ES2550205T3 - Marcado gráfico de datos de vídeo con entradas del usuario en la videovigilancia - Google Patents
Marcado gráfico de datos de vídeo con entradas del usuario en la videovigilancia Download PDFInfo
- Publication number
- ES2550205T3 ES2550205T3 ES11184932.9T ES11184932T ES2550205T3 ES 2550205 T3 ES2550205 T3 ES 2550205T3 ES 11184932 T ES11184932 T ES 11184932T ES 2550205 T3 ES2550205 T3 ES 2550205T3
- Authority
- ES
- Spain
- Prior art keywords
- marks
- file
- security
- video
- video frames
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19697—Arrangements wherein non-video detectors generate an alarm themselves
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19665—Details related to the storage of video surveillance data
- G08B13/19671—Addition of non-video data, i.e. metadata, to video stream
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
- G11B27/322—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier used signal is digitally coded
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Library & Information Science (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
- Closed-Circuit Television Systems (AREA)
Abstract
Un método que comprende: proporcionar un sistema de seguridad (10) que suministra señales de vídeo procedentes de una zona bajo condiciones de seguridad (12); proporcionar una persona encargada de la seguridad que vigile la señal de vídeo proporcionada; la superposición de marcas (132, 134, 136), por la persona encargada de la seguridad, en una o más tramas de la señal de vídeo controlada por intermedio de una pantalla (24) de la señal de vídeo controlada; memorizando el sistema de seguridad una o más tramas de vídeo y marcas con un conjunto de ficheros respectivos de un dispositivo de memoria en donde las tramas de vídeo ocupan un primer fichero (42) del conjunto de ficheros respectivos y las marcas ocupan un segundo fichero (40) del conjunto de ficheros, en donde el primero y el segundo ficheros son diferentes y en donde las marcas están relacionadas con las una o más tramas de vídeo correspondientes por intermedio de una referencia cruzada; el sistema de seguridad (10) que detecta el contacto de la persona encargada de la seguridad con una superficie de la pantalla (24), incluyendo dichas marcas (132, 134, 136) un conjunto de coordenadas de una posición del contacto con la superficie de la pantalla (24); la presentación visual de una ventana cronológica seleccionable (124) para seleccionar un instante en el tiempo para visualizas tramas de vídeo procedentes del primer fichero (42), teniendo la ventana cronológica un indicador (126) que ilustra el periodo de tiempo seleccionado que se está visualizando actualmente o, cuando se está reproduciendo la señal de vídeo en tiempo real, un tiempo actual; y un procesador de presentación visual (36, 38) que efectúa la lectura del segundo fichero (40), estableciendo una correlación de las marcas leídas del segundo fichero (40) con las tramas de vídeo subyacentes procedentes del primer fichero (42) y mostrando las marcas superpuestas sobre las tramas de vídeo subyacentes en las coordenadas respectivas.
Description
E11184932
14-10-2015
DESCRIPCIÓN
Marcado gráfico de datos de vídeo con entradas del usuario en la videovigilancia
El campo de la invención se refiere a sistemas de seguridad y más en particular, a la videovigilancia de zonas en condiciones de seguridad.
Los sistemas de seguridad son conocidos en general. Dichos sistemas suelen incluir una barrera física (p.e., paredes, puertas, etc.) que definen y protegen una zona bajo condiciones de seguridad y varios sensores colocados alrededor de una periferia o dentro de la zona bajo condiciones de seguridad para detectar la presencia de intrusos.
15 Los sensores pueden incluir uno o más conmutadores colocados en puertas o ventanas. Los sensores pueden incluir también detectores de infrarrojos pasivos (PIR), detectores de movimiento y varias cámaras de seguridad.
Las cámaras de seguridad pueden controlarse a nivel local o a nivel distante para la presencia de intrusos. Como alternativa, un flujo de vídeo procedente de cada una de las videocámaras puede analizarse por un procesador 20 informático sobre una base de trama por trama para detectar el movimiento de un intruso sobre la base de las diferencias entre tramas sucesivas.
Los sensores de un sistema de seguridad suelen estar conectados a un panel de control común. El panel de control puede activarse o desactivarse por un ocupante mediante una interfaz de usuario en el panel de control. Una vez
25 activado, el panel de control puede controlar cada uno de los sensores. Al producirse la activación de un sensor de intrusión, el panel de control puede activar una alarma local y/o enviar una señal de alarma a una estación de vigilancia central.
Aunque dichos sistemas funcionan de forma adecuada, no suelen ser tan efectivos como podrían serlo. A modo de
30 ejemplo, algunas zonas de un espacio bajo condiciones de seguridad se suelen ocupar por personas en el curso ordinario de uso del espacio bajo condiciones de seguridad. Aunque un procesador informático sea capaz de procesar imágenes sucesivas para detectar al menos algunos eventos anormales, existen también eventos que no se pueden detectar por el procesador informático. En consecuencia, existe una necesidad de métodos de procesamiento de vídeo que admita la capacidad para detectar y registrar la posibilidad de presencia de una
35 actividad sospechosa.
A modo de ejemplo de métodos convencionales para sistemas de videovigilancia de seguridad, conviene consultar los documentos WO-A-2006/107430, US-A-2009/0225163 y US-A-2005/0025235.
40 La invención da a conocer un método en conformidad con la reivindicación 1 y un aparato en conformidad con la reivindicación 8.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
45 La Figura 1 ilustra un sistema de seguridad con videovigilancia representado en general en conformidad con una forma de realización ilustrada de la invención;
La Figura 2 es un diagrama de flujo de las etapas de un método que pueden utilizarse por el sistema de videovigilancia representado en la Figura 1;
50 La Figura 3 ilustra varias ventanas de vídeo y un panel de control de teclas programables que pueden utilizarse por el sistema representado en la Figura 1;
La Figura 4 ilustra un operador de CCTV primario revisando señales de vídeo con respecto a una actividad 55 sospechosa con el uso del sistema representado en la Figura 1;
La Figura 5 ilustra el operador de CCTV primario marcando una zona de interés en la Figura 4;
La Figura 6 ilustra al operador de CCTV añadiendo una caja de texto como un marcado adicional de la zona de 60 interés de la Figura 4; y
La Figura 7 ilustra la identificación de posiciones temporales de marcados en la ventana cronológica ilustrada en la Figura 3.
65 DESCRIPCIÓN DETALLADA DE UNA FORMA DE REALIZACIÓN ILUSTRADA
5
15
25
35
45
55
65
E11184932
14-10-2015
La Figura 1 ilustra un sistema de seguridad 10 mostrado generalmente en conformidad con una forma de realización ilustrada de la invención. Incluidos dentro del sistema de alarma 10 puede existir varios dispositivos detectores (sensores) 14, 16 que detectan un acceso no autorizado de una zona bajo condiciones de seguridad 12. También incluido puede existir un panel de alarma 18 que detecta la activación de los sensores 14, 16.
También asociada con el panel de alarma 18 puede existir una interfaz de usuario 20. La interfaz de usuario 20 puede incluir un teclado 22 y una pantalla 24 por intermedio de los cuales el usuario puede activar y desactivar el sistema 10.
Incluidos dentro del sistema 10 puede existir varios dispositivos de videovigilancia (p.e., cámaras) 26, 28. Los dispositivos de videovigilancia 26, 28 pueden, a su vez, estar conectados a un procesador de vídeo 30.
Dentro del procesador de vídeo 30, las señales de vídeo procedentes de los dispositivos de vigilancia 26, 28 pueden procesarse para detectar incumplimientos de la seguridad. A modo de ejemplo. Al menos uno de los dispositivos de supervisión 26, 28 puede utilizarse para detectar un movimiento dentro de un campo de visión y, en respuesta, para enviar notificación al panel de alarma 18 en respuesta a dicho movimiento. Como alternativa, al menos algunas zonas dentro de un campo de visión de un dispositivo de vigilancia 26, 28 pueden designarse como una zona de exclusión en donde la entrada de una persona en la zona de exclusión puede disparar una alarma u otra aleta.
Cuando está activado, el panel de alarma 18 puede controlar los sensores 14, 16 y los dispositivos de vigilancia para eventos de iniciación operativa. Un evento operativo de iniciación operativa significa la activación de un sensor 14, 16 o la detección de un intruso por un procesador de vídeo 30 sobre la base de las señales de vídeo procedentes de uno de los dispositivos de vigilancia 26, 28. A la recepción de la notificación de un evento de iniciación operativa procedente de uno de los dispositivos 14, 16, 26, 28, el panel de alarma 18 puede activar un avisador local que alerta a los usuarios autorizados de la zona protegida 12 ante la intrusión. Además, el panel de alarma 18 puede enviar un mensaje de alarma 32 a una estación de vigilancia central 34. En respuesta al mensaje de alarma 32, la estación de vigilancia central puede ponerse en contacto con el personal de seguridad privada o policía.
Además del procesamiento de los eventos operativos procedentes de los sensores 16, 18 y dispositivos de vigilancia 26, 28, el panel de alarma 18 y el procesador de señales de vídeo 30 pueden proporcionar también señales de vídeo desde los dispositivos de vigilancia 26, 28 a una o más pantallas 24. Las una o más pantallas 24 pueden mostrarse directamente en tiempo real por el personal de seguridad a nivel local o por intermedio de la estación de vigilancia central 34.
El personal de seguridad puede controlar la señal de vídeo del sistema de seguridad 10 recibida desde los dispositivos de vigilancia 26, 28 en tiempo real en las pantallas 12 al mismo tiempo que la señal de vídeo se memoriza en un fichero de vídeo 42. Como se conoce por los expertos en esta técnica, el control directo de las señales de vídeo en tiempo real puede ser necesario para detectar algunas formas de actividad delictiva. A modo de ejemplo (y como sería bien conocido por los expertos en esta técnica), un observador humano es mucho más propicio a la detección de una actividad sospechosa que podría ser cualquier procesador informático.
A modo de ejemplo, los métodos automatizados de la técnica anterior de los procedimientos analíticos de señales de vídeo para detectar la presencia de delincuentes/actividad sospechosa están limitados por el supuesto utilizado al crear el algoritmo así como los parámetros sobre los que están basados dichos supuestos. Incluso en donde los supuestos están basados en motivos válidos, la configuración, los niveles de tolerancia y los niveles de umbral utilizados en la puesta en práctica del algoritmo pueden seguir dejando de producir el resultado deseado. El uso de un operador de CCTV humano para revisar y marcar las señales de vídeo evita estos inconvenientes puesto que la mente del operador de CCTV humano es bastante más adaptable que los métodos corrientes.
Bajo formas de realización ilustradas, una característica de marcado dentro del sistema de seguridad 10 permite al personal de seguridad marcar las tramas de las señales de vídeo para una revisión adicional en tiempo real por otro personal de seguridad o para fines de evidencia. A este respecto, uno o más subprocesadores 36, 38 dentro del procesador de vídeo 30 pueden controlar y registrar la entrada procedente del personal de seguridad y memorizar la entrada en un fichero de marcado que esté separado del fichero de imagen 42 de las señales de vídeo objeto de marcado. A modo de ejemplo, un primer procesador de control de pantallas puede controlar la pantalla 12 para las entradas de marcado procedentes de la persona que controla la pantalla. A este respecto, el procesador de control de pantallas puede detectar (mediante cambios en los valores de la capacitancia o resistencia) a la persona que entra en contacto con una suplementario de la pantalla. El contacto puede realizarse por la persona utilizando su dedo o, de forma alternativa, un lápiz digital puede utilizarse para establecer contacto. Cuando el procesador de control de pantallas detecta dicho cambio en la capacitancia o resistencia, el procesador de control de pantallas puede enviar una notificación al procesador de ficheros 36, 38. En respuesta, el procesador de ficheros puede, de inmediato, abrir un fichero de marcas de vídeo 40 en la memoria y comenzar la memorización de un conjunto de coordenadas de un emplazamiento del contacto. Además de memorizar las coordenadas del contacto, el procesador de ficheros puede memorizar también identificadores de tramas (p.e., tiempo del contacto y un identificador del dispositivo de vigilancia 26, 28). El identificador de tramas permite que se visualicen cualesquiera marcas memorizadas en el fichero en conjunción con una o más tramas asociadas. Una vez que se establece una marca en
5
15
25
35
45
55
65
E11184932
14-10-2015
un fichero de marcados 40, dicha marca se sigue visualizando en las tramas posteriores hasta que la persona (que añadió la marca) active un botón de reposición.
Conviene señalar que el fichero de marcas 40 está separado del fichero de vídeo 42. Esto permite que las marcas a estructurarse en la forma de una capa de vidrio virtual que pueda superponerse a la señal de vídeo en el emplazamiento adecuado en donde la persona realizó las marcas en la pantalla 12, pero no cambia el fichero de vídeo subyacente. Lo que antecede es importante porque si se determina que la actividad sospechosa es de naturaleza inocente, pueden borrarse las marcas (y el fichero de marcas 40) sin producir ningún impacto sobre la señal de vídeo subyacente.
También funcionando en el fondo dentro del procesador de vídeo 30 puede existir un procesador de visualización de marcas 36, 38. El procesador de pantallas 36, 38 efectúa la lectura del fichero de marcas 40, establece la correlación de fichero de marcas 40 con las tramas de vídeo subyacentes y visualiza las marcas superpuestas sobre las una o más tramas de vídeo.
El procesador de vídeo 30 puede también efectuar un flujo de señales de vídeo procedentes de los dispositivos de vigilancia 26, 28 y los contenidos de cualquier fichero de marcas asociadas 40 prácticamente en tiempo real. Esto permite a otro personal (p.e., supervisor) observar las mismas tramas de vídeo a través de otra pantalla 44 como la persona que notificó primero la actividad sospechosa. A modo de ejemplo, una persona encargada de la seguridad cuya responsabilidad primaria es la videovigilancia (esto es, un observador primario o un operador de CCTV) puede notificar la actividad sospechosa en una presentación de vídeo desde uno de los dispositivos 26, 28 y puede trazar un círculo alrededor de la actividad sospechosa en una parte de la pantalla 12. La persona encargada de la seguridad puede llamar a su supervisor y avisar al supervisor de dicha actividad sospechosa. El supervisor puede seleccionar la señal de vídeo procedente del dispositivo 26, 28 en su pantalla 44. Puesto que la información de las marcas procedentes del fichero 40 es objeto de un flujo simultaneo junto con las señales de vídeo origen procedentes del dispositivo 26, 28, al supervisor se le presentan también las marcas añadidas a la señal de vídeo por el operador de CCTV primario.
Además, puede existir varios ficheros de marcas 40 asociados con una parte particular (esto es, una o más tramas) de la señal de vídeo. A modo de ejemplo, si el supervisor debe tocar su pantalla, en tal caso un procesador de ficheros 36 puede abrir de inmediato otro fichero de marcas 40 para el supervisor. Como alternativa, el supervisor puede activar una tarjeta llave de combinación y las marcas añadidas por el supervisor pueden combinarse con las marcas procedentes del operador de CCTV primario en un fichero único 40.
En general, las marcas proporcionadas como información gráfica por intermedio del procesador de marcas pueden proporcionarse bajo cualquiera de varios formatos (p.e., formas geométricas, líneas, marcas de flechas, curvas, información de texto, etc.). Cuando las marcas han de proporcionarse como texto, el usuario puede colocar simplemente el lápiz digital en la pantalla 24 y activar una tecla programable de texto en la pantalla 24 o en un teclado asociado. En respuesta, el procesador de marcas puede crear una caja de texto 48 y recibir información desde un teclado asociado con la pantalla. El uso de una caja de texto 48 permite al usuario introducir texto que describe el motivo para el marcado o la razón por la que la zona marcada 46 resulta sospechosa.
Las Figuras 3 a 7 ilustran una realización ejemplo del uso del sistema 10. La Figura 2 es un diagrama de flujo que ilustra las etapas asociadas con la realización, a modo de ejemplo.
Según se ilustra en las Figuras 2 y 3, un visor primario (operador de CCTV) puede comenzar 102 controlando 104 un conjunto de cámaras por intermedio de aplicaciones de clientes 30, 36, 38. En este caso, la señal de vídeo procedente de varios dispositivos de vigilancia 26, 28 puede visualizarse simultáneamente en un número respectivo de ventanas de vídeo en la pantalla 24. Proporcionado a lo largo de la parte inferior de la pantalla 24 existe un panel de control de teclas programables 122 para la pantalla 24. El operador de CCTV ha activado una tecla programable 128 para seleccionar la cámara 21 para mostrar la señal de vídeo en una parte central de la pantalla 24.
Ilustrada a lo largo de la parte inferior del panel de control existe una ventana cronológica seleccionable 124 para seleccionar un instante en el tiempo para las tramas de vídeo visualizadas. Un indicador 126 ilustra el periodo de tiempo seleccionado que se está visualizando en ese momento. Cuando se visualiza la señal de vídeo en tiempo real, el indicador 126 indica simplemente una ventana cronológica.
Cuando se observa la señal de vídeo, el operador de CCTV puede revisar continuamente la señal de vídeo para detectar cualquier indicación de actividad sospechosa 106 dentro de las imágenes. En este caso, el comportamiento sospechoso podría ser algún comportamiento imprevisto 108 que no se detecte por el procesador de vídeo 30. En tal ocasión, el operador de CCTV puede identificar el comportamiento sospechoso en una de las ventanas de vídeo según se indica por el denominado globo de texto etiquetado 130 en la Figura 4.
La Figura 5 ilustra los resultados de una serie de etapas realizadas por el operador de CCTV. A modo de ejemplo, la vista puede colocar el puntero en la pantalla 24 y el procesador 30 puede cargar 110 una capa de datos en la parte superior de la señal de vídeo. En este caso, el operador de CCTV puede dibujar un círculo alrededor de la actividad
5
10
15
20
25
30
35
40
45
E11184932
14-10-2015
sospechosa dentro de una zona de interés en la trama de vídeo según se indica por el globo de texto etiquetado 132 en la Figura 5. El operador de CCTV puede activar también el procesador de texto 36, 38 e introducir una descripción de la actividad sospechosa según se indica por el globo de texto etiquetado 134 en la Figura 5. El usuario puede añadir otras cajas de texto como puntos de referencia según se indica por el globo de texto etiquetado 136 en la Figura 5. La Figura 6 ilustra una continuación de la realización a modo de ejemplo representada en la Figura 5. En la Figura 6, la vista ha suprimido el círculo de la Figura 5 y ha añadido una flecha que indica una actividad asociada con la actividad marcada en la Figura 5. En este caso, el operador de CCTV ha añadido una flecha que indica una actividad asociada con una del grupo de personas marcada en la Figura 5 según se indica por el globo de texto etiquetado 138 en la Figura 6. El operador de CCTV ha añadido también una caja de texto que explica el significado de la flecha según se indica por el globo de texto etiquetado 142.
En esta realización, a modo de ejemplo, se supone que el operador de CCTV ha alertado a su supervisor y su supervisor está también vigilando las ventanas de vídeo. En este caso, el supervisor ha marcado la trama de vídeo con otra zona de interés según se indica por el globo de texto etiquetado 140.
Según se indica por la Figura 6, las características del marcado permiten al operador de CCTV primario y al supervisor marcar la misma o más tramas de vídeo desde emplazamientos diferentes. En este caso, el operador de CCTV primario y el supervisor son capaces de ver las marcas introducidas por la otra parte así como sus propias marcas.
La Figura 7 ilustra la actividad representada en la Figura 5 junto con el panel de control 122. Según se ilustra en la Figura 7, cada vez que la vista primaria (o su supervisor) marca una imagen se añade un indicador de emplazamiento (p.e., una estrella) en la ventana cronológica 124 para indicar un emplazamiento de las marcas según se indica por el globo de texto etiquetado 144. Una trama clave de la marca (ilustrada como una imagen mucho más pequeña) puede mostrarse también en la ventana cronológica 124 según se indica por el globo de texto etiquetado 146.
En general, la Figura 7 ilustra una imagen que puede proporcionarse para una revisión posterior. En este caso, el operador de CCTV primario (o su supervisor) ha seleccionado el instante en el tiempo (trama) asociado con la Figura 5 desde la ventana cronológica 124. De este modo, el operador de CCTV primario (o su supervisor) puede acceder posteriormente a los ficheros 40, 42 por intermedio del procesador de pantalla con el fin de revisar la actividad y confirmar la naturaleza sospechosa del incidente o buscar una evidencia visual de cualquier delito que pueda no haberse observado inicialmente.
Una forma de realización específica del método y aparato para el marcado de señales de vídeo se ha descrito para la finalidad de ilustrar la manera en la que se realiza y utiliza la invención. Debe entenderse que la puesta en práctica de otras variantes y modificaciones de la invención y sus diversos aspectos serán evidentes para un experto en esta técnica y que la invención no está limitada por las formas de realización específicas descritas. Por lo tanto, se considera la cobertura de la presente invención y de todas y cada una de las modificaciones, variantes o equivalentes que caen dentro del alcance de protección de la invención según se define por las reivindicaciones.
Claims (12)
- 5152535455565REIVINDICACIONES1. Un método que comprende:proporcionar un sistema de seguridad (10) que suministra señales de vídeo procedentes de una zona bajo condiciones de seguridad (12);proporcionar una persona encargada de la seguridad que vigile la señal de vídeo proporcionada;la superposición de marcas (132, 134, 136), por la persona encargada de la seguridad, en una o más tramas de la señal de vídeo controlada por intermedio de una pantalla (24) de la señal de vídeo controlada;memorizando el sistema de seguridad una o más tramas de vídeo y marcas con un conjunto de ficheros respectivos de un dispositivo de memoria en donde las tramas de vídeo ocupan un primer fichero (42) del conjunto de ficheros respectivos y las marcas ocupan un segundo fichero (40) del conjunto de ficheros, en donde el primero y el segundo ficheros son diferentes y en donde las marcas están relacionadas con las una o más tramas de vídeo correspondientes por intermedio de una referencia cruzada;el sistema de seguridad (10) que detecta el contacto de la persona encargada de la seguridad con una superficie de la pantalla (24), incluyendo dichas marcas (132, 134, 136) un conjunto de coordenadas de una posición del contacto con la superficie de la pantalla (24);la presentación visual de una ventana cronológica seleccionable (124) para seleccionar un instante en el tiempo para visualizas tramas de vídeo procedentes del primer fichero (42), teniendo la ventana cronológica un indicador (126) que ilustra el periodo de tiempo seleccionado que se está visualizando actualmente o, cuando se está reproduciendo la señal de vídeo en tiempo real, un tiempo actual; yun procesador de presentación visual (36, 38) que efectúa la lectura del segundo fichero (40), estableciendo una correlación de las marcas leídas del segundo fichero (40) con las tramas de vídeo subyacentes procedentes del primer fichero (42) y mostrando las marcas superpuestas sobre las tramas de vídeo subyacentes en las coordenadas respectivas.
-
- 2.
- El método según la reivindicación 1 en donde las marcas superpuestas (132, 134, 136) comprenden, además, una línea trazada por la persona encargada de la seguridad.
-
- 3.
- El método según la reivindicación 1 en donde las marcas superpuestas (132, 134, 136) comprenden, además, un círculo trazado por la persona encargada de la seguridad.
-
- 4.
- El método según la reivindicación 1 en donde las marcas superpuestas (132, 134, 136) comprenden, además, información de texto.
-
- 5.
- El método según la reivindicación 1 en donde las marcas salvaguardadas comprenden, además, metadatos salvaguardados junto con las una o más tramas de vídeo.
-
- 6.
- El método según la reivindicación 1 que comprende, además, la ilustración de indicios de las marcas superpuestas (132, 134, 136) en una posición correspondiente de la ventana cronológica.
-
- 7.
- El método según la reivindicación 6 que comprende, además, una persona que selecciona una posición en la ventana cronológica (124) y el sistema de seguridad visualizando una o más tramas de la posición seleccionada de vídeo y cualesquiera marcas superpuestas (132, 134, 136) asociadas con la posición seleccionada.
-
- 8.
- Un aparato que comprende:
un sistema de seguridad (10) que proporciona señales de vídeo de una zona bajo condiciones de seguridad (12);una interfaz de usuario (20) con una pantalla (24) que muestra la señal de vídeo procedente de la zona bajo condiciones de seguridad (12) a una persona encargada de la seguridad y que admite marcas establecidas por dicha persona encargada de la seguridad;uno o más procesadores del sistema de seguridad que superponen las marcas aceptadas (132, 134, 136) en una o más tramas de la señal de vídeo controlada mediante una presentación visual de la señal de vídeo controlada; yuno o más procesadores del sistema de seguridad que salvaguardan una o más tramas de vídeo y marcas dentro de un conjunto de ficheros respectivos de un dispositivo de memoria en donde las tramas de vídeo ocupan un primer fichero (42) del conjunto de ficheros respectivos y las marcas ocupan un segundo fichero (40) del conjunto de ficheros, en donde el primero y el segundo ficheros son diferentes y en donde las marcas están relacionadas con las6una o más tramas de vídeo correspondientes por intermedio de una referencia cruzada;medios para detectar el contacto que establece la persona encargada de la seguridad con una superficie de la pantalla (24), incluyendo dichas marcas un conjunto de coordenadas de una posición del contacto con la superficie 5 de la pantalla (24);estando el sistema configurado para mostrar una ventana cronológica seleccionable (124) para seleccionar un instante en el tiempo para mostrar tramas de vídeo procedentes del primer fichero (42), teniendo la ventana cronológica un indicador (126) que ilustra el periodo de tiempo seleccionado que se está visualizando actualmente o,10 cuando se está reproduciendo una señal de vídeo en tiempo real, un tiempo actual; yun procesador de presentación visual (36, 38) que efectúa la lectura del segundo fichero (40) y establece la correlación de las marcas con las tramas de vídeo subyacentes procedentes del primer fichero (42) y visualiza la marca superpuesta sobre las tramas de vídeo subyacentes en las coordenadas respectivas.15 - 9. El aparato según la reivindicación 8 en donde las marcas superpuestas (132, 134, 136) comprenden, además, una línea trazada por la persona encargada de la seguridad.
- 10. El aparato según la reivindicación 8 en donde las marcas superpuestas (132, 134, 136) comprenden, además, 20 un círculo trazado por la persona encargada de la seguridad.
- 11. El aparato según la reivindicación 8 en donde las marcas superpuestas (132, 134, 136) comprenden, además, información de texto.25 12. El aparato según la reivindicación 8 en donde las marcas salvaguardadas comprenden, además, metadatos salvaguardados junto con las una o más tramas de vídeo.
- 13. El aparato según la reivindicación 8 que comprende, además, la ilustración de indicios de las marcassuperpuestas (132, 134, 136) en una posición correspondiente de la ventana cronológica. 307
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US904430 | 2010-10-14 | ||
US12/904,430 US8346056B2 (en) | 2010-10-14 | 2010-10-14 | Graphical bookmarking of video data with user inputs in video surveillance |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2550205T3 true ES2550205T3 (es) | 2015-11-05 |
Family
ID=45002584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES11184932.9T Active ES2550205T3 (es) | 2010-10-14 | 2011-10-12 | Marcado gráfico de datos de vídeo con entradas del usuario en la videovigilancia |
Country Status (3)
Country | Link |
---|---|
US (1) | US8346056B2 (es) |
EP (1) | EP2442284B1 (es) |
ES (1) | ES2550205T3 (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6171374B2 (ja) | 2013-02-06 | 2017-08-02 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
JP5996456B2 (ja) * | 2013-02-27 | 2016-09-21 | 住友重機械工業株式会社 | 中性子捕捉療法システム |
US20140372183A1 (en) * | 2013-06-17 | 2014-12-18 | Motorola Solutions, Inc | Trailer loading assessment and training |
CN104269005A (zh) * | 2014-09-20 | 2015-01-07 | 常州市武进南夏墅静电喷塑有限公司 | 智能家庭防盗系统 |
US9886633B2 (en) * | 2015-02-23 | 2018-02-06 | Vivint, Inc. | Techniques for identifying and indexing distinguishing features in a video feed |
JP2017060029A (ja) * | 2015-09-17 | 2017-03-23 | パナソニックIpマネジメント株式会社 | ウェアラブルカメラシステム及び録画制御方法 |
US9940730B2 (en) | 2015-11-18 | 2018-04-10 | Symbol Technologies, Llc | Methods and systems for automatic fullness estimation of containers |
US10713610B2 (en) | 2015-12-22 | 2020-07-14 | Symbol Technologies, Llc | Methods and systems for occlusion detection and data correction for container-fullness estimation |
US10482741B2 (en) * | 2016-04-01 | 2019-11-19 | Daniel J. Horon | Multi-frame display for a fire protection and security monitoring system |
US10547776B2 (en) | 2016-09-23 | 2020-01-28 | Apple Inc. | Devices, methods, and graphical user interfaces for capturing and recording media in multiple modes |
US10783656B2 (en) | 2018-05-18 | 2020-09-22 | Zebra Technologies Corporation | System and method of determining a location for placement of a package |
WO2020198437A1 (en) * | 2019-03-27 | 2020-10-01 | Drone Technology LLC | System and method for structure inspection |
US12041378B2 (en) * | 2021-09-17 | 2024-07-16 | BCD International, Inc. | Combined security and video camera control system |
US11809675B2 (en) | 2022-03-18 | 2023-11-07 | Carrier Corporation | User interface navigation method for event-related video |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751345A (en) | 1995-02-10 | 1998-05-12 | Dozier Financial Corporation | Image retention and information security system |
US20050025235A1 (en) * | 2003-07-30 | 2005-02-03 | Jack Hoang | Method and system for overlaying image with text |
US7760908B2 (en) | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
US8230349B2 (en) * | 2007-12-31 | 2012-07-24 | Honeywell International Inc. | Intra operator forensic meta data messaging |
US10341615B2 (en) * | 2008-03-07 | 2019-07-02 | Honeywell International Inc. | System and method for mapping of text events from multiple sources with camera outputs |
US8984406B2 (en) * | 2009-04-30 | 2015-03-17 | Yahoo! Inc! | Method and system for annotating video content |
-
2010
- 2010-10-14 US US12/904,430 patent/US8346056B2/en active Active
-
2011
- 2011-10-12 ES ES11184932.9T patent/ES2550205T3/es active Active
- 2011-10-12 EP EP11184932.9A patent/EP2442284B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
US20120093477A1 (en) | 2012-04-19 |
CN102457718A (zh) | 2012-05-16 |
EP2442284B1 (en) | 2015-09-02 |
US8346056B2 (en) | 2013-01-01 |
EP2442284A1 (en) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2550205T3 (es) | Marcado gráfico de datos de vídeo con entradas del usuario en la videovigilancia | |
US11150778B2 (en) | System and method for visualization of history of events using BIM model | |
KR101766305B1 (ko) | 침입 탐지 장치 | |
US10937290B2 (en) | Protection of privacy in video monitoring systems | |
US9472072B2 (en) | System and method of post event/alarm analysis in CCTV and integrated security systems | |
ES2791728T3 (es) | Sistema y procedimiento de actualizaciones de parámetros de cámara basados en zonas virtuales en sistemas de vídeo vigilancia | |
US10365260B2 (en) | Image based surveillance system | |
CA2853132C (en) | Video tagging for dynamic tracking | |
EP2779130B1 (en) | GPS directed intrusion system with real-time data acquisition | |
US20130208123A1 (en) | Method and System for Collecting Evidence in a Security System | |
JP6268497B2 (ja) | 警備システム、及び人物画像表示方法 | |
JP6915575B2 (ja) | 制御装置及び監視システム | |
JP5066479B2 (ja) | 被指揮者識別装置及び指揮支援システム | |
JP2011145730A (ja) | 監視画面表示制御装置 | |
KR101523027B1 (ko) | 이동 통신 단말기를 활용한 침입 감지 시스템 | |
US9990821B2 (en) | Method of restoring camera position for playing video scenario | |
KR102061410B1 (ko) | 이벤트 감시 시스템 | |
US20210312783A1 (en) | Systems and methods for detecting anomalies in geographic areas | |
RU84148U1 (ru) | Система наблюдения для банковской машины самообслуживания | |
JP2017040982A (ja) | 警備システム、及びレポート生成方法 | |
JP2008252706A (ja) | 人物監視システムおよび人物監視方法 | |
KR20230051851A (ko) | 안전사고 예방을 위한 관제 시스템 및 시스템의 동작 방법 | |
KR101453481B1 (ko) | Cctv 카메라를 이용한 거리표시장치 | |
TR2021020394A2 (tr) | Bi̇r güvenli̇k si̇stemi̇ | |
JP2020102677A (ja) | 情報処理装置、情報処理方法およびプログラム |