平安校园智能网络视频管理系统的特点及方案应用分析
来源:安防行业网 文章链接:安防展览 编辑:小月亮 2021-01-15 19:24:21 加入收藏
一、引言
21世纪人类社会步入信息时代,随着多媒体技术和网络技术的迅猛发展,人们追求着更安全更舒适的生活方式。目前,正在兴起的数字化、智能化应用系统是信息时代的必然产物,是高科技与时代发展的巧妙结合,它是以本区域建筑物为平台,兼容智能设备、自动化及网络系统,是集安全、服务、管理及它们之间的优化组合,向人们提供一个安全、高效、舒适、便利的生活环境。数字化、智能化应用系统概念正向多个领域渗透,其中数字化校园监控系统便是从智能应用系统的基本含义中扩展出来的,其服务的对象是教师和学生,服务的目的是为学生提供一个舒适安全的学习环境。
在全球数字化浪潮的影响之下,数字化平安校园建设受到广泛的重视,全国各地的学校借助当前科技的发展,正在从各个方面开始接触数字化校园建设这个主题。由于近年来,各地的学校不断发生盗、抢、骗、绑和各种暴力事件,而最近在国内中小学及幼儿园发生多起针对校园的恶性犯罪事件更是令人触目惊心。如何加强校园的安全防范管理,成为了学校管理者和*安机关重点考虑的问题。
学校范围内建设一个先进的、有效的、集成度高的视频监控的系统就提上了日程。数字化视频监控系统因为其集成安全防范、防盗报警、考场监控、课件制作、综合管理等多项功能,正在全国各地学校普及开来。数字化视频监控系统不但保障了学校广大师生的人身安全,降低了各类治*事件的发生,而且还可以成为学校各级管理者有效管理教室和学生的有力工具。因此,我们针对校园推出了网络化的数字视频监控管理解决方案。本系统能够为管理者提供现代化网络化视频监控解决方案,实现先进的远程联网视频监控;可以实现多级别、大规模的、完整可靠的安全管理功能;能够有效的监视安全运行的同时,可将防范区域内突发事故的过程收入镜头,为预防事故、安全管理、统一指挥提供有效的图像证据,各级管理部门可随时掌握实时的安全运行情况,便于做出正确的决策。
二、需求分析
针对校园类项目的现阶段已经存在的实际需求,并且将于今后一段时期内预期的一些安全的需求,我们在此做出如下的分析:
★管理的需求:能够达到“集中管理、统一指挥”的运行管理模式;设备能适应环境的变化,能高效、长期、可靠和稳定运行;现场监视的需求:能实现高质量、高稳定性视频图像的采集;能实现高质量视频图像远距离传输;实现远程浏览视频信息;具有远程控制功能;
★语音对讲功能的需求:能实现现场声音实时监听,点对点远程对讲,中心对多点语音广播。
★图像存储和查阅的需求:能实现集中存储;能根据管理权限查阅和删除图像。
★报警功能的需求:能实现通过特定的报警设备,对突发意外事件通过预设方式如声、光、电,短信、电话、邮件等方式进行报警,并触发录像。最重要的需求是能实现和*安局110指挥中心的报警联网,能第一时间向110报警。
★其他特殊功能的需求:如智能图像辩识功能,利用智能图像识别技术在图像中获取信息,可以用于面部识别、图像识别、目标跟踪等功能。如电子地图功能,通过电子地图可以直接对监控点进行调看、设置、报警联动操作,让使用者更加形象地感受与应用。
★系统的扩展性的需求:能实现快速简便的方式扩充管理网点和监控点数量,而不必增加很高的成本和复杂的安装。
★系统的管理权限功能的需求:能实现精确的权限设置,不同的人员具有不同的操作使用权限。
★用途多样性的需求:一个前端摄像机,在不同的场合将可能需要适应不同要求而具备不同功能,例如教室内的安全管理前端将可能会被要求同时具备电子考场、远程公开课功能等。
三、系统特点
我们为平安校园所打造的这套网络化数字视频监控管理解决方案将能充分满足校园安全、管理、功能上的各种需求,主要具备的特点有:
★充分考虑现场要求来进行前端配置:我们将针对每个校园不同的特点对每个视频前端进行选择,充分考虑其所需具备的功能来应对不同场合的不同需求,以达到以最少的成本完成最多的功能;
★充分利用现有资源进行传输:针对不同的校园环境来选择不同的传输方式进行传输,如:面对大型校园环境时,充分利用校园网资源进行图像、音频信号的传输;面对中小型校园环境时,使用线缆或光纤进行传输等方式;
★全面整合后端显示控制:通过后端控制软件不同功能的配置,充分考虑校园安全及全面功能响应,整合资源,高效利用。后端分析软件将对各个视频前端行为进行分析,面部识别、人流密集告警、丢失告警等功能充分满足校园安全所需。
★系统具有严密的数据以及设备上的安全保障,各级管理部门可通过不同的权限对视频图像及录像进行操作,禁止了无关人员擅自篡改、删除录像及调整摄像机位置等行为,且本系统具有图像丢失及焦距更改告警,当前端设备被破坏,或被人为更改焦距以使得图像模糊不清时,后端软件将向值班人员报警,保障了前端设备不被损坏,从根本上解决了以前安全防范问题中一直难以攻克的暴力破坏前端的作案手段。
四、典型系统配置清单
评论comment