de almacenamiento

La grabación y el ahorro del vídeo en un ambiente de vigilancia IP requieren la capacidad de
almacenar cantidades grandes de datos durante tiempos a veces no especificados. Hay
varios factores diferentes a considerar seleccionando el sistema de almacenaje apropiado
para una instalación incluyendo escalabilidad, redundancia y performance.

Similar a la forma como un ordenador personal puede "salvar" documentos y otros archivos,
el vídeo puede ser almacenado en el disco duro del ordenador personal o un servidor. El
equipo especializado no es necesario porque una solución de almacenaje no diferencia datos
de vídeo - es visto como cualquier otro grupo grande de archivos que son almacenados,
accesados y eventualmente borrados. Sin embargo, el almacenaje de vídeo pone nuevos
requisitos sobre el hardware de almacenaje porque puede requerirse que ella funcione en
una base continua, a diferencia de durante horas de oficina normales con otros tipos de
archivos. Además, el vídeo en la naturaleza genera una cantidad muy grande de datos que
crean una alta demanda en la solución de almacenaje.

Cálculo de las necesidades de almacenaje

A fin de calcular apropiadamente las exigencias de almacenaje de un sistema de vigilancia de
red, hay varios elementos como factores a tener en cuenta, como el número de cámaras
requeridas en su instalación, el número de horas por día que cada cámara registrará, cuanto
los datos serán almacenados, y si el sistema usa la deteccion de movimiento o la grabación
continua. Los parámetros adicionales como cantidad de cuadros, compresión, calidad de
imagen y complejidad también deberían ser considerados.

El tipo de la compresión de vídeo empleada también tiene su efecto en los cálculos de
almacenaje. Los sistemas que emplean JPEG o compresión de Movimiento-JPEG varían
exigencias de almacenaje cambiando la cantidad de cuadros, resolución y compresión. Si la
compresión MPEG es utilizada, entonces la velocidad binaria es el factor clave que determina
las exigencias de almacenaje correspondientes.

El almacenaje es por lo general medido en Megabytes (MB) por hora o en Gigabytes (GB) por
día. Un MB iguala un millón de bytes, y un GB es mil millones de byte. Hay ocho bits por
byte, y estos bits son esencialmente pequeños "pulsos" de la información.

Por suerte, hay fórmulas muy específicas disponibles para calcular la cantidad apropiada del
almacenaje a comprar. Estas fórmulas son diferentes para Movimiento-JPEG y compresión
MPEG porque el Movimiento-JPEG consiste en un archivo individual para cada imagen,
mientras MPEG es una corriente de datos, medidos en bits por segundo. Las fórmulas son
como sigue:

JPEG con Movimiento

1. El tamaño de imagen x cuadros por segundo x 3600 = KB por hora / 1000 = MB por hora
2. MB por hora x horas de operación por día / 1000 = GRAN BRETAÑA por día
3. GB por día x período solicitado de almacenaje = necesidad de Almacenaje

                      Tamaño Imagen   cuadros por
Camara   Resolucion                                 MB/hora   Horas de operacion   GB/dia
                          (KB)         segund0
 No.1       CIF            13             5          234              8             1,9
 No.2       CIF            13             15         702              8             5,6
 No.3      4CIF            40             15         2160            12             26


Total para las 3 cámaras y 30 días de almacenamiento = 1002 GB

MPEG

1. Velocidad binaria / 8 (bits en un byte) x 3600s = KB por hora / 1000 = MB por hora
2. MB por hora x horas de operación por día / 1000 = GB por día
3. GB por día x período solicitado de almacenaje = necesidad de Almacenaje

                       Tasa de Bits   Cuadros por
Camara   Resolucion                                 MB/hora   Horas de operacion   GB/dia
                         (kBit/s)      segundo
 No.1       CIF           170             5          76,5             8             0,6
 No.2       CIF           400             15         180              8             1,4
 No.3      4CIF           880             15         396             12              5


Total para las 3 cámaras y 30 días de almacenamiento = 204 GB

Opciones de Almacenaje

Como lo antes mencionado, la vigilancia de IP no requiere se soluciones especializadas de
almacenaje – esta, simplemente utiliza componentes estándares comúnmente encontrados
en la industria de la informatica. Esta proporciona costos inferiores del sistema, redundancia
más alta, y mayor performance y escalabilidad que la encontrada en DVR homólogos.

Las soluciones de almacenaje dependen de la capacidad de un ordenador personal o servidor
de almacenaje de datos. Cuando los discos duros son producidos más grandes con costos
inferiores, se hace menos y menos caro el almacenar vídeo. Hay dos modos de aproximacion
al almacenaje en disco duro. Uno es tener el almacenaje atado al servidor actual que
manipula la aplicación. El otro es una solución de almacenaje donde el almacenaje es
separado del servidor que manipula el almacenaje atado de la red de aplicación, llamada
(NAS) o redes de área de almacenaje (SANs).
El almacenaje directo atado al servidor es probablemente la solución más común para el
almacenaje de disco duro en tamaño pequeño y medio en instalaciones de vigilancia IP (Ver
la imagen 1, el servidor incluyendo el almacenaje). El disco duro es localizado en el mismo
servidor del ordenador personal que maneja el software de administracion de vídeo. El
ordenador personal y el número de discos duros que esta puede sostener determinan la
cantidad de almacén disponible. La mayoría de los ordenadores personales estándares
pueden sostener entre dos y cuatro discos duros. Con la tecnología de hoy, cada disco puede
almacenar aproximadamente 300 gigabytes de información para una capacidad total de
aproximadamente 1.2 terabytes (mil gigabytes).

Cuando la cantidad de datos almacenados y las exigencias de manejo excede las limitaciones
del almacenaje adjunto directo, un NAS o SAN permite el espacio de almacénaje aumentado,
la flexibilidad y la capacidad de recuperacion.

El NAS proporciona un dispositivo de almacenaje solo que es directamente unido a una Red
de Área Local (LAN) y ofrece el almacenaje compartido a todos los clientes en la red (Ver la
imagen 2, de almacenaje atado a la red). Un dispositivo NAS es simple de instalar y fácil de
administrar, proporcionando una solución de almacenaje económica. Sin embargo, esta
proporciona un rendimiento limitado para datos entrantes porque esta tiene sólo una unión
de red, que podría hacerse problemática en sistemas de alto rendimiento.

Los SANs son redes rápidas, con destino especial para el almacenaje, típicamente
relacionado con uno o varios servidores vía fibra optica. Los usuarios pueden tener acceso a
cualquiera de los dispositivos de almacenaje en el SAN por los servidores, y el almacenaje es
escalable a cientos de terabytes. El almacenaje centralizado reduce la administración y
proporciona un sistema de almacenaje de alto rendimiento, flexible para el uso en ambientes
de multiservidor. En un sistema SAN, los archivos pueden ser almacenados bloque por
bloque en discos duros múltiples. Las tecnologías como el Canal de Fibra son comúnmente
usadas, proporcionando transferencias de datos en cuatro gigabits por segundo (Gbps).

Este tipo de configuración de disco duro tiene soluciones muy grandes y escalables en cuenta
donde grandes cantidades de datos pueden ser almacenadas con un nivel alto de
performance. Por ejemplo, el Departamento de Justicia Juvenil de Kentucky (DJJ)
recientemente actualizó un sistema de almacenaje de cinta análogo a un sistema SAN,
permitiendo al departamento instalar un mayor número de cámaras en todas partes de sus
posiciones y centralizar el almacenaje de provision de vídeo remoto. El DJJ empleó el Corp.
EMC Análisis de Vigilancia y Solución de Administracion (SAMS) para hacer el vídeo
searchable. Este sistema, que maneja cientos de cámaras, es fácilmente ampliado y
manejado como lo imponga el cambio en las necesidades de cada instalacion individuale.

Almacenaje Redundante

Los sistemas SAN incorporan redundancia en el dispositivo de almacenaje. La redundancia en
un sistema de almacenaje permite que el vídeo o cualesquiera otros datos, sean salvados
simultáneamente en más de una posición. Esto proporciona una reserva para recuperar el
vídeo si una parte del sistema de almacenaje se hace ilegible. Hay varias opciones para
proporcionar esta capa de almacenaje añadida en un sistema de vigilancia IP, incluso una
Serie Redundante de Discos Independientes (RAID), réplica de datos, grabaciones de
reserva, agrupamiento de servidores y recipientes de vídeo múltiples.

RAID – Los RAID son un método de arreglar discos duros estándares, disponibles de tal
modo que el sistema operativo los vea como un disco duro grande. Un RAID establecera
datos de envergadura sobre unidades de disco duro múltiples con bastante redundancia, de
modo tal que los datos puedan ser recuperados si un disco falla. Hay niveles diferentes de
RAID - entre los límites desde prácticamente ningúna redundancia, a una solución llena-
redundante (en espejo) en la cual no hay ninguna interrupción y ninguna pérdida de datos
en caso de fracaso del disco duro.

Réplica de datos - Este es un rasgo común en muchos sistemas operativos de red. Los
servidores de archivo en la red son configurados para reproducir datos el uno entre el otro
proporcionando un respaldo seguridad si un servidor falla (Ver la imagen 3, réplica de
datos).
La reserva de cinta - Grabar reservas (back-up´s) es una alternativa o método que
complementa, donde una máquina de reserva de cinta es instalada en el servidor y registra
copias de todos los materiales salvados en una base periódica, es decir diariamente o
semanalmente. Hay una variedad de software y equipo de hardware disponibles, y las
políticas de reserva normalmente incluyen tener cintas fuera de sitio para prevenir el daño
de fuego posible o el robo.

Los servidores agrupados (clustering) - un método común de servidores agrupados debe
tener dos servidores trabajandoo con el mismo dispositivo de almacenaje, como un sistema
RAID. Cuando un servidor falla, el otro servidor idénticamente configurado asume. Estos
servidores pueden compartir hasta la misma dirección de IP, como hacen los llamados "fail-
over" completamente transparente para los usuarios.

Recipientes de vídeo múltiples - un método común para asegurar recuperación de
desastre y almacenaje fuera de sitio en el vídeo de red, es enviar simultáneamente el vídeo a
dos servidores diferentes en posiciones separadas. Estos servidores pueden ser equipados
como RAID, trabajar en racimos, o reproducir sus datos con hasta servidores más alejados.
Esto es un acercamiento sobre todo útil cuando los sistemas de vigilancia están en áreas no
fácilmente accesibles o de alto riesgo, como instalaciones de tránsito masivo o instalaciones
industriales.

La variedad de opciones de almacenaje disponibles para sistemas de vigilancia IP hace
crucial el considerar los caminos diferentes en que la información será usada y almacenada a
largo plazo. Cuando la tecnología de discos duros sigue avanzando, es importante utilizar
estándares abiertos para asegurar que el almacenaje es escalable y a prueba de futuro.
Además, los avances en la vigilancia IP como algoritmos de vídeo inteligentes - harán aún
más crítico el seleccionar dispositivos de almacenaje abiertos que pueden manejar
combinaciones de datos de fuentes diferentes. Los sistemas de almacenaje deberían ser
capaces de acomodar aplicaciones nuevas y próximas de modo que las inversiones de equipo
no sean perdidas como avances de tecnología.




Imagen 1: Almacenamiento adjunto al servidor pone el almavenamiento de video
directamente en el mismo servidor o PC que tiene el software de administración de
video.




Imagen 2: Almacenamiento adjuntado a la red, ofrece almacenamiento compartido
a todos los clientes de la red, y es un simple dispositivo de almacenamiento
directamente agregado a la LAN.
Imagen 3: Para no perder datos en la eventualidad de la falla de un servidor,
muchas compañias e integradores estan volviendo a istemas replicadores de
informacion que automáticamente duplican los datos en otras unidades para el
caso de que el servidor de datos primario falle.

Paso 5
Incorporando camaras analogicas con servidores de video; mezclando
digital con analogico.

Como lo perfilamos en el Mito *9 de nuestras series de artículo anteriores, los 10 Primeros
Mitos de la Vigilancia IP, los sistemas de vigilancia análogos existentes pueden ser
fácilmente mejorados a sistemas de vigilancia IP incorporandolos a servidores de vídeo. Esto
tiene la entrega digital en cuenta y el control del vídeo sin el reemplazo de cada cámara con
una cámara de red.

Uniendo cámaras análogas existentes a servidores de vídeo, usted puede digitalizar,
comprimir y transmitir el vídeo sobre la red. Este reduce gastos de instalación incorporando
el equipo más viejo en el sistema de vídeo de red y teniendo la mejor escalabilidad en
cuenta, almacenaje en servidores de ordenador personal estándares, y grabación remota y
escucha.

Servidores de Vídeo 101

Un servidor de vídeo, a veces referido como un codificador de vídeo, elimina la necesidad del
equipo dedicado, como monitores y DVRs usando el equipo e infraestructura estándar IT.
Cada servidor de vídeo puede unir entre una y cuatro cámaras análogas a la red por un
puerto de Ethernet. Como cámaras de red, los servidores de vídeo contienen conversión de
analógico a digital incorporada, compresión, Web y servidores de FTP, así como poder de
procesamiento para la inteligencia local. Las imagenes análogas entrantes son convertidas en
vídeo digital, transmitidas sobre la red de computadoras, y almacenadas en ordenadores
personales para fácil inspección y accesibilidad.

Una vez que el vídeo está en la red, se comporta idéntico a los flujos de vídeo que vienen de
cámaras de red. Las cámaras análogas de todos los tipos, fijas, domos, de interior, al aire
libre, paneo/inclinación/acercamiento, y cámaras especiales, pueden ser integradas en
sistemas de vídeo de red usando servidores de vídeo.

Un servidor de vídeo tiene una entrada coaxial que lo une a la cámara análoga. El servidor
por su parte se une a la red vía un puerto de Ethernet. Todo el vídeo es digitalizado y
comprimido dentro del servidor de vídeo y enviado sobre la red vía un conmutador de red a
un ordenador personal, que típicamente dirige el software de administracion de vídeo para
almacenar y supervisar el vídeo.

¿Montado en rack o Independiente?

Los servidores de vídeo salvan el espacio montandose en cuartos de servidor existentes,
eliminando la necesidad de salas de control CCTV dedicadas. Si el tendido de cables ha sido
dirigido ya a un cuarto central, puede ser usado un rack de servidor de vídeo. Los servidores
de vídeo vque vienen para montaje en rack, se insertan en los agujeros del rach como
"láminas", siendo servidores esencialmente de vídeo sin sus cubiertas. Este permite que los
servidores de vídeo sean colocados en estantes de servidor, que son comunes en ambientes
IT.
La colocación de servidores de vídeo tipo lámina o plaqueta insertable en estantes permite
que ellos sean manejados centralmente con un suministro de energía común. Un estante de
19 pulgadas estándar que es 3U de alto puede encajar hasta 48 canales, significando que
hasta 48 cámaras pueden ser digitalizadas en un estante solo.

La funcionalidad de un servidor de lámina o plaqieta insertable es exactamente la misma que
un servidor de vídeo independiente. Las láminas son intercambiables y reemplazables en
caliente en el rack, y ellos proporcionan red, comunicación consecutiva y conectores de
entrada - salida en el reverso de cada ranura

En un sistema de cámara análoga donde el tendido de cables coaxial no ha sido dirigido a
una posición central, es lo mejor usar servidores de vídeo independientes colocados cerca de
cada cámara. Este método reduce gastos de instalación porque esta usa el tendido de cables
de red existente para transmitir el vídeo, en vez de dirigir el tendido de cables coaxial a una
posición central. Esto también elimina la pérdida en la calidad de imagen que ocurre sobre
distancias más largas cuando el vídeo es transferido por el tendido de cables coaxial. Un
servidor de vídeo produce imágenes digitales, así no hay ninguna reducción de calidad
debida de distancias.

Ventajas de Ir hacia la Digitalizacion

El Departamento del Transporte de Alaska reconoció las ventajas de un sistema de vídeo de
red y recientemente incorporó a servidores de vídeo en nueve de los terminales de
transporte más grandes en el Sistema de Autopista marina de Alaska.

La organización trabajó con el integrador CamCentral para instalar el sistema, que usa
servidores de vídeo para digitalizar el vídeo de cámaras análogas instaladas en todas partes
de las terminales de transporte, permitiendo al personal, servicios de seguridad, y unidades
de aplicación de la ley locales supervisar las instalaciones, aguas circundantes, y vehículos y
tráfico de pasajeros vía Internet. Cuando las terminales están cerrados, los policías locales y
otros usuarios autorizados pueden tener acceso al sistema remotamente y recibir alarmas si
un movimiento extraño es descubierto en las instalaciones. El Departamento de Transporte
(DOT) de Alaska hizo realidad varias ventajas que los servidores de vídeo podrían traer a sus
sistemas de vigilancia análogos.

La grabación, dirección, y almacenaje. Como los servidores de vídeo usan ordenadores
personales estándares para videograbación y manejo, ellos son fáciles de integrar con la
existencia de sistemas IT y pueden ser manejados como parte de aquella infraestructura. Los
servidores de vídeo permiten que el vídeo sea almacenado con soluciones de almacenaje
estándares, incluso el almacenaje atado a la red (NAS), redes de área de almacenaje (SAN)
y Racimos Redundantes de Discos Independientes (RAID). Estos sistemas de almacenaje son
fácilmente extensibles, confiables, rentables, y reparables o reemplazables en caso del
fracaso. Por el contraste, los sistemas de DVR requieren el hardware patentado, que es más
costoso y difícil de sustituir o mejorar. El CamCentral y el DOT de Alaska también
aprovecharon la capacidad de los servidores de vídeo de manejar cortafuegos, contraseñas y
otra tecnología de seguridad de red — algo que puede ser raramente hecho con DVRs.

Escalabilidad. Tanto las inversiones en servidores de vídeo como en acciónamientos a DVRs
existentes en cámaras análogas, pero sólo los servidores de vídeo hacen el uso total de la
infraestructura de red. Esto es en particular importante ampliando el sistema de vídeo de
red. Un sistema de vigilancia IP es extensible en incrementos de una cámara. Los sistemas
de DVR, por otra parte, se amplían en incrementos más grandes. Una vez que la capacidad
de un DVR es maximizada, una nueva caja de DVR con 16 o más canales debe ser añadida al
sistema, aun si sólo un puñado de cámaras tiene que ser acomodado.

Grabación remota y monitoreo. Los servidores de vídeo permiten que los usuarios tengan
acceso y registren el vídeo en posiciones remotas, a condición de que ellos tengan la
autorización apropiada y la información de entrada al sistema. La grabación fuera de sitio
puede ser beneficiosa en ambientes de venta al público donde esto garantiza que el vídeo es
protegido durante un robo dentro del local. La inspección fuera de sitio permite que el
personal de seguridad vigile su establecimiento sin estar dentro del local.
Descentralización. Los servidores de vídeo descentralizan digitalización y funciones de
compresión, y entonces la información es manejada en la fuente en vez de en un lugar
centralizado. Este abre la puerta para aplicaciones con mucho futuro como el vídeo
inteligente, que puede ser usado en la identificación del equipaje abandonado en un
aeropuerto o lectura de un número de matrícula en un estacionamiento.

En el caso del DOT de Alaska, usando a servidores de vídeo permitió a CamCentral crear el
software especializado de descubrimiento de movimiento que fue optimizado para el
ambiente marítimo. Un sistema de procesamiento centralizado, como un DVR, no puede
manejar tales aplicaciones porque el poder de calcular es un recurso escaso que obliga que
el vídeo y el análisis compartan. Incluso conectado a la red DVRs -que incorporan un puerto
de Ethernet para la conectividad de red — no proporcionan la misma funcionalidad que un
sistema de servidor de vídeo.

Los servidores de vídeo pueden proporcionar la economía de costos y más funcionalidad que
análogo o sistemas DVR. Ellos crean un sistema de vigilancia realmente digital y permiten
que los usuarios capitalicen en casi todas las ventajas del vídeo de red incorporando cámaras
de red como la extensión y las mejoras sean requeridas.

Paso 6
Opciones conectadas a una red inalámbrica para transmisiones de vídeo de vigilancia

Las soluciones inalámbricas a veces son la mejor y más rentable opción para instalaciones de
vigilancia IP. Por ejemplo, las redes inalámbricas son una opción común en edificios
históricos donde la instalación de cables dañaría el interior. Inalámbrico es también una
opción preferida dentro de instalaciones donde hay una necesidad de mover cámaras a
nuevas posiciones en una base regular. La tecnología también puede ser usada para tender
un puente sobre sitios sin el tendido de cables caros de tierra, o añadir cámaras en
posiciones difíciles de alcanzar como aparcamientos o centros de la ciudad.

La utilización de cámaras inalámbricas de red y servidores de vídeo puede ser hecha de
modos diferentes. Algunas cámaras vienen con funcionalidad inalámbrica incorporada, pero
cualquier cámara de red o servidor de vídeo pueden ser incorporados en una aplicación
inalámbrica usando un dispositivo inalámbrico - un dispositivo con un puerto de Ethernet y
una unión inalámbrica o antena incorporada.

802.11 y WLANs
Las redes de área locales inalámbricas (WLANs) son la base para la mayoría de las redes
inalámbricas. Ellos permiten que usuarios y dispositivos móviles se unan a una Red de Área
Local (LAN) por una unión inalámbrica que transmite datos usando ondas de radio de
frecuencia altas. El proceso es similar al establecimiento de una unión de Internet
inalámbrica para ordenadores personales y ordenadores portátiles; igualmente, una
compañía puede establecer un WLAN permitiendo que dispositivos como computadoras y
cámaras de red se conecten a la red y transmitan vídeo.

Los estándares de WLAN estan bien definidos, y los dispositivos de diferentes marcas pueden
trabajar juntos, lo que permite tener en cuenta la neutralidad del vendedor que es lo que los
usuarios finales a menudo solicitan. El estándar más comúnmente usado es 802.11g, que
proporciona velocidades de transferencia más altos sobre mayores distancias que el 802.11a
y 802.11b. Mientras el popular 802.11b tiene una velocidad de transferencia de datos
máxima de 11 megabites por segundo (Mbps), el 802.11g proporciona cinco veces mas, con
54 Mbps. Éstos son las velocidades de transferencia de datos máximas, pero las velocidades
de transferencia de datos típicas son aproximadamente la mitad de aquella velocidad, y los
dispositivos adicionales que esten mas cerca del punto de acceso de las señales seran los
que bajaen la amplitud de banda. 802.11b y 802.11g funcionan dentro de la frecuencia de
2.4 GHz. Tenga presente que las frecuencias más altas acortan la distancia que las ondas de
radio pueden alcanzar.


Mientras 802.11g es suficiente para la velocidad mas alta de cuadros de vídeo, esta
funcionara en sólo el 25 por ciento de la de la unión cableada de 100 Mbps típicos. La
siguiente generación del estándar de WLAN será 802.11n y el estándar "n" aumentará
enormemente la velocidad de transmisiones de información inalámbricas. Este mejorará la
funcionalidad de sistemas de vigilancia IP inalámbricos cuando será posible transmitir el
vídeo en tasas de cuadros aún más altos.

Alternativas a 802.11
Algunas soluciones usan otros estándares además de la 802.11, y muchos de estos
ofrecimientos pueden proporcionar incremento de la performance y distancias mucho más
largas en combinación con muy alta seguridad. Este incluye el uso de microondas y satélites.
Un enlace de microondas puede proporcionar hasta 1,000 Mbps en hasta 130 millas. La
comunicación de satélite tiene distancias adicionales en cuenta, pero debido al modo que
este sistema funciona - esta transmite hasta un satélite y luego hacia atrás hacia la tierra -
la latencia puede ser muy larga. Este lo hace menos conveniente para funciones como el
control de movimiento de cámara y comunicación de vídeo donde la latencia baja es
preferida. Si una amplitud de banda más grande es requerida, el uso de sistemas de satélite
también se hace muy costoso.

El WiMAX, o 802.16, es el estándar para el acceso inalámbrico de banda ancha. Esto permite
funcionar dispositivos con uniones inalámbricas dentro de una variedad de hasta 30 millas.
Está siendo utilizado para la banda ancha fija de redes de acceso metropolitanas
inalámbricas (WMANs), incluso aquellos en desarrollo en San Francisco y Milwaukee. El
WiMAX soporta cargas y descargas de muy alta velocidad binarias para manejar servicios
como la Voz sobre IP (VoIP).

Tipos de Redes Inalámbricas

Hay tres tipos principales de redes inalámbricas, cada una proveen ventajas y
funcionalidades diferentes. Todos estos tres utilizan ondas de radio inalámbricas como el
método primario para transmitir datos, aunque haya otros medios de transmisión.

El punto a punto - Cuando es necesario unir dos edificios o sitios con una red rápida, es
requerido un enlace de datos de punto a punto capaz de distancias largas y altas
velocidades. Estas uniones pueden ser alambradas - utilizando el tendido de cables de fibra –
o inalámbricas usando ondas de radio, qo un eslabón óptico. El punto a punto puede ser una
opción buena a considerar cuando usted es afrontado con el desafío de tratar de crear un
centro de comando de seguridad central cuando los edificios estan dispersos en un campus
grande, o estan separados en una ciudad y en barrios residenciales.

Algunos eslabones de punto a punto inalámbricos requieren la “línea visual” (LOS) directa
entre los dos puntos a fin de establecer una unión. Este significa que debe haber un camino
directo, visible entre la antena de transmisión y la antena de recepción para establecer un
eslabón. Esto se puede volver difícil en terreno montañoso o en áreas urbanas donde los
edificios más altos pueden interrumpir LOS. Hay soluciones de costo-eficiencia para el punto
a punto en la variedad de 900 MHz que puede transmitir datos unas millas sin “línea visual"
(NLOS), y hasta 40 millas con LOS.

Punto a multipunto - el Punto a multipunto distribuye datos de una fuente sola a objetivos
múltiples. La variedad típica está a la altura de 15 millas en velocidades de datos hasta 72
Mbps. Los eslabones de punto a multipunto pueden ser hechos con LOS o tecnología NLOS,
según las necesidades del área circundante. El despliegue de un sistema de punto a
multipunto inalámbrico es mucho más costo-eficiente que un sistema conectado que puede
requerir el tendido de cables de colocación a través de distancias enormes.

Redes de malla - En un sistema malla conectado a una red, todos o la mayor parte de
dispositivos en la red están relacionados directamente el uno con el otro. Si un dispositivo ya
no puede funcionar, todo el resto todavía comunican el uno con el otro; esto es el concepto
de una red "de auto-medicacion". Las redes de malla trabajan bien cuando las cámaras son
localizadas en puntos dispersos, pero pueden ser muy caras de implementar, usando uniones
alambradas. Una red inalámbrica permite que estos dispositivos se conecten juntos a la red
sin la necesidad del tendido de cables físico.


Seguridad en Redes Inalámbricas
Las redes inalámbricas tienen en cuenta la flexibilidad añadida de la colocación de cámaras y
otros dispositivos conectados a una red en todas partes del sistema, pero ellas requieren
medidas de seguridad adicionales. Los WLANs no necesariamente están ligados por las
paredes de los edificios que ellas sirven, que los exponen a cuestiones de seguridad no
afrontadas con soluciones conectadas. Debido a la naturaleza de comunicaciones
inalámbricas, cualquiera con un dispositivo inalámbrico dentro del área cubierta por la red
puede tener acceso potencialmente a sus aplicaciones.
Para enfocar estas preocupaciones, hay varios métodos diferentes para asegurar redes
inalámbricas, incluyendo la Privacidad Equivalente Inalámbrica (WEP), WiFi Acceso Protegido
(WPA), y WiFi Acceso Protegido 2 (WPA2), más varias soluciones patentadas.

WEP - WEP codifica datos transmitidos sobre el WLAN. Una vez que WEP ha sido
establecido, otros mecanismos de seguridad de LAN típicos como protección de contraseña,
codificación de punta a punta, redes privadas virtuales, y la autenticación, pueden ser
puestas en el lugar para asegurar hacia adelante la intimidad. El WEP añade la codificación a
la comunicación y previene que la gente sin la llave correcta tenga acceso a la red. Sin
embargo, el código de codificación en WEP es estático, que lo hace vulnerable a ataques con
software disponible barato. Por lo tanto este no debería ser el único método usado para
asegurar una red inalámbrica.

WPA - WPA fue creado como una respuesta a defectos en WEP. El WPA trabaja con la
mayoría de las tarjetas de interfaz de red inalámbricas. Con WPA, la llave de acceso es
cambiada con cada cuadro transmitido usando el Protocolo de Integridad de Llave Temporal
(TKIP). Este lo hace mucho más seguro, y se considerado ahora, el nivel básico de la
seguridad necesaria para redes inalámbricas.

WPA2 - Para seguridad aún más alta, debería ser usada WPA2. El WPA2 usa el Estándar de
Codificación Avanzado (AES) en vez de TKIP. El AES es la mejor codificación disponible para
redes inalámbricas hoy y está siendo usado actualmente por el Gobierno estadounidense
para asegurar la información sensible, aunque no clasificada. El WPA2 también es
referenciado como 802.11i.

Algunos vendedores han establecido modos patentados para asegurar la información en una
red inalámbrica. Mientras estos sistemas pueden ser muy seguros, se debe tener presente
que éstos pueden devenirse en incómodos y difíciles de manejar, trabajando con una
variedad de vendedores diferentes en una instalación.

Las redes inalámbricas pueden tener un profundo efecto cuando se los usa en áreas donde
por otra parte seria imposible desplegar un sistema de vigilancia. Soluciones de Internet Ace
(AIS) instalaron un sistema de Vigilancia IP inalámbrico cuando esta se movió a una zona
industrial en Chicago. Hubo una erupción de vandalismo y robo en el área, y para ayudar a
combatir el problema, la compañía quiso instalar un sistema de vigilancia para supervisar un
área que cercó nueve manzanas cuadradas.

"Como todas las cámaras de red fueron establecidas al aire libre, dirigir el tendido de cables
de datos a cada uno de ellos habría sido demasiado costoso y difícil de mantener," dijo Jeff
Holewinski, el presidente de AIS. "Con una unión inalámbrica, las cámaras pueden transmitir
imágenes no importa donde ellas esten, hasta en la cumbre de postes de iluminación
publica."

Usando el sistema de vigilancia IP inalámbrico, AIS desplegó una opción inalámbrica y más
tarde descubrió una operación de carrera de automóviles de competición (domesticas) que
usaba la zona industrial por la noche, bien tarde, para hacer carreras (picadas). El AIS
trabajó con el Departamento de Policía de Chicago, que fue capaz de romper el anillo,
confiscar más de 100 automoviles, y hacer más de 300 detenciones.

Mientras las redes inalámbricas tienen muchas ventajas, hay todavía algunos inconvenientes.
Las redes inalámbricas pueden afectar la velocidad de los cuadros, la latencia de la entrega
de vídeo, y la amplitud de banda es afectada por la distancia del dispositivo al punto de
acceso. Las redes inalámbricas son también susceptibles a interferencia por otras tecnologías
inalámbricas y sistemas.

Sin embargo, las redes inalámbricas permiten que las cámaras y otros dispositivos en la red
puedan ser movidas rápida y fácilmente sin necesidad del tendido costoso de cables.
Mientras hay todavía limitaciones y preocupaciones de seguridad, estos sistemas todavía
pueden demostrar ventajas cuando se usan correctamente para instalaciones que serían por
otra parte demasiado difíciles o costosas con redes conectadas. Es importante entender las
ventajas y desafíos y analizar si una solución inalámbrica cumplira las exigencias de su
organización antes de instalar la red.

Paso 7
Diseñando la red para un proyecto exitoso de vigilancia IP

Las redes permiten que dispositivos como cámaras de red, servidores y ordenadores
personales comuniquen el uno con el otro, compartiendo la información y, en algunos casos,
a un lazo de Internet común. Los diseños de red pueden tomar muchas formas y variar en
términos de interpretación y seguridad.

Es útil pensar construir una red como un proceso de capas, que comienza con la
configuración de tendido de cables física y uniones. El número de cámaras, el ambiente
físico, la sensibilidad de la aplicación, y los protocolos y software afectarán la operación de la
red de vigilancia IP.

Tipos de Redes
Las redes pueden ser (LANs) de redes de área locales, redes de área metropolitanas (MANs)
o redes de área amplia (WANs). Cada red cubre un área cada vez más más grande. Por
ejemplo, los LANs existen dentro de un edificio o compañía, mientras MANs podría cubrir un
campus o el centro de la ciudad. Los WANs cubren las áreas más grandes - algo de áreas
distantes múltiples al mundo entero. Los WANs a menudo unen varias redes más pequeñas,
como LANes y MANs. El WAN más grande es el Internet.

Disposición de Red Básica
Las redes son construidas mediante tendido de cables como Ethernet o fibra, y equipo como
servidores, gestores de tráfico (enrutadores) y cubos (Hubs). Hay muchos caminos para
presentar físicamente redes, pero los cuatro diseños principales son el riel o bus, el anillo, la
estrella y la malla. Usted puede determinar la disposición mas adecuada para cualquier
sistema de vigilancia IP considerando exigencias como redundancia, costo y número de
cámaras.

Riel o Bus: una red Bus une cada dispositivo a un cable principal o eslabón llamado "el Bus,"
creando una configuración de red simple y confiable. Si un dispositivo falla, el resto todavía
puede comunicar el uno con el otro, a menos que el bús en sí mismo esté roto. Este sistema
es encontrado más a menudo en LANs más viejos.

Estrella: la Estrella es la topología más popular usada en LANes hoy. En redes de estrella,
todos los dispositivos están directamente relacionados con un punto central. Si un dispositivo
es desconectado o se averia, ninguno de los demás será afectado. Sin embargo, si el
conmutador (Switcher) central se va fuera de línea, la red entera podría fallar. Este hace
importante el incorporar redundancia en el sistema.

Anillo: En una red en anillo, los dispositivos están relacionados en un lazo cerrado,
significando que los dispositivos adyacentes están directamente e indirectamente
relacionados con otros dispositivos. Los MANs y WANs a menudo usan configuraciones de
anillo, pero este diseño puede ser usado para LANs también.

Malla: las redes de malla vienen a dos variedades: malla llena y parcial. En una red de malla
llena, los dispositivos están relacionados directamente el uno con el otro. En la malla parcial,
algunos dispositivos están relacionados con todo los demás, mientras unos están
relacionados sólo con aquellos con los cuales ellos cambian la mayor parte de datos. Las
redes de malla se hacen populares cuando el uso de tecnologías inalámbricas crece.

Opciones instalaciónes Alambricas e Inalámbricas
Los dispositivos de red pueden estar relacionados sobre alambres o inalámbricamente. El
tendido de cables de Ethernet proporciona una red rápida en un coste razonable y es el
medio primario para la mayoria de infraestructuras IT. Las uniones de Ethernet - que se
parecen a conectores telefónicos - son por lo general integradas en cámaras de red y
servidores de vídeo, haciéndolo fácil para unirlos a la red.
Ethernet rápido es el estándar más común usado en redes de computadora hoy. Esto apoya
una tasa de transferencia de 100 megabites por segundo (Mbit/s). Gigabit Ethernet (1000
Mbit/s) es el estándar corriente respaldado por vendedores de equipo de red y es usada
principalmente en columnas vertebrales entre servidores de red e interruptores de red. El
estándar próximo es 10 Ethernet Gigabit (10,000 Mbit/s), que será incorporado pronto en
columnas vertebrales de red. Los sistemas de vigilancia de IP trabajan con todos estos
estándares, y a medida que las redes se hagan más rápidas, ellos serán capaces de soportar
vídeo de calidad más alta.

Otra ventaja del tendido de cables de Ethernet es el Poder sobre Ethernet (PoE), que envia
alimentación por la red de cables. Esto elimina la necesidad de instalar salidas de
alimentacion en posiciones de cámara y permite un suministro de energía más continuo.

A veces una solución no cableada es beneficiosa, en particular para edificios donde la
instalación de cable dañará el interior, o donde las cámaras serán con regularidad movidas.
Otro uso común de la tecnología inalámbrica debe tender un puente sobre dos edificios o
sitios sin trabajos de excavaciones y tunelajes caros y complejos. Los LANes inalámbricos
están disponibles en varios estándares bien definidos que tienen la neutralidad del vendedor
en cuenta. El estándar más común es 802.11g, que proporciona tasas de transferencia más
altos a mayores distancias que 802.11a y 802.11b.

¿Red nueva o Existente?
Con todas estas opciones conectadas a una red disponible, es a veces difícil determinar si
hay que realizar la vigilancia IP en una red existente o construir una nueva red dedicada a
necesidades de vigilancia y seguridad.

Los LANes de hoy típicamente ofrecen la amplitud de banda abundante, con interruptores
(swithers) de red que proporcionan 100 Mbit para cada dispositivo relacionado en la red. Ya
que las cámaras de red pueden consumir en todas partes de 0.1Mbit a 8 Mbit, un poco de
precaución es necesaria para asegurar que el sistema de vídeo de red funcionará como se
intenta. Según el número de cámaras y tasa de cuadros requerido, tres opciones están
disponibles:

1. Red dedicada. Las aplicaciones de vigilancia profesionales pueden beneficiarse de una
red dedicada en la cual el sistema de vigilancia IP tiene sus propios switchers dedicados que
están relacionados con una columna vertebral de alta capacidad (ver la Figura 1). Las redes
dedicadas manejan el tráfico de vídeo más eficazmente, sin hacer más lentas otras
aplicaciones de red de uso general como la voz sobre IP o archivos compartidos. Además,
manteniendo la red de vigilancia separada y desconectada del Internet lo hará tan seguro
como - o más seguro que - cualquier sistema CCTV local. Las redes dedicadas son preferibles
en aplicaciones muy sensibles, como aquellos en casinos o aeropuertos, y para sistemas que
requieren tasas altas de cuadros y más de 50 cámaras.

2. Red de combinación. En algunos casos, podría tener sentido poner en práctica una red
de vigilancia IP dedicada junto con una red de uso general. El vídeo puede ser registrado en
la localidad y aislado a la red dedicada, menos cuando un espectador en la red de uso
general quiere tener acceso a ello, o cuando un acontecimiento provoca vídeo para ser
enviado a un usuario en la red de uso general (ver la Figura 2). Como el acceso al vídeo
usando la red de uso general (y la sobrecarga que esto causa) es temporal, tiene sentido de
tener las dos redes trabajando en combinación.

3. Red existente. Cuando hay bastante capacidad en la red y la aplicación no requiere gran
seguridad, usted puede añadir simplemente el equipo de vídeo de red en la red existente.
Usted puede optimizar mas adelante su red usando tecnologías como redes de área locales
virtuales (VLAN) y niveles de calidad de servicio (QoS).

Un VLAN usa la infraestructura de LAN existente, pero separa la red de vigilancia de la red de
uso general. El gestor de tráfico, router/switcher es configurado para proveer una variedad
de direcciones de IP con caracteristicas adjudicadas. En la Figura 3, el gestor de tráfico
router/swither maneja las direcciones de IP, la amplitud de banda y la seguridad asignada a
usuarios en VLAN A (con acceso al vídeo) y VLAN B (tráfico de proposito general). No
importa donde los usuarios podrían estar físicamente, todos que aquellos en VLAN A tendrán
el acceso al vídeo mientras aquellos en VLAN B no.
El QoS asegura que la amplitud de banda estará disponible para el equipo de vigilancia en la
red de uso general poniendo niveles de prioridad para puertos específicos en un
router/switcher. Las uniones para conectar a la red cámaras y servidores de almacenaje
pueden ser puestas en prioridad alta, mientras los computadores de escritorio pueden ser
puestos en prioridad baja para asegurar que la amplitud de banda este siempre disponible
para el vídeo crítico de vigilancia.

Transmisión de Datos
Una vez que la disposición de red queda establecida y sus dispositivos están conectados, la
información será transmitida sobre la red. El Protocolo de Protocolo/Internet de Control de
Transmisión (TCP/IP) es el modo más común de transmitir todos los tipos de datos. Esto es
el protocolo usado para casi cada aplicación que corre por una red, incluso el Internet, correo
electrónico y sistemas de vídeo de red.

El TCP/IP tiene dos partes: el TCP irrumpe con datos en paquetes que son transmitidos sobre
el Internet y vueltos a montar en el destino. El IP es la dirección que permite a los paquetes
llegar al destino correcto. Para identificación y objetivos de comunicación, cada dispositivo en
la red necesita una dirección de IP separada.

Performance de Red
Después de que la red es establecida, es crítico considerar cuanta información pasará sobre
la red y el plan de emergencia si los componentes críticos fallan.

La cantidad de amplitud de banda requerida es dictada por la cantidad de información que
pasa por su red. En general, evite cargar una red a la capacidad de más del 50 por ciento, o
usted arriesga el sobrecargar la red. Cuando Construya una nueva red o añada capacidad a
una red existente, incorpore el 30 a 40 por ciento más capacidad que la calculada. Esto
proporcionará la flexibilidad necesaria para aumentar su uso en el futuro. Calculadoras de la
amplitud de banda (disponibles gratis en Internet) analizará su amplitud de banda y
recomendará una capacidad apropiada.

Consideraciones de Seguridad
Con el éxito del Internet, asegurar las redes se ha hecho un mandato. Hoy hay varias
tecnologías disponibles, como redes privadas virtuales (VPNs), SSL/TSL y cortafuegos
(firewalls).

Un VPN crea un túnel seguro entre puntos en la red, pero esto no asegura los datos sí
mismo. Sólo los dispositivos con la "llave" de acceso correcta serán capaces de trabajar
dentro del VPN, y los dispositivos de red entre el cliente y el servidor no serán capaces de
tener acceso o ver los datos. Con un VPN, los sitios diferentes pueden estar relacionados
juntos sobre Internet en una camino seguro y a salvo.

Otro modo de llevar a cabo seguridad es aplicar la codificación a los datos en sí mismo. En
este caso no hay ningún túnel seguro como el VPN, pero los datos actuales enviados son
asegurados. Hay varias técnicas de codificación disponibles, como SSL, WEP y WPA. (Estos
dos últimos son usados en redes inalámbricas.) usando SSL, también conocido como HTTPS,
y un certificado será instalado en el dispositivo o computadora que codifica los datos.

Un cortafuego (firewall) es designado para prevenir el acceso no autorizado a o de una red
privada. Los cortafuegos pueden ser el hardware o el software, o una combinación de ambos.
Toda la entrada de datos o la salida del intranet pasan por el cortafuego, que lo examina y
bloquea datos que no encuentran los criterios de seguridad especificados. Por ejemplo,
usando un cortafuego, uno puede asegurarse que los terminales de vídeo son capaces de
tener acceso a las cámaras mientras la comunicación de otras computadoras será bloqueada.
Algunas cámaras de red tienen la filtración de dirección de IP incorporada, una forma básica
del cortafuego que sólo permite la comunicación con computadoras que han preaprobado
direcciones de IP.

Los sistemas de vídeo de red pueden tomar varias formas diferentes según las exigencias de
la instalación individual. Sin importar que fórma toma su red o que elementos usted decide
desplegar, es importante trabajar con un vendedor bien reconocido y confiable para asegurar
que todos los componentes trabajen bien, juntos, y usted ha maximizado la funcionalidad del
sistema.
Paso 8
Diseñando la red para un proyecto exitoso de vigilancia IP - Seguridad

Casi todas las instalaciones de vídeo de red transmiten la información sensible que debería
ser protegida de usuarios no autorizados y hackeres potenciales. Hay varios modos de
proporcionar la seguridad dentro de una red conectada o inalámbrica y entre redes
diferentes y clientes. Todo, desde los datos hasta el uso y la accesibilidad de la red debería
ser controlado y asegurado.

Hoy, los sistemas de vigilancia de IP pueden ser hechos tan seguros como aquellos usados
por bancos para transacciones de ATM. Las cámaras de red y los servidores de vídeo están
siendo usados actualmente en posiciones muy sensibles como el Aeropuerto Logan en Boston
y por los terminales de transporte más grandes en Alaska para objetivos de seguridad
Nacional.

Transmisión Segura
Algunos modos más comunes de asegurar comunicaciones en una red y el Internet incluyen
la autenticación, la autorización, la filtración de dirección de IP, VPNs y el Protocolo de
Transferencia de Hipertexto sobre la Capa de conexion Segura (HTTPS). Algunos de estos
métodos aseguran los datos cuando esto viaja sobre la red, mientras los otros aseguran el
camino de red en sí mismo.

La autenticación identifica al usuario a la red y es el más comúnmente hecha proporcionando
la información verificable como un nombre de usuario y contraseña, y/o usando un
certificado X509 (SSL).

El estándar 802.1X es un nuevo marco disponible de autenticación a base de puerto para
niveles aún más altos de la seguridad tanto en un sistema alambrado como inalámbrico. Las
peticiones de acceso de todos los usuarios son filtradas por un punto de autorización central
antes de que el acceso a la red sea concedido.

Durante la autorización, el sistema analiza la información de autenticación y verifica que el
dispositivo es el que que se reclama comparando la identidad proporcionada a una base de
datos de identidades correctas y aprobadas. Una vez que la autorización esta completa, el
dispositivo está totalmente relacionado y operacional dentro de la red.

La filtración de dirección de IP es otro modo de restringir la comunicación entre dispositivos
en una red o el Internet. Las cámaras de red pueden ser configuradas para comunicarse sólo
con computadoras en direcciones de IP predeterminadas — cualquier computadora de una
dirección de IP que no está autorizada al interfaz con el dispositivo será bloqueada de
hacerlo.

Los ajustes de privacidad impiden a otros usar o leer datos en la red. Hay una variedad de
opciones de intimidad disponibles, incluso la codificación, redes privadas virtuales (VPNs) y
Seguridad de conexión de Capa/ Capa de Transporte de conexion (SSL/TLS). En algunos
casos, estos ajustes pueden hacer más lenta la interpretación de red porque los datos tienen
que ser filtrados por aplicaciones múltiples antes de que tengan acceso a ello en su destino
final. Este podría tener un impacto negativo en la interpretación de una instalación de
vigilancia IP, que a menudo requiere el acceso de tiempo real al vídeo.

Un VPN usa una infraestructura pública, como el Internet, para proporcionar el acceso seguro
a una red de posiciones remotas. Un VPN asegura la comunicación por procedimientos de
seguridad y protocolos e tunelado como el Protocolo de tunelado de Capa Dos (L2TP),
creando con eficacia una unión que es tan segura como una línea privada o arrendada. El
VPN crea "un túnel" seguro de modo que los datos tuvieran que ser correctamente
codificados antes de entrar en el túnel. Los datos que no son correctamente codificados no
pueden entrar en el túnel.

El SSL/TLS- tambien conocido como el Protocolo de Transferencia de Hipertexto sobre la
Capa de Conexión Segura (HTTPS) - codifica los datos por sí mismo, más bien que el túnel
en el cual viaja. Hay varios tipos diferentes de la codificación, incluso SSL, Privacidad
Equivalente Inalámbrica (WEP) y Acceso Protegido WiFi (WPA) para redes inalámbricas.
Cuando se Usa SSL, un certificado digital puede ser instalado desde el servidor para
certificar al remitente. Los certificados pueden ser publicados localmente por el usuario o por
un tercero como Verisign.

La seguridad de red adicional puede ser creada con el uso de cortafuegos. El software de
cortafuego normalmente reside en un servidor y protege una red de usuarios en otras redes.
El cortafuego examina cada paquete de la información y determina si este debería seguir a
su destino o ser eliminado. El cortafuego sirve como un portero, obstruyéndose o
restringiendo el tráfico entre dos redes, como una red de vigilancia de vídeo y el Internet.

Seguridad Inalámbrica
Las cámaras de red inalámbricas pueden crear exigencias de seguridad adicionales. A menos
que las medidas de seguridad estén en el lugar, cualquiera con un dispositivo inalámbrico
compatible con rango y protocolo de la red es capaz de tener acceso a la red y compartir
servicios. Para asegurar mejor instalaciones de vigilancia IP con un componente inalámbrico,
los usuarios deberían pensar usar la Privacidad Equivalente Alambrica (WEP) y encriptado de
Acceso Protegido Wi-Fi (WPA).

El WEP crea una red inalámbrica que tiene la seguridad comparable y la intimidad de una red
conectada. Esta usa claves para prevenir que la gente sin la clave correcta pueda tener
acceso a la red, que es la seguridad comúnmente encontrada en redes domesticas. El
encriptado de datos protege el eslabón inalámbrico de modo que otras protecciónes de
contraseña o de inclusión de mecanismos de seguridad de red de área local típicas,
encriptado de punta a punta, VPNs y autenticación — puedan ser puestos en su lugar.

Sin embargo, WEP tiene varios defectos que lo hacen inadecuado para el uso en un ambiente
corporativo. El estándar usa una llave estática, haciéndolo fácil para intrusonar en la red con
un software barato, disponible.

Para la protección adicional, la vigilancia de IP inalámbrica debería emplear WPA, que cambia
la codificación para cada cuadro transmitido. El WPA es considerado el nivel bajo de la
seguridad para redes inalámbricas corporativas, pero para la seguridad aún más alta, WPA2
debería ser usado. El WPA2 usa el Estándar de Codificación Avanzado (AES), la mejor
codificación disponible para redes inalámbricas hoy.

Protección de Acceso de Sistema
Además de la protección de datos, es crítico controlar el acceso al sistema vía un interfaz de
Web o una aplicación alojada en un servidor de ordenador personal. El acceso puede ser
asegurado con nombres de usuario y contraseñas, que deberían ser al menos seis carácteres
de largo — más largo, mejor. Las contraseñas también deberían mezclarse más abajo y
mayúsculos y usar una combinación de números y letras. Además, los instrumentos como
Lectores de huella dactilar y tarjetas inteligentes pueden ser usados para aumentar la
seguridad.

Los virus y los gusanos son también preocupaciones principales de seguridad en sistemas de
vigilancia IP, y por ello un explorador de virus con filtros actualizados es recomendado. Este
debería ser instalado en todas las computadoras, y los sistemas operativos deberían ser con
regularidad actualizados con el paquete de servicio y fijaciones del fabricante. Las cámaras
de red y los servidores de vídeo con la memoria de “lectura solamente” también ayudarán a
proteger contra virus y programas de gusanos que se escriben en la memoria de un
dispositivo. Si usted usa cámaras de red y servidores de vídeo con la memoria “solo lectura”,
estos programas no serán capaces de corromper los sistemas operativos internos de los
dispositivos.

El empleo de las medidas de seguridad perfiladas hace una red de vigilancia IP segura y
permite a los usuarios la flexibilidad del acceso fuera de sitio sin la preocupación de que el
vídeo caerá en las manos incorrectas. El entendimiento y la elección de las opciones
correctas de seguridad — como cortafuegos, redes privadas virtuales (VPNs) y protección de
contraseña — eliminarán preocupaciones de que el sistema de vigilancia IP este abierto al
público.
Paso 9
Tecnologías calientes que definen vigilancia de IP: vídeo inteligente, cámaras de
megapixel y representación inmersiva

El vídeo de red tiene nuevas capacidades en cuenta en la industria de vigilancia que no eran
factibles en un ambiente análogo, porque ellos eran imposibles de poner en práctica, o sólo
demasiado incómodo. Algunas nuevas tecnologías más calientes disponibles en una
instalación de vídeo de red son vídeo inteligente, cámaras de megapixel, y algo llamado la
representación inmersiva.

Hoy, mucho más vídeo está siendo registrado que lo que alguien podría supervisar o búscar
alguna vez. Los estudios de los Laboratorios Nacionales Sandia, que desarrolla tecnologías
científicas para apoyar la seguridad nacional estadounidense, sugieren que el personal sólo
pueda mirar un monitor durante hasta 20 minutos antes de perder enfoque (mirada
perdida). Sin alguna forma del algoritmo incorporado que compila la información relevante,
no hay simplemente ningún modo de supervisar todas las cámaras de vigilancia en un
sistema - a menos que usted tenga un presupuesto casi ilimitado.

Aqui es donde el vídeo analitico entra en la imagen exhibida. El vídeo inteligente (IV), la
siguiente tendencia grande en la vigilancia de vídeo, permitirá que cámaras supervisen
acontecimientos dentro del campo de la vista. Las cámaras de red avanzadas pueden tener
descubrimiento de movimiento incorporado y el manejo de acontecimientos. Además, los
algoritmos más inteligentes, como el reconocimiento de placa de matrícula automático
(a.k.a. reconocimiento de matrícula) y la conteo de gente, están siendo integrados en
sistemas de vigilancia y seguridad. Las cámaras de red e IV tienen sinergias importantes que
hacen a los sistemas más confiables y eficaces que aquellas cámaras análogas que se usan
con una videograbadora digital (DVR) u otro sistema centralizado.

Vídeo Inteligente Definido

Diferentes vendedores se han referido a IV por varios términos incluso "inteligencia en
acciones", "vídeo analitico", "y vídeo inteligente". No importa como se lo refiera, IV convierte
vídeo en "la información procesable," que permite que usuarios reciban alarmas y tomen
decisiones en cuanto a los siguientes pasos mas apropiados.

"La inteligencia" en aplicaciones IV es realmente un análisis matemático de corrientes de
vídeo. Los datos pueden ser usados de modos múltiples, muchos de los cuales están todavía
bajo desarrollo. La idea que sobrearquea es que el sistema de vigilancia en sí mismo analiza
el vídeo y alerta a su operador provocando una alarma cuando hay un cambio en el nivel
apropiado de actividad en el campo de vision. IV no es diseñado para sustituir totalmente el
análisis humano. La gente todavía será necesaria para tasar la situación entera y el acto en
consecuencia, porque la visión humana es sumamente avanzada, y es imposible reproducirse
con algoritmos matemáticos.

IV puede ser usado en numerosas capacidades, incluyendoo el rastreo de objeto, conteo de
objetos, reconocimiento de matrícula, reconocimiento de cara e identificación de objeto. Por
ejemplo, el Departamento de Policía de Boston tiene cámaras de red que supervisan la
puerta de ingreso a su propio edificio. La cámara sigue a cada individuo cuando ellos entran
hasta que se consiga bastantes datos de puntos para el reconocimiento facial. El sistema
entonces automáticamente compara esta imagen contra una base de datos existente de
órdenes de arresto excepcionales. De esta manera, si alguien con una autorización
excepcional entra en el edificio por alguna razón - como aleccionar a un amigo - los oficiales
saben dentro de unos minutos si ellos deberían detener a la persona por un periodo más
largo.

El ofrecimiento de esta clase de la inteligencia en el sistema de vídeo crea ventajas
principales, el más central de las cuales es la capacidad de reducir la carga de trabajo del
personal. El sistema IV nunca esta ocioso. Está constantemente de guardia, esperando un
impulso de enviar una alarma o comenzar a registrar. Hay varios caminos diferentes de
establecer un sistema de vigilancia IV y factores importantes, como la calidad de imagen que
debería ser tomada en cuenta.

Arquitectura de Sistema de Vigilancia con IV
IV puede ser incorporado en un sistema de vigilancia existente, o incorporado en la
arquitectura de un nuevo sistema. Hay dos tipos diferentes de arquitecturas de seguridad de
red que utilizan el vídeo de red. Aquellos dos métodos son la inteligencia 1) centralizada, en
la cual todos los rasgos de inteligencia y los algoritmos ocurren en una posición, e
inteligencia 2) distribuida, en la cual las funciones IV ocurren en puntos dispersados en todas
las partes de una instalación.

Inteligencia centralizada - Este es el más común en un sistema que utiliza DVRs para
convertir y almacenar el vídeo de cámaras análogas. En este tipo del sistema, algoritmos IV
son alojados en el nivel de DVR junto con la digitalización de vídeo y el gerenciamiento de la
funcionalidad de vídeo. En este juego, todo el poder de calcular es centralizado en el DVR, lo
que significa que el número de cámaras que pueden ser analizadas es limitado, haciendo el
sistema menos escalable.

Inteligencia distribuida - la inteligencia Distribuida puede ser usada en un sistema de
vídeo de red usando cámaras de red o análogo. Si las cámaras análogas estan ya instaladas,
los servidores de vídeo pueden ser añadidos al sistema y usados para digitalizar el vídeo
análogo y correr algoritmos IV más cerca al nivel de cámara. La información tratada es
canalizada entonces por un swith de red a dispositivos de almacenaje y estaciones de
monitoreo.

En un sistema de vídeo de red los dispositivos de borde - los servidores de vídeo o las
cámaras de red en si mismos - han incorporado el poder de calcular de correr los algoritmos
IV, empujando la inteligencia en todo a la periferia del sistema de vigilancia. Este hace la
escala del sistema de uno a miles de cámaras sin sobrecarga del dispositivo de grabación
centralizado, como en el escenario del DVR. Esto también disminuye la cantidad de vídeo
enviado sobre la red porque las cámaras mismas “deciden" cuando la grabación es
necesaria. Esto por su parte reduce la “tensión” total en la infraestructura IT liberando la
amplitud de banda para otras aplicaciones.

IV y Calidad de Imagen

Junto con los algoritmos matemáticos, la calidad de imagen tiene importancia extrema para
la exactitud del sistema IV. Sin imágenes claras, los mejores algoritmos IV no serán capaces
de funcionar con presicion. Las cámaras de red ponen final a los problemas de exploración
entrelazados de sistemas análogos que utilizan la tecnología de DVR. Las imágenes
entrelazadas son creadas de dos juegos de líneas que se actualizan alternativamente. Esta
tardanza causa enturbiado de la imagen total. Las cámaras de red utilizan una tecnología
novedosa para crear imágenes llamada exploración progresiva. La exploración progresiva
captura la imagen entera inmediatamente, hasta con un alto grado del movimiento del
objeto, la imagen estára clara.

Megapixel y Representación Inmersiva

Los sistemas de vídeo análogos son atados a especificaciones de televisión, significando que
la resolución máxima es 0.4 megapixeles cuando se los digitaliza. Las cámaras Estándar
digitales disponibles en negocios minoristas son ahora de 5 megapixeles y cámaras de 1.3
megapixel son incorporadas en teléfonos celulares. Las cámaras de vídeo de la red también
pueden utilizar la tecnología de megapixel, que tiene algunas ventajas obvias, más allá de
conseguir sólo una imagen más clara. Los detalles de cámaras de megapixel son más
fácilmente reconocidos en la imagen. Más detalles significan puntos de datos adicionales para
algoritmos IV, que por su parte mejora la exactitud analitica.

Representación Inmersiva

Otro modo de utilizar tecnología de megapixel es para lo que está siendo llamado " la
representación inmersiva". Usando un objetivo gran angular atado a una cámara de
megapixel, la cámara puede atravesar un campo mucho más amplio de vision (algunos
diseños de lentillas de cámara hasta cubren de lleno unos 360 grados) que cámaras
normales. La representación de Inmersiva facilita el paneo/inclinación/acercamiento digital
(PTZ). El resultado es la capacidad de paneo, inclinación y acercamiento en un campo de
vision, asi como si la cámara permaneciera inmovil. Como no hay ningunas partes de
movimiento, los usuarios no experimentan el desgaste mecánico que existe en cámaras de
PTZ análogas que deben moverse físicamente hay también una ganancia potencial en la
velocidad, ya que PTZ análogo/mecánico no puede ser más rápido que su motor de paseo.

Consideraciones Importantes
IV, el megapixel y la representación inmersiva ofrecen varias ventajas a un sistema de
vigilancia existente o nuevo. IV puede bajar el costo total de un sistema de vigilancia
generando menos falsas alarmas, y reduciendo la cantidad de la gente requerida para hacer
funcionar el sistema. El sistema de vigilancia alertará al personal apropiadamente cuando un
acontecimiento extraño ocurra. La representación de megapixel tiene resoluciones aún más
altas en cuenta, que por su parte permiten que los algoritmos IV actúen aún más
exactamente.

Para ser lo más eficaz es crítico trabajar con vendedores que emplean estándares abiertos
para el uso de IV. Este permite que el usuario elija las mejores aplicaciones y algoritmos IV
para sus necesidades sin necesidad de preocuparse de desafíos de interoperabilidad.

IV, el megapixel y la representación inmersiva permanecen calientes porque ellos mejorarán
enormemente la performance del sistema y seguirán desarrollando aún mayores ventajas de
usuario que se creen en los años próximos. El vídeo de red es una mejor clase de sistema,
utilizando plataformas de computacion abiertas y sistemas de almacenaje, que causarán
nuevas tecnologías calientes en el horizonte más rápido que de costumbre.




En un sistema de vigilancia típico basado EN DVR, la inteligencia de vídeo tiene que
ser centralizada después del punto de grabación.




Una inteligencia distribuida que usa cámaras análogas pone los algoritmos de
análisis en los servidores de vídeo, que también convierten las imágenes análogas
en un flujo IP.




Distributed intelligence systems can, of course, use network cameras that have the
analytics built into the cameras themselves.

Fuentes: Articulo sobre Tecnoclogia IP en CCTV publicada en conjunto entre Security
Technology & Design and SecurityInfoWatch.com. de Fredrik Nilsson General Manager, Axis
Communications

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:5
posted:2/26/2012
language:
pages:30