Cap 3. Tecnologia de Videovigilancia Ip PDF
Cap 3. Tecnologia de Videovigilancia Ip PDF
Cap 3. Tecnologia de Videovigilancia Ip PDF
CARRERA DE TELECOMUNICACIONES
Estas Cámaras incorporan integrado en un chip ROM, el protocolo-IP, y a grandes rasgos llevan
incorporado un microordenador especializado en ejecutar aplicaciones de red (Scripts), con el cual
procesan las imágenes digitalizadas lo que le permite comprimir y emitir vídeo-IP y audio-IP en
tiempo real por sí mismas, esta es la mayor virtud de las cámaras-IP, pues no necesita estar
conectada físicamente a un PC para funcionar, esta es una de sus diferencias con las denominadas
cámaras Web o Webcam, esto lo describiremos en este PFC.
Las imágenes digitalizadas, emitidas por medio de las Cámaras-IP, (es decir el vídeo-IP) que emiten
estas cámaras, podrán ser debidamente visualizadas, desde cualquier parte de la Red LAN o WAN,
a través de un simple Navegador de Internet http://IPxxx.xxx.xxx como Internet Explorer a través de
una dirección-IP que se le asigne adecuadamente en el sistema.
Las imágenes podrán ser almacenadas en algún archivo informático -FICHERO MULTIMEDIA-,
mediante algún software específico de control, que maneje perfectamente los ficheros con sus
respectivos códigos de tiempo, resolución, compresión, y medidas de seguridad oportunas según el
tipo de auditoria impuesta en el sistema.
Estos sistemas basados en las cámaras-IP, pueden tener una gran variedad de aplicaciones (como
generadores de Alarma mediante detección por máscaras de procesado de movimiento, etc.), más
adecuadas en cuanto a su finalidad como describiremos.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (en nuestro caso la Cámara-IP-) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel 4 de red (OSI) del
protocolo TCP/IP.
a). Lentes Auto iris e iluminación Nocturna con infrarrojos-(IR). Para Compensar, en un entorno
dinámico, los cambios de y brillo, las cámaras-IP, deben ir equipadas con una lente que
automáticamente ajuste el iris en función de la cantidad de luz circundante.
El iluminador de infrarrojos (IR) es un elemento que emite luz infrarroja (IR) para que las cámaras con
capacidad de visión nocturna con luz infrarroja (más allá de la visión humana) puedan captar
imágenes en oscuridad (blancos y negros).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
b). Entradas / Salidas de Audio. Las entradas y salidas de audio permiten captar (entrada) sonidos
acompañando la imagen, y emitir (salida) audio integrado en un sistema de videovigilancia-IP, es
opcional.
c). Sensores de alarma: Gran variedad de sensores puede ser conectados con el sistema de
videovigilancia-IP para alertas de variaciones en las condiciones físicas que pueden ser utilizados para
empezar una grabación, activar la iluminación IR, desconectar un sistema, etc.
convencionales para poder cubrir la detección de movimiento que pudiera provenir de ángulos no
cubiertos por la cámara o activar el envío de imagen/audio por red.
Normalmente tienen en la propia cámara-IP un conector auxiliar interno de 4 pines, que cubre las
operaciones E/S.
a). Nivel físico (CAPAS 1 OSI). Define las características materiales componentes y conectores
mecánicos y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
d). El Protocolo- IP. El protocolo-IP se basa en una dirección-IP que es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un
dispositivo (como las Cámaras-IP) dentro de una red que utilice el protocolo de Internet o protocolo
IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.
Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para
identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de
la red, mientras que la dirección IP se puede cambiar.
El usuario al conectarse desde su hogar a Internet utiliza una dirección-IP esta dirección puede
cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección-IP
dinámica.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo-IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita
ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo
hará lo mejor posible, pero garantizando poco).
IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los datos
transmitidos.
Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro
orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad,
ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Las cabeceras IP: Contienen las direcciones de las máquinas de origen y destino (direcciones IP),
direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que
reenviarán los paquetes, si la información a transmitir ("datagramas") supera el tamaño máximo
"negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más
pequeños, y reensamblados en destino cuando sean necesario, esta técnica se llama concatenación.
Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de
congestionadas las rutas en cada momento, y luego en destino se vuelven a reensamblar, obteniendo
la trama de origen enviado por la cámara-IP.
Figura 16: Topologías teóricas de Redes Ethernet en sistemas-IP. (punto azul representa cualquier sistema-IP)
Figura 17: Representación de un sistema-IP real, topología tipo estrella (LAN), y extensión a WAN internet.
Figura 18: Típico cable Ethernet RJ-45 con sus códigos de color identificativo, de 4 pares trenzados para el cableado
en una red Ethernet, bobina de 100m de cable RJ-45.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
a). Ethernet-UTP RJ-45. Su gran ventaja es que es posible como vemos en la figura de arriba, conectar
las cámaras-IP como un equipo más dentro de una Red Local( LAN), y debido a que generalmente las
redes locales tienen conexión a Internet, saliendo de esta forma las imágenes al exterior de la misma
manera que lo hace el resto de la información de la Red. A estos sistemas lo que tenemos que tener
en cuenta es que cada sistema que conectemos a la LAN cableada osea la red de área local Ethernet,
según la topología que elijamos, es asignarla una dirección IP correcta, no puede existir dos sistemas
con la misma -IP, en nuestro rango de LAN.
b). Fibra óptica. Este tipo de cableado, se pueden también instalar en las cámaras-IP, sobre el cableado
por fibra óptica, a través de un Optoacoplador RJ-45, alcanzando grandes distancias de cientos de km,
entre las cámaras-IP y los centros de control en instalaciones de alta seguridad, con su propia red de
servicio, aplicaciones militares, redes de trafico de autovías, etc.., es la red con mayor capacidad de
BIT RATE llegando a los 2 Gigabytes por segundo, básicamente las imágenes digitalizadas se envían a
través de pulsos de luz. Posibilita el envío de gran cantidad de vídeo en alta calidad ideal en
videovigilancia-IP, debido al gran ancho de banda en emisión-recepción.
Mencionara que el Campus Sur de la UPM, su sistema de videovigilancia-IP, se basa en este cableado
de Red de fibra óptica en todo su perímetro exterior, y es basada en la topología de configuración en
Estrella.
Figura 20: Fibra óptica y sus modos de transmisión mediante un pulso de luz envía datos.
Habitualmente para menos de 2 km de fibra óptica, se usa el tipo multimodo un poco más barata y
para mayores distancias del tipo monomodo, e incluso la conexión a un multiplex en recepción vía
satélite.
Se debe considerar esta opción cuando el recinto a vigilar es muy grande o se deben instalar muchas
cámaras-IP y se requiere una definición alta en el vídeo.
Se suele utilizar para redes, privadas, redes telefónicas de tipo RDSI, en as cuales se modulan con ADSL
y estas a su vez van por fibra óptica, obteniendo así redes con un ancho de banda grande, fiables con
mucha seguridad ante intrusos y evitan caídas de las redes LAN/WAN de datos.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la
norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de
una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico.
Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los
servicios de las redes locales (LAN) de cable 802.3 Ethernet).
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta
especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad, Wi-Fi
está diseñado para conectar sistemas-IP a la red a distancias reducidas.
Figura 21: Esquema de Visionado y de conexión en zonas WI-FI públicas entre sistemas.
Dispositivos WI-FI: Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos:
Dispositivos de distribución o Red, entre los que destacan los routers, puntos de acceso y
Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar
a la computadora personal, ya sean internas (tarjetas PCI) o bien USB Routers WiFi.
Puntos de acceso. Son dispositivos que generan un "set de servicio", que podría definirse como
una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten
conectar dispositivos de forma inalámbrica a una red existente. Pueden agregarse más puntos
de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más
grandes que amplifiquen la señal en x dBs
Los Router inalámbricos: Son dispositivos compuestos, especialmente diseñados para redes
pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de
interconectar redes, por ejemplo, nuestra red del hogar con Internet), un punto de acceso
(explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía
cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los
sistemas -IP que conectemos, sea por cable o en forma inalámbrica a nuestra red LAN
VENTAJAS: Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples sistemas -IP como las
Videocámaras-IP, en nuestro sistema de videovigilancia-IP, sin ningún problema ni gasto en
infraestructura, no así en la tecnología por cable.
DESVENTAJAS: Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en
comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el
ambiente puede acarrear, como la congelación y retardos que puede experimentar la imagen
por el ancho be banda que se contrate.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos
programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo,
de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves
de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló
estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de
trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que
proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus
empleados tener una red inalámbrica
Este problema se agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera de la zona de
recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
Seguridad WI-FI. Un muy elevado porcentaje de redes son instalados sin tener en
consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente
vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la
información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA,
o el WPA2, que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos.
WPA2: (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de
seguridad más seguro para Wi-Fi en este momento. Sin embargo, requieren hardware y
software compatibles, ya que los antiguos no lo son.
b) WiMAX. Siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial
para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de
radio en las frecuencias de 2,3 a 3,5 Ghz.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y retransmisión
por ondas de radio.
El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar
servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de
población presenta unos costos por usuario muy elevados (zonas rurales). El único organismo
habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre distintos
fabricantes es el Wimax Forum:
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 Ghz,
todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que no es ínter
operativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a) con 11 Mbps a una
frecuencia < 11Ghz y ancho de banda 10 Mhz, y 1.500 metros de cobertura.
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que
cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución
completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el
desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 Ghz.
Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps y un
ancho de banda de 28 Mhz. Sin embargo, en entornos reales se han conseguido velocidades de 124
Mbps en 2,3 y 2,5 Ghz. con ancho de 28 MHZ de banda con una distancia de emisión - recepción entre-
40 y 70 Km. que es compartido por todos los usuarios.
Movilidad completa (802.16e). Permite el desplazamiento del usuario de un modo similar al que se
puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las
tecnologías LTE, (basadas en fotocélulas, conectadas mediante cable), por ser la alternativa para las
operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su
variante "no licenciado", compite con el Wi-Fi IEEE 802.11n, ya que la mayoría de los sistemas-IP wi-fi
y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la
firma Intel).
En la actualidad en España, existen despliegues comerciales en el estándar 802.16e, en concreto en la
zona de Galicia y Asturias. Estos despliegues ya están operativos y dando servicios a cliente final bajo
la marca "TNGO". En el sur de España Nostracom Telecomunicaciones, operador Andaluz de
telecomunicaciones, presta servicios de voz y datos hasta 10Mbps en las zonas rurales donde no
existen alternativas o servicios muy limitados. En Granada, Málaga, Jaén y Córdoba, Cable Sur da banda
ancha telefónica simétrica o asimétrica con tecnología WiMAX.
que contienen la menor información independiente que podemos registrar en este proceso digital ,
los fotones transmitirán su información a compuestos del silicio, cuya unidad mínima es la molécula y
estas a su vez transformaran de alguna forma esta, en una unidad mínima de almacenamiento de
información digital en forma de pixels, que en otras etapas posteriores se la tratara.
Los fotones pueden ser considerados como las unidades mínimas, en las que se puede descomponer
la luz.
Cada fotón es portador de una excitación eléctrica que es capaz de transferir energía a determinados
elementos receptores, en este caso a cada fotodiodo, esto se hace aplicando a cada fotodiodo una
etapa, antes un filtro de color a cada uno para captar solo ese color primario R-G-B, como podemos
observar en la figura.
Figura 26: Captura de fotones transfiriendo energía a cada fotodiodo Receptor R-G-B
Cualquier sensor natural o artificial puede reaccionar a la energía contenida en los fotones por su
radiación electromagnética, teniendo una sensibilidad al espectro de luz similar a la del ojo humano.
3.2.1 LONGITUD DE ONDAS ELECTROMAGNÉTICAS (λ)
La naturaleza de la luz es compleja y según como la observemos responde como una onda o como una
partícula. Estos fenómenos consisten en la emisión de radiación electromagnética en diferentes
rangos de frecuencias (o equivalentemente diferentes longitudes de onda), siendo el rango de
frecuencia o longitud de onda el más usado para clasificar los diferentes tipos de radiación
electromagnética.
Atendiendo a su longitud de onda, la radiación electromagnética recibe diferentes nombres, y varía
desde los energéticos rayos gamma (con una longitud de onda del orden de picómetros) hasta las
ondas de radio (longitudes de onda del orden de kilómetros), pasando por el espectro visible (cuya
longitud de onda está en el rango de las décimas de micrómetro). El rango completo de longitudes de
onda es lo que se denomina el espectro electromagnético.
El espectro visible es un minúsculo intervalo que va desde la longitud de onda correspondiente al color
violeta (aproximadamente 400 nanómetros) hasta la longitud de onda correspondiente al color rojo
(aproximadamente 700 nm). La luz es producida en la corteza atómica de los átomos, cuando un
átomo por diversos motivos recibe energía puede que algunos de sus electrones pasen a capas
electrónicas de mayor energía.
Los electrones son inestables en capas altas de mayor energía si existen niveles energéticos inferiores
desocupados, por lo que tienden a caer hacia estos, pero al decaer hacia niveles inferiores la
conservación de la energía requiere la emisión de fotones, cuyas frecuencias frecuentemente caen en
el rango de frecuencias asociados a la luz visible, la relación entre la frecuencia y el espectro viene
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
dada por la 'longitud de onda ' denominada con la letra griega Lambda, (λ ) esta, está relacionada
directamente con el nivel de energía de la onda donde la podemos relacionar con la siguiente formula:
donde λ es la longitud de onda, C es su velocidad de propagación, de la luz y f es la frecuencia a
considerar.
Para la luz y otras ondas electromagnéticas que viajan en el vacío, la velocidad C vale 299.792.458 m/s
y es la velocidad de la luz C, como constante.
Figura 27: Longitud de onda visible por el ojo humano Rango - 380nm a 750nm
Dado que los colores primarios RGB, se combinan para crear el blanco es decir se denominan colores
aditivos, la suma de todos los colores en proporciones iguales, es decir R=1, G=1, B=1 producen el
blanco, los colores aditivos se usan para la iluminación de vídeo, cámaras y monitores, lo que nos da
el espacio ideal para trabajar en las cámaras-IP de nuestra videovigilancia-IP.
Para indicar con qué proporción mezclamos cada color, se asigna un valor a cada uno de los colores
primarios, de manera, por ejemplo, que el valor 0 significa que no interviene en la mezcla y, a medida
que ese valor aumenta, se entiende que aporta más intensidad a la mezcla. Aunque el intervalo de
valores podría ser cualquiera (valores reales entre 0 y 1, valores enteros entre 0 y 37, etc.), es
frecuente que cada color primario se codifique con un byte (8 bits). Así, de manera usual, la intensidad
de cada una de las componentes se mide según una escala comprendida del 0 al 255.
Figura 29: Cubo representativo espacio de color RGB representativo en binario 0-255 niveles cada color
Por lo tanto, el rojo se obtiene con (255,0,0), el verde con (0,255,0) y el azul con (0,0,255), obteniendo,
en cada caso un color resultante monocromático.
La ausencia de color —lo que nosotros conocemos como color negro— se obtiene cuando las tres
componentes son 0, (0,0,0).
La combinación de dos colores a nivel 255 con un tercero en nivel 0 da lugar a tres colores intermedios
o secundarios, de esta forma el amarillo es (255,255,0), el cian (0,255,255) y el magenta (255,0,255).
Obviamente, el color blanco se forma con los tres colores primarios a su máximo nivel (255,255,255).
El RGB utiliza valores combinados de sus tres componentes para crear el color final, si bien no se define
su valor de los componentes RGB puros, de manera que el resultado puede variar en gran medida,
dependiendo del dispositivo donde se esté generando, por eso es muy importante hacer en la
instalación una calibración de todo nuestro sistema de videovigilancia-IP, mediante patrones de
calibración para su realización.
En iluminación artificial, una de las componentes de color suele prevalecer sobre las otras.
Por ejemplo, en iluminación basada en bombillas incandescentes (tungsteno) el color rojo es
predominante, sin embargo, en condiciones de luz natural, la energía lumínica está distribuida de
forma equilibrada en las tres componentes de color Rojo-Verde-Azul (RGB).
Una cámara no tiene la capacidad de procesar la luz como lo hace nuestro cerebro, ya que está
calibrada de forma que el sensor identifica como luz blanca una luz con la temperatura del color de la
luz del Sol erróneamente.
Para ello, se ha desarrollado una corrección para compensar los valores del brillo de salida de nuestro
sistema, en ausencia de determinadas longitudes de ondas simulando la percepción psicológica del
cerebro, que deberemos de ajustar en cada una de las componentes de color; nuestras cámaras-IP
digital de vídeo tienen en cuenta esta corrección automática y la hacen por nosotros.
La escala que se utiliza para medir la temperatura de color es la ideada por W.T. Kelvin y toma la luz
solar (5.500°K) como referencia. Así, la luz que tiene una temperatura de color superior a 5.500° tiende
hacia el azul mientras que la temperatura inferior a los 5.500° K tiende a amarillo.
La escala que se utiliza para medir la temperatura de color es la ideada por W.T. Kelvin y toma la luz
solar (5.500°K) como referencia.
Así, la luz que tiene una temperatura de color superior a 5.500° tiende hacia el azul- violeta, mientras
que la temperatura inferior a los 5.500° K tiende hacia el rojo-amarillo
Figura 31: Bloque 6x6 pixel/color, información mínima R-G-B 8 bits color en valor binario 0-255 niveles.
Si se tiene en cuenta que un DSP puede trabajar con varios datos en paralelo y un diseño e
instrucciones específicas para el procesado digital, se puede dar una idea de su enorme potencial para
este tipo de aplicaciones. Estas características constituyen la principal diferencia de un DSP (Procesado
de vídeo digital.)
El vídeo digital mantiene como herencia las diversas velocidades de cuadros por segundo (FPS) de la
transmisión televisiva (25 para el PAL y 30 en NTSC)
El Micrófono.
El audio es captado a través de un micrófono y es digitalizado en una etapa posterior, concretamente
en la etapa del procesado, normalmente el formato estándar de compresión de audio utilizado es el
mpeg-layer-3, o lo que es lo mismo mp3. Este elemento representa en la práctica independiente y
puede o no conjuntarse con el Vídeo-IP digital o no, ya que no es un elemento imprescindible, y
depende de su finalidad; este elemento podría ser objeto de estudio en otro PFC.
El Microordenador (CPU).
El microordenador consta a su vez de: (CPU, FLASH, DRAM, Firmware) es en si el 'SERVIDOR WEB
Embebed'. Es el encargado en exclusiva de gestionar procesos propios, tales como la compresión de
las imágenes, el envío de imágenes digitales, con el estándar de compresión establecido, la gestión de
alarmas y avisos, la gestión de las autorizaciones para visualizar imágenes, o su configuración interna.
Finalmente, y en definitiva, las cámaras IP son unos equipos totalmente autónomos y funcionando 24
horas, por lo tanto, la cámara IP, no necesita estar conectada a un PC físicamente para funcionar.
Esta es una de sus diferencias con las denominadas cámaras web, sus elementos han sido pensados y
fabricados para permanecer encendidos 24 horas 365 días, de esta forma puede estar enviando
imágenes digitales-IP, desde el emplazamiento donde este situada dicha cámara-IP, simplemente con
conectarla en el caso mas sencillo directamente a un Router ADSL con POE, que le suministrara la
tensión continua suficiente ( DC), para su funcionamiento correcto, o a una Fuente de Alimentación
AC 220v/ DC12v.
3.2.4 TIPOS DE CÁMARAS- IP.
Dentro de la gama de cámaras-IP existe una gran variedad en función de la aplicación que se le vaya a
dar, que vendrá determinada en las instalaciones requeridas.
En general, existen cámaras fijas las cuales habrá que ubicarlas libre de obstáculos y Cámaras con
movimiento, que permitan salvar obstáculos una vez instaladas. A continuación, explicaremos los tipos
de cámaras-IP más comunes en instalaciones.
Cámaras-IP Fijas.
Una cámara de red fija proporciona una visión estática del área que está frente a la cámara,
normalmente esta está colocada sobre un brazo, y a su vez dentro de una carcasa adecuada. Además
de la unidad de cámara se necesita una lente con su zoom, para que la cámara opere correctamente.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
La lente ajusta la cantidad de luz que entra en la cámara, al igual que hace una cámara de fotos
mediante el Auto iris y con el zoom, la profundidad de campo. El manejo de las mismas se puede
realizar a distancia en un PC mediante el Microsoft
Internet Explorer, o Firefox o aplicación especifica simplemente tecleando la dirección IP privada ó
pública de la cámara en función de que se visualice desde la LAN ó la WAN, inmediatamente será
solicitado introducir el 'Nombre de Usuario y la Contraseña', en la pantalla de visualización estarán
presentes las herramientas de software que permiten estos ajustes de forma remota, que serán muy
limitadas solo podremos hacer zoom y manejar el auto iris.
Figura 34: Ejemplo de cámaras-IP motorizadas con su control “Pan-Tilt”para interior o exterior.
a). Usos interiores: En general todas las cámaras IP, están diseñadas para su uso en interiores, en
condiciones normales de polvo y humedad y temperatura, que son los de tipo Domo. Los recintos
deben de tener una temperatura de operación adecuada según lo marcado por el fabricante de la
cámara-IP, si este no estuviese en estas condiciones, habrá que dotarle de alguna carcasa, pero de
interior.
b). Usos exteriores. Para la utilización de las Cámaras IP en exteriores donde las condiciones de trabajo
sean extremas, es necesario utilizar carcasas de Protección adecuadas a la utilización que se le vaya a
dar. Existe gran variedad de carcasas, Estancas, con Ventilación, con Calefacción, Metálicas, de
Plástico, etc. Cada aplicación aconsejará la elección del modelo adecuado, que las protejan de las
condiciones climatológicas, del polvo y de la humedad, de las temperaturas extremas para su
aplicación, así como de otros factores ambientales no deseados.
Las carcasas deben igualmente incorporar un sistema de calentamiento/ enfriamiento para ofrecer
una temperatura adecuada, según marque el fabricante de la cámara-IP
Figura 36: Tipos de carcasa para exterior, según necesidades de condiciones de trabajo.
Instalar la cámara en una localización diferente por visualizar la misma escena mejorará la calidad de
las imágenes notablemente.
Figura 37: Brazo auxiliar para salvar la valla, y obtener una visión clara
a). Número f: Los números 'f' indican la abertura del diafragma, y son iguales a la razón entre la
distancia focal y el diámetro de abertura del objetivo. Según la formula N=f/D donde D es la pupila de
la entrada y f es la longitud focal, N es el numero f/x, siendo x el valor de apertura del diafragma. Así
pues, un f/8 se corresponde con un diámetro de pupila de entrada 8 veces mayor, que la profundidad
focal del objetivo, están escalados y corresponde a una serie de potencias de la raíz cuadrada de 2 que
van desde: f/2- f/2.8- f/5.6- f/8- f/11- f/22, etc....
Cada número f de la serie indica que la cantidad de luz que pasa a través del objetivo por unidad de
tiempo es la mitad del número anterior.
b) El ángulo de visión (ALPHA-(α)) de una cámara es una función del tamaño de la superficie que
registra la imagen (el sensor CCD - CMOS) y de la longitud focal 'f' y la distorsión de la lente.
Pueden usarse diferentes dimensiones de la superficie que registra la imagen para definir el
ángulo de visión:
horizontalmente
diagonalmente
verticalmente
Para una lente rectilínea (sin distorsión, no es un ojo de pez) el ángulo de visión (α) puede ser calculado
a partir de una dimensión y de la longitud focal efectiva (ƒ): el valor 'f' del diafragma es un valor
constante con independencia del tipo de lente que utilicemos.
Hay que observar que la longitud focal efectiva puede ser igual a la longitud focal definida en la lente
(f).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 39: distancia de enfoque 'd', 'F' es la dimensión del formato horizontal o vertical,
c). La profundidad de campo. La profundidad de campo define el rango de distancias donde la imagen
resulta perceptiblemente nítida. La luminosidad define la cantidad máxima de luz, que atraviesa el
objeto y llega al sensor CCD, se mide en valores de números 'f', campo, que define el área por delante
y por detrás del objeto.
Figura 41: Distintos tipos de profundidad de campo, según el ángulo visual con la misma cámara-IP y objetivo
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
d). El obturador electrónico 'DIAFRAGMA'. El diafragma o iris está formado por un elemento mecánico
- electrónico que permite variar el diámetro del circulo interno por donde pasa la luz y por lo tanto
regula el flujo de luz que pasa a través del objetivo donde está instalado. La superficie de la abertura
se reduce a la mitad ( o se incrementa al doble) con cada número f.
En las cámaras-IP, es controlado electrónicamente, este dispositivo controla la cantidad de tiempo
que la luz incide en el sensor de imagen CCD o CMOS. Estas fracciones de tiempo se mide en segundos
y milésimas de segundo; esto implica que cuanto mas rápida sea la velocidad de obturación utilizada,
la imagen obtenida quedara más congelada, pudiendo captar con nitidez objetos en que se muevan a
gran velocidad, y viceversa.
Aunque no puede hablarse de velocidades rápidas o lentas con independencia de la situación de la
imagen a efectos prácticos, en la mayoría de situaciones, podemos distinguir:
-Velocidades rápidas: superiores a 1/60 segundos; el obturador permanece abierto muy poco tiempo
dejando pasar menos luz hacia el elemento fotosensible. Con ellas se consigue congelar o reducir
notablemente el movimiento.
-Velocidad lentas: inferiores a 1/60 s, el obturador permanece abierto más tiempo dejando pasar
más luz. Con ellas se consiguen imágenes movidas, desplazadas, otorgando mayor sensación de
desplazamiento.
Figura 42: Velocidad relativamente rápida congelación de movimiento imagen izquierda., velocidad más lenta, efecto
desplazamiento imagen derecha.
Usuario. Acceso mediante Nombre de 'Usuario' y Contraseña sólo visualización de las imágenes
de la cámara-IP, así como de controles genéricos como el brillo, contraste, zoom, sin
posibilidad de tocar los parámetros internos técnicos. Figura 41:
Figura 45: Visualizaran en tiempo real con algún retardo en la transmisión, modo acceso libre
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Modos de seguridad de Acceso a las imágenes, a través del Software específico del PC-
DVR-IP.
Con los sistemas de videovigilancia basado en Cámaras-IP de ámbito profesional, se puede
comprar su software específico del fabricante de la cámaras-IP, para manejan al mismo tiempo
varias cámaras-IP, o su visualización a la vez; este software instalado en un PC a través de su
interfaces gráfica permite la visualización, rotación, activación de visión artificial, hacer zoom,
grabaciones y todos los parámetros internos en los modos de 'Administrador' o 'Usuario', según
los permisos que se haya definido en la
instalación, se puede gobernar hasta 8 cámaras simultaneas con este tipo de software, y el
hardware asociado, pudiendo grabar y reproducir en tiempo real de una misma ubicación con
hasta 30 (ips) imágenes por segundo con cámaras-IP, con 540 líneas de resolución horizontal,
permitiendo también la visualización simultánea de las mismas; el control, la administración, y
por supuesto la reproducción de los ficheros de videos de videovigilancia-IP, que se hayan
grabado mediante este DVR-IP grabación seguida , programada, o como consecuencia de
alarmas, en los modos 'usuario' ó Administrador, según tengamos derechos a acceder al
software, en nuestro caso al EYELINE.
Lo primero que habrá que hacer, es logearse de forma 'Local o Remota', que se tenga acceso,
para entrar al software de gestión del sistema DVR-IP. Si es de forma local haciendo doble clic
en la aplicación para entrar desde el S.O y logeandose según los permisos, o si fuese de forma
remota introduciendo la IP del DVR-IP e introduciendo a continuación el login adecuado al perfil
establecido.
Figura 46: Configuración inicial de la cuenta de' Administrador' en el software dedicado acceso en PC-DVR de
forma local e introducción del login según el perfil
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 47: Acceso remoto, a través de un navegador WEB mediante la IP específica, según derechos asignados en
el sistema DVR-IP, en muestro caso el software EYELINE.
Podemos ver, una vez identificado como se muestra en las figuras 46-47, en nuestro DVR-IP, en
modo Administrador, como podremos tener acceso a la totalidad de nuestro software, todas las
cámaras-IP, seleccionando la cámara-IP que deseemos vemos las grabaciones, de esa cámara-IP
o poder ver las imágenes simultáneamente, mientras está grabando de otra cámara-IP, como se
puede apreciar en la figura siguiente.
Figura 48: Añadiendo una cámara-IP en nuestro software PC-DVR , introduciendo IP, 'User,-pass'.
todas las cámaras-IP que tenga nuestro sistema de videovigilancia-IP simultáneamente añadidas
a través de los Hubs, con el acceso a la totalidad de parámetros técnicos y de usuario de dichas
cámaras-IP, como cambiar una configuración o rotar la cámara, etc.
También se puede acceder a los FICHEROS de imágenes grabadas, (según el modo de seguridad
de acceso que tengamos y los derechos de 'Administrador) en la ubicación de los mismos dentro
de nuestro DVR (digital video recorder)-IP, como puede observarse en la figura 64 donde
aparece en la zona de abajo un listado en azul de todos los 'Ficheros' con su nombre fecha
duración, cámara-IP asociada, etc... , con la que se han grabado dichos ficheros de
videovigilancia-IP.
Este sistema-IP permite hacer tanto la visualización de las imágenes como de grabaciones de
cada cámara-IP, simultáneamente, en función de la potencia y almacenamiento del PC, pasando
a primer plano en grande o a segundo plano en pequeño en la zona de la izquierda de nuestro
software, en las cuales veremos lo que esté pasando en dicho momento en cada una de las
cámaras-IP o a través de sus grabaciones lo que paso.
Figura 49: Pantalla principal del software DVR-IP donde se pueden apreciar todas las cámaras- IP, asociadas del
sistema de videovigilancia-IP, así como sus grabaciones en 'Ficheros' para su posterior visualización oportuna, o
acceso de forma local/remota
Estos equipos están pensados desde fabrica, con la finalidad de trabajar 24 horas/365 días al
año; también se les a dotado unos apartados de seguridad como pasaba en los DVR-IP, muchos
más amplios y potentes que permiten en general establecer diferentes niveles de seguridad en
el acceso a las mismas, o a los ficheros, según se tengan los derechos o no a acceder a dicha
información, ya que esto se decide en el 'modo de acceso' al NVR-IP, ya sean 'Administradores'-
u 'Operadores'.
Aquí nace el sentido del 'Operador', ya que este tipo de servidores de vídeo en red-IP, son los
empleados en los centros de control que veremos.
Lo primero que se tendrá que hacer es introducir la dirección IP de nuestro NVR-IP , si se hace
de forma web y logearse según se tenga los permisos de accesos que se habilitaran con este
logeo tanto de si es Administrador como un usuario con permisos habilitados, para entrar al
software de gestión del sistema DVR-IP.
Niveles de seguridad de acceso al NVR- IP y acceso a las imágenes:
a) Administrador o Root. Acceso mediante Nombre del ' Administrador' y Contraseña específicos
para el acceso a la configuración, obtendremos acceso y control absoluto a las funciones tanto
de configuración interna de nuestro NVR-IP, así como a la visualización de las márgenes de las
cámaras-IP, que en ese momento estén configuradas y enrutadas mediante su IP con el sistema-
IP NVR-IP, a través de los Routers que sean necesarios en la instalación.
Figura 49. Pantalla de logeo a nuestro sistema NVR-IP remotamente, en función de sus claves al acceso del NVR-IP
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 50. Pantalla de logeo a nuestro sistema NVR-IP remotamente, 'Root'/' Usuario'
A través del NVR-IP, existirá una unión punto a punto en la red Ethernet permanente mediante
el enrutamiento-IP, con los switch correspondientes para su enrutado, esto nos permitirá
hacer cualquier cambio en cualquier momento con cualquier cámara-ip de nuestro sistema;
bastará con seleccionar dicha cámara-IP, dentro de nuestro software del NVR-IP, pues existe
una conexión permanente-IP con todas las cámaras-IP que tenga nuestro sistema-IP,
interconectados simultáneamente con el manejo con totalidad acceso a todos parámetros
Figura 51. Pantalla Principal de visualización de nuestro NVR-IP, en miniatura todas las cámaras -IP, hasta 24
cámaras-IP trabajando simultáneamente, se puede escoger cualquiera
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 52: Pantalla con 9 cámaras-IP simultáneamente visualizando, seleccionando dos cámaras-IP cualquiera en
primer plano.
Una vez accedido a su interior mediante las medidas de seguridad de acceso pertinentes, el
operador adecuado, encontrará todas la cámaras configuradas a su disposición teniendo el
control sobre todas las cámaras-IP, asociadas a este nivel de seguridad tanto de visualización
como de sus correspondientes FICHEROS de grabaciones del sistema de videovigilancia-IP, si las
hubiese en ese momento o de otras fechas anteriores hasta un mes según la LOPD, de
almacenamiento, pasado ese tiempo deben ser borradas dichas imágenes.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 54: Operador (Policía), observando una cámara-IP seleccionada, se observa cómo está indicando una
alarma en las pantallas del centro de control.
a) Los Supervisores. Son los que tendrán el mando de control del centro en el turno establecido,
estos serán los encargados de dar de altas/ baja a 'OPERADORES', con sus perfiles específicos,
también deben de transmitir a cualquier Operador, el esquema donde estén ubicadas todas las
cámaras-IP, del recinto o lugar a controlar y vigilar, para saber en todo momento que está
pasando o pudo pasar en nuestro sistema de videovigilancia-IP, y posicionarse en el lugar de los
hechos es un requisito fundamental, ya que desde el centro de control tendremos acceso a
nuestras cámaras-IP o próximas para verificar los hechos, por si hay que enviar a los agentes ya
sean de seguridad o cuerpos de policía, para posicionarse en el lugar de los hechos.
Figura 55: Esquema general de ubicación de cada cámara-IP, en el lugar o recinto especifico a controlar y vigilar
mediante videovigilancia-IP.
b) Las operaciones. Tareas dentro del centro de control llevadas a cabo por los operadores, se
tienen que tener en cuenta y ser conscientes de riesgo que implica un fallo en alguno de los
discos duros y toma precauciones utilizando discos duros SCSI, y que éstos puedan ser
reemplazados en caliente, etc...
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 56: Típico centro de control con pantallas gigantes por control Pan-Till remoto de las cámaras-IP,
grabadores en Red -IP. Técnicos operadores para dicho fichero digital
Forma Directa.
Primero se tendrá que seleccionar la cámara o cámaras-IP, con las que se quieren hacer
grabaciones, esto hay que hacerlo de una en una todas las que se necesiten en nuestro sistema-
IP, mediante los pertinentes modos de seguridad del sistema-IP.
A continuación, se debe seleccionar la opción de grabación en la configuración de la cámara-IP,
empezara a grabar hasta que le demos la orden otra vez de apagar la grabación, o cancelar dicha
grabación.
Figura 57. Paso1; añadir la cámara-IP que queramos que grabe nuestro NVR-IP, 2º grabación de la cámara-IP.
Por Programación.
Primero se tiene que seleccionar la cámara o cámaras-ip, con las que se quieren grabaciones,
esto hay que hacerlo de una en una todas las que se necesiten en nuestro sistema-IP, mediante
los pertinentes modos de seguridad del sistema-ip. A continuación, se debe seleccionar la opción
de programación en la configuración de la cámara-IP.
Se pueden programar una o varias cámaras para que activen y/o desactiven su modo de
grabación a las horas que el usuario indique, o periódicamente. Estas pueden ser cíclicas, en el
supuesto de que deseemos que las grabaciones se repitan periódicamente en ciertos días y en
ciertas horas, o bien puntuales, en el supuesto de que necesitemos grabar un evento concreto
sin este debe repetirse
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 58. Paso 2: seleccionamos días y horas para grabar según figura.
Figura 59: Modelo matemático teórico de detección por mascara basado en la DCT de fourier, podemos apreciar
variaciones entre dos cuadros consecutivos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Este sistema permite graduar el nivel de detección de movimiento en la escena, por ejemplo
poder discriminar si en la escena ha entrado un “coche” o un “peatón”, incluso en algunos
modelos es posible generar distintas áreas dentro de la escena( ver que pixeles han variado) en
cada una de las cámaras-IP, con distinta sensibilidad al movimiento, esto se activa y configura
desde el software de visualización incrustado en la cámara-IP o de forma remota desde el
software de control.
Figura 60: Configuración en el software de la máscara y definición de la zona de la alarma en un caso práctico.
Seguidamente deberá ajustar la sensibilidad de la cámara para que se active cuando sea preciso,
es una operación sencilla. A partir de aquí, si la configuración es correcta la cámara empezará a
grabar en cuanto detecte cualquier cambio de estado en entorno donde está grabando,
podemos observarlo en la figura de abajo, en la cual definiremos en este ejemplo que zona
queremos que sea detectada y también los parámetros para saltar la alarma de intrusión en zona
protegida si se considera oportuno.
Figura 61. Caso práctico detección por hurto en zona de mascara, aviso de Alarma.
Como hemos comentado anteriormente podemos realizar mediante esta acción de grabación,
por detección de máscaras, también que salte una alarma en nuestro sistema-IP, siendo las
acciones típicas las que exponemos a continuación.
a). Acciones típicas a realizar por alarma:
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Notificación vía e-mail con vídeo en baja resolución adjuntado por detección de
movimientos y activación de alarma.
Activar alarma sonora de intrusión, o empezar a grabar dicha cámara-IP
Girar cámaras-IP Domos PTZ, a una zona predefinida para su visualización por detección
de movimientos o por activación de grabación.
Detectar falsas alarmas, mediante el descarte por la visualización de las imágenes de la
cámara-IP, por el personal autorizado.
Figura 62: Detección por intrusión en área videovigilada con cámaras-IP, en zonas de Aeropuertos.
Figura 63. Reconocimiento facial, Software de los cuerpos de seguridad del Estado, Policía científica.
Esquema de funcionamiento.
El proceso consta de cuatro módulos principales:
a). Detección de la cara: detecta que hay una cara en la imagen, sin identificarla. Si se trata de
un fichero de video-IP, también podemos hacer un seguimiento de la cara. Proporciona la
localización y la escala a la que este la cara.
b). Alineación de la cara: localiza las componentes de la cara y, mediante transformaciones
geométricas, la normaliza respecto propiedades geométricas, como el tamaño y la pose, y
fotométricas, como la iluminación. Para normalizar las imágenes de caras, se pueden seguir
diferentes reglas, como la distancia entre las pupilas, la posición de la nariz, o la distancia entre
las comisuras de los labios. También se debe definir el tamaño de las imágenes y la gama de
colores en escala de grises. A veces también se realiza una ecualización del histograma.
c). Extracción de características: proporciona información para distinguir entre las caras de
diferentes personas según variaciones geométricas o fotométricas.
Reconocimiento: el vector de características extraído se compara con los vectores de
características extraídos de las caras de la base de datos. Si encuentra uno con un porcentaje
elevado de similitud, nos devuelve la identidad de la cara; si no, nos indica que es una cara
desconocida.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 65: Comparativa de densidad de Pixels/pie, con Resoluciones según los requisitos de funcionamiento de
cámaras analógicas y cámaras-IP
El nivel de detalle se define en términos de densidad de píxeles por pie (30,48 cm) horizontales
que hace referencia al número de pixels con que se representa el objeto o persona (más
concretamente la cara de esa persona).
Los avances en la tecnología, de las cámaras han dado como resultado multitud de resoluciones
y formatos. Para resoluciones de las cámaras-IP, se han intentado traducir las líneas de la TV a
pixels para generar tablas para las cámaras-IP, en función de la altura del cuerpo, obteniendo la
siguiente figura con las categorías, que traslada las resoluciones de las antiguas cámaras
analógicas en las nuevas tecnologías de las cámaras-IP, ya que el máximo número de pixels
vendrá dado por el sensor CCD-CMOS de la cámara-IP.
Existen tres criterios en función de los requerimientos de funcionamiento: IDENTIFICACIÓN-
RECONOCIMIENTO- DETECCIÓN.
Al igual que con el método de porcentajes de las cámaras analógicas, los requisitos de
funcionamiento deberían ser especificados en un punto o línea que esté a 90 grados del eje de
la cámara dentro del campo de visión. Esto resulta de vital importancia puesto que, cuanto más
lejos se encuentre un objeto de la cámara-IP, menor será la densidad de píxeles. Llamaremos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
línea de captura a la línea imaginaria que cruza el campo de visión. Sin embargo, al igual que la
escala de porcentajes ampliada no es un criterio útil en la vida real, tampoco lo son las cabezas
humanas. Para el uso diario es necesaria una medida estandarizada.
La Figura 67 ilustra los requisitos de funcionamiento para la medida media de la cara y los
cálculos para la densidad de píxeles en centímetros y pulgadas. Una vez que conocemos estas
cifras, podemos utilizarlas en multitud de formas.
Ahora que ya dispone de toda la información necesaria, es el momento de aplicar el método.
Tras examinar los requisitos de funcionamiento de una escena determinada, podemos utilizar
las cifras para una resolución mínima necesaria, según requisitos
e) Ejemplos de cálculo Teóricos'
Ejemplo 1. Un Requisito posible que el Reconocimiento facial entre (40-50PPF) se habilita en un
área en particular (tamaño de cobertura del encuadre) de 275 cm de ancho. La altura del área
relativa sería de unos 186 cm de altura (sobre la base de la NTSC relación anchura /altura).
El cálculo del tamaño de la imagen (número de píxel por imagen /cuadro) es decir la densidad
de Pixel/cm.
Resolución:
1,560píxel/cara: equivale a una superficie de cara de 40 x 40 cm2
Área Visión: 275cm x 186cm =51.150 cm2
Área de visión x número de pixels por pie= nº total de pixels. Resolución mínima requerida:
51.150 cm2 x1600 pixels = 81.840px (píxels) Una Cámara-IP con una resolución de 352 x 288
pixel cumple.
Ejemplo-2. Resolución mínima Requisito de función: Reconocimiento de una persona en un lugar
a videovigilar.
Suponemos que una instalación tiene un muelle de carga de 12 metros de ancho y que el
requisito de funcionamiento es reconocer a las personas que cruzan el muelle. Si miramos la
figura 118, veremos que se necesita un mínimo de 1.200 cm/1 px por cm = 1.200 píxel para
satisfacer los requisitos de funcionamiento.
Una cámara de 720p con una resolución horizontal de 1280 píxel será por lo tanto suficiente
para efectuar el trabajo, siempre que la línea de captura comprenda el ancho total del muelle.
Ejemplo-3. Anchura máxima de escena para una resolución determinada-Requisito de función:
Identificación.
En una instalación, se desea supervisar un espacio de oficina y se desea conocer la anchura
máxima de la escena en la que se pueda realizar para a identificación de una persona. Podemos
calcularlo utilizando la resolución horizontal máxima del sensor. Puesto que la resolución de
HDTV completa es de 1920 x 1080 píxeles, podemos calcular que la anchura máxima de una
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
c) Resolución Megapíxel: Futura Resolución Tecnológica. Cuanto más alta sea la resolución, más
detalles pueden observarse en una imagen. Esto es una consideración muy importante en las
aplicaciones de videovigilancia-IP, donde una imagen de alta resolución puede permitir la
identificación de un delincuente.
A pesar de que la industria de vigilancia por vídeo ha logrado siempre vivir con esas limitaciones
en resolución, la nueva tecnología de cámaras-IP hace posible hoy en día una resolución mayor.
Un formato megapíxel común es 1.280×1.024 pixeles que ofrece una resolución de 1,3
megapíxeles, 3 veces más que en las cámaras analógicas. Las cámaras-IP con 2 megapíxeles y 3
megapíxeles también se encuentran disponibles, e incluso se esperan resoluciones superiores
en el futuro. Lógicamente esta tecnología hoy en día es muy cara.
Las cámaras IP megapíxel también aportan el beneficio de diferentes ratio de aspecto
panorámicos de 16:9. La ventaja de este ratio de aspecto es que, en la mayoría de imágenes, la
parte superior y la parte inferior de la imagen no son de interés, y además usan píxeles valiosos
y, en consecuencia, espacio de almacenamiento y ancho de banda.
En una cámara-IP Ethernet puede utilizarse cualquier proporción.
Además, se puede realizar movimiento vertical/horizontal/zoom sin perder resolución, donde el
usuario selecciona qué parte de las imágenes megapíxel deberían mostrarse. Esto no implica
ningún movimiento mecánico de la cámara y garantiza una fiabilidad mucho mayor.
Número de cámaras-IP.
Si la grabación será continua o basada en eventos.
Número de horas al día que la cámara estará grabando.
Imágenes por segundo.
Resolución de imagen.
Tipo de compresión de vídeo aplicado: Motion JPEG, MPEG-4/H.264.
Escena: Complejidad de imagen (p. ej. pared gris o un bosque), condiciones de luz y
cantidad de movimiento (entorno de oficina o estaciones de tren con mucha gente).
Cuanto tiempo deben almacenarse los datos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 70: Red cableada Ethernet LAN, con Anchos de Banda para para el sistema de conexión de videovigilancia
con cámaras-IP, hasta 1 gigabit/s.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Cuando se implementan 10 o más cámaras-IP, la carga de red LAN Ethernet, se puede calcular
con algunas reglas generales:
Una cámara configurada para ofrecer imágenes de alta calidad a altas frecuencias de imagen
utilizará aproximadamente de 2 a 3 Mbit/s del ancho de banda disponible de la red Ethernet
LAN.
De 12 a 15 cámaras, considere el uso de un conmutador Swicht de 1 Gigabit/s. Si se utilizará un
conmutador compatible con un gigabit-Swicht, el servidor que ejecuta el software de gestión de
vídeo-IP (NVR-IP) debería tener un adaptador para redes de 1 Gigabit instalado.
Esta tecnología permite la gestión del consumo de ancho de banda.
La fórmula general, para calcular el consumo de ancho de banda que consumirán nuestra
cámara-IP será: AB=Tamaño de la Imagen(pixels) X Cuadros por Segundo x canales x nº bits por
canal= Kbps.
Exponemos el siguiente ejemplo de anchos de banda que se requerirá en función de su Tamaño,
o método de compresión en este caso M-Jpeg, para su transmisión-IP.
COMPRESIÓN M-JPEG COMPRESION M-JPEG
32Kbytes/frame:30 fps (32kbytes/frame: 7.5 fps)= 100:1
30x720 x 576 x3x8=300Mbps 8-9 Mbps 2,3 Mbps
Alta calidad de una Cámara-IP, esta utilizará aproximadamente de 2 a 3 Mbit/s, (con algún
sistema de compresión de los dos explicados.), y será el ancho de banda a transmitir por nuestras
redes Ethernet LAN o por Internet WAN. para esta Cámara-IP
El principal problema, es que si se desea mantener una calidad buena, de video-IP se obtendrá
un flujo de datos del orden de 8-10 Mbytes/s (60-80 Mbps, para imágenes de 720x576), lo que
implica un gran Ancho de Banda a transmitir no tanto si muestra red es LAN, pues en redes
cableadas Ethernet LAN los sistemas para videovigilancia-IP actuales están dimensionados para
soportar 1 Gibibyte/s que aun siendo suficiente para su almacenamiento en una unidad de disco
duro local, será muy excesivo para su transmisión como señal de video-IP , sobre todo si lo
hacemos a traves de internet. Veremos en el siguiente apartado las capacidades de
Almacenamiento.
Cuando se utiliza 1 CIF, un tamaño de imagen de 8 kb a 10 kb es el rango óptimo.
Al usar 4CIF, entre 30kb y 40kb es el óptimo para el 98% de todas las instalaciones
3.5.2 CÁLCULO DE ALMACENAMIENTO EN COMPRESIÓN.
¿Cuánto espacio en disco me ocupará una grabación de una Cámara-IP? Como se ha
mencionado anteriormente, el tipo de compresión de vídeo utilizado en las cámaras- IP, es uno
de los factores que afectan a los requisitos de almacenamiento. El formato de compresión
Mpeg4/ H.264 es de lejos la técnica de compresión de vídeo más eficiente que existe
actualmente. Sin asegurar calidad de imagen, un codificador MPEG4/H.264 puede reducir el
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
tamaño de un archivo de vídeo digital en más de un 80% comparado con el formato Motion JPEG
y en más de un 50%. Esto significa que se necesita mucho menos ancho de banda a transmitir
en red Ethernet LAN y WAN y también el espacio de almacenamiento para un archivo de vídeo
MPEG4/ H.264.
Cálculo de Almacenamiento sin Compresión: Primero tenemos que calcular el ancho de banda
(ver arriba). Esto nos dará los Bytes (o Kbytes) por segundo. Ahora debemos multiplicar este
valor por la cantidad de segundos que queremos almacenar, más un margen de 10% de
sobrecarga debido al sistema de archivos. Por ejemplo, una jornada de 8hs de grabación
continua necesitaría (si usamos el ancho de banda calculado anteriormente): 160Kbps X 60seg
X 60Min X 8Hs = 7756800 Kb = 7756,8Mb = 7,76 Gb X 1,10= 8,5Gb
Como se puede observar, se necesitaría de nuestro sistema-IP una cantidad bestial de Gigas para
el almacenamiento de todas nuestras cámaras-IP.
Esto lo hace inviable en cualquier sistema-IP, es por ello que por lo que se utiliza los algoritmos
de compresión-MJPEG o MPEG/H.264-, para su disminución. Y obtener una capacidad de
almacenamiento más adecuada y asequible.
En las siguientes imágenes 122-123, se proporcionan los cálculos de almacenamiento de
muestra de los dos formatos de compresión, MPEG-4/H.264 y Motion JPEG. Los requisitos de
almacenamiento para las grabaciones en Motion JPEG varían en función de la frecuencia de
imagen, la resolución y el nivel de compresión.
a) Cálculo de Almacenamiento: con Compresión MPEG4/H.264 en Cámaras-IP.
El cálculo vendrá dado para una cámara-IP en modo grabación y por tanto ocuparía el siguiente
espacio en disco duro:
Velocidad binaria aprox./8 (bits en un byte) x 3.600s = KB por hora/1.000= MB por hora. MB por
hora x horas de funcionamiento diarias/1.000 =GB por día.GB por día x periodo de
almacenamiento solicitado = Necesidades de almacenamiento
Figura 71: Resumen Anchos de Banda y capacidad de Almacenamiento compresión H.264, según configuración de
la resolución, fps, velocidad binaria(R.binario) cámaras-IP.
Las cifras anteriores están basadas en muchos movimientos en una escena. Con algunos cambios
en una escena, las cifras pueden ser un 20% inferiores. La cantidad de movimiento de una escena
puede tener un gran impacto en el almacenamiento requerido
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Figura 72: Resumen Anchos de Banda y capacidad de Almacenamiento compresión M-JPEG, según configuración
de resolución, fps, velocidad binaria (R.binario) cámaras-IP.
Figura 73: Ejemplos de diferentes modos de configuración de la compresión y resolución, relación cantidad de GB
a almacenar por nuestro sistema de videovigilancia-IP.
Por lo que se ha visto en los dos sistemas de almacenamiento por compresión MPEG4-H.264 y
MJPEG, queda clara la importancia de determinar cuál es el mínimo necesario de cuadros por
segundo a transmitir y el tamaño y nivel de compresión de las cámaras-IP elegidas, ya que se
consumirán demasiados recursos que puedan no ser necesarios en nuestro sistema-IP. Estos
requisitos vendrán dados en función del objetivo a cubrir por nuestro sistema de videovigilancia
basado en Cámaras-IP.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
En estos 'SISTEMAS-IP DE ALMACENAMIENTO', que puedan llegar a tener estas instalaciones, los
niveles de seguridad en cuanto a el hardware de almacenamiento que lo compete, también son
mayores, ya que tienen que seleccionar equipos que integren Hot-Swap internos que garanticen
que aunque se produzca una avería en el disco duro, éste podrá ser sustituido en la propia
instalación sin necesidad de enviar el grabador o servidor de vídeo a reparar, siempre que este
activado la redundancia dentro del sistema para conseguir el 100% de seguridad. Replicación de
datos. Se trata de una función común en muchos sistemas operativos de red.-IP de los NVR-IP
Los servidores de FICHEROS en una red-ip lan se configuran para replicar los datos de uno a otro,
de forma que proporciona una copia de seguridad si se produce una avería de un servidor
a) Configuraciones de sistemas. Sistema pequeño de 1 a 30 cámaras-IP. Un sistema pequeño
suele estar formado por un NVR-IP-servidor de video-IP en red LAN Ethernet que ejecuta una
aplicación de videovigilancia que graba el vídeo que viene de todas las cámaras-IP de nuestro
sistema-IP a un disco duro local. Un mismo servidor/Grabador-Ip visualiza y gestiona el vídeo-IP.
Aunque la mayor parte de la visualización y gestión se realizará en el servidor, un cliente (local o
remoto) puede conectarse con el mismo objetivo.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES
Una instalación típica de tamaño mediano tiene un servidor con almacenamiento adicional
conectado a él. El almacenamiento suele estar configurado con RAID con el fin de aumentar el
rendimiento y la fiabilidad. El vídeo-IP normalmente se visualizará y gestionará desde un cliente,
(ya sea Administrador o Usuario) más que desde el mismo servidor de grabación DVR-IP.
Replicación de datos. Se trata de una función común en muchos sistemas operativos de red. Los
servidores de archivos en una red se configuran para replicar los datos de uno a otro, de forma
que proporciona una copia de seguridad si se produce una avería de un servidor/grabador en
red-IP NVR-IP.
Figura 77: Sistema grande distribuido, por centros de control locales más un centro de control central