Cap 3. Tecnologia de Videovigilancia Ip PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 61

INSTITUTO TECNICO “JESUS MARIA”

CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

CAP 3. TECNOLOGIA DE VIDEOVIGILANCIA IP


INTRODUCCIÓN.
Los sistemas digitales basados en Vídeovigilancia-IP, en términos general, permiten la
captación/tratamiento, o la grabación, de imágenes y sonido, de forma digital ya sea de lugares
públicos o privados. Estos sistemas de Videovigilancia-IP, se basan a nivel general en el componente
principal, las Cámaras-IP, que son cámaras con tecnología digital utilizando el protocolo-IP (Internet
Protocolo), para comunicarse entre sí. Estas digitalizan las imágenes y sonido(si fuera necesario)
que captan de forma autónoma, y las emiten a través del protocolo de comunicación-IP, mediante
una red Ethernet (LAN), lo que permite ver en tiempo real lo qué está pasando tanto en un lugar
cercano, a través de un PC o Tablet conectado a dicha red, o aunque estén a miles de kilómetros de
distancia, cuando estas se conectan a Internet o a una Red de Área extendida (WAN), mediante
algún sistema-IP, digital como veremos. También podremos visualizar estas, de forma remota
posteriormente gracias a sistemas digitales-IP de almacenamiento y grabación adecuado de los
ficheros -IP multimedia que se hayan generado.

Estas Cámaras incorporan integrado en un chip ROM, el protocolo-IP, y a grandes rasgos llevan
incorporado un microordenador especializado en ejecutar aplicaciones de red (Scripts), con el cual
procesan las imágenes digitalizadas lo que le permite comprimir y emitir vídeo-IP y audio-IP en
tiempo real por sí mismas, esta es la mayor virtud de las cámaras-IP, pues no necesita estar
conectada físicamente a un PC para funcionar, esta es una de sus diferencias con las denominadas
cámaras Web o Webcam, esto lo describiremos en este PFC.

Las imágenes digitalizadas, emitidas por medio de las Cámaras-IP, (es decir el vídeo-IP) que emiten
estas cámaras, podrán ser debidamente visualizadas, desde cualquier parte de la Red LAN o WAN,
a través de un simple Navegador de Internet http://IPxxx.xxx.xxx como Internet Explorer a través de
una dirección-IP que se le asigne adecuadamente en el sistema.

Las imágenes podrán ser almacenadas en algún archivo informático -FICHERO MULTIMEDIA-,
mediante algún software específico de control, que maneje perfectamente los ficheros con sus
respectivos códigos de tiempo, resolución, compresión, y medidas de seguridad oportunas según el
tipo de auditoria impuesta en el sistema.

Estos sistemas basados en las cámaras-IP, pueden tener una gran variedad de aplicaciones (como
generadores de Alarma mediante detección por máscaras de procesado de movimiento, etc.), más
adecuadas en cuanto a su finalidad como describiremos.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (en nuestro caso la Cámara-IP-) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel 4 de red (OSI) del
protocolo TCP/IP.

A continuación, vamos a describir, tales sistemas de videovigilancia-IP, basados en las cámaras-IP


(Internet protocol), en este PFC, y describiremos todo lo necesario para poder comprender su
funcionamiento e incluso todos los componentes para realizar una instalación, y así ajustarse mejor
a las normativas de vídeovigilancia, en concreto la Ley Orgánica de Protección de datos (LOPD),
que rige en el estado Español, la cual veremos y describiremos para su comprensión en otros
capítulos de este PFC.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

3.1 LOS SISTEMAS DE VIDEOVIGILANCIA BASADOS EN LAS CÁMARAS-IP.


Los Sistemas de Videovigilancia basados en cámaras-IP (internet protocolo), pueden estar
compuestos por un amplio abanico de componentes. En general puede estar compuesto desde una
única cámara-IP autónoma en red que grabe imágenes en una habitación, codificarlas en algún
formato e incluso comprimirlas mediante algún algoritmo o en algunos casos encriptarlas para
emitirlas a través de una red local (LAN)/WI-FI, WIMAX o a través de cualquier equipo conectado a
Internet (WAN) pudiendo estar situado en cualquier parte del mundo, debido a que estas incorporan
su propio microordenador, especializado en ejecutar aplicaciones de red (scripts),y a la cual incorpora
el protocolo IP, en este se le puede configurar su dirección interna IP, lo que le permite emitir vídeo-
IP y audio-IP por sí misma, hasta el otro extremo del globo terráqueo y poderlo grabar con el sistema
adecuado, o visualizarlo, tratarlo y analizarlo, como describiremos posteriormente en otros capítulos
de ese PFC.
Mediante los oportunos sistemas-IP, podremos tener complejos sistemas en nuestro sistemas de
Videovigilancia-IP, haciendo posible un escalado, con un gran número elevado de Cámaras-IP, que
sea requerido en algún inmobiliario complejo; como Edificios Estatales, Sedes Sociales, Embajadas,
etc..., con algún tipo de control de acceso a zonas interiores o exteriores o de forma conjunta y
accesos a los centros de control de grabación o distribución de las señales de Audio/Vídeo-IP, tanto
de forma local como remota.
Tendremos que tener en cuenta también, los accesos que puedan ser restringidos con respecto a las
imágenes emitidas o grabadas -IP, mediante algún sistema de seguridad implementado al acceso de
los ficheros o de algún tipo encriptación, en nuestra red-IP, para evitar el Hackeo o visionado de las
mismas, sin autorización alguna, esto lo describiremos en este PFC. El acceso a estas imágenes estará
totalmente restringido, sólo las personas autorizadas podrán tener acceso a ellas, para verlas o
procesarlas.
También se puede ofrecer como veremos en este PFC, la grabación de secuencias de imágenes, o de
fotogramas, en formato digital mediante los oportunos ficheros, almacenados en equipos
informáticos situados tanto dentro de una red local Ethernet (LAN) o extendida (WAN), registrando
lo que pasa o ha pasado, permitiendo de esta forma verificar posteriormente lo que ha sucedido en
el lugar o lugares vigilados, cumpliendo la LOPD según su finalidad como veremos en este PFC.
A la vez, las cámaras-IP, tienen la posibilidad de el envío de alarmas programadas como por ejemplo
por medio de e-mail, o encender alarmas en centros de control, si cuenta nuestro sistema con ello
de alguna forma como lo describiremos posteriormente.
A continuación, vamos a enumerar los principales componentes de los sistemas de videovigilancia-
IP, basados en su componente principal la cámaras-IP, y los describiremos más profundamente.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 Las Cámara-IP y sus Periféricos.


Las Cámaras-IP captan las imágenes y las emiten a través de red Ethernet, para su grabación y/o
visualización local y/o remota. Existen varios tipos, las principales son las de tipo Domos, que son
cámaras compactas protegidas por una carcasa y montadas de forma invertida en el techo o en un
brazo, y disponen además de un pequeño microservidor web que permite su conexión directa a
Internet (WAN) o a una red de datos local (LAN) para la visualización de la misma, o las hay tipo
profesional donde a estas se les van añadiendo otros sistemas, como visión nocturna, auto iris,
carcasas de exterior, etc..., como veremos a continuación.
A la vez, las cámaras-IP, permiten el envío de alarmas, como por ejemplo por medio de e-mail, la
grabación de secuencias de imágenes, o de fotogramas, en formato digital en equipos informáticos
situados tanto dentro de una red LAN, como de la red WAN, permitiendo de esta forma verificar
posteriormente lo que ha sucedido en el lugar o lugares vigilados.

a). Lentes Auto iris e iluminación Nocturna con infrarrojos-(IR). Para Compensar, en un entorno
dinámico, los cambios de y brillo, las cámaras-IP, deben ir equipadas con una lente que
automáticamente ajuste el iris en función de la cantidad de luz circundante.
El iluminador de infrarrojos (IR) es un elemento que emite luz infrarroja (IR) para que las cámaras con
capacidad de visión nocturna con luz infrarroja (más allá de la visión humana) puedan captar
imágenes en oscuridad (blancos y negros).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

b). Entradas / Salidas de Audio. Las entradas y salidas de audio permiten captar (entrada) sonidos
acompañando la imagen, y emitir (salida) audio integrado en un sistema de videovigilancia-IP, es
opcional.

c). Sensores de alarma: Gran variedad de sensores puede ser conectados con el sistema de
videovigilancia-IP para alertas de variaciones en las condiciones físicas que pueden ser utilizados para
empezar una grabación, activar la iluminación IR, desconectar un sistema, etc.

- Como conectar sensores externos de Alarma a las Cámaras-IP.


Es posible conectar sensores de alarma externos a las Cámaras-IP, todas las Cámaras y grabadores
de Vídeo digital en red (NVR) , disponen de entradas para conectar opcionalmente sensores externos
complementarios a los sistemas que incluyen de fábrica, por ejemplo detectores PIR o barreras PIR
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

convencionales para poder cubrir la detección de movimiento que pudiera provenir de ángulos no
cubiertos por la cámara o activar el envío de imagen/audio por red.
Normalmente tienen en la propia cámara-IP un conector auxiliar interno de 4 pines, que cubre las
operaciones E/S.

 Redes de área local Ethernet LAN/WAN extendida.


Las redes LAN/WAN son una infraestructura que están basadas en el estándar de interconexión -OSI-
, el modelo de interconexión de sistemas abiertos, también llamado OSI en inglés (open system
interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984.
Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas
de comunicaciones.
A continuación, vamos a estudiar estas redes en más profundidad.
Ethernet es el nombre de una tecnología de redes de ordenadores de área local (LAN) basada en
tramas de datos. El nombre viene del concepto físico de Ether.
Ethernet define las características de cableado y señalización de nivel físico 1 y los formatos de trama
del nivel de enlace de datos 2 del modelo OSI, que veremos, Aunque actualmente se llama Ethernet
a todas las redes cableadas que usen el formato de trama descrito más abajo. La red Ethernet puede
tener una serie topologías distintas que veremos más adelante de bus donde todos los sistemas están
conectados por un cable de varios hilos de cobre de alta velocidad (de hasta 1 Gbps)
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Modelo de referencia OSI.


Básicamente nos centraremos en las capas 1, 2 y 3 del modelo OSI, para redes LAN, (Redes de Área
Local) y para redes WAN (Redes de Área extendida), que añadiremos la capa de Nivel de Transporte
o nivel 4 OSI.

a). Nivel físico (CAPAS 1 OSI). Define las características materiales componentes y conectores
mecánicos y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

b). Nivel de enlace de Datos (CAPA 2 OSI).


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 OSI, para regular la forma de la conexión entre
computadoras así determinando el paso de tramas (trama = unidad de medida de la información en
esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente
adecuación al medio físico nivel 1 OSI (los más usados son el cable UTP, par trenzado o de 8 hilos),
con el medio de red que redirecciona, las conexiones mediante un router. Dadas estas situaciones
cabe recalcar que el dispositivo que usa la capa de enlace es el 'Switch' que se encarga de recibir los
datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor >>>>computador
cliente o algún
otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como
el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se
llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

c). Nivel de Red (CAPA 3 OSI)-IP.Internet Protocol.


Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de
información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de
enrutamiento.
Enrutables: viajan con los paquetes- IP.
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan
encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés 'Routers'.
Los routers trabajan en esta capa.
Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor fina, utilizando el protocolo-IP que a continuación describiremos.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

d). El Protocolo- IP. El protocolo-IP se basa en una dirección-IP que es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un
dispositivo (como las Cámaras-IP) dentro de una red que utilice el protocolo de Internet o protocolo
IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.
Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para
identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de
la red, mientras que la dirección IP se puede cambiar.
El usuario al conectarse desde su hogar a Internet utiliza una dirección-IP esta dirección puede
cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección-IP
dinámica.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo-IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita
ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo
hará lo mejor posible, pero garantizando poco).
IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante sumas de comprobación) de sus cabeceras y no de los datos
transmitidos.
Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro
orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad,
ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Las cabeceras IP: Contienen las direcciones de las máquinas de origen y destino (direcciones IP),
direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que
reenviarán los paquetes, si la información a transmitir ("datagramas") supera el tamaño máximo
"negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más
pequeños, y reensamblados en destino cuando sean necesario, esta técnica se llama concatenación.
Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de
congestionadas las rutas en cada momento, y luego en destino se vuelven a reensamblar, obteniendo
la trama de origen enviado por la cámara-IP.

Enrutamiento: En comunicaciones, el encaminamiento de paquetes de datos (a veces conocido por


el anglicismo ruteo o enrutamiento) es el mecanismo por el que en una red los paquetes (-Unidad de
datos en el nivel de red (capa 3 OSI), de información se hacen llegar desde su origen a su destino
final, siguiendo un camino o ruta a través de la red.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

En una red grande o en un conjunto de redes en función de su topología interconectan el camino


(virtual) a seguir hasta llegar al destino final puede suponer transitar por muchos nodos (servidores
de Red), Routers. Hubs, intermedios.
En este ejemplo que ponemos la figura 13 a continuación, la red 10.0.0.0/24, 11.0.0.0/30 y
12.0.0.0/30 tienen encaminamiento directo en el Router A, las redes 13.0.0.0/24 y 11.0.0.0/30 tienen
encaminamiento directo en el Router B y las redes 15.0.0.0/24 y 12.0.0.0/24 tienen encaminamiento
directo en el Router-C.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

3.1.1 CONEXIÓN DE LOS SISTEMAS DE VIDEOVIGILANCIA DIGITAL, BASADOS EN CÁMARAS-IP


Una de las ventajas que más se perciben de las cámaras-IP, es la habilidad de utilizar la infraestructura
del cable (LAN) de una red ya existente, es decir una conexión cableada de cobre de par trenzado
como vamos a explicar a continuación, o mediante otras conexiones inalámbricas de corto WI-FI o
largo alcance WIMAX, que explicaremos aquí por su innovación y por su largo alcance en el campo
de trabajo.
El acceso a conexión de red Internet (conexión telefónica vía módem, ADSL, RDSI o fibra óptica),
permite la distribución de la señal de forma remota a través de Internet, en vez de las líneas punto a
punto dedicadas que se utilizan en los sistemas de vídeo analógicos.
En el entorno de videovigilancia-IP, es digital y toda la información se trata como ficheros de datos,
que puedan a su vez contener secuencias de vídeo-IP/ Audio-IP o imágenes digitales estáticas.
Un fichero se puede distribuir fácilmente a un número ilimitado de receptores, o puede “colgarse”
en una página web en pocos segundos. Esta distribución de la información visual puede realizarse sin
degradación alguna de la calidad de las imágenes.

 Topologías de Conexión Cableadas Ethernet.


La instalación de cámaras-IP, requiere un conocimiento en la configuración apropiado y en el
establecimiento de redes ethernet, la cual debe ser más amplio si se requiere hacer a nivel industrial,
como vemos en la figura siguiente hay varios tipos de redes, según su función o utilidad, la más
utilizada es la estrella por su gran versatilidad dentro de una red LAN, o WAN
Se pueden cablear a una distancia máxima de 100 m (TIA/EIA-586-B) entre el switch y a cámara-IP
con cable UTP- Cat 5. Sobre el mismo cable puede correr el voltaje de alimentación (normalmente
12 V/DC ) a la cámara-IP con (POE) power on electric.
En aplicaciones que tengan switch POE, es una gran ventaja en poder enviar por un solo cable el vídeo
y la energía, aunque con cierta limitación de distancias.
Se pueden también instalar cámaras-IP, sobre el cableado de la línea telefónica, sin perjudicar las
llamadas por teléfono; para lo cual se emplea un dispositivo llamado VSDL, que permite convivir
sobre el mismo par trenzado del teléfono la voz y el vídeo, el ancho de banda está limitado y depende
de cómo se configure la cámara a conectar al VSDL, utilizando técnicas de modulación en frecuencia.
MDF
Se debe considerar esta opción cuando el recinto no es muy grande o se deben instalar pocas
cámaras-IP y no se requiere una calidad de definición alta en el vídeo-IP.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 16: Topologías teóricas de Redes Ethernet en sistemas-IP. (punto azul representa cualquier sistema-IP)

Figura 17: Representación de un sistema-IP real, topología tipo estrella (LAN), y extensión a WAN internet.

Figura 18: Típico cable Ethernet RJ-45 con sus códigos de color identificativo, de 4 pares trenzados para el cableado
en una red Ethernet, bobina de 100m de cable RJ-45.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

a). Ethernet-UTP RJ-45. Su gran ventaja es que es posible como vemos en la figura de arriba, conectar
las cámaras-IP como un equipo más dentro de una Red Local( LAN), y debido a que generalmente las
redes locales tienen conexión a Internet, saliendo de esta forma las imágenes al exterior de la misma
manera que lo hace el resto de la información de la Red. A estos sistemas lo que tenemos que tener
en cuenta es que cada sistema que conectemos a la LAN cableada osea la red de área local Ethernet,
según la topología que elijamos, es asignarla una dirección IP correcta, no puede existir dos sistemas
con la misma -IP, en nuestro rango de LAN.
b). Fibra óptica. Este tipo de cableado, se pueden también instalar en las cámaras-IP, sobre el cableado
por fibra óptica, a través de un Optoacoplador RJ-45, alcanzando grandes distancias de cientos de km,
entre las cámaras-IP y los centros de control en instalaciones de alta seguridad, con su propia red de
servicio, aplicaciones militares, redes de trafico de autovías, etc.., es la red con mayor capacidad de
BIT RATE llegando a los 2 Gigabytes por segundo, básicamente las imágenes digitalizadas se envían a
través de pulsos de luz. Posibilita el envío de gran cantidad de vídeo en alta calidad ideal en
videovigilancia-IP, debido al gran ancho de banda en emisión-recepción.
Mencionara que el Campus Sur de la UPM, su sistema de videovigilancia-IP, se basa en este cableado
de Red de fibra óptica en todo su perímetro exterior, y es basada en la topología de configuración en
Estrella.

Figura 19: conexión tipo punto a punto por f.óptica.


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 20: Fibra óptica y sus modos de transmisión mediante un pulso de luz envía datos.

Habitualmente para menos de 2 km de fibra óptica, se usa el tipo multimodo un poco más barata y
para mayores distancias del tipo monomodo, e incluso la conexión a un multiplex en recepción vía
satélite.
Se debe considerar esta opción cuando el recinto a vigilar es muy grande o se deben instalar muchas
cámaras-IP y se requiere una definición alta en el vídeo.
Se suele utilizar para redes, privadas, redes telefónicas de tipo RDSI, en as cuales se modulan con ADSL
y estas a su vez van por fibra óptica, obteniendo así redes con un ancho de banda grande, fiables con
mucha seguridad ante intrusos y evitan caídas de las redes LAN/WAN de datos.

 Topologías de Conexión inalámbricas Ethernet.


Una de las claras ventajas de las cámaras-IP, es la flexibilidad para ser integradas a una red inalámbrica.
Considerando que las redes inalámbricas IP son “virtualmente” ilimitadas en términos de expansión,
se debe considerar sin embargo el ancho de banda y la topología de la red. A continuación, vamos a
describir las más actuales.
a) WI-FI, es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless
Ethernet Compatibility Alliance), la organización comercial que adopta,
prueba y certifica que los equipos cumplen los estándares 802.11
relacionados a redes inalámbricas de área local. Esta nueva tecnología surgió por la necesidad
de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos
dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil,
Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet
Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance.
El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la
tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma
IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos
los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independiente del
fabricante de cada uno de ellos.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la
norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de
una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico.
Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los
servicios de las redes locales (LAN) de cable 802.3 Ethernet).
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta
especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad, Wi-Fi
está diseñado para conectar sistemas-IP a la red a distancias reducidas.

Figura 21: Esquema de Visionado y de conexión en zonas WI-FI públicas entre sistemas.

 Dispositivos WI-FI: Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos:
Dispositivos de distribución o Red, entre los que destacan los routers, puntos de acceso y
Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar
a la computadora personal, ya sean internas (tarjetas PCI) o bien USB Routers WiFi.
 Puntos de acceso. Son dispositivos que generan un "set de servicio", que podría definirse como
una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten
conectar dispositivos de forma inalámbrica a una red existente. Pueden agregarse más puntos
de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más
grandes que amplifiquen la señal en x dBs

Figura 30: Punto de acceso wi-fi, con conexión a router. Ethernet


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 Los Router inalámbricos: Son dispositivos compuestos, especialmente diseñados para redes
pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de
interconectar redes, por ejemplo, nuestra red del hogar con Internet), un punto de acceso
(explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía
cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los
sistemas -IP que conectemos, sea por cable o en forma inalámbrica a nuestra red LAN

Figura 22: Router WI-Fi inalámbrico, conectado a varias cámaras-IP

VENTAJAS: Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples sistemas -IP como las
Videocámaras-IP, en nuestro sistema de videovigilancia-IP, sin ningún problema ni gasto en
infraestructura, no así en la tecnología por cable.
DESVENTAJAS: Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en
comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el
ambiente puede acarrear, como la congelación y retardos que puede experimentar la imagen
por el ancho be banda que se contrate.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos
programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo,
de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves
de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló
estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de
trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que
proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus
empleados tener una red inalámbrica
Este problema se agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera de la zona de
recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.

Figura 23: Instalación de un complejo, con puntos de accesos wi-fi

Seguridad WI-FI. Un muy elevado porcentaje de redes son instalados sin tener en
consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente
vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la
información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA,
o el WPA2, que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos.

 Los protocolos de seguridad WI-FI:


 WEP. Cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos.
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos
mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que ya
que cualquier Hacker puede conseguir sacar la clave.
 WPA: Presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan
como dígitos alfanuméricos. IPSEC (túneles IP) en el caso de las VPN y el conjunto de
estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Filtrado de
MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos-IP autorizados. Es
lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 WPA2: (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de
seguridad más seguro para Wi-Fi en este momento. Sin embargo, requieren hardware y
software compatibles, ya que los antiguos no lo son.
b) WiMAX. Siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial
para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de
radio en las frecuencias de 2,3 a 3,5 Ghz.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local que permite la recepción de datos por microondas y retransmisión
por ondas de radio.
El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar
servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de
población presenta unos costos por usuario muy elevados (zonas rurales). El único organismo
habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre distintos
fabricantes es el Wimax Forum:
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 Ghz,
todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que no es ínter
operativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a) con 11 Mbps a una
frecuencia < 11Ghz y ancho de banda 10 Mhz, y 1.500 metros de cobertura.
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que
cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución
completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el
desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 Ghz.

Figura 24: Enlaces videovigilancia-IP con Tecnología WIMAX, emisión-recepción antenas.

Actualmente se recogen dentro del estándar 802.16, existen dos variantes:


Acceso fijo, (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de
usuario situado en el domicilio del usuario.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps y un
ancho de banda de 28 Mhz. Sin embargo, en entornos reales se han conseguido velocidades de 124
Mbps en 2,3 y 2,5 Ghz. con ancho de 28 MHZ de banda con una distancia de emisión - recepción entre-
40 y 70 Km. que es compartido por todos los usuarios.
Movilidad completa (802.16e). Permite el desplazamiento del usuario de un modo similar al que se
puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las
tecnologías LTE, (basadas en fotocélulas, conectadas mediante cable), por ser la alternativa para las
operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su
variante "no licenciado", compite con el Wi-Fi IEEE 802.11n, ya que la mayoría de los sistemas-IP wi-fi
y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la
firma Intel).
En la actualidad en España, existen despliegues comerciales en el estándar 802.16e, en concreto en la
zona de Galicia y Asturias. Estos despliegues ya están operativos y dando servicios a cliente final bajo
la marca "TNGO". En el sur de España Nostracom Telecomunicaciones, operador Andaluz de
telecomunicaciones, presta servicios de voz y datos hasta 10Mbps en las zonas rurales donde no
existen alternativas o servicios muy limitados. En Granada, Málaga, Jaén y Córdoba, Cable Sur da banda
ancha telefónica simétrica o asimétrica con tecnología WiMAX.

Figura 25: Sistema videovigilancia-IP con tecnología WIMAX, y el centro de control

3.2 CAPTURA DE VIDEO/AUDIO DENTRO DE LAS CÁMARAS- IP. (INTERNET PROTOCOL)


INTRODUCCIÓN
Las imágenes o información generada por los objetos que vamos a representar, pasan por diferentes
medios., así en un principio los objetos originales que tienen las imágenes -que son emitidas o
reflejadas gracias a la luz-, son formadas por fotones y que en última instancia estos son los elementos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

que contienen la menor información independiente que podemos registrar en este proceso digital ,
los fotones transmitirán su información a compuestos del silicio, cuya unidad mínima es la molécula y
estas a su vez transformaran de alguna forma esta, en una unidad mínima de almacenamiento de
información digital en forma de pixels, que en otras etapas posteriores se la tratara.
Los fotones pueden ser considerados como las unidades mínimas, en las que se puede descomponer
la luz.
Cada fotón es portador de una excitación eléctrica que es capaz de transferir energía a determinados
elementos receptores, en este caso a cada fotodiodo, esto se hace aplicando a cada fotodiodo una
etapa, antes un filtro de color a cada uno para captar solo ese color primario R-G-B, como podemos
observar en la figura.

Figura 26: Captura de fotones transfiriendo energía a cada fotodiodo Receptor R-G-B

Cualquier sensor natural o artificial puede reaccionar a la energía contenida en los fotones por su
radiación electromagnética, teniendo una sensibilidad al espectro de luz similar a la del ojo humano.
3.2.1 LONGITUD DE ONDAS ELECTROMAGNÉTICAS (λ)
La naturaleza de la luz es compleja y según como la observemos responde como una onda o como una
partícula. Estos fenómenos consisten en la emisión de radiación electromagnética en diferentes
rangos de frecuencias (o equivalentemente diferentes longitudes de onda), siendo el rango de
frecuencia o longitud de onda el más usado para clasificar los diferentes tipos de radiación
electromagnética.
Atendiendo a su longitud de onda, la radiación electromagnética recibe diferentes nombres, y varía
desde los energéticos rayos gamma (con una longitud de onda del orden de picómetros) hasta las
ondas de radio (longitudes de onda del orden de kilómetros), pasando por el espectro visible (cuya
longitud de onda está en el rango de las décimas de micrómetro). El rango completo de longitudes de
onda es lo que se denomina el espectro electromagnético.
El espectro visible es un minúsculo intervalo que va desde la longitud de onda correspondiente al color
violeta (aproximadamente 400 nanómetros) hasta la longitud de onda correspondiente al color rojo
(aproximadamente 700 nm). La luz es producida en la corteza atómica de los átomos, cuando un
átomo por diversos motivos recibe energía puede que algunos de sus electrones pasen a capas
electrónicas de mayor energía.
Los electrones son inestables en capas altas de mayor energía si existen niveles energéticos inferiores
desocupados, por lo que tienden a caer hacia estos, pero al decaer hacia niveles inferiores la
conservación de la energía requiere la emisión de fotones, cuyas frecuencias frecuentemente caen en
el rango de frecuencias asociados a la luz visible, la relación entre la frecuencia y el espectro viene
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

dada por la 'longitud de onda ' denominada con la letra griega Lambda, (λ ) esta, está relacionada
directamente con el nivel de energía de la onda donde la podemos relacionar con la siguiente formula:
donde λ es la longitud de onda, C es su velocidad de propagación, de la luz y f es la frecuencia a
considerar.
Para la luz y otras ondas electromagnéticas que viajan en el vacío, la velocidad C vale 299.792.458 m/s
y es la velocidad de la luz C, como constante.

En el Sistema Internacional, la unidad de medida de la longitud de onda es el metro, como la de


cualquier otra longitud. Según los órdenes de magnitud de las longitudes de onda con que se esté
trabajando, se suele recurrir a submúltiplos como el milímetro (mm), el micrómetro (µm) y el
nanómetro (nm) , el más habitual debido a que es el donde esta dentro del espectro la luz visible por
el ojo humano

Figura 27: Longitud de onda visible por el ojo humano Rango - 380nm a 750nm

3.2.2 ESPACIO DE TRABAJO RGB.


Durante la captura y el posterior procesado de las imágenes digitales es necesario utilizar un ' idioma',
que entiendan todos los elementos implicados y que permita describir con fidelidad la información
relativa a los colores capturados.
El espacio de color RGB, (Red-Green-Blue- en inglés), está basado en la mezcla de colores primarios
denominados RGB(ROJO-VERDE-AZUL), e indican los colores que son necesarios para crear un color
determinado, de forma aditiva.

Figura 28: Cubo Representación espacio de color RGB


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Dado que los colores primarios RGB, se combinan para crear el blanco es decir se denominan colores
aditivos, la suma de todos los colores en proporciones iguales, es decir R=1, G=1, B=1 producen el
blanco, los colores aditivos se usan para la iluminación de vídeo, cámaras y monitores, lo que nos da
el espacio ideal para trabajar en las cámaras-IP de nuestra videovigilancia-IP.
Para indicar con qué proporción mezclamos cada color, se asigna un valor a cada uno de los colores
primarios, de manera, por ejemplo, que el valor 0 significa que no interviene en la mezcla y, a medida
que ese valor aumenta, se entiende que aporta más intensidad a la mezcla. Aunque el intervalo de
valores podría ser cualquiera (valores reales entre 0 y 1, valores enteros entre 0 y 37, etc.), es
frecuente que cada color primario se codifique con un byte (8 bits). Así, de manera usual, la intensidad
de cada una de las componentes se mide según una escala comprendida del 0 al 255.

Figura 29: Cubo representativo espacio de color RGB representativo en binario 0-255 niveles cada color

Por lo tanto, el rojo se obtiene con (255,0,0), el verde con (0,255,0) y el azul con (0,0,255), obteniendo,
en cada caso un color resultante monocromático.
La ausencia de color —lo que nosotros conocemos como color negro— se obtiene cuando las tres
componentes son 0, (0,0,0).
La combinación de dos colores a nivel 255 con un tercero en nivel 0 da lugar a tres colores intermedios
o secundarios, de esta forma el amarillo es (255,255,0), el cian (0,255,255) y el magenta (255,0,255).
Obviamente, el color blanco se forma con los tres colores primarios a su máximo nivel (255,255,255).
El RGB utiliza valores combinados de sus tres componentes para crear el color final, si bien no se define
su valor de los componentes RGB puros, de manera que el resultado puede variar en gran medida,
dependiendo del dispositivo donde se esté generando, por eso es muy importante hacer en la
instalación una calibración de todo nuestro sistema de videovigilancia-IP, mediante patrones de
calibración para su realización.

 Gama Tonal, balance de blancos.


Los colores registrados por la cámara digital dependen de la iluminación. La luz que entra por el
diafragma y registra el CCD no es siempre la misma. Puede ser natural o artificial, es debido a que no
todas las fuentes de luz emiten todo el espectro completo de luz visible, es decir no emiten luz blanca,
existiendo subtipos que dependientes de una serie de características diferenciadoras.
Una de ellas es precisamente la temperatura de color, que expresa la dominante de color de una
fuente de luz determinada, que varía según la distribución espectral de la energía.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

En iluminación artificial, una de las componentes de color suele prevalecer sobre las otras.
Por ejemplo, en iluminación basada en bombillas incandescentes (tungsteno) el color rojo es
predominante, sin embargo, en condiciones de luz natural, la energía lumínica está distribuida de
forma equilibrada en las tres componentes de color Rojo-Verde-Azul (RGB).
Una cámara no tiene la capacidad de procesar la luz como lo hace nuestro cerebro, ya que está
calibrada de forma que el sensor identifica como luz blanca una luz con la temperatura del color de la
luz del Sol erróneamente.
Para ello, se ha desarrollado una corrección para compensar los valores del brillo de salida de nuestro
sistema, en ausencia de determinadas longitudes de ondas simulando la percepción psicológica del
cerebro, que deberemos de ajustar en cada una de las componentes de color; nuestras cámaras-IP
digital de vídeo tienen en cuenta esta corrección automática y la hacen por nosotros.
La escala que se utiliza para medir la temperatura de color es la ideada por W.T. Kelvin y toma la luz
solar (5.500°K) como referencia. Así, la luz que tiene una temperatura de color superior a 5.500° tiende
hacia el azul mientras que la temperatura inferior a los 5.500° K tiende a amarillo.
La escala que se utiliza para medir la temperatura de color es la ideada por W.T. Kelvin y toma la luz
solar (5.500°K) como referencia.
Así, la luz que tiene una temperatura de color superior a 5.500° tiende hacia el azul- violeta, mientras
que la temperatura inferior a los 5.500° K tiende hacia el rojo-amarillo

Figura 30: Misma imagen, cuatro ajustes diferentes de balance de blancos.

Un ajuste incorrecto como se puede observar, produce dominantes de color, es especialmente


evidentes en los tonos neutros, como los colores de las calles de tipo grisáceos, se puede apreciar
como en las dos imágenes de la izquierda existen dominantes, tanto azulado (un bajo grado kelvin),
como amarillenta (alto grado kelvin).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

3.2.3 BLOQUES INTERNOS DE LA CÁMARA- IP.


Las cámaras-IP internamente están constituidas por la “cámara digital de Vídeo'' propiamente dicha,
en donde vamos a destacamos los siguientes bloques:

 Lente básica o intercambiable/visión nocturna.


Por defecto, las cámaras-IP denominadas domesticas llevan una lente de fabrica básica, aunque se le
pueden añadir otros tipos de lentes a parte de las normales, como angulares y teleobjetivos e
infrarrojas para visión nocturna, esto se suele hacer en las cámaras-IP profesionales ya que permiten
un rango amplio a cada modelo del fabricante ofertado en su catálogo.

 El sensor de imagen CCD.


El sensor consta normalmente de tres FOTODIODOS, llamados primarios R-G-B- (en inglés RED-GREEN-
BLUE), uno para cada longitud de onda determinada entre los 380nm y 780nm, según el color deseado
Rojo, Verde, Azul. Este elemento tiene una respuesta a su entrada lineal por lo que la información
generada es proporcional al número de fotones recibidos según la luz que le llegue, la captura de estos
fotones en forma de energía de una señal luminosa dando a la salida del fotodiodo, un voltaje
digitalizado entre los niveles de 0-255 en valor binario, codificados con 8 bits, para cada uno de los
tres fotodiodos. El color de cada fotodiodo se divide en celdas más pequeñas, y cada celda se llama
Pixel de una imagen, se determina mediante la especificación de la cantidad de los colores rojo, verde
y azul se mezclan entre sí, esto requiere un byte de almacenamiento de ordenador. Por lo tanto, cada
píxel requerirá tres bytes de almacenamiento. Esta información mínima compuesta por los tres
fotodiodos, que registran esta información se llama 'PIXEL', obtenida de un muestro progresivo o
múltiple.
a) Un pixel. Está compuesto por el valor de los tres fotodiodos, cada uno de los cuales registran la
información mínima RGB, enviando estos pixels al procesador de video, entre niveles de 0-255 en
valor binario, con 8 bits en cada celda del bloque 6 x 6 o un byte de almacenamiento

Figura 31: Bloque 6x6 pixel/color, información mínima R-G-B 8 bits color en valor binario 0-255 niveles.

 Procesador de vídeo digital. (DSP).


Procesa la de imagen captada, e interpreta la información del sensor de cada fotodiodo en pixels, es
decir los pixeles recibidos del sensor tanto en horizontal como en vertical en tiempo real y genera el
archivo de imágenes digitales RGB correspondiente, es decir el vídeo digital de estas imágenes es
enviando al motor de compresión, en busca de optimización, debido a un hardware exclusivo y
optimizado para aplicaciones que requieran operaciones numéricas a muy alta velocidad.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Si se tiene en cuenta que un DSP puede trabajar con varios datos en paralelo y un diseño e
instrucciones específicas para el procesado digital, se puede dar una idea de su enorme potencial para
este tipo de aplicaciones. Estas características constituyen la principal diferencia de un DSP (Procesado
de vídeo digital.)
El vídeo digital mantiene como herencia las diversas velocidades de cuadros por segundo (FPS) de la
transmisión televisiva (25 para el PAL y 30 en NTSC)

 El Micrófono.
El audio es captado a través de un micrófono y es digitalizado en una etapa posterior, concretamente
en la etapa del procesado, normalmente el formato estándar de compresión de audio utilizado es el
mpeg-layer-3, o lo que es lo mismo mp3. Este elemento representa en la práctica independiente y
puede o no conjuntarse con el Vídeo-IP digital o no, ya que no es un elemento imprescindible, y
depende de su finalidad; este elemento podría ser objeto de estudio en otro PFC.

 El “Motor” de compresión de imágenes por Hardware.


Los datos generados durante la etapa de digitalización de las imágenes en el sensor CMOS o CCD es
muy elevada y su uso tal cual requiera mucha capacidad de almacenamiento o ancho de banda; para
ello se comprime con los 'formatos' estándar
de compresión MJPEG o H.264, como veremos más adelante en este PFC, debido a que los datos de
vídeo digitales, contienen redundancia temporal, espacial y espectral, en términos generales, se
reduce la redundancia espacial registrando diferencias entre las partes de una misma imagen (frame
en inglés), ahorrando ancho de banda en la transmisión del vídeo-IP y audio-IP.

 El Microordenador (CPU).
El microordenador consta a su vez de: (CPU, FLASH, DRAM, Firmware) es en si el 'SERVIDOR WEB
Embebed'. Es el encargado en exclusiva de gestionar procesos propios, tales como la compresión de
las imágenes, el envío de imágenes digitales, con el estándar de compresión establecido, la gestión de
alarmas y avisos, la gestión de las autorizaciones para visualizar imágenes, o su configuración interna.

 EL Módulo de Red Ethernet/ WI-FI.


La información (imágenes digitalizadas) es ordenada siguiendo los protocolos de transmisión, por lo
tanto, es deseable que la cámara maneje múltiples protocolos, como HTTP, SMTP, DHCP, UDP, SMB
TCP/IP, HMTL, entre otros, y en especial IP, con una dirección-IP configurable por el usuario, que sea
el administrador de las cámaras-IP.
De esta forma es posible conectar las cámaras-IP como un equipo más dentro de una Red Local LAN,
y debido a que generalmente las redes locales tienen conexión a Internet (WAN), saliendo de esta
forma las imágenes digitales-IP al exterior, de la misma manera que lo hace el resto de la información
de la Red.
A continuación, vamos a proceder a mostrar fotográficamente, una radiografía del despiece por
bloques de los módulos que consta una cámara-IP, que acabamos de describir, de una forma lo más
clara y simplificada para cada uno de ellos.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 32: Despiece interno de los módulos de una cámara-IP

Finalmente, y en definitiva, las cámaras IP son unos equipos totalmente autónomos y funcionando 24
horas, por lo tanto, la cámara IP, no necesita estar conectada a un PC físicamente para funcionar.
Esta es una de sus diferencias con las denominadas cámaras web, sus elementos han sido pensados y
fabricados para permanecer encendidos 24 horas 365 días, de esta forma puede estar enviando
imágenes digitales-IP, desde el emplazamiento donde este situada dicha cámara-IP, simplemente con
conectarla en el caso mas sencillo directamente a un Router ADSL con POE, que le suministrara la
tensión continua suficiente ( DC), para su funcionamiento correcto, o a una Fuente de Alimentación
AC 220v/ DC12v.
3.2.4 TIPOS DE CÁMARAS- IP.
Dentro de la gama de cámaras-IP existe una gran variedad en función de la aplicación que se le vaya a
dar, que vendrá determinada en las instalaciones requeridas.
En general, existen cámaras fijas las cuales habrá que ubicarlas libre de obstáculos y Cámaras con
movimiento, que permitan salvar obstáculos una vez instaladas. A continuación, explicaremos los tipos
de cámaras-IP más comunes en instalaciones.

 Cámaras-IP Fijas.
Una cámara de red fija proporciona una visión estática del área que está frente a la cámara,
normalmente esta está colocada sobre un brazo, y a su vez dentro de una carcasa adecuada. Además
de la unidad de cámara se necesita una lente con su zoom, para que la cámara opere correctamente.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

La lente ajusta la cantidad de luz que entra en la cámara, al igual que hace una cámara de fotos
mediante el Auto iris y con el zoom, la profundidad de campo. El manejo de las mismas se puede
realizar a distancia en un PC mediante el Microsoft
Internet Explorer, o Firefox o aplicación especifica simplemente tecleando la dirección IP privada ó
pública de la cámara en función de que se visualice desde la LAN ó la WAN, inmediatamente será
solicitado introducir el 'Nombre de Usuario y la Contraseña', en la pantalla de visualización estarán
presentes las herramientas de software que permiten estos ajustes de forma remota, que serán muy
limitadas solo podremos hacer zoom y manejar el auto iris.

Figura 33: Ejemplo de cámaras fijas, con y sin carcasas antivandálicas

 Cámaras-IP con Movimiento; posible manejo por control Remoto 'Pan-Tilt'


Las Cámaras-IP 'PTZ' “Pan-Tilt” (P/T) así llamadas por disponer de posibilidad de movimiento
Horizontal y Vertical, permiten crear un sistema de vigilancia con gran cobertura y gran flexibilidad, ya
que en muchas ocasiones pueden sustituir a varias cámaras-IP fijas. La visualización de las cámaras
con movimiento y el manejo de las mismas se puede realizar a distancia mediante Internet explorer,
o alguna aplicación especifica del fabricante de las cámaras-IP, simplemente tecleando la dirección IP
privada ó pública de la cámara-IP en función de que se visualice desde la red LAN ó WAN,
inmediatamente será solicitado introducir el 'Nombre de Administrador y la Contraseña'; en la pantalla
de visualización estarán presentes las herramientas de software que permitan a las cámaras-IP, el
control de movimientos pues están estas motorizadas, cuyos movimientos puedes ser tanto en
horizontal como en vertical, para salvar cualquier obstáculo que se hubiese interpuesto después de su
instalación, entre la cámara-IP y el área a vigilar o llevarla a las posición preestablecida etc.

Figura 34: Ejemplo de cámaras-IP motorizadas con su control “Pan-Tilt”para interior o exterior.

 Ubicaciones en recintos: Interior/Exterior.


Vamos a diferenciar el uso en interiores y exteriores de las cámaras-IP, y como estas pueden ir
revestidas, según las condiciones de uso.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

a). Usos interiores: En general todas las cámaras IP, están diseñadas para su uso en interiores, en
condiciones normales de polvo y humedad y temperatura, que son los de tipo Domo. Los recintos
deben de tener una temperatura de operación adecuada según lo marcado por el fabricante de la
cámara-IP, si este no estuviese en estas condiciones, habrá que dotarle de alguna carcasa, pero de
interior.

Figura 35: Ejemplo de cámara-IP interior tipo' DOMO'

b). Usos exteriores. Para la utilización de las Cámaras IP en exteriores donde las condiciones de trabajo
sean extremas, es necesario utilizar carcasas de Protección adecuadas a la utilización que se le vaya a
dar. Existe gran variedad de carcasas, Estancas, con Ventilación, con Calefacción, Metálicas, de
Plástico, etc. Cada aplicación aconsejará la elección del modelo adecuado, que las protejan de las
condiciones climatológicas, del polvo y de la humedad, de las temperaturas extremas para su
aplicación, así como de otros factores ambientales no deseados.
Las carcasas deben igualmente incorporar un sistema de calentamiento/ enfriamiento para ofrecer
una temperatura adecuada, según marque el fabricante de la cámara-IP

Figura 36: Tipos de carcasa para exterior, según necesidades de condiciones de trabajo.

 Campo Visual para las Cámaras- IP.


¿Va a tener una visión clara y directa del área objetivo en todo momento?,¿O puede la visión verse
bloqueada (intencionalmente o no) por, ejemplo, árboles que crecen, un camión aparcado o una
puerta que se queda abierta? Otro factor que afecta a la cámara-IP, especialmente cuando se instala
en exteriores, es la dirección hacia el área objetivo en relación a una luz fuerte, y en particular a la luz
solar. Si una cámara está en la dirección hacia la que se pone el sol, las imágenes posiblemente sean
completamente inútiles.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Instalar la cámara en una localización diferente por visualizar la misma escena mejorará la calidad de
las imágenes notablemente.

Figura 37: Brazo auxiliar para salvar la valla, y obtener una visión clara

a). Número f: Los números 'f' indican la abertura del diafragma, y son iguales a la razón entre la
distancia focal y el diámetro de abertura del objetivo. Según la formula N=f/D donde D es la pupila de
la entrada y f es la longitud focal, N es el numero f/x, siendo x el valor de apertura del diafragma. Así
pues, un f/8 se corresponde con un diámetro de pupila de entrada 8 veces mayor, que la profundidad
focal del objetivo, están escalados y corresponde a una serie de potencias de la raíz cuadrada de 2 que
van desde: f/2- f/2.8- f/5.6- f/8- f/11- f/22, etc....
Cada número f de la serie indica que la cantidad de luz que pasa a través del objetivo por unidad de
tiempo es la mitad del número anterior.

Figura 38: Simulación de los principales valores f con un diafragma de 6 palas.

b) El ángulo de visión (ALPHA-(α)) de una cámara es una función del tamaño de la superficie que
registra la imagen (el sensor CCD - CMOS) y de la longitud focal 'f' y la distorsión de la lente.
Pueden usarse diferentes dimensiones de la superficie que registra la imagen para definir el
ángulo de visión:
 horizontalmente
diagonalmente
 verticalmente
Para una lente rectilínea (sin distorsión, no es un ojo de pez) el ángulo de visión (α) puede ser calculado
a partir de una dimensión y de la longitud focal efectiva (ƒ): el valor 'f' del diafragma es un valor
constante con independencia del tipo de lente que utilicemos.
Hay que observar que la longitud focal efectiva puede ser igual a la longitud focal definida en la lente
(f).
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

F es la dimensión del formato ya sea horizontal o vertical, L es la distancia focal y m es la magnificación,


df es la distancia a la que estamos enfocando, donde m=L(df-L).
El ángulo visual binocular horizontal y vertical de un ser humano es de unos 180 y 90 grados
respectivamente, con un ángulo monocular de 140 y 90 grados (ángulos de aceptación de luz), siendo
de 120 grados el campo en que se produce una superposición 'estéreo'. Sin embargo, realmente
percibimos detalles de forma y color para un área menor (campo central o foveal), de unos pocos
grados. Ello se debe a que solo una parte de la retina, llamada fóvea, tiene una alta concentración de
'conos'. El ángulo visual dependerá de la distancia a la que enfoquemos y cuando esta es infinita la
magnificación se hace cero, mientras que cuando la distancia de enfoque se reduce, el ángulo visual
lo hará también.
Se considera que el rango de ángulos de la visión humana se mueve en un margen similar al de los
objetivos del mercado. 18mm-300mm-

Figura 39: distancia de enfoque 'd', 'F' es la dimensión del formato horizontal o vertical,

(α) es el ángulo de visual, 'f' indican la abertura del diafragma,

Figura 40: Ángulos de cobertura horizontales y verticales según la distancia focal

c). La profundidad de campo. La profundidad de campo define el rango de distancias donde la imagen
resulta perceptiblemente nítida. La luminosidad define la cantidad máxima de luz, que atraviesa el
objeto y llega al sensor CCD, se mide en valores de números 'f', campo, que define el área por delante
y por detrás del objeto.

Figura 41: Distintos tipos de profundidad de campo, según el ángulo visual con la misma cámara-IP y objetivo
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

d). El obturador electrónico 'DIAFRAGMA'. El diafragma o iris está formado por un elemento mecánico
- electrónico que permite variar el diámetro del circulo interno por donde pasa la luz y por lo tanto
regula el flujo de luz que pasa a través del objetivo donde está instalado. La superficie de la abertura
se reduce a la mitad ( o se incrementa al doble) con cada número f.
En las cámaras-IP, es controlado electrónicamente, este dispositivo controla la cantidad de tiempo
que la luz incide en el sensor de imagen CCD o CMOS. Estas fracciones de tiempo se mide en segundos
y milésimas de segundo; esto implica que cuanto mas rápida sea la velocidad de obturación utilizada,
la imagen obtenida quedara más congelada, pudiendo captar con nitidez objetos en que se muevan a
gran velocidad, y viceversa.
Aunque no puede hablarse de velocidades rápidas o lentas con independencia de la situación de la
imagen a efectos prácticos, en la mayoría de situaciones, podemos distinguir:
-Velocidades rápidas: superiores a 1/60 segundos; el obturador permanece abierto muy poco tiempo
dejando pasar menos luz hacia el elemento fotosensible. Con ellas se consigue congelar o reducir
notablemente el movimiento.
-Velocidad lentas: inferiores a 1/60 s, el obturador permanece abierto más tiempo dejando pasar
más luz. Con ellas se consiguen imágenes movidas, desplazadas, otorgando mayor sensación de
desplazamiento.

Figura 42: Velocidad relativamente rápida congelación de movimiento imagen izquierda., velocidad más lenta, efecto
desplazamiento imagen derecha.

3.3 SEGURIDAD DE ACCESO AL AUDIO/VIDEO-IP


3.3.1 MODOS DE SEGURIDAD DE ACCESOS A IMÁGENES LOCAL- REMOTO EN LOS SISTEMAS- IP.
Vamos a hacer diferencia entre distintos modos de acceder a las imágenes, en función de su
seguridad de acceso asignada, y dependiendo del sistema-IP, al que deseemos obtener dichas
imágenes desde un software de visualización genérico como (Internet Explorer o Firefox), o un
software dedicado.
También vamos a explicar los modos de cada sistema de videovigilancia-IP pueden tener en función
de sus permisos de actuación. A continuación, vamos a exponer los siguientes modos que nos
podemos encontrar en cualquier instalación desde la más sencilla hasta la más complicada en la
visualización de imágenes por las medidas de seguridad adoptadas en dichas instalaciones,
destacando los siguientes modos:
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

o Modos de seguridad de Acceso a las imágenes, en las cámaras-IP.


o Modos de seguridad de Acceso a las imágenes, con Software específico de PC-DVR-IP.
o Modos de seguridad de Acceso las imágenes a través del Grabador/Servidor de Video-IP
o Modos de seguridad en centros de control supervisado.
 Modos de Seguridad de Acceso al Visionado en las cámaras-IP.
Para el acceso a la visualización sobre las Cámaras-IP, lo único que se necesita es que en el sistema
operativo del PC se encuentre instalado el Microsoft Internet Explorer o Firefox, mediante el mismo
tendremos acceso a la dirección propia de la Cámara de
red-IP, o en su defecto el nombre de su DNS, que nos mostrará las imágenes de lo que en ese momento
este sucediendo.
Solo es posible visualizar una cámara-IP por conexión (si se necesita visualizar más cámaras-IP al mismo
tiempo, hay que recurrir a un software profesional)
Esto resulta extremadamente útil, ya que permitirá poder visualizar la cámara-IP desde cualquier
ordenador, PDA, con conexión a internet, en cualquier parte del mundo tanto local como
remotamente, sin necesidad de haber instalado un software específico, según los modos de acceso y
según los niveles de seguridad asignados previamente como a continuación vamos a ver.
a) Los Modos de visionado'. Seguridad de acceso a las cámaras-IP, en remoto más comunes son los
que exponemos más abajo mediante tres imágenes con sus respectivos modos de acceso remoto,
vamos a poner un ejemplo de DEVILS LAKE en Dakota-Estados Unidos, cuya IP pública:
http://66.163.131.195/view/index.shtml o introduciendo la web
http://dlmainstreetwebcam.gondtc.com

 Administrador. Acceso mediante identificación de 'Nombre y Contraseña del 'Administrador'


obtendremos acceso a la configuración interna total o visualización de las imágenes de la cámara-
IP en ese momento, con posibilidad de grabaciones.

Figura 43: Visualización en tiempo real 'modo Administrador


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 Usuario. Acceso mediante Nombre de 'Usuario' y Contraseña sólo visualización de las imágenes
de la cámara-IP, así como de controles genéricos como el brillo, contraste, zoom, sin
posibilidad de tocar los parámetros internos técnicos. Figura 41:

Figura 44: Visualización en tiempo real 'modo Usuario'

 Demo o Acceso libre. Se denominada este modo de acceso, a la visualización de imágenes


emitidas por la cámara-IP, sin identificación alguna, es común en zonas de turismo.
Visualizaremos lo que está sucediendo en ese momento, pero no se podrá tocar ningún
parámetro de la cámara-IP.

Figura 45: Visualizaran en tiempo real con algún retardo en la transmisión, modo acceso libre
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 Modos de seguridad de Acceso a las imágenes, a través del Software específico del PC-
DVR-IP.
Con los sistemas de videovigilancia basado en Cámaras-IP de ámbito profesional, se puede
comprar su software específico del fabricante de la cámaras-IP, para manejan al mismo tiempo
varias cámaras-IP, o su visualización a la vez; este software instalado en un PC a través de su
interfaces gráfica permite la visualización, rotación, activación de visión artificial, hacer zoom,
grabaciones y todos los parámetros internos en los modos de 'Administrador' o 'Usuario', según
los permisos que se haya definido en la
instalación, se puede gobernar hasta 8 cámaras simultaneas con este tipo de software, y el
hardware asociado, pudiendo grabar y reproducir en tiempo real de una misma ubicación con
hasta 30 (ips) imágenes por segundo con cámaras-IP, con 540 líneas de resolución horizontal,
permitiendo también la visualización simultánea de las mismas; el control, la administración, y
por supuesto la reproducción de los ficheros de videos de videovigilancia-IP, que se hayan
grabado mediante este DVR-IP grabación seguida , programada, o como consecuencia de
alarmas, en los modos 'usuario' ó Administrador, según tengamos derechos a acceder al
software, en nuestro caso al EYELINE.
Lo primero que habrá que hacer, es logearse de forma 'Local o Remota', que se tenga acceso,
para entrar al software de gestión del sistema DVR-IP. Si es de forma local haciendo doble clic
en la aplicación para entrar desde el S.O y logeandose según los permisos, o si fuese de forma
remota introduciendo la IP del DVR-IP e introduciendo a continuación el login adecuado al perfil
establecido.

Figura 46: Configuración inicial de la cuenta de' Administrador' en el software dedicado acceso en PC-DVR de
forma local e introducción del login según el perfil
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 47: Acceso remoto, a través de un navegador WEB mediante la IP específica, según derechos asignados en
el sistema DVR-IP, en muestro caso el software EYELINE.

Podemos ver, una vez identificado como se muestra en las figuras 46-47, en nuestro DVR-IP, en
modo Administrador, como podremos tener acceso a la totalidad de nuestro software, todas las
cámaras-IP, seleccionando la cámara-IP que deseemos vemos las grabaciones, de esa cámara-IP
o poder ver las imágenes simultáneamente, mientras está grabando de otra cámara-IP, como se
puede apreciar en la figura siguiente.

Figura 48: Añadiendo una cámara-IP en nuestro software PC-DVR , introduciendo IP, 'User,-pass'.

Como medida de seguridad, cada modificación pedirá el Password del 'Administrador'


Este software nos permite el manipulado de cada cámara-IP dándonos mucho más juego que a
través de Internet Explorer al estar centralizado, se puede hacer dichos cambios en cualquier
momento y en cualquier cámara-IP de nuestro sistema, sólo hace falta seleccionar pinchando
con el ratón a dicha cámara-IP y actuar sobre ella, ya que existe una conexión permanente-IP con
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

todas las cámaras-IP que tenga nuestro sistema de videovigilancia-IP simultáneamente añadidas
a través de los Hubs, con el acceso a la totalidad de parámetros técnicos y de usuario de dichas
cámaras-IP, como cambiar una configuración o rotar la cámara, etc.
También se puede acceder a los FICHEROS de imágenes grabadas, (según el modo de seguridad
de acceso que tengamos y los derechos de 'Administrador) en la ubicación de los mismos dentro
de nuestro DVR (digital video recorder)-IP, como puede observarse en la figura 64 donde
aparece en la zona de abajo un listado en azul de todos los 'Ficheros' con su nombre fecha
duración, cámara-IP asociada, etc... , con la que se han grabado dichos ficheros de
videovigilancia-IP.
Este sistema-IP permite hacer tanto la visualización de las imágenes como de grabaciones de
cada cámara-IP, simultáneamente, en función de la potencia y almacenamiento del PC, pasando
a primer plano en grande o a segundo plano en pequeño en la zona de la izquierda de nuestro
software, en las cuales veremos lo que esté pasando en dicho momento en cada una de las
cámaras-IP o a través de sus grabaciones lo que paso.

Figura 49: Pantalla principal del software DVR-IP donde se pueden apreciar todas las cámaras- IP, asociadas del
sistema de videovigilancia-IP, así como sus grabaciones en 'Ficheros' para su posterior visualización oportuna, o
acceso de forma local/remota

 Modos de seguridad de Acceso a imágenes a través del Grabador/Servidor de Video-IP en red


(NVR-IP).
Los Servidores de Video (NVR-IP), -Network Vídeo Recorder-IP- disponen de un software y un
hardware interno muy potentes dedicado a dicha función.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Estos equipos están pensados desde fabrica, con la finalidad de trabajar 24 horas/365 días al
año; también se les a dotado unos apartados de seguridad como pasaba en los DVR-IP, muchos
más amplios y potentes que permiten en general establecer diferentes niveles de seguridad en
el acceso a las mismas, o a los ficheros, según se tengan los derechos o no a acceder a dicha
información, ya que esto se decide en el 'modo de acceso' al NVR-IP, ya sean 'Administradores'-
u 'Operadores'.
Aquí nace el sentido del 'Operador', ya que este tipo de servidores de vídeo en red-IP, son los
empleados en los centros de control que veremos.
Lo primero que se tendrá que hacer es introducir la dirección IP de nuestro NVR-IP , si se hace
de forma web y logearse según se tenga los permisos de accesos que se habilitaran con este
logeo tanto de si es Administrador como un usuario con permisos habilitados, para entrar al
software de gestión del sistema DVR-IP.
Niveles de seguridad de acceso al NVR- IP y acceso a las imágenes:
a) Administrador o Root. Acceso mediante Nombre del ' Administrador' y Contraseña específicos
para el acceso a la configuración, obtendremos acceso y control absoluto a las funciones tanto
de configuración interna de nuestro NVR-IP, así como a la visualización de las márgenes de las
cámaras-IP, que en ese momento estén configuradas y enrutadas mediante su IP con el sistema-
IP NVR-IP, a través de los Routers que sean necesarios en la instalación.

Figura 49. Pantalla de logeo a nuestro sistema NVR-IP remotamente, en función de sus claves al acceso del NVR-IP
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

b) Usuarios u Operadores. Acceso mediante Nombre del 'Usuario-operador y


Contraseña a la visualización de las imágenes y control de ciertos parámetros de la cámara-ip,
según el perfil asignado por el 'administrador' o los técnicos de las cámaras-IP, según este perfil
podemos tener más o menos privilegios en el sistema y podremos tener más opciones posibles
y disponibles, como gestionar alarmas, grabaciones, etc...

Figura 50. Pantalla de logeo a nuestro sistema NVR-IP remotamente, 'Root'/' Usuario'

A través del NVR-IP, existirá una unión punto a punto en la red Ethernet permanente mediante
el enrutamiento-IP, con los switch correspondientes para su enrutado, esto nos permitirá
hacer cualquier cambio en cualquier momento con cualquier cámara-ip de nuestro sistema;
bastará con seleccionar dicha cámara-IP, dentro de nuestro software del NVR-IP, pues existe
una conexión permanente-IP con todas las cámaras-IP que tenga nuestro sistema-IP,
interconectados simultáneamente con el manejo con totalidad acceso a todos parámetros

Figura 51. Pantalla Principal de visualización de nuestro NVR-IP, en miniatura todas las cámaras -IP, hasta 24
cámaras-IP trabajando simultáneamente, se puede escoger cualquiera
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 52: Pantalla con 9 cámaras-IP simultáneamente visualizando, seleccionando dos cámaras-IP cualquiera en
primer plano.

 Modos de Seguridad de Acceso a Imágenes en los Centros de Control Supervisados.


El introducir este elemento en un sistema de videovigilancia-IP, se debe a la gran complejidad
de la instalación, y cuyas medidas de seguridad que se hayan tomado sean muy exigentes, siendo
las personas de acceso a este centro, supervisores, agentes de control o policías. Normalmente
este tipo de centros de control tienen fuertes medidas de' seguridad al acceso' al mismo como,
por ejemplo, control de escáner de retina, huellas dactilares suelen estar implementados en
edificios oficiales, embajadas, grandes superficies, etc. que se establecerán para el acceso al
sistema en el centro de control.

Figura 53: Medidas de acceso en centros de control, al acceder al acceso de imágenes.

Una vez accedido a su interior mediante las medidas de seguridad de acceso pertinentes, el
operador adecuado, encontrará todas la cámaras configuradas a su disposición teniendo el
control sobre todas las cámaras-IP, asociadas a este nivel de seguridad tanto de visualización
como de sus correspondientes FICHEROS de grabaciones del sistema de videovigilancia-IP, si las
hubiese en ese momento o de otras fechas anteriores hasta un mes según la LOPD, de
almacenamiento, pasado ese tiempo deben ser borradas dichas imágenes.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 54: Operador (Policía), observando una cámara-IP seleccionada, se observa cómo está indicando una
alarma en las pantallas del centro de control.

a) Los Supervisores. Son los que tendrán el mando de control del centro en el turno establecido,
estos serán los encargados de dar de altas/ baja a 'OPERADORES', con sus perfiles específicos,
también deben de transmitir a cualquier Operador, el esquema donde estén ubicadas todas las
cámaras-IP, del recinto o lugar a controlar y vigilar, para saber en todo momento que está
pasando o pudo pasar en nuestro sistema de videovigilancia-IP, y posicionarse en el lugar de los
hechos es un requisito fundamental, ya que desde el centro de control tendremos acceso a
nuestras cámaras-IP o próximas para verificar los hechos, por si hay que enviar a los agentes ya
sean de seguridad o cuerpos de policía, para posicionarse en el lugar de los hechos.

Figura 55: Esquema general de ubicación de cada cámara-IP, en el lugar o recinto especifico a controlar y vigilar
mediante videovigilancia-IP.

b) Las operaciones. Tareas dentro del centro de control llevadas a cabo por los operadores, se
tienen que tener en cuenta y ser conscientes de riesgo que implica un fallo en alguno de los
discos duros y toma precauciones utilizando discos duros SCSI, y que éstos puedan ser
reemplazados en caliente, etc...
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Todos los Ficheros de videovigilancia de nuestro sistema-IP, se configurarán, en el formato de


captura establecido por cada cámara-IP (MJPEG ó H-264, estos se verán posteriormente en este
P.F.C.), y se almacenarán en el disco duro del servidor.
Estos FICHEROS multimedia, pueden ser exportados para ser enviados, por ejemplo: por correo
electrónico (un previo), grabación en soporte físico como un CD, etc, según si son requerido
dichos FICHEROS, por las autoridades competentes, y estos seguirán conservando toda la
información de la base de códigos de tiempo que se hayan grabado en ellos. Las imágenes
pueden estar en cualquier punto de la red disponibles al supervisor o autoridad que las requiera
el usuario/operador (vigilante), puede ver grabaciones anteriores a través del buscador de
grabaciones.
Como podemos observar, se puede estar grabando simultáneamente de una serie de cámaras-
IP y visualizando otras simultáneamente, mediante pantallas más amplias.

Figura 56: Típico centro de control con pantallas gigantes por control Pan-Till remoto de las cámaras-IP,
grabadores en Red -IP. Técnicos operadores para dicho fichero digital

3.3.2 MODOS DE ACCIONAMIENTO EN LAS GRABACIONES-IP.


Una vez configurado nuestro sistema de videovigilancia-IP, es el momento de efectuar una
grabación en el servidor de vídeo-IP, por excelencia el NVR-IP, el sistema generará una carpeta
en el disco duro llamada 'grabaciones', en ella se creará una carpeta por cada una de las cámaras-
IP integradas en el servidor de vídeo en red NVR-IP.
El software almacenará en estas carpetas , las grabaciones con las imágenes digitales, de cada
una de las cámaras-IP, de nuestro sistema-IP en el formato de compresión, resolución que se
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

haya establecido en el sistema de cada cámara-IP, (lo explicaremos en apartados posteriores de


este P.F.C.) y les asignara por defecto en cada grabación, una descripción del momento del
código de tiempo( día, hora, minuto, segundo,) en que esas imágenes hayan sido capturadas, de
tal forma que se generara un FICHERO' informático con toda esta información debidamente
documentada, con toda la información de la base de códigos de tiempo que se hayan grabado
en ellos.

 Forma Directa.
Primero se tendrá que seleccionar la cámara o cámaras-IP, con las que se quieren hacer
grabaciones, esto hay que hacerlo de una en una todas las que se necesiten en nuestro sistema-
IP, mediante los pertinentes modos de seguridad del sistema-IP.
A continuación, se debe seleccionar la opción de grabación en la configuración de la cámara-IP,
empezara a grabar hasta que le demos la orden otra vez de apagar la grabación, o cancelar dicha
grabación.

Figura 57. Paso1; añadir la cámara-IP que queramos que grabe nuestro NVR-IP, 2º grabación de la cámara-IP.

 Por Programación.
Primero se tiene que seleccionar la cámara o cámaras-ip, con las que se quieren grabaciones,
esto hay que hacerlo de una en una todas las que se necesiten en nuestro sistema-IP, mediante
los pertinentes modos de seguridad del sistema-ip. A continuación, se debe seleccionar la opción
de programación en la configuración de la cámara-IP.
Se pueden programar una o varias cámaras para que activen y/o desactiven su modo de
grabación a las horas que el usuario indique, o periódicamente. Estas pueden ser cíclicas, en el
supuesto de que deseemos que las grabaciones se repitan periódicamente en ciertos días y en
ciertas horas, o bien puntuales, en el supuesto de que necesitemos grabar un evento concreto
sin este debe repetirse
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 58. Paso 2: seleccionamos días y horas para grabar según figura.

 Detección por máscara. (Regiones predeterminadas).


En general las Cámaras-IP, disponen de un complejo sistema de detección de movimiento
mediante el análisis instantáneo y continuado de las variaciones que se producen en los cuadros
o fotogramas de vídeo que registra el sensor óptico de nuestra cámara-IP, en el sistema de
compresión de imágenes Mjpeg (Motion JPEG) basado en la DCT (transformada del coseno
discreta,). que veremos en el capítulo 4 posterior de este PFC.

Este modo de funcionamiento es denominado 'detección por mascara' y permite varias


notificaciones o acciones, cuando se usurpa dentro de la región que se ha seleccionado
previamente en los parámetros de configuración de la cámara-IP, ya que estos tienen un sistema
que cuentan el número de pixels o del NVR-IP o en el centro de control.
Como vemos en la figura siguiente como modelo de referencia a estudio, si hacemos una
detección por mascara, se aprecia en la parte izquierda, un movimiento en la imagen de la
derecha, provocando dicha alarma, detección en el área predefinida por variaciones en los
pixeles adyacentes entre dos cuadros de imágenes consecutivas.

Figura 59: Modelo matemático teórico de detección por mascara basado en la DCT de fourier, podemos apreciar
variaciones entre dos cuadros consecutivos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Este sistema permite graduar el nivel de detección de movimiento en la escena, por ejemplo
poder discriminar si en la escena ha entrado un “coche” o un “peatón”, incluso en algunos
modelos es posible generar distintas áreas dentro de la escena( ver que pixeles han variado) en
cada una de las cámaras-IP, con distinta sensibilidad al movimiento, esto se activa y configura
desde el software de visualización incrustado en la cámara-IP o de forma remota desde el
software de control.

Figura 60: Configuración en el software de la máscara y definición de la zona de la alarma en un caso práctico.

Seguidamente deberá ajustar la sensibilidad de la cámara para que se active cuando sea preciso,
es una operación sencilla. A partir de aquí, si la configuración es correcta la cámara empezará a
grabar en cuanto detecte cualquier cambio de estado en entorno donde está grabando,
podemos observarlo en la figura de abajo, en la cual definiremos en este ejemplo que zona
queremos que sea detectada y también los parámetros para saltar la alarma de intrusión en zona
protegida si se considera oportuno.

Figura 61. Caso práctico detección por hurto en zona de mascara, aviso de Alarma.

Como hemos comentado anteriormente podemos realizar mediante esta acción de grabación,
por detección de máscaras, también que salte una alarma en nuestro sistema-IP, siendo las
acciones típicas las que exponemos a continuación.
a). Acciones típicas a realizar por alarma:
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

 Notificación vía e-mail con vídeo en baja resolución adjuntado por detección de
movimientos y activación de alarma.
 Activar alarma sonora de intrusión, o empezar a grabar dicha cámara-IP
 Girar cámaras-IP Domos PTZ, a una zona predefinida para su visualización por detección
de movimientos o por activación de grabación.
 Detectar falsas alarmas, mediante el descarte por la visualización de las imágenes de la
cámara-IP, por el personal autorizado.

Figura 62: Detección por intrusión en área videovigilada con cámaras-IP, en zonas de Aeropuertos.

3.3.3 TECNOLOGÍA DE RECONOCIMIENTO FACIAL POR VIDEOVIGILANCIA-IP.


Los sistema de videovigilancia basado en cámaras-IP, son aptos para aplicar a sistemas de
reconocimiento facial llevadas a cabo por los cuerpo de seguridad del Estado, se pueden
establecer patrones con un software específico de reconocimiento facial , a nivel del cuerpo de
la policía científica, a través de estas imágenes en los ficheros almacenados en los discos duros
del sistema de videovigilancia-IP, o en directo desde algún centro de control de instalaciones
policiales correspondiente, suelen ser muy comunes en Aeropuertos.
El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica
automáticamente a una persona en una imagen digital, es una tecnología de última generación,
y todavía se encuentra en fase de desarrollo.
Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la
imagen-IP o de un fotograma clave de una fuente de vídeo-IP, y comparándolas con una base de
datos, conectada permanentemente mediante una red-IP LAN o internacional WAN cotejadas y
supervisadas siempre por expertos de la policía científica.o la Interpol.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 63. Reconocimiento facial, Software de los cuerpos de seguridad del Estado, Policía científica.

 Esquema de funcionamiento.
El proceso consta de cuatro módulos principales:
a). Detección de la cara: detecta que hay una cara en la imagen, sin identificarla. Si se trata de
un fichero de video-IP, también podemos hacer un seguimiento de la cara. Proporciona la
localización y la escala a la que este la cara.
b). Alineación de la cara: localiza las componentes de la cara y, mediante transformaciones
geométricas, la normaliza respecto propiedades geométricas, como el tamaño y la pose, y
fotométricas, como la iluminación. Para normalizar las imágenes de caras, se pueden seguir
diferentes reglas, como la distancia entre las pupilas, la posición de la nariz, o la distancia entre
las comisuras de los labios. También se debe definir el tamaño de las imágenes y la gama de
colores en escala de grises. A veces también se realiza una ecualización del histograma.
c). Extracción de características: proporciona información para distinguir entre las caras de
diferentes personas según variaciones geométricas o fotométricas.
Reconocimiento: el vector de características extraído se compara con los vectores de
características extraídos de las caras de la base de datos. Si encuentra uno con un porcentaje
elevado de similitud, nos devuelve la identidad de la cara; si no, nos indica que es una cara
desconocida.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 64: Esquema de funcionamiento basado en el software para identificación facial

Se han desarrollado algunos sistemas de reconocimiento facial basados en video-IP, por


ejemplo, salas inteligentes que pueden reconocer a las personas e iniciar las acciones
automáticamente apropiadas. Otro ejemplo son los sistemas que detectan la fatiga de un
conductor, monitorizando las expresiones de la cara y los movimientos de cabeza.
Pero en aplicaciones de videovigilancia-IP, el reconocimiento y la identificación facial todavía es
una tarea difícil debido a:
Baja calidad de video: normalmente la grabación se hace en la calle, con una iluminación
inadecuada y, además, las personas no son colaborativas, en el sentido de que no ayudan a ser
reconocidas. Para solucionarlo, se pueden aplicar técnicas de super resolución.
Imagen pequeña de la cara: debido a las condiciones de adquisición de la imagen, el tamaño de
la cara suele ser más pequeño que los que hay en la base de datos. Eso no sólo hace que la tarea
sea más difícil, si no que también afecta a la exactitud del proceso de segmentación, así como a
la detección de los puntos más importantes utilizados en el reconocimiento.
d) La identificación de la cara requiere un mínimo de 80 FPP-12,5px/pulgada El detalle debe de
ser lo suficientemente bueno como para permitir establecer la identidad de una persona fuera
de toda duda razonable.
e). El reconocimiento facial requiere un mínimo de 16 FPP-2.5 Px/pulgada
Podemos destacar las Ventajas de esta nueva tecnología de software de reconocimiento facial
basado en vídeo-IP, frente a los clásicos basados en imágenes:
Hay aplicaciones en las que da buenos resultados, como en sistemas de control de acceso y en
cajeros, donde el video-IP se adquiere en un ambiente relativamente controlado y el tamaño de
la cara es aceptable.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

En estos casos, el reconocimiento basado en video-IP, ofrece algunas ventajas respecto el


basado en imágenes:
El video-IP proporciona más información, ya que tenemos más 'frames' por segundo (imágenes
o cuadros por segundo) para elegir en cual realizar la clasificación.
El video-IP proporciona continuidad temporal, permitiendo reutilizar la información de
clasificación obtenida de los' frames' de alta calidad para procesar los frames de baja calidad.
El video-IP permite hacer un seguimiento de las caras, así como los cambios de pose y las
expresiones faciales se pueden compensar.
Se denomina 'frame' en inglés, a un fotograma o cuadro, una imagen particular dentro de una
sucesión de imágenes que componen una animación
3.4 FORMATOS Y RESOLUCIONES UTILIZADOS EN VIDEOVIGILANCIA-IP.
Con la introducción de las cámaras IP, y especialmente a través del desarrollo de las cámaras de
megapíxeles y HDTV, ha surgido la necesidad de encontrar una nueva forma de determinar cómo
satisfacer los requisitos de funcionamiento. La resolución en un mundo digital o analógico es
parecida, pero existen algunas diferencias importantes sobre su definición. En el vídeo analógico,
una imagen consta de líneas o líneas de TV, puesto que la tecnología de vídeo deriva de la
industria de la televisión.
En un sistema digital, una imagen está formada por píxels cuadrados.
La anchura media de la cara humana es de 16 centímetros, siguiendo los requisitos de
recomendados por el SKL (laboratorio nacional sueco de ciencias forenses), se han definido tres
reglas básicas generales de funcionamiento según su aplicación, y se han establecido varias
categorías basadas en la representación del porcentaje de la altura del cuerpo humano dentro
del campo de visión.

Figura 65: Comparativa de densidad de Pixels/pie, con Resoluciones según los requisitos de funcionamiento de
cámaras analógicas y cámaras-IP

 Requisitos de Funcionamiento: Densidad de Pixels.


Uno de los propósitos principales de la videovigilancia-IP es en esencia, proporcionar detalles
suficientes en las imágenes captadas, para identificar a la persona o el objeto capturado, en lugar
de utilizar la altura vertical y las dimensiones horizontales.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

El nivel de detalle se define en términos de densidad de píxeles por pie (30,48 cm) horizontales
que hace referencia al número de pixels con que se representa el objeto o persona (más
concretamente la cara de esa persona).
Los avances en la tecnología, de las cámaras han dado como resultado multitud de resoluciones
y formatos. Para resoluciones de las cámaras-IP, se han intentado traducir las líneas de la TV a
pixels para generar tablas para las cámaras-IP, en función de la altura del cuerpo, obteniendo la
siguiente figura con las categorías, que traslada las resoluciones de las antiguas cámaras
analógicas en las nuevas tecnologías de las cámaras-IP, ya que el máximo número de pixels
vendrá dado por el sensor CCD-CMOS de la cámara-IP.
Existen tres criterios en función de los requerimientos de funcionamiento: IDENTIFICACIÓN-
RECONOCIMIENTO- DETECCIÓN.

Figura 66: Criterios de funcionamiento: 80pixels/cara 16 pixels/cara 3 pixels/cara


original Id. Rec. Det.

a) La identificación facial requiere un mínimo de 80 Px/cara- 5 Px/cm. El detalle debe de ser lo


suficientemente bueno como para permitir establecer la identidad de una persona fuera de toda
duda razonable.
b) El reconocimiento facial requiere un mínimo de 16 -25 Px/cara :1 -1,56 Px/cm. Un alto grado
de certeza de si la persona mostrada es la misma que otra vista anteriormente o no.
c) Reconocimiento de matrículas: debe de ser al menos 25 Px/cara-1,56 Px/cm.
d) La detección de un rostro requiere al menos 3 Px/cara- 0,2 pixels/pulgada, permite determinar
con un alto nivel de certeza si una persona está presente o no.

Figura 67: Tabla resumen densidad de pixel según su Requisito de funcionamiento

Al igual que con el método de porcentajes de las cámaras analógicas, los requisitos de
funcionamiento deberían ser especificados en un punto o línea que esté a 90 grados del eje de
la cámara dentro del campo de visión. Esto resulta de vital importancia puesto que, cuanto más
lejos se encuentre un objeto de la cámara-IP, menor será la densidad de píxeles. Llamaremos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

línea de captura a la línea imaginaria que cruza el campo de visión. Sin embargo, al igual que la
escala de porcentajes ampliada no es un criterio útil en la vida real, tampoco lo son las cabezas
humanas. Para el uso diario es necesaria una medida estandarizada.
La Figura 67 ilustra los requisitos de funcionamiento para la medida media de la cara y los
cálculos para la densidad de píxeles en centímetros y pulgadas. Una vez que conocemos estas
cifras, podemos utilizarlas en multitud de formas.
Ahora que ya dispone de toda la información necesaria, es el momento de aplicar el método.
Tras examinar los requisitos de funcionamiento de una escena determinada, podemos utilizar
las cifras para una resolución mínima necesaria, según requisitos
e) Ejemplos de cálculo Teóricos'
Ejemplo 1. Un Requisito posible que el Reconocimiento facial entre (40-50PPF) se habilita en un
área en particular (tamaño de cobertura del encuadre) de 275 cm de ancho. La altura del área
relativa sería de unos 186 cm de altura (sobre la base de la NTSC relación anchura /altura).
El cálculo del tamaño de la imagen (número de píxel por imagen /cuadro) es decir la densidad
de Pixel/cm.
Resolución:
1,560píxel/cara: equivale a una superficie de cara de 40 x 40 cm2
Área Visión: 275cm x 186cm =51.150 cm2
Área de visión x número de pixels por pie= nº total de pixels. Resolución mínima requerida:
51.150 cm2 x1600 pixels = 81.840px (píxels) Una Cámara-IP con una resolución de 352 x 288
pixel cumple.
Ejemplo-2. Resolución mínima Requisito de función: Reconocimiento de una persona en un lugar
a videovigilar.
Suponemos que una instalación tiene un muelle de carga de 12 metros de ancho y que el
requisito de funcionamiento es reconocer a las personas que cruzan el muelle. Si miramos la
figura 118, veremos que se necesita un mínimo de 1.200 cm/1 px por cm = 1.200 píxel para
satisfacer los requisitos de funcionamiento.
Una cámara de 720p con una resolución horizontal de 1280 píxel será por lo tanto suficiente
para efectuar el trabajo, siempre que la línea de captura comprenda el ancho total del muelle.
Ejemplo-3. Anchura máxima de escena para una resolución determinada-Requisito de función:
Identificación.
En una instalación, se desea supervisar un espacio de oficina y se desea conocer la anchura
máxima de la escena en la que se pueda realizar para a identificación de una persona. Podemos
calcularlo utilizando la resolución horizontal máxima del sensor. Puesto que la resolución de
HDTV completa es de 1920 x 1080 píxeles, podemos calcular que la anchura máxima de una
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

escena en la que se cumplan los requisitos de funcionamiento para la identificación será


1920px/5 px por cm = 384 cm.

 El Formato CIF y Múltiplos (Resolución Horizontal/vertical).


Con la introducción de las cámaras-IP, pueden diseñarse sistemas 100% digitales. Esto provoca
que las limitaciones de NTSC y PAL carezcan de importancia. Se han introducido algunas
resoluciones nuevas procedentes de la industria informática, que proporcionan una mejor
flexibilidad y, además, constituyen estándares universales.
VGA es la abreviatura de Video Graphics Array (Tabla de Gráficos de Video), un sistema de
exposición gráficos para PC desarrollado originalmente por IBM. La resolución se define a
640×480 píxels, un tamaño muy parecido a NTSC y PAL. La resolución VGA es normalmente más
adecuada para las cámaras-IP, ya que el video se mostrará en pantallas de ordenador, con
resoluciones en VGA o múltiplos de VGA. Quarter VGA (QVGA), con una resolución de 320×240
píxels, también es un formato utilizado habitualmente con un tamaño muy similar a CIF. Como
se ve el Formato CIF es bastante parecido al VGA o múltiplos. Debido a la compresión del vídeo
digital en las cámaras-IP, se establecido el CIF como formato universal, como veremos a
continuación.
El formato CIF (Formato intermedio común), también conocido como FCIF (Completo formato
intermedio común), es un formato utilizado para estandarizar las resoluciones horizontales y
verticales, resoluciones en píxels de secuencias de YCbCr, en señales de vídeo-IP, usadas
comúnmente en sistemas de videovigilancia-IP.
El formato CIF fue diseñado para ser fácil de convertir a las normas PAL o NTSC.
El formato CIF define una secuencia de vídeo con una resolución de 352 x 288 pixels, como
sistema PAL de formato de entrada de código fuente, y con una velocidad de fotogramas de
30000/1001 (aproximadamente 29,97 fps ) cuadros como NTSC, con colores codificados
mediante YCbCr 4: 2: 0.
XCIF pixeles no son cuadrados, en lugar de ello tienen una relación de aspecto nativo de 1,222:1
que coincide casi con el antiguo estándar de monitores de 525 líneas, ya que estos tenían una
resolución Horizontal 1,2:1. En los monitores 16:9 deben de ser escalados horizontalmente para
llenar la pantalla al 109% con lo que la resolución CIF pasa a ser 384 x 288 pixels.
Los Formatos CIF "tamaños de imagen" fueron elegidos específicamente por ser múltiplos de
macrobloques (es decir, 16 × 16 píxels), debido a la forma de manejar
la transformada del coseno discreta 'DCT' basado en la compresión/descompresión de video
digital-IP. Así, por ejemplo, una imagen de tamaño 1 CIF (352 x 288) se corresponde con 22 × 18
macrobloques. Las resoluciones para todos estos formatos se resumen en la siguiente figura 68
La resolución en Cámaras-IP, normalmente Utiliza una de las resoluciones siguientes: (4CIF):
720×576 pixels (D1) o 720×480 pixels (D1)
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

a) Tamaño de Marco Idóneo. Cuando se utiliza 1 CIF, un tamaño de imagen de 8 kb a 10 kb es el


rango óptimo. Al usar 4CIF, entre 30kb y 40kb es óptimo para el
98% de todas las instalaciones. Estos tamaños se han probado industria y el aumento de tamaño
solamente añade mejoras a la profundidad de color de las imágenes, que es básicamente
indetectables por el ojo humano para la aplicación de vídeo vigilancia. Usted sólo tendrá un
impacto almacenamiento en disco duro y recursos de la CPU

Figura 68: Representación según la categoría en función de la resolución adecuada en cámaras-IP.

A la izquierda, diferentes resoluciones de imagen NTSC. A la derecha, diferentes resoluciones de


imagen PAL, en comparación con el CIF.
b) Múltiplos del Formato CIF utilizados en Videovigilancia-IP. El original CIF es también conocida
como Full CIF (FCIF). Resoluciones de imagen pueden ser fracciones de 1CIF (por ejemplo,
Quarter CIF, QCIF) y multiplicadores de1CIF (2CIF...16CIF).
Términos utilizados también son SQCIF (Sub barrio CIF, a veces subQCIF), 128 x 96 pixels 4 CIF (4
× CIF) 704 x 480 pixels y 16CIF (16 × CIF). 1408 x 1152 pixels.
QCIF significa "CIF de barrio". Tener una cuarta parte de la zona como a visualizar, e implica que
el alto y el ancho del marco están a la mitad. 176 x 144 pixels. En la siguiente tabla se recogen
todos los formatos posibles para el vídeo-IP que son posibles de utilizar. La industria a optado
por utilizar el formato 4CIF al ser el más compatible con sistemas antiguos de monitores. 4CIF
con monitores 16:9 se le denomina:
D1 720×576 pixels ó D1 720×480 pixels

Figura 69: Resumen representación de la resolución adecuada en cámaras-IP


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

c) Resolución Megapíxel: Futura Resolución Tecnológica. Cuanto más alta sea la resolución, más
detalles pueden observarse en una imagen. Esto es una consideración muy importante en las
aplicaciones de videovigilancia-IP, donde una imagen de alta resolución puede permitir la
identificación de un delincuente.
A pesar de que la industria de vigilancia por vídeo ha logrado siempre vivir con esas limitaciones
en resolución, la nueva tecnología de cámaras-IP hace posible hoy en día una resolución mayor.
Un formato megapíxel común es 1.280×1.024 pixeles que ofrece una resolución de 1,3
megapíxeles, 3 veces más que en las cámaras analógicas. Las cámaras-IP con 2 megapíxeles y 3
megapíxeles también se encuentran disponibles, e incluso se esperan resoluciones superiores
en el futuro. Lógicamente esta tecnología hoy en día es muy cara.
Las cámaras IP megapíxel también aportan el beneficio de diferentes ratio de aspecto
panorámicos de 16:9. La ventaja de este ratio de aspecto es que, en la mayoría de imágenes, la
parte superior y la parte inferior de la imagen no son de interés, y además usan píxeles valiosos
y, en consecuencia, espacio de almacenamiento y ancho de banda.
En una cámara-IP Ethernet puede utilizarse cualquier proporción.
Además, se puede realizar movimiento vertical/horizontal/zoom sin perder resolución, donde el
usuario selecciona qué parte de las imágenes megapíxel deberían mostrarse. Esto no implica
ningún movimiento mecánico de la cámara y garantiza una fiabilidad mucho mayor.

3.5 CAPACIDADES: REQUERIMIENTOS: ANCHO DE BANDA Y ALMACENAMIENTO EN VIDEO-IP.


Los requisitos de ancho de banda y almacenamiento de red son aspectos importantes en el
diseño de sistemas de videovigilancia-IP. Entre los factores se incluyen el número de cámaras, la
resolución de imagen utilizada, el tipo y relación de compresión, frecuencias de imagen y
complejidad de escenas. Este apartado ofrece, algunas pautas en el diseño de un sistema, junto
con información sobre soluciones de almacenamiento y varias configuraciones de sistema.
Los productos de vídeo-IP en redes Ethernet LAN/WAN, utilizan el ancho de banda de red y el
espacio de almacenamiento basándose en sus configuraciones. Como se ha mencionado
anteriormente, esto dependerá de las siguientes consideraciones:

 Número de cámaras-IP.
 Si la grabación será continua o basada en eventos.
 Número de horas al día que la cámara estará grabando.
 Imágenes por segundo.
 Resolución de imagen.
 Tipo de compresión de vídeo aplicado: Motion JPEG, MPEG-4/H.264.
 Escena: Complejidad de imagen (p. ej. pared gris o un bosque), condiciones de luz y
cantidad de movimiento (entorno de oficina o estaciones de tren con mucha gente).
 Cuanto tiempo deben almacenarse los datos
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

3.5.1 REQUISITOS DE ANCHOS DE BANDA REDES LAN/WAN


Comúnmente, el ancho de banda en líneas de transmisión digitales, es utilizado para indicar
régimen binario o caudal que es capaz de soportar la línea.
En informática y telecomunicación, el término tasa de bits (en inglés bit rate) define el número
de bits que se transmiten por unidad de tiempo a través de un sistema de transmisión digital o
entre dos dispositivos digitales. Así pues, es la velocidad de transferencia de datos.
El ancho de banda teórico de la red es una consideración importante en el diseño de la red,
porque la tasa de transferencia de la red nunca debe ser mayor que dicho ancho de banda,
debido a las limitaciones puestas por el medio y a las tecnologías de red elegidas.
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se
puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica
generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo
(Mbps).
La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo
bps. “incorrecto no olvidemos que el protocolo-IP usa Datagramas 1500 bytes para tráfico de
datos y no olvidemos que cada paquete se envía con cabeceras, así que dependiendo de las
tecnologías de acceso y las tecnologías LAN/WAN usan estas cabeceras, Y se van acrecentando,
lo que hace complicado hacer una conversión tan sencilla.''
Para convertir de bytes/s a bits/s, basta simplemente multiplicar por "8" y viceversa ADSL: 1024
kbps (nominal 1 Mbps) = 128 kB/s (128 kilobytes por segundo) Dependiendo de la configuración
del sistema de videovigilancia-IP, el tráfico de vídeo digital-IP, puede consumir grandes
cantidades de ancho de banda de la red LAN/WAN, por eso es importante comprender el
rendimiento de la red LAN que tengamos y la WAN que contratemos, para evitar cuellos de
botella, esta labor la suele realizar el departamento Técnico de la empresa instaladora TI o al
menos en cooperación con el departamento de sistemas, si la instalación en de gran
envergadura.
En un sistema de videovigilancia-IP reducido, compuesto de 8 a 10 cámaras-IP, se puede utilizar
un conmutador de red básico (Hub) o swicht de 100 Megabits (Mbit) sin tener que considerar
limitaciones de ancho de banda. La mayoría de las empresas pueden implementar un sistema
de videovigilancia-IP de este tamaño utilizando la red cableada Ethernet LAN, pues todos los
sistemas están preparados para redes de 100Mbit/s o 1Gigabit/s

Figura 70: Red cableada Ethernet LAN, con Anchos de Banda para para el sistema de conexión de videovigilancia
con cámaras-IP, hasta 1 gigabit/s.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Cuando se implementan 10 o más cámaras-IP, la carga de red LAN Ethernet, se puede calcular
con algunas reglas generales:
Una cámara configurada para ofrecer imágenes de alta calidad a altas frecuencias de imagen
utilizará aproximadamente de 2 a 3 Mbit/s del ancho de banda disponible de la red Ethernet
LAN.
De 12 a 15 cámaras, considere el uso de un conmutador Swicht de 1 Gigabit/s. Si se utilizará un
conmutador compatible con un gigabit-Swicht, el servidor que ejecuta el software de gestión de
vídeo-IP (NVR-IP) debería tener un adaptador para redes de 1 Gigabit instalado.
Esta tecnología permite la gestión del consumo de ancho de banda.
La fórmula general, para calcular el consumo de ancho de banda que consumirán nuestra
cámara-IP será: AB=Tamaño de la Imagen(pixels) X Cuadros por Segundo x canales x nº bits por
canal= Kbps.
Exponemos el siguiente ejemplo de anchos de banda que se requerirá en función de su Tamaño,
o método de compresión en este caso M-Jpeg, para su transmisión-IP.
COMPRESIÓN M-JPEG COMPRESION M-JPEG
32Kbytes/frame:30 fps (32kbytes/frame: 7.5 fps)= 100:1
30x720 x 576 x3x8=300Mbps 8-9 Mbps 2,3 Mbps

Alta calidad de una Cámara-IP, esta utilizará aproximadamente de 2 a 3 Mbit/s, (con algún
sistema de compresión de los dos explicados.), y será el ancho de banda a transmitir por nuestras
redes Ethernet LAN o por Internet WAN. para esta Cámara-IP
El principal problema, es que si se desea mantener una calidad buena, de video-IP se obtendrá
un flujo de datos del orden de 8-10 Mbytes/s (60-80 Mbps, para imágenes de 720x576), lo que
implica un gran Ancho de Banda a transmitir no tanto si muestra red es LAN, pues en redes
cableadas Ethernet LAN los sistemas para videovigilancia-IP actuales están dimensionados para
soportar 1 Gibibyte/s que aun siendo suficiente para su almacenamiento en una unidad de disco
duro local, será muy excesivo para su transmisión como señal de video-IP , sobre todo si lo
hacemos a traves de internet. Veremos en el siguiente apartado las capacidades de
Almacenamiento.
Cuando se utiliza 1 CIF, un tamaño de imagen de 8 kb a 10 kb es el rango óptimo.
Al usar 4CIF, entre 30kb y 40kb es el óptimo para el 98% de todas las instalaciones
3.5.2 CÁLCULO DE ALMACENAMIENTO EN COMPRESIÓN.
¿Cuánto espacio en disco me ocupará una grabación de una Cámara-IP? Como se ha
mencionado anteriormente, el tipo de compresión de vídeo utilizado en las cámaras- IP, es uno
de los factores que afectan a los requisitos de almacenamiento. El formato de compresión
Mpeg4/ H.264 es de lejos la técnica de compresión de vídeo más eficiente que existe
actualmente. Sin asegurar calidad de imagen, un codificador MPEG4/H.264 puede reducir el
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

tamaño de un archivo de vídeo digital en más de un 80% comparado con el formato Motion JPEG
y en más de un 50%. Esto significa que se necesita mucho menos ancho de banda a transmitir
en red Ethernet LAN y WAN y también el espacio de almacenamiento para un archivo de vídeo
MPEG4/ H.264.
Cálculo de Almacenamiento sin Compresión: Primero tenemos que calcular el ancho de banda
(ver arriba). Esto nos dará los Bytes (o Kbytes) por segundo. Ahora debemos multiplicar este
valor por la cantidad de segundos que queremos almacenar, más un margen de 10% de
sobrecarga debido al sistema de archivos. Por ejemplo, una jornada de 8hs de grabación
continua necesitaría (si usamos el ancho de banda calculado anteriormente): 160Kbps X 60seg
X 60Min X 8Hs = 7756800 Kb = 7756,8Mb = 7,76 Gb X 1,10= 8,5Gb
Como se puede observar, se necesitaría de nuestro sistema-IP una cantidad bestial de Gigas para
el almacenamiento de todas nuestras cámaras-IP.
Esto lo hace inviable en cualquier sistema-IP, es por ello que por lo que se utiliza los algoritmos
de compresión-MJPEG o MPEG/H.264-, para su disminución. Y obtener una capacidad de
almacenamiento más adecuada y asequible.
En las siguientes imágenes 122-123, se proporcionan los cálculos de almacenamiento de
muestra de los dos formatos de compresión, MPEG-4/H.264 y Motion JPEG. Los requisitos de
almacenamiento para las grabaciones en Motion JPEG varían en función de la frecuencia de
imagen, la resolución y el nivel de compresión.
a) Cálculo de Almacenamiento: con Compresión MPEG4/H.264 en Cámaras-IP.
El cálculo vendrá dado para una cámara-IP en modo grabación y por tanto ocuparía el siguiente
espacio en disco duro:
Velocidad binaria aprox./8 (bits en un byte) x 3.600s = KB por hora/1.000= MB por hora. MB por
hora x horas de funcionamiento diarias/1.000 =GB por día.GB por día x periodo de
almacenamiento solicitado = Necesidades de almacenamiento

Figura 71: Resumen Anchos de Banda y capacidad de Almacenamiento compresión H.264, según configuración de
la resolución, fps, velocidad binaria(R.binario) cámaras-IP.

Las cifras anteriores están basadas en muchos movimientos en una escena. Con algunos cambios
en una escena, las cifras pueden ser un 20% inferiores. La cantidad de movimiento de una escena
puede tener un gran impacto en el almacenamiento requerido
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

b) Cálculo de Almacenamiento, con Compresión M-JPEG en Cámaras-IP. El cálculo vendrá para


este compresor determinado en función los siguientes parámetros:
Resolución del archivo, rátios de compresión, n° de imágenes (frames) por segundo, el formato
de ejemplo de captura es MJPEG, por lo tanto: 1 cámara-IP configurada a un ratio de compresión
constate tipo2, capturando 3 imágenes por segundo en formato Mjpeg a una resolución de
320x240 y/o 640x480. pixeles, ocupa 45kbytes por segundo de captura, según este cálculo, una
cámara-IP en modo grabación ocuparía el siguiente espacio en disco duro:
Tamaño de imagen x imágenes por segundo x 3.600s = kilobyte (KB) por hora/1.000 = megabyte
(MB). MB por hora x horas de funcionamiento diarias/1.000 = gigabyte (GB) por día. GB por día
x periodo de almacenamiento solicitado = Necesidades de almacenamiento

Figura 72: Resumen Anchos de Banda y capacidad de Almacenamiento compresión M-JPEG, según configuración
de resolución, fps, velocidad binaria (R.binario) cámaras-IP.

Como podemos observar, los requerimientos para el almacenamiento son exagerado y


exponencialmente mayor, que si lo almacenásemos aplicando el estándar compresor
MPEG4/H.264 en las cámaras-IP.
c) Ejemplos Aplicando y analizando de una Instalación con Compresión MJPEG
Una serie de necesidades de salas de entrevistas de alta seguridad para registrar ocho cámaras-
IP por dos semanas, la calidad requerida es 2CIF a 15 IPS. El sistema es utilizado todo el día y
mediante alarma de movimiento de noche y en fines de semana. La tabla sugiere una tasa de
400 kbps (kilobits por seg), que nos dice que la red debe esperar por lo menos en ocho cámaras-
IP X 400 kbps o una tasa máxima de 3.200 kbps (3,2 Mbps). La tabla también nos dice que esas
cámaras-IP necesitará 29 GB/unidad a la semana. Teniendo en cuenta tiempo callado, esto
estará alrededor del 60 por ciento de 29 GB o 17 GB. Para dos semanas, una cámara consumirá
dos x 17 GB o 34 GB. Ocho cámaras necesitarán 8 x 34 = 278 GB de almacenamiento para dos
semanas de grabación.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Figura 73: Ejemplos de diferentes modos de configuración de la compresión y resolución, relación cantidad de GB
a almacenar por nuestro sistema de videovigilancia-IP.

Por lo que se ha visto en los dos sistemas de almacenamiento por compresión MPEG4-H.264 y
MJPEG, queda clara la importancia de determinar cuál es el mínimo necesario de cuadros por
segundo a transmitir y el tamaño y nivel de compresión de las cámaras-IP elegidas, ya que se
consumirán demasiados recursos que puedan no ser necesarios en nuestro sistema-IP. Estos
requisitos vendrán dados en función del objetivo a cubrir por nuestro sistema de videovigilancia
basado en Cámaras-IP.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

3.5.3 ALMACENAMIENTO BASADO EN EL SERVIDOR DVR-IP


En función de la potencia del DVR-IP, Servidor de Video en Red-IP, un servidor puede gestionar
un determinado número de Cámaras-IP, con sus imágenes por segundo y resolución de las de
imágenes de cada cámara-IP que este conectado a nuestro sistema. La mayoría de los DVR-IP
admiten entre dos y cuatro discos duros con una capacidad cada uno que puede llegar a
aproximadamente 300 gigabytes (GB). En una instalación entre pequeña y media, el DVR-IP que
ejecuta el software de gestión de vídeo-IP también se utiliza para la grabación de vídeo-IP
proveniente de las cámaras-IP de nuestro sistema de videovigilancia-IP que se hayan realizado.
Esto se denomina almacenamiento directamente conectado.
Por ejemplo, un DVR-IP Servidor/grabador de vídeo-IP estará preparado para almacenar
grabaciones procedentes de seis hasta ocho cámaras. De 12 hasta 15 cámaras, se deben utilizar
al menos dos discos duros para dividir la carga.
Para 50 cámaras-IP o más, se recomienda utilizar un segundo servido

Figura 74: Almacenamiento NVR-IP del sistema videovigilancia-IP

En estos 'SISTEMAS-IP DE ALMACENAMIENTO', que puedan llegar a tener estas instalaciones, los
niveles de seguridad en cuanto a el hardware de almacenamiento que lo compete, también son
mayores, ya que tienen que seleccionar equipos que integren Hot-Swap internos que garanticen
que aunque se produzca una avería en el disco duro, éste podrá ser sustituido en la propia
instalación sin necesidad de enviar el grabador o servidor de vídeo a reparar, siempre que este
activado la redundancia dentro del sistema para conseguir el 100% de seguridad. Replicación de
datos. Se trata de una función común en muchos sistemas operativos de red.-IP de los NVR-IP
Los servidores de FICHEROS en una red-ip lan se configuran para replicar los datos de uno a otro,
de forma que proporciona una copia de seguridad si se produce una avería de un servidor
a) Configuraciones de sistemas. Sistema pequeño de 1 a 30 cámaras-IP. Un sistema pequeño
suele estar formado por un NVR-IP-servidor de video-IP en red LAN Ethernet que ejecuta una
aplicación de videovigilancia que graba el vídeo que viene de todas las cámaras-IP de nuestro
sistema-IP a un disco duro local. Un mismo servidor/Grabador-Ip visualiza y gestiona el vídeo-IP.
Aunque la mayor parte de la visualización y gestión se realizará en el servidor, un cliente (local o
remoto) puede conectarse con el mismo objetivo.
INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

Una instalación típica de tamaño mediano tiene un servidor con almacenamiento adicional
conectado a él. El almacenamiento suele estar configurado con RAID con el fin de aumentar el
rendimiento y la fiabilidad. El vídeo-IP normalmente se visualizará y gestionará desde un cliente,
(ya sea Administrador o Usuario) más que desde el mismo servidor de grabación DVR-IP.
Replicación de datos. Se trata de una función común en muchos sistemas operativos de red. Los
servidores de archivos en una red se configuran para replicar los datos de uno a otro, de forma
que proporciona una copia de seguridad si se produce una avería de un servidor/grabador en
red-IP NVR-IP.

Figura 75: Sistema de videovigilancia-IP pequeño con servidor DVR-IP

b) Configuraciones de sistemas: Sistema grande de 50 hasta +1.000 cámaras-IP centralizado en


un Centros de Control. Una instalación de gran tamaño requiere un alto rendimiento y fiabilidad
para gestionar la gran cantidad de datos y el ancho de banda. Esto requiere múltiples servidores
con tareas asignadas. Un servidor de videovigilancia-IP maestro que controla el sistema y decide
qué tipo de FICHEROS de las grabaciones se almacenan y en qué vídeo servidor de
almacenamiento. Al haber servidores de almacenamiento con tareas asignadas, se puede
equilibrar la carga., pues unos pueden grabar de las cámaras-Ip pares y otros de las cámaras-IP
impares. En una configuración de estas características, también es posible escalar el sistema
añadiendo más servidores de almacenamiento cuando se necesite y efectuar mantenimiento sin
cerrar todo el sistema. Lógicamente este tipo de configuraciones está en los centros de control
del sistema de videovigilancia-IP, configurado con fuertes medidas de acceso a las imágenes y
ficheros del sistema con supervisores, operarios y Administradores que controlen todo el
sistema de videovigilancia-IP.

Figura 76: Sistema de videovigilancia-IP amplio centralizado en un centro de control.


INSTITUTO TECNICO “JESUS MARIA”
CARRERA DE TELECOMUNICACIONES

TECNOLOGIA DE VIDEOVIGILANCIA (TVI 308)

c) Configuraciones de Sistema amplio centralizado. Sistemas grandes distribuidos (de 25 hasta


+1.000 cámaras). Cuando varias ubicaciones requieren videovigilancia con una gestión
centralizada, basada en cámaras-IP, se pueden utilizar sistemas de grabación en red
distribuidos, es decir NVRs-IP distribuidos en otros centros de control local. Cada ubicación
(centro de control local) grabara y almacenara el vídeo-IP en ficheros procedentes de las
cámaras-IP locales.
El controlador maestro ('Administrador'), podrá visualizar y gestionar las grabaciones-IP en
cada ubicación (centro de control local) si lo requiere.

Figura 77: Sistema grande distribuido, por centros de control locales más un centro de control central

También podría gustarte