Журнал ТЗ № 3 2010 | Вопросы-ответы
  бюро находок  
  Где искать        
наши издания
наши анонсы






2010
№ 3
статьи



Журнал ТЗ № 3 2010



Раздел: Вопрос-ответ
Тема:
Автор:

Вопросы-ответы

«Любая ИК-камера имеет довольно продолжительный промежуток времени в вечернее время (1–3 часа), когда подсветка еще не включена, а качество изображения ухудшилось из-за недостаточного освещения. Что говорят на эту тему производители камер, как с этим бороться? – Максим ДЕРГАЧЕВ, Волгоград»

На вопрос читателя отвечает директор группы компаний «Полисет-СБ» Сергей ПИГОРЕВ.

На российском рынке видеонаблюдения представлены ИК-камеры наблюдения со встроенным ИК-контроллером, снижающим риск ухудшения качества изображения при резком изменении освещенности.
А в конце прошлого года были представлены видеокамеры с технологией шумоподавления 3D adaptive Noise Reduction Filter (3DNR).
Данная технология используется во многих устройствах и основана на последовательном смешивании кадров в течение определенного промежутка времени. В теории при смешивании кадров в течение длительно времени можно полностью избавиться от шумов на изображении. Это используется в кинопроизводстве, чтобы удалить шумы из синих или зеленых составляющих цвета кадра. Последовательные кадры той же самой синей или зеленой составляющей кадра смешиваются вместе, что эффективно удаляет шум, найденный в любой отдельной составляющей.
Суть технологии 3D adaptive Noise Reduction Filter заключается в попиксельном анализе нескольких кадров для определения оптимального способа обработки для каждого пикселя изображения. В результате индивидуального подхода к каждому пикселю мы получаем более точный механизм шумоподавления с незначительными по сравнению с обычным шумоподавлением артефактами на движущихся объектах.




«В настоящее время все чаще удаленные видеорегистраторы мониторятся из единого центра, при этом используется специализированное программное обеспечение. Вместе с тем возникает вопрос защиты корпоративной сети от вирусов, которые могут находиться в регистраторах и время от времени атаковать сеть. Как решается эта проблема? – Н. П. КОРОЛЕВ, Москва»

На вопрос читателя отвечает
Дмитрий СТРЕЛЬЦОВ, региональный менеджер компании Mitsubishi Electric EVS по России и СНГ.


Надо заметить, что до сих пор не существует единой классификации и именования вирусов. Поэтому принято разделять вирусы по поражаемым объектам, по технологиям, используемым вирусом, по языку, на котором написан вирус, по поражаемым операционным системам и платформам.
На рынке систем видеонаблюдения известное распределение на PC-based и Stand Alone регистраторов подразумевает использование операционной системы Windows в первом случае и Linux – во втором.
В отличие от большинства других операционных систем, Linux не имеет единой официальной комплектации. И каждый разработчик может создать, по сути, собственную операционную систему, что существенно усложняет написание вируса под каждую ее версию. Операционная система GNU/Linux, как и UNIX и другие Unix-подобные операционные системы, расценивается как защищенная против компьютерных вирусов. Однако вирусы могут потенциально повредить незащищенные системы на Linux и воздействовать на них и даже, возможно, распространяться на другие системы. Число вредоносных программ, включая вирусы, трояны и проч., определенно написанных под Linux, выросло в последние годы. Скажем, в 2005 г. их количество удвоилось (с 422 до 863). В свою очередь, стоит отметить, что количество вирусов, написанных под Windows, на несколько порядков выше.
Основное отличие вирусов по Linux заключается в том, что все системы очень отличаются друг от друга. Любая программа, в том числе и вредоносная, использует какие-то системные функции. Создатель вируса рассчитывает на наличие определенных библиотек, которые могут исчисляться несколькими десятками. А поскольку каждая операционная система Linux может быть оригинальной, то в результате написанный вирус реально сможет заработать на 1–2 машинах из 1000, но и там будет сильно ограничен в своих правах.
Но есть ли возможность свести риск заражения регистраторов от вирусов к нулю? Да, есть.
Выбирайте регистраторы, в которых операционная система записывается не на жесткий диск, а на flash-память, встроенную в материнскую плату. При этом все программные файлы назначаются только «для чтения».
Таким образом, вирус физически не может быть занесен в видеорегистратор, а, следовательно, не может навредить системным файлам. Что существенно увеличивает безопасность использования видеорегистраторов в компьютерных корпоративных сетях.





Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!

Комментарии:
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».