fbpx
InicioActualidadTracking recognitivo: solución real para cubrir grandes áreas de una forma automática

Tracking recognitivo: solución real para cubrir grandes áreas de una forma automática

Por Miguel Ángel Lobo. Director de Euroma Telecom 

Los sistemas de tracking inundaron el mercado hace unos pocos años, algunos se integran dentro del propio domo motorizado y los menos usan dos cámaras: una de visualización general y otra para hacer el zoom. Todos estos sistemas causaron más de una frustración debido a que se esperaba bastante más de ellos.

trackingMuchos esperaban poder visualizar cualquier objeto (persona o coche) que estuviera en una zona delimitada de una forma totalmente automática, evitando que el personal de seguridad tuviera que estar manejando el «joystick» para seguir la trayectoria. Estos sistemas solo son útiles en lugares en donde no hay casi ninguna invasión y donde el sistema no tiene que gestionar más de un objetivo a la vez, se cruzan dos objetivos, etc.

La solución real para cubrir grandes áreas de una forma automática y totalmente desatendida es el uso de sistemas de tracking recognitivo. El sistema se compone de dos elementos: Por una lado una cámara box del tipo «recognitivo». Estas cámaras incorporan un pequeño ordenador con «analítica de vídeo integrada», que es el elemento que toma la decisión de a qué objeto o persona seguir según unos parámetros definidos por el usuario previamente.

El segundo elemento es una domo motorizada (se pueden colocar hasta 3 domos motorizados en el mismo lugar), que recibe la orden de en qué posición debe estar y la trayectoria.

Estos elementos pueden funcionar de una forma totalmente independiente, es decir no necesitan el uso de ningún otro dispositivo (léase grabador, ordenador, etc); por supuesto las imágenes de las dos cámaras pueden ser grabadas, visualizadas en remoto y lo que necesitemos, pero no son necesarios para el correcto funcionamiento. La cámara incorpora un slot para tarjeta SD (de hasta 128 Gb) en donde se grabarán las imágenes.

Lea el artículo íntegro en Cuadernos de Seguridad

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí