MXPA06000628A - Interfaz de camara de seguridad. - Google Patents

Interfaz de camara de seguridad.

Info

Publication number
MXPA06000628A
MXPA06000628A MXPA06000628A MXPA06000628A MXPA06000628A MX PA06000628 A MXPA06000628 A MX PA06000628A MX PA06000628 A MXPA06000628 A MX PA06000628A MX PA06000628 A MXPA06000628 A MX PA06000628A MX PA06000628 A MXPA06000628 A MX PA06000628A
Authority
MX
Mexico
Prior art keywords
security
event
camera
events
cameras
Prior art date
Application number
MXPA06000628A
Other languages
English (en)
Inventor
Derrick Price
Original Assignee
Igt Reno Nev
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Igt Reno Nev filed Critical Igt Reno Nev
Publication of MXPA06000628A publication Critical patent/MXPA06000628A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Library & Information Science (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)
  • Pinball Game Machines (AREA)

Abstract

Se describe un metodo y un sistema para proporcionar vigilancia, grabacion y el almacenaje de video automatizados de acontecimientos de seguridad. Unas o mas camaras fotograficas controladas por computadora se utilizan para ver y grabar acontecimientos relativos a seguridad en respuesta a una determinacion que un acontecimiento relativo a seguridad ha ocurrido o esta ocurriendo en una ubicacion particular. Esto se logra proveyendo una red que comprende por lo menos una camara controlable por computadora, uno o mas servidores de seguridad, una o mas alarmas o dispensadores relativo a seguridad de entrada del acontecimiento, y por lo menos un medio de almacenaje para almacenar las video-grabaciones y otros datos relativos a seguridad asociados con el acontecimiento. Las video-grabaciones de acontecimientos relativos a seguridad se pueden entonces capturar, grabar y asociar automaticamente a uno o mas identificadores de datos que caracterizan los acontecimientos relativos a seguridad. Las video-grabaciones se almacenan en una base de datos digital en una manera organizada, de manera tal que una grabacion particular se puede grabar encontrar por medio de uno o mas identificadores de datos que se han asociado a esa grabacion.

Description

* IMTERFAZ DE CÁMARA DE SEGURIDAD DESCRIPCIÓN 5 Antecedentes y campo de la invención La actual invención se relaciona generalmente con un método y un sistema para proporcionar seguridad y más específicamente con un método y un sistema para 10 proporcionar supervisión de video automatizada de acontecimientos de seguridad. En respuesta a los avances tecnológicos modernos y a las variantes necesidades de proteger propiedades, combate al crimen y otras formas de monitoreo de 15 acontecimientos y ubicaciones, los sistemas avanzados de vigilancia que comprenden varias cámaras de seguridad ahora son comunes en muchos bancos, almacenes grandes, almacenes de joyería, centros comerciales, escuelas, casinos y otros establecimientos de juego. Tales sistemas se utilizan con 20 frecuencia para supervisar varias áreas en un lugar de trabajo, tal como, por ejemplo, ventanas de cajero, umbrales, vestíbulos, cuartos traseros, exhibiciones valiosas y en el caso de un casino u otro establecimiento de juego, mesas y máquinas de juego. El número de cámaras 25 que se pueden emplear en un sistema particular ha aumentado constantemente en un cierto plazo conforme el costo del equipo de vigilancia ha disminuido y la demanda de una mejor seguridad ha aumentado. En algunos casos, tal como en casinos y otros establecimientos de juego, por ejemplo, no es infrecuente el uso de centenares o aún millares de cámaras y docenas o centenares de monitores asociados. De hecho, debido a que los casinos y otras formas de juego comprenden una creciente industria multibillonaria en dólares en donde grandes sumas de dinero pueden cambiar rápidamente de manos durante muchos tipos de juegos establecidos al paso rápido, casinos y otros establecimientos de juego son un blanco primordial para engañar y robar, y así un primer candidato a sistemas relativamente grandes y complejos de seguridad y/o de vigilancia. Debido a que los casinos y otros establecimientos de juego en detalle utilizan con frecuencia sistemas que emplean un número relativamente grande de cámaras de vigilancia, los sistemas de supervisión de casinos comprenden un ejemplo ilustrativo ideal para los tipos de sistemas de seguridad e interfaces de cámara de seguridad discutidos aquí. Así, aunque la siguiente discusión y los ejemplos ilustrativos se orientan especialmente a sistemas de seguridad de casinos como cuestión de conveniencia, debe considerarse que tales sistemas de seguridad y de vigilancia son fácilmente aplicables a otros tipos de establecimientos y de lugares. Los aparatos y métodos para utilizar sistemas de supervisión** en ubicaciones aseguradas o inspeccionadas, tales como un casino o un establecimiento de juego, son generalmente conocidos y ejemplos de tales aparatos y métodos se pueden encontrar, por ejemplo, en las patentes de los Estados Unidos de América Nos. 5,111,288; 5,258,837; 5,872,594 y 6,166,763, que se incorporan aquí a manera de referencia en su totalidad. Las cámaras utilizadas dentro de tales sistemas de supervisión proporcionan una señal de video viva y/o grabada que el personal de seguridad puede examinar de cerca, típicamente dentro de un cuarto de seguridad o sala de control capaz de alojar a varios operadores de supervisión y docenas o aún centenares de monitores. En tales sistemas de supervisión, típicamente se requieren operadores de supervisión para utilizar controles tipo manual teclado y/o palanca de control para efectuar cualquier movimiento de canal y giro deseados, así como cualesquier función de acercamiento, de foco y de iris de varias cámaras controlables . Además de cámaras controlables, muchos sistemas de supervisión también tienden a incluir cámaras fijas, tales como aquellas dirigidas hacia puertas específicas, vestíbulos, mesas, exhibiciones, cuartos traseros, cajeros, máquinas de juego y similares. Debido a que el sistema típico de supervisión tiene menos monitores que cámaras y menos operadores que monitores, sin embargo, muchas vistas y vistas potenciales que son observadas por cámaras no se supervisan y/o no se registran. Por ejemplo, puede haber cámaras en ubicaciones que no se ocupan normalmente, por ejemplo dentro de un cuarto de dinero o en ubicaciones que no requieren supervisión de vigilancia constante, tal como el espacio de piso directamente delante de una máquina particular de juego. En estas o en ubicaciones similares de baja prioridad, es típico para las vistas de la cámara de estas ubicaciones no ordenar una presencia en uno del número limitado de monitores en la sala de control, excepto durante revisiones rutinarias de supervisión y/o "acontecimientos de seguridad" reales. Tal acontecimiento de seguridad puede implicar el accionamiento de una alarma relacionada, la entrada de un individuo en la vista o el cuarto relacionado, o cualquier número de otras ocurrencias señaladas. Además, muchas cámaras se asignan a varias áreas o vistas, de manera que no es posible que tal cámara supervise o registre cada vista todo el tiempo. Los operadores de supervisión a menudo requieren examinar o supervisar un número importante de vistas de cámara o áreas de forma manual sobre una base periódica, pero altas cargas de trabajo y el número importante de vistas requeridas pueden hacer una tarea tal difícil o imposible incluso para un operador experimentado. De hecho, tal falla de considerar todas las cosas no es de sorprender dado que muchas salas de control de supervisión son manejadas a veces por solamente uno o dos operadores, que siguen siendo sin embargo responsables de centenares o aún de millares de vistas de cámara. Tales deberes de revisión están comprometidos además por acontecimientos o alarmas reales de seguridad, por el que uno o más operadores abandonan cualquier actividad normal de supervisión para responder al acontecimiento de seguridad. Durante tal acontecimiento de seguridad, uno o más operadores de supervisión deben típicamente, dentro de un período muy corto, ser capaces de: localizar el acontecimiento de seguridad; determinar qué cámara o cámaras pueden supervisar de mejor manera y/o registrar el acontecimiento de seguridad; llevar una vista seleccionada desde una cámara utilizada a un monitor; iris, amplificar, enfocar y ajustar de alguna otra manera la cámara o las cámaras seleccionadas; supervisar la vista seleccionada desde la cámara seleccionada; y notificar al personal del casino y/o a las autoridades locales en caso de necesidad.
Aún, si debe registrarse el acontecimiento precedente de seguridad, con frecuencia el operador también registra el acontecimiento a pesar de todos los otros pasos necesarios . Como tal, cuando se solicita o incita a ver una vista de cámara o área específica no vista rutinariamente, un operador de supervisión difícilmente puede experimentar dificultad o retraso en la localización del área, identificar la cámara apropiada, maniobrar la cámara, llevar la vista a un monitor, y/o registrar afirmativamente un acontecimiento de seguridad que ocurre dentro de esa área específica o vista de cámara. Esto puede dar lugar a una situación en parte o toda la actividad crítica dentro del acontecimiento de seguridad no se pueda ver y/o registrar por el sistema de supervisión. Debido a que un testimonio presencial de un acontecimiento de seguridad puede ser necesario en muchos casos, y porque la cantidad de video registrado de tal acontecimiento puede ser aún más útil que testimonio presencial, cualquier pérdida de cobertura de video es altamente indeseable. Otra preocupación de los operadores de supervisión implica la necesidad de regresar una cámara recientemente controlada a su estado original, que puede ser una vista estática de una localización fija o una vista del movimiento en sentido vertical de un área. Debido a las muchas actividades de un operador de supervisión, según lo detallado parcialmente arriba, la tarea de regresar una cámara previamente usada a su estado original es algo que no puede lograrse inmediatamente después de que una cámara se haya quitado manualmente de su estado original. Las cámaras se pueden por lo tanto dejar en posiciones ineficaces o no óptimas, de manera tal que se puede perder información hasta que se corrija la posición de la cámara, o peor, hasta que pueda perderse tiempo adicional en la localización y ajuste de esa cámara en respuesta a un acontecimiento subsecuente de seguridad. Métodos actuales de supervisión manual de video y/o grabación también tiene otras desventajas, en que tales métodos pueden ser dependientes de trabajo y por ende costosos y pueden también introducir una gran variedad de errores relacionaos con el hombre, tal como distracción, lentitud y falta de habilidad inherente para considerar y procesar todas las cosas al mismo tiempo. Mientras que algunos avances se han hecho en el campo de la vigilancia automatizada de video, tal como los divulgados en las referencias arriba mencionados, tales sistemas pueden ser no fiables y todavía tender a requerir un alto grado de intervención manual . Además, cualquier grabación real de acontecimientos de seguridad tiende a almacenarse en cinta o medios digitales en una manera que no es fácilmente recuperable, lo cual puede plantear problemas e inconvenientes adicionales para el establecimiento de la grabación, su personal de seguridad, personal de aplicación de la ley y similares. Cuando un usuario desea ver un acontecimiento registrado de seguridad particular, por ejemplo, es común para ese usuario, entre otros pasos, tener que encontrar la cámara particular que registró el acontecimiento, determinar qué cinta o archivo para esa cámara en realidad tiene el acontecimiento registrado de seguridad de interés, y después rebobinar o avanzar rápidamente la cinta, o determinar de alguna otra manera de forma exacta dónde se registró el inicio del acontecimiento de interés . Tales técnicas de recuperación pueden ser muy incómodas y consumibles de tiempo, especialmente cuando están involucradas varias vistas o varios acontecimientos de seguridad. Por consiguiente, existe la necesidad de un método y de un sistema mejorados para proporcionar supervisión y registro automatizados de acontecimientos de seguridad y en detalle para tal método y sistema para proporcionar mejores formas de almacenar y recuperar el video registrado y otros datos.
Breve descripción de la invención Es una ventaja de la actual invención el proveer un método y un sistema para realizar supervisión, registro y almacenaje automatizados de video de acontecimientos de seguridad. Según una modalidad de la actual invención, el método y el sistema proporcionados implican el uso automatizado de una o más cámaras controladas por ordenador para ver y registrar acontecimientos relacionados con seguridad en respuesta a una determinación positiva de que un acontecimiento relacionado con seguridad ha ocurrido o está ocurriendo en una ubicación particular. Esto se logra proveyendo una red que comprende por lo menos una cámara controlable por computadora, uno o más servidores de seguridad, una o más alarmas o disparadores de entrada de evento relacionado con seguridad y por lo menos un medio de almacenaje capaz de almacenar los clips de video y otros datos asociados del acontecimiento relacionado con la seguridad. De conformidad con otra modalidad de la actual invención, el método y el sistema proporcionados implican el uso automatizado de una o más cámaras controladas por ordenador para proveer información sobre acontecimientos relacionados con seguridad, incluyendo la captura y grabación de clips de video de acontecimientos relacionados con seguridad, así como la asociación automática de esos clips de video con uno o más identificadores de datos que caracterizan los acontecimientos relacionados con seguridad. En una modalidad particularmente preferida, los clips e identificadores de datos de video capturados son digitales en naturaleza, y se almacenan en una base de datos digital en una manera organizada, de manera tal que un clip de video particular se puede llamar fácilmente por uno o más identificadores de datos que se han asociado a ese clip de video. Otros métodos, características y ventajas de la invención serán o llegarán a ser evidentes para una persona con conocimientos medios en la materia al examinar las siguientes figuras y la descripción abajo detallada. Se solicita que todos los métodos, características y ventajas adicionales incluidos dentro de esta descripción, estén dentro del alcance de la invención, y sean protegidos por las reivindicaciones anexas .
Breve descripción de los dibujos El propósito de los dibujos incluidos es únicamente ilustrativo y sirven para proporcionar solamente ejemplos de estructuras y pasos de proceso posibles para la novedosa interfaz de cámara de seguridad divulgada. Estos dibujos de ninguna manera limitan cualquier cambio en la forma y detalle que se pueda realizar a la invención por una persona con conocimientos medios en la materia sin salirse de la esencia y alcance de la invención. La FIG.l ilustra en vista en perspectiva una máquina ejemplar de juego. La fig. 2 ilustra un diagrama de bloque de una infraestructura de red particular para proporcionar supervisión y registro automatizados de video de acontecimientos de seguridad según una modalidad preferida de la actual invención. La fig. 3 ilustra un diagrama de flujo de un método para proporcionar supervisión, registro y almacenamiento automatizados de video de acontecimientos de seguridad según una modalidad preferida de la actual invención. La fig. 4 ilustra una base de datos ejemplar, que contiene clips de video e identificadores de datos asociados de acontecimientos de seguridad según una modalidad preferida de la actual invención. La fig. 5 ilustra una captura de la pantalla de una ventana de diálogo ejemplar de la configuración de seguridad de conformidad con una modalidad preferida de la actual invención. La fig. 6 ilustra una captura de pantalla de una ventana de diálogo ejemplar de exhibición de acontecimiento en tiempo real de conformidad con una modalidad preferida de la actual invención.
Descripción detallada de la invención Un uso ejemplar de un método y de un sistema de conformidad con la actual invención se describe en esta sección. Este ejemplo se provee solamente para agregar contexto y ayudar en la comprensión de la invención. Será evidente por tanto para una persona con conocimientos medios en la materia que la actual invención se puede poner en práctica sin algunos o todos estos detalles específicos. En otros casos, los pasos de proceso conocidos no se han descrito detalladamente para evitar innecesariamente complicar la actual invención. Otros usos son posibles, de manera tal que el siguiente ejemplo no se debe tomar como limitante. En la siguiente descripción detallada, se hace referencia a los dibujos anexos, que forman parte de la descripción y en cuáles se muestran, a manera ilustrativa, las modalidades específicas de la actual invención. Aunque estas modalidades se describen con suficiente detalle para permitir a persona con conocimientos medios en la materia practicar la invención, se entiende que estos ejemplos no se están limitando; de manera tal que pueden ser utilizadas otras modalidades, y los cambios pueden realizados sin salir de la esencia y alcance de la invención. Una ventaja de la actual invención es la automatización de la supervisión y de la grabación de video de acontecimientos de seguridad. Una o más cámaras controladas por ordenador pueden ver y registrar acontecimientos relacionados con seguridad en una manera automatizada en respuesta a una alarma o activación relacionada con seguridad que indiquen que un acontecimiento de seguridad ha ocurrido o está ocurriendo en una ubicación particular. De este modo, se elimina mucho del exceso de tiempo y del error implicado en la operación o intervención manual humana. Otra ventaja de la actual invención es la asociación automática de clips de video registrados con uno o más identificadores de datos que caracterizan los acontecimientos asociados relacionados con seguridad. Tales clips de video e identificadores de datos asociados se almacenan en una base de datos en una manera organizada, de manera tal que un clip de video particular se puede llamar fácilmente por uno o más identificadores de datos que se han asociado a ese clip de video. De este modo, se eliminan muchos de los procesos consumidores de tiempo e incómodos requeridos para recuperar un clip o una serie de clips de video particular. De conformidad con lo discutido previamente, aunque el sistema de interfaz de seguridad inventivo aquí divulgado se describe especialmente con referencias a e ilustraciones de establecimientos de juego y máquinas de juego, este sistema es fácilmente adaptable para uso en otros tipos de negocios y de ambientes, de manera que su uso no está restringido exclusivamente a máquinas de juego o dentro de un establecimiento de juego. Continuando ahora con el ejemplo ilustrativo de un sistema de seguridad dentro del casino o de otro establecimiento de juego, es conocimiento común que tales establecimientos son blanco preferido para ladrones, tramposos y otros agentes criminales clasificados. En particular, las máquinas de ranura y otras máquinas de juego son una marca favorecida para muchos tipos de hurtos intentados y tramposos por una variedad de razones. Así, las máquinas de juego son dispositivos particularmente pertinentes para ilustrar las funciones y las capacidades del método y del sistema inventivos aquí divulgados . Con referencia a la fig. 1, se ilustra una máquina de juego ejemplar en vista en perspectiva. La máquina 10 de juego incluye una caja superior 11 y un gabinete principal 12 , que rodea generalmente el interior de la máquina (no mostrado) y se puede ver por los usuarios . El gabinete principal 12 incluye una puerta principal 20 en el frente de la máquina, que se abre para proporcionar acceso al interior de la máquina. Unidos a la puerta principal típicamente se encuentran uno o más interruptores o botones 21 de entrada de jugador, uno o más aceptadores de dinero o crédito, tales como un aceptador 22 de monedas, y un comprobador 23 de billetes o boletos, una bandeja 24 de monedas y un cristal 25 de vientre. Visible a través de la puerta principal 20 se encuentra un monitor 26 de exhibición de video primario y uno o más paneles 27 de información. El monitor 26 de exhibición de video primario será típicamente un monitor de tubo catódico, LCD de panel plano de altar resolución, plasma/LED u otro monitor de video convencional controlado electrónicamente. El gabinete principal 12 también incluye típicamente uno o más paneles de acceso (no mostrados) en la parte posterior de la máquina. La caja superior 11, que se reclina típicamente sobre el gabinete principal 12 , puede también contener un comprobador 28 de billetes o boletos, una almohadilla de identificación 29, una o más pantallas 30 adicionales, un lector 31 de tarjetas, una o más bocinas 32 y un monitor 33 de exhibición de video secundario, que puede también ser un monitor de tubo catódico, LCD de panel plano de altar resolución, plasma/LED u otro monitor de video convencional controlado electrónicamente. La caja superior 11 puede también incluir una o más cámaras 40 instaladas específicamente para propósitos de seguridad o instalarse para otros propósitos, ptal como para generar imágenes del jugador que se integran en un ambiente virtual de juego virtual en la máquina de juego. Tal uso y descripción para una cámara dentro de una máquina de juego se divulgan en la solicitud de patente de los Estados Unidos de América comúnmente asignada y copendiente número 09/927.901. a LeMay et al. Presentada el 9 de agosto del 2001, y titulada "Virtual Cameras and 3-D Gaming Environments in a Gaming Machine", (Ambientes de cámaras virtuales y juego en 3D en una máquina de juego) , cuya descripción se incorpora aquí en su totalidad y para todos los propósitos. Métodos y aparatos similares para capturar la imagen de un jugador o un usuario a un marco de video también se describen en la solicitud de patente asignado comúnmente y copendiente de los Estados Unidos de América No. 09/689,498, de LeMay et al. presentada el 11 de octubre del 2000, y titulada "Frame Buffer Capture of Actual Game Play" (Captura de memoria intermedia de marco de reproducción de juego real", cuya descripción también se incorpora aquí en su totalidad y para todos los propósitos . Mientras que la cámara 40 se puede instalar en la caja superior (o en otra parte dentro de la máquina de juego) para propósitos de seguridad, también se prevé que tal cámara pueda también ser una que ya este en la máquina para otro propósito, tal como los proporcionados arriba y se puede adaptar para proporcionar una alimentación adicional de seguridad y/o ser controlable externamente también con propósitos de seguridad. Como será apreciado fácilmente, existen numerosas formas y dispositivos para engañar, defraudar, o robar de otra manera una máquina típica de juego; y por lo tanto, existen numerosas alarmas, activadores y/o alertas de seguridad dentro y alrededor de la mayoría de las máquinas de juego. Casos y acontecimientos (es decir, "acontecimientos de seguridad") para tales alarma, activadores y/o alertas en cualquier máquina particular de juego pueden incluir, por ejemplo, una puerta principal que se abre, una puerta de ranura que se abre, una puerta de caída que se abre, una puerta de bono que se abre, cualquier otro panel de la máquina que se abra, y/o cualquier comunicación de red irregular o pérdida con una máquina, aunque otros casos y acontecimientos se pueden también considerar como candidatos a alarmar, a activar o a alertar. Varios ejemplos de cableado, disparadores, sensores, detectores y sistemas de alarma para detectar y notificación de éstos y otros acontecimientos similares de seguridad son ordinarias y conocidos por las personas con conocimientos medios en la materia, y todos estos ejemplos de detección y notificación de acontecimientos de seguridad se pretende queden incluidos para uso con untamente con el método y el sistema inventivos aquí divulgados. Se incluye específicamente bajo la actual invención que uno o más acontecimientos de seguridad anteriores disparan, además de cualesquier otra alarma o alerta, la activación, colocación, enfocado y/o grabación de video automatizadas de una o más cámaras de seguridad, para capturar la cantidad de actividad real asociada a tal acontecimiento de seguridad. Como tal, también se pueden considerar otros disparadores de acontecimiento de seguridad para tal uso automatizado de cámaras de seguridad, incluyendo alarmas activadas manualmente tal como una alarma de incendio o el botón de seguridad de mergencia, el uso irregular de una tarjeta inteligente, transferencias electrónicas de fondos superiores a una cantidad umbral, solicitudes de crédito o uso excesivo de una cantidad umbral, un golpe importantemente del jackpot, y cualquier pluralidad irregular o frecuente de golpe al jackpot desde una máquina de juego o de un grupo de máquinas de juego. Las definiciones o los umbrales de tales acontecimientos se pueden dejar al usuario de un sistema de interfaz de cámara de seguridad automatizado, para no sobrecargar al sistema con una cantidad excesiva o imposible de actividad para supervisar y/o registrar. Además de los disparadores precedentes de acontecimientos de seguridad, también se prevé que se utilice un sistema de reconocimiento facial conjuntamente con la interfaz inventiva de cámara de seguridad debido a que otros medios utilizan automáticamente una o más cámaras de seguridad. Tal sistema de reconocimiento facial puede comprender una o más bases de datos de seguridad de criminales conocidos y sospechosos, tramposos y otros individuos notables, así como el software que es capaz de analizar características faciales, para distinguir individuos basados en esas características, y de utilizar las bases de datos de seguridad para alertar a un usuario del sistema cuando un individuo sospechoso se encuentra dentro o cerca del establecimiento. Tales sistemas de reconocimiento facial son conocidos en el medio, con un ejemplo siendo el sistema Faceit® de Visionics Corporation, que se puede acoplar con el sistema de base de datos de seguridad de casino de Griffin G.O.L.D. de Griffin Investigations . Mientras que tal sistema se diseña típicamente para uso o intervención manual, se prevé específicamente que uno o más disparadores o individuos dentro del sistema de reconocimiento facial se pueden estar dando un índice críticamente alto de severidad o de prioridad, de manera que el sistema de interfaz de cámara de seguridad responderá automáticamente utilizando una o más cámaras en reacción a tal disparador o posibilidad de tal individuo, de manera que las vistas y registros de cámara se realizan sin interacción manual en algunos casos . Por lo tanto, una lista ejemplar no inclusiva de acontecimientos de seguridad que se pueden programar para accionar el uso y captura de video automatizados de la cámara incluye : alarma accionada manualmente tal como una alarma de incendio o botón de seguridad de emergencia, uso irregular de una tarjeta inteligente, transferencias de electrónicas de fondos en exceso a una cantidad umbral, peticiones de crédito o uso en exceso de una cantidad umbral, coincidencia importante de un patrón con un sospechoso catalogado por un sistema de reconocimiento facial, una puerta de ranura de máquina de juego abierta, una puerta de caída de máquina de juego abierta, una puerta de llenado de máquina de juego abierta, un panel de máquina de juego abierta, una pérdida de comunicación de red a una máquina de juego, irregular máquina de juego para comunicación de red, un golpe importantemente al jackpot, y a una pluralidad irregulares o frecuentes golpes al jackpot desde una máquina de juego o de un grupo de máquinas de juego. Tal captura de video se puede hacer a partir de una o de una pluralidad de cámaras para uno o más acontecimientos de seguridad y es particularmente preferible que tal una o más cámaras sean parte de una red de seguridad. Regresando ahora a la fig. 2, se ilustra un diagrama de bloques ejemplar de una infraestructura de red particular para proporcionar supervisión y registro automatizados de video de acontecimientos de seguridad de conformidad con una modalidad de la actual invención. La red 100 de seguridad comprende una o más cámaras de seguridad y áreas/artículos supervisados conectados por uno o más conductores comunes con por lo menos un servidor de computadora, por lo menos una base de datos y uno o más dispositivos periféricos. Tales cámaras de seguridad pueden comprender cualquiera y toda clase de cámaras de seguridad según se desee, tal como, por ejemplo, una o más cámaras 40 en el interior de una máquina 10, una o más cámaras montadas en la pared 41, una o más cámaras 42 encubiertas tipo "ojo en el cielo" o cualquier combinación de ellas. Tales áreas y/o artículos supervisados pueden comprender, por ejemplo, una o más máquinas 10 de juego, la jaula 50 de un cajero, un mostrador, un sitio posterior, y/u otras áreas sensibles dentro de un casino o un restaurante o un hotel 60 asociados, aunque también se prevén otros tipos de artículos y áreas. Cada cámara, y uno o más artículos supervisados según se desee, se conectan con la red de seguridad vía cualquier medio operable deseado de conexión, por ejemplo unión con alambre a un colector común 110 que se conecta con por lo menos un servidor 101 de uso general. Tal servidor 101 de uso general puede ser uno que ya se encuentre presente dentro de un establecimiento para uno o más propósitos diferentes en vez de o adicional al de seguridad. Otras funciones para tal servidor de uso general en red incluyen, por ejemplo, funciones de contabilidad y de pago de nómina, capacidades de Internet y de correo electrónico, comunicaciones de centralita telefónica, reservaciones y otras operaciones del hotel y del restaurante, y otras operaciones generales clasificadas de establecimiento. En algunos casos, las funciones de seguridad se pueden también asociar a o realizar por un tal servidor de uso general . Por ejemplo, tal servidor se puede enlazar a una o más máquinas de juego dentro de un establecimiento, y en algunos casos formar una red que incluya todas o prácticamente todas las máquinas dentro de ese establecimiento. Se pueden entonces intercambiar las comunicaciones de cada máquina a uno o más programas de seguridad relacionados sobre el servidor de uso general. Por ejemplo, el servidor se puede programar votar cada máquina para la habilitación afirmativa de seguridad sobre una base regular para determinar si todo está bien con esa máquina. Tal arreglo de interrogación es preferible por una variedad de razones, tal como, por ejemplo, un caso de un ladrón o de un tramposo que separa las comunicaciones de la red a una máquina en conjunto. En tal caso, una violación de seguridad se podría tener para pérdida de comunicaciones de red a esa máquina. Los intervalos de interrogación pueden ser diarios, cada hora o aún con más frecuencia, por ejemplo cada 7-15 segundos, dependiendo del nivel deseado de seguridad y de los costos asociados. Un servidor de uso general se puede también utilizar para otras funciones de seguridad, tales como aquellas asociadas con y en un cuarto de seguridad usado conjuntamente con un sistema de seguridad y supervisión. En una modalidad particularmente preferida, sin embargo, la red 100 de seguridad también comprende por lo menos un servidor 120 especial o de propósito de seguridad adicional, que se utiliza para varias funciones referente a seguridad dentro de la red de seguridad. Tal servidor adicional de seguridad es deseable por una variedad de razones, por ejemplo disminuir la carga en el servidor de uso general o de aislar o emparedar parte o toda la información de seguridad del servidor de uso general y con ello limitar los modos posibles de acceso a tal información de seguridad. Además, el servidor 120 de seguridad se puede utilizar para automatizar parte o todas las características de seguridad asociadas a los sistemas de supervisión de la red 100 de seguridad, tal como la supervisión automatizada para acontecimientos de seguridad y respuesta de cámara, grabación y asociación automatizadas de identificadores de datos en respuesta a ciertos disparadores de acontecimientos de seguridad, según lo descrito con mayor detalle abajo. El servidor 120 de seguridad (o el servidor 101 de uso general, en caso de que no exista ningún servidor especial de seguridad) incluye por lo menos una porción de un Security Monitor, que comprende software e infraestructura asociados diseñados para automatizar por lo menos parcialmente y para manejar mejor la supervisión y otros componentes de la red 100 de seguridad. Varios aspectos y funcionalidades de este Security Monitor se discuten con mayor detalle abajo. El servidor 120 de seguridad también incluye preferiblemente conexiones a una red 130 de uno o más dispositivos periféricos, así como una base de datos u otro medio 140 de almacenaje conveniente. Los dispositivos periféricos pueden incluir, pero no se limitan limitar a, uno o más monitores 131 de video, una o más terminales 132 de usuario, una o más impresoras 133 y uno o más dispositivos 134 de entrada digitales diferentes, tales como un lector de tarjetas u otro identificador de seguridad, según se desee. La base de datos 140 se adapta preferiblemente para almacenar clips de video, identificadores de datos y otra información según se desee en uno o más formatos análogos o digitales, y es particularmente preferible que tal base de datos tenga por lo menos capacidades digitales completas . La base de datos 140 también se conecta preferiblemente a uno o más dispositivos de salida que sean capaces de reproducir y/o de distribuir tales clips de video y otra información vía artículos tangibles portátiles tales como videocintas 151, DVDs 152, y/o dispositivos portátiles de memoria análoga y digital adicionales. Preferiblemente esta base de datos es también accesible directamente por uno o más de los dispositivos periféricos 130 conectados con el servidor 120 de seguridad especial, de manera tal que esos acontecimientos, clips de video e identificadores de datos que se registran en la base de datos se puedan recuperar y revisar fácilmente en uno o más dispositivos periféricos. Además, se prevé que uno o más dispositivos periféricos 130 se puedan también conectar directamente con el colector 110 común, según lo ilustrado, aunque tal arreglo puede no ser deseable, dependiendo del nivel de habilitación de seguridad requerido para tener acceso a parte o a todas las características del Security Monitor, del servidor 120 de seguridad y/o de la base de datos 140 de seguridad. Con referencia ahora a la fig. 3, se ilustra un diagrama de flujo ejemplar que ilustra un método para proporcionar supervisión y registro automatizados de video de acontecimientos de seguridad según una modalidad de la actual invención. Una vez que un Security Monitor o un programa automatizado similar se inicia y se inicia para las operaciones regulares en un punto de partida 300, un primer paso 302 es examinar actividad continuamente en uno o más artículos o ubicaciones deseadas . Tal supervisión de actividad puede incluir supervisión de video automatizada o manual, interrogación automatizada de máquina o artículo, alarma automatizada o seguimiento de disparador para cualesquiera o todos los acontecimientos señalados de seguridad, tales como los detallados arriba en la lista ejemplar no exclusivos y/u otras técnicas de supervisión según se desee. Durante y después del paso de supervisión se realizan acontecimientos constantes o casi constantes de de interrogación para acontecimientos de seguridad de varias fuentes, por lo que tal interrogación se indica como el paso 304 de decisión para un acontecimiento de seguridad. En caso de que no haya ocurrido ningún acontecimiento de seguridad durante el paso de actividad de encuesta o desde que la última interrogación para un acontecimiento de seguridad en una fuente particular, entonces la actividad regresa de nuevo al paso 302 y la actividad de encuesta continúa en una manera en ciclo hasta que ocurre un acontecimiento de seguridad. Cuando el resultado de decisión para "Acontecimiento de seguridad?" del paso 304 es, sin embargo, positivo debido a un disparador automatizado o manual dado para un acontecimiento de seguridad, entonces en el paso 306 el Security Monitor identifica automáticamente la cámara o las cámaras de seguridad que están lo mejor habilitadas para capturar el acontecimiento de seguridad. Tal "captura" pueden incluir ver, exhibir, y/o registrar el acontecimiento de seguridad. Una vez que se identifica la cámara o las cámaras apropiadas, entonces es necesario determinar si una o más de estas cámaras necesita activarse. Tal función se logra en el paso 308 de decisión, en donde se determina automáticamente (es decir, por medio del programa Security Monitor) si todas las cámaras identificadas está ya activas o activadas . Si una o más de las cámaras identificadas no está activa ni activada, por alguna razón, entonces el método procede a al paso 310 , en donde tal cámara o cámaras se activa automáticamente como se necesario.
Una vez que se han activado o se han determinado ya todas las cámaras identificadas como estar activadas, el proceso continúa al paso 312 de decisión, donde se determina automáticamente si algunas cámaras requieren el ajuste para capturar lo mejor posible el acontecimiento de seguridad en cuestión. Si el resultado de este paso de decisión es positivo, entonces tal función para ajustar cada cámara como se requiera se realiza automáticamente por el Security Monitor en el paso 314, donde la cámara o cámaras apropiadas se inclina automáticamente, filtran, aproximan, enfoca y se ajustan de alguna manera como sea necesario para capturar lo más mejor posible el acontecimiento de seguridad. Por supuesto, es enteramente posible que una o más cámaras requerirán activación, mientras que una o más de otras cámaras no lo requerirán (pasos 308-310), y/o que una o más cámaras requerirán ajuste, mientras que una o más cámaras no lo requerirán (pasos 312-314) . En tales casos, es preferible que el proceso según lo representado en la fig. 3 y lo descrito detalladamente aquí sea aplicable automáticamente en paralelo a cada cámara sobre una base individual, de manera tal que una cámara pueda estar en el paso 310, mientras que otra esté ya en el paso 320. De este modo, la vista, exhibición y/o grabación automatizadas de un acontecimiento de seguridad puede ocurrir cuanto antes mediante por lo menos una cámara primaria de seguridad, mientras que las cámaras adicionales de seguridad están en el proceso de ser activadas y/o ajustadas automáticamente. Una vez que cada cámara identificada se haya ajustado o se haya determinado como tener ya los ajustes apropiados en los pasos 312 y/o 314, el proceso entonces continúa al paso 316 de decisión, donde se determina automáticamente si se requerirán una o más alimentaciones digitales para el acontecimiento particular de seguridad de interés . La respuesta a tal decisión puede ser resultado de una variedad de factores, tal como, por ejemplo, si el almacenamiento digital está disponible, si está ocurriendo ya una alimentación digital y/o si uno o más indicadores apuntan a clips digitales como siendo deseables para el acontecimiento particular de seguridad de interés. En algunos casos, puede ser deseable tener un registro de video digital del acontecimiento de seguridad de interés, mientras que en otros puede ser suficiente sólo ver el acontecimiento de seguridad de interés vivo y/o registrarlo en una cinta de video análoga estándar. Tales indicadores o apuntadores se pueden preprogramar manualmente en una porción interactiva del Security Monitor, de manera tal que el Security Monitor pueda actuar sobre ellos en una modalidad automatizada durante un acontecimiento real de seguridad. Indicadores, direcciones o funciones preprogramables similares se pueden también hacer disponibles según se desee para otras cosas, tal como para ajustes de cámara, prioridades y disparadores de acontecimiento de seguridad, diversos tipos de identificadores de datos y de grabación del mismo y similares. De este modo, cámaras de seguridad, alarmas, iluminación, alimentaciones de monitores, alimentaciones del registro o grabación y otras partes de la infraestructura del sistema de seguridad se pueden controlar por el Security Monitor de manera tal que se han considerado y preprogramado en el Security Monitor. Si se considera que debe requerirse una alimentación digital, entonces ser activa o activan una alimentación o alimentaciones digitales automáticamente en el paso de proceso 318, con lo cual el proceso se reúne al flujo de proceso primario después del paso 316. Después de que se toma la decisión con respecto a la alimentación digital y de que se actúe en los pasos 316 y 318, ocurren dos actividades automatizadas relativamente independientemente y en paralelo a los pasos 320 y 322. En el paso del proceso 320, el acontecimiento de seguridad de interés se registra automáticamente a uno o más clips de video, con preferiblemente por lo menos un de tal clip de video siendo digital en naturaleza. En el paso 322 de proceso, el Security Monitor genera automáticamente un conjunto de uno o más identificadores de datos de acontecimiento que se puedan utilizar para identificar y para distinguir la grabación o registro particular que se realizó en el paso 320 de otros registros de video. Tales identificadores de datos de acontecimiento pueden comprender uno o más de cualquier número de artículos, tal como, por ejemplo, el tipo o tipos de acontecimiento relacionado con seguridad, de una hora del acontecimiento relacionado con seguridad, de una fecha del acontecimiento relacionado seguridad, de una localización del acontecimiento relacionado con seguridad, de la cámara o de las cámaras que capturan la información de video del acontecimiento relacionado con seguridad, información de inserción de tarjeta de datos, información de medición, información de operador manual y uno o más identificadores arbitrarios que puedan ser referidos por cotejo o catalogarse, entre otros. Además de la lista ejemplar precedente de identificadores de datos, es particularmente preferible que uno de tales identificadores de datos sea la ubicación exacta en la base de datos de en donde está o será almacenado el clip de video del acontecimiento de seguridad de interés para un uso posterior. Como tal, puede ser deseable que por lo menos una cierta interacción ocurra entre los pasos 320 y 322 de proceso mientras que está ocurriendo uno o ambos, por lo menos hasta el punto de ser necesario enlazar temporalmente uno al otro hasta que se pueda hacer una asociación permanente. Por ejemplo, un identificador de datos para la localización exacta en la base de datos de un clip de video que se esta haciendo se enlace inmediatamente al clip de video antes de que se enlacen otros identificadores de datos. Una vez que se ha grabado completamente el acontecimiento de seguridad de interés por lo menos a un clip de video, y un conjunto completo de identificadores de datos se ha creado para ese acontecimiento de seguridad, entonces estos identificadores de datos de acontecimiento se asocian automáticamente a ese clip o a los clips de video de conformidad con el paso 324 de proceso. Después, en el paso 326 de proceso, uno o más de los identificadores de datos generados del acontecimiento se almacenan automáticamente en la base de datos junto con uno o más de los clips asociados, los cuales también se almacenan automáticamente en la base de datos, preferiblemente en forma digital. Tal almacenaje se logra vía la elaboración de un catálogo adecuado y referencia cruzada de identificadores de datos con los clips de video, según lo descrito con mayor detalle abajo. Una vez se han realizado todas las grabaciones, generación de datos, asociaciones y almacenajes, proceso automatizado se determina entonces si se han ajustado o alterado una o más cámaras de sus estados originales en el paso 328 de decisión. En caso de que una o más cámaras de seguridad se hayan sacado automáticamente de sus estados naturales u originales de supervisión para ajustes a la medida conjuntamente con el proceso automatizado aguí descrito, es preferible que el Security Monitor vuelva automáticamente la cámara o las cámaras afectada de seguridad de nuevo a sus estados originales después de que ya no sean necesarias. Tal función se logra en el paso 330 de proceso, en donde el Security Monitor reajusta automáticamente la cámara o las cámaras afectadas como sea necesario para regresarlo a su estado original de una manera oportuna, de manera tal que esa actividad normal que examina y otros procesos pueden reasumir. Por supuesto, según lo ejemplificado previamente, una o más cámaras se pueden operar independientemente de otras con respecto al proceso en su totalidad ilustrado en la fig. 3 y descrito aquí, de manera tal que este proceso se puede considerar como aplicándose a cada cámara independientemente y en paralelo donde están varias cámaras en uso. Por lo tanto, se apreciará fácilmente que los pasos 328 y 330 pueden ocurrir para una o más cámaras antes de otras, o aún antes de que se hayan realizado pasos de proceso anteriores con el uso de otras cámaras fotográficas, especialmente en caso de que una o más cámaras se requieran repentinamente para acontecimientos de seguridad de una prioridad más alta, una rutina normal de prioridad más alta, o se juzgan no ser ya más útil para el acontecimiento en curso de seguridad de interés . Una vez que la cámara haya vuelto a su estado original, entonces el proceso termina en el paso 332 de final . Regresando ahora a la fig. 4, se muestra una ilustración gráfica de una base de datos ejemplar que contiene clips de video e identificadores de datos asociados de acontecimientos de seguridad de conformidad con una modalidad preferida de la actual invención. Según lo ilustrado de forma similar en la fig. 2, la base de datos 140 es accesible a uno o más servidores, preferiblemente al servidor 120 de seguridad de propósito especial, tiene una conexión 130 a uno o más dispositivos periféricos, y está conectado preferiblemente con uno o más dispositivos de salida capaces de almacenar o distribuir clips de video sobre medios de almacenaje portátiles tales como la cinta 151 video y el DVD 152. La base de datos 140, que es preferiblemente una base de datos digital, contiene uno o más clips de video 141, que se asocian a uno o más sistemas de identificadores de datos 142 en una manera automatizada o semiautomatizada. Tales asociaciones se hacen preferiblemente en una base una a una, aunque es también posible para otras relaciones. Por ejemplo, en caso de que se genera más de un clip de video para un acontecimiento particular de seguridad, es posible que todo o una parte de un conjunto de identificadores de datos se pueda asociar a más de un clip de video. Típicamente sin embargo, el clip de video "A" se asociará al conjunto de identificadores de datos "A" que se generaron en o aproximadamente al tiempo que ese clip de video "A" se registró. Asimismo, el clip de video "B" se asociará con el conjunto de identificadores de datos "B, " el clip de video "C" al conjunto de identificadores de datos "C" etcétera. Un clip de video 141A ejemplar puede comprender todo o una parte de un segmento de disco digital particular dentro de la base de datos 140 digital. El clip de video 141A ejemplar se ha asociado automáticamente con el conjunto de identificadores de datos 142A ejemplar, que comprende uno o más identificadores de datos tales como se listó arriba. Por ejemplo, tales identificadores de datos pueden incluir la ubicación exacta en la base de datos para el clip de video, la fecha, hora, cámara, ubicación, tipo, longitud, prioridad y cualquier uso de la tarjeta de datos asociado al acontecimiento de seguridad, así como también como cualquier número o listado arbitrario de acontecimiento de seguridad, y cualquier identificador de datos de acontecimiento de seguridad deseado arbitrario.
Tales identificadores de datos se catalogan preferiblemente y se hace una referencia cruzada en la base de datos y/o el Security Monitor, de manera tal que los clips de video registrados pueden alcanzarse ingresando cualquier número de un número de identificadores de datos. Por ejemplo, mientras que se tiene acceso a la base de datos, un usuario puede elegir llamar todos los acontecimientos de seguridad durante cierto marco de tiempo que fueron registrados por cámara #154. De forma similar, un usuario podría elegir ver un listado de todos los acontecimientos de seguridad registrados de una prioridad crítica para la fecha 05-15-03. O, un usuario puede ya saber el número arbitrario de seguridad asignado a un acontecimiento de seguridad particular de interés, tal como el acontecimiento #12197. Después de seleccionar un artículo de video particular de un listado devuelto o de alimentar información suficiente de manera tal que exista solamente un clip de video, el Security Monitor puede entonces ingresar en la base de datos y recuperar el clip de video para revisión y uso inmediatos. De este modo, se evitan mucho del tiempo e inconveniencias normalmente asociados para recuperar los clips de video del interés . Según lo divulgado previamente, el servidor de seguridad dentro del sistema inventivo de seguridad aguí presentado comprende preferiblemente un Security Monitor, que comprende una aplicación o paquete de software que se puede programar para realizar una gran variedad de funciones, para activar, supervisar y registrar acontecimientos automáticamente en respuesta a varios activadores y/o acontecimientos. Mientras que se tiene por lo menos una porción de su funcionalidad estando ventajosamente automatizada, este Security Monitor puede preferiblemente también proveer la exhibición en tiempo real del acontecimiento y la impresión del acontecimiento en tiempo real a un usuario manual final vía varios medios y métodos que implican intervención manual. Por ejemplo, una característica wRealtime Event Display" permite que un usuario final supervise los acontecimientos en tiempo real que ocurren en varias ubicaciones, tales como varias máquinas de juego individuales, jaulas de cajero, cuartos posteriores y similares. Un módulo de "Realtime Event Print" envía datos en tiempo real del acontecimiento a una impresora de sistema, tal como una impresora láser jet o una impresora de matriz de puntos, ya sea automáticamente en respuesta a ciertos acontecimientos programados de seguridad o en respuesta a una entrada manual del usuario . Dentro de este Security Monitor y sus varios módulos, cada tipo señalado de acontecimiento de seguridad se puede dar un "código del acontecimiento", con tales códigos de acontecimiento que se les da una categoría en agrupaciones lógicas basadas en severidad, mientras que la máquina o acontecimientos de seguridad pueden filtrarse con base en un número de factores. Aunque es preferible tener funcionalidad común entre el agrupamiento de códigos de acontecimiento y los módulos de Security Monitor que filtran el acontecimiento, también se prevé que la diferenciación o funciones únicas se pueden dar a un módulo o al otro según se desee. En una modalidad preferida, una función que agrupa códigos en tiempo real de acontecimiento establece en categorías los códigos de acontecimiento en tiempo real en agrupaciones lógicas basadas en severidad. La severidad de un acontecimiento se utilizará, por ejemplo, para determinar si se exhibe el acontecimiento, dónde exhibir el acontecimiento, colores de la exhibición, qué sonido o sonidos deben reproducirse y/o si el uso y la grabación de la cámara serán automatizados para el acontecimiento. Un usuario final puede designar y configurar cómo manejar cada una de los severidades según se desee. En una modalidad preferida, un conjunto completo de agrupaciones de severidad se puede salvar como configuración de seguridad. Mientras que se pueden suministrar algunas configuraciones de seguridad por defecto con una aplicación o paquete de cómputo estándar de Security Monitor, se pueden definir configuraciones de seguridad específicas definidas o modificadas a la medida por el usuario así como guardar y/o exportar. Además y nombrando nuevas configuraciones, si ya existe una configuración del mismo nombre, se le dará al usuario la opción para sobreescribir la existente, para renombrar la nueva o para cancelar la operación. Cuando se define una nueva configuración creada por el usuario o modificada a la medida, ésta se puede salvar y hacerse disponible para selección como si fuera una configuración predefinida. Cada configuración de seguridad consiste preferiblemente en cinco diversas severidades de acontecimiento, aunque las configuraciones que tienen mayor o pocos niveles de severidades de acontecimiento también se prevén. Todos los códigos en tiempo real del acontecimiento entonces caerán en una de esas categorías o severidades de acontecimiento. Con referencia ahora a la fig. 5, se presenta una imagen de la pantalla de una ventana de un diálogo ejemplar de "Security Configuration" de conformidad con una modalidad preferida de la actual invención. La ventana de diálogo 500 de Security Configuration se presenta preferiblemente al usuario para permitir la adición manual de acontecimientos en tiempo real y la asignación o el cambiar de un nivel de severidad para cada acontecimiento en tiempo real. Se presenta una "Setup Configuration" (configuración de arranque) 501 en un menú interactivo de caída, mediante el cual un usuario puede seleccionar una configuración particular de todas las configuraciones disponibles según se desee. Acontecimientos 502 de seguridad para la configuración seleccionada pueden entonces exhibirse y tales acontecimientos de seguridad se pueden presentar en formato de directorio, con carpetas y subcarpetas según se desee. Se puede asignar una de cinco diversas severidades de acontecimiento a un acontecimiento seleccionado de seguridad vía, por ejemplo, un menú emergente 503 o por otro medio interactivo de computadora, según se desee. Se pueden utilizar agrupaciones lógicas de códigos de acontecimiento para ayudar en la configuración del software, tales agrupaciones lógicas se basan en los mismos códigos de acontecimiento en tiempo real . Las agrupaciones se hacen preferiblemente juntas en conjuntos de 100 , con base en los códigos en tiempo real de acontecimiento, aunque también se prevén otros tamaños de agrupaciones . Un grupo entero puede agregarse a un nivel de severidad y se pueden cambiar los códigos individuales de acontecimiento por separado ya sea individualmente o por gamas seleccionadas . En un esfuerzo por proveer una exhibición manejable de datos y selecciones a un usuario, se prefiere una cierta cantidad de filtración. Tal filtración permite a un usuario exhibir selectivamente acontecimientos y activos, permitiendo que solamente los artículos deseados relevantes sean considerados. Un mecanismo de filtro es preferiblemente constante entre todas las aplicaciones y módulos de seguridad, lo cual permite un filtro se instale y designe una vez y se utilice por parte de todas las aplicaciones mencionadas. Cada aplicación, sin embargo, tendrá preferiblemente sus propios ajustes para determinar cómo conducirse con cada uno de los criterios de filtro. Para que la filtración sea eficaz, un usuario requiere poder escoger y elegir selectivamente que activos supervisar. Esto se puede lograr mediante, por ejemplo, el uso de filtros de máquinas de juego. Bajo tal sistema de filtración, las máquinas de juego se pueden filtrar con base en un conjunto de criterios que incluyen varios identificadores , por ejemplo, el número del activo, la ubicación, la denominación, el fabricante, el modelo y el tipo de máquina. Estos criterios de filtro se pueden combinar para proveer una vista muy específica del piso y pueden permitir que un usuario especifique vistas por ejemplo "todas las máquinas de dólar en la zona 3". Después de que un Security Monitor o sistema de software similar se ha instalado, configurado, realizado los filtros según deseos y preparado completamente, las operaciones estándares pueden iniciar. Durante las operaciones normales de supervisión de video automatizadas, habrá una exhibición de por lo menos alguno y, preferiblemente, de todos los acontecimientos en tiempo real que son recibidos por la aplicación. Regresando ahora a la fig. 6 , se presenta una imagen de la pantalla de una ventana de diálogo ejemplar de "Security Realtime Event Display" de conformidad con una modalidad preferida de la actual invención. La ventana de diálogo 600 de "Security Realtime Event Display" contiene una pluralidad de menús 601 de caída para varias selecciones y preferencias del usuario. La exhibición para cada acontecimiento 602 de seguridad incluye preferiblemente una variedad de artículos que se pueden seleccionar o modificar para requisitos particulares por parte del usuario. Tales artículos pueden incluir, por ejemplo, la fecha y la hora de ocurrencia, un número de activo, una breve descripción del acontecimiento, la ubicación de la máquina o del artículo, el modelo de la máquina o del artículo, el fabricante, el tipo de máquina o de artículo, la denominación (si aplica) e información de la tarjeta inteligente (si aplica), entre otros. También pueden colocarse barras 603 de información en varias ubicaciones dentro de la ventana de diálogo para exhibir varios tipos de información del sistema según se desee. La exhibición en tiempo real mantiene preferiblemente solamente una cantidad limitada y predeterminada de expedientes en su lista, con factores tales como edad de los acontecimientos o cantidad de acontecimientos que determinan el número de expedientes mantenidos una memoria intermedia o un registro de exhibición. También se pueden configurar cuáles de los criterios utilizar y los parámetros que rodean ese criterio. El texto que se exhibe para cada uno de los acontecimientos que se divulgan se extrae preferiblemente de la base de datos asociada al servidor y al Security Monitor. Además, un tipo de acontecimiento de DESCONOCIDO puede utilizarse cuando ocurre un tipo de acontecimiento que no se encuentra en la base de datos . El tipo DESCONOCIDO de acontecimiento será tratado como cualquier otro acontecimiento, significando que sus cualidades de divulgación se pueden fijar para permitir que se ignoren o reporten. Como una opción adicional, se prevé que cada línea 602 de exhibición puede ser codificada por color dependiendo de su severidad. El color por defecto de todo el texto y del fondo puede determinarse por el usuario bajo arreglo de ajustes estándar, tal como el que se define en una lengüeta de "Appearance" de una ventana de diálogo de "Display Properties" que puede aparecer vía selecciones de usuario bajo un menú de caída u otros medios interactivos. Tanto el color de fondo como el de primer plano se pueden cambiar para satisfacer al usuario según lo desee. El color de fondo es preferiblemente un valor global que es igual para todos los mensajes, mientras que los colores de primer plano se pueden fijar basados en el nivel de severidad. Un esquema de color por defecto se fija preferiblemente para un modelo base de un producto de Security Monitor . Bajo tal opción, la puesta en práctica puede ser manual, por ejemplo, una ventana de diálogo "Severity Color Selection" (no mostrada) que permite que el usuario seleccione qué severidades de mensaje exhibir y el color del texto para cada uno . Cada articulo puede tener una ventana de configuración que indica si los acontecimientos que se han puesto en su clase de severidad deben exhibirse. Junto a tal ventana de comprobación se encuentra preferiblemente un botón que es el color que se selecciona actualmente para esa clase particular de acontecimiento. El presionar este botón puede producir que aparezca la ventana "Windows Color Common Dialog" , u otra de manera tal que confirme la característica interactiva. Cualquier cambio que se realice usando este diálogo preferiblemente no surte efecto hasta que se ha presionado un botón OK o se ha hecho afirmativa una entrada similar. Presionando el botón "X" o "Cancel" cerrará el diálogo sin aplicar ningún cambio.
También se prevé que alarmas audibles estén disponibles en la forma de archivos WAV u otros archivos de audio convenientes. Preferiblemente, por defecto, solamente se asignan sonidos a acontecimientos de gran severidad, aunque tal ajuste se puede alterar manualmente por un usuario según se desee. Muchos o todos los sonidos se pueden fijar como acontecimientos de sonido registrados de sistema, que se pueden acceder y establecer preferiblemente de una ventana "Sounds Selection Dialog" accesible desde por lo menos de "Control Panel" principal. Tal "Sound Selection Dialog" (no mostrada) permite que los sonidos sean asociados a categorías de acontecimientos, y, bajo ajustes por defecto, sólo categorías de acontecimientos que se seleccionan actualmente para exhibición pueden tener sonidos asociados a ellos, mientras que todos los demás se sombrean. El sonido real es simplemente un archivo WAV u otro archivo de audio conveniente, cuya trayectoria se puede exhibir en la ventana de edición al lado del nombre de severidad. También se pueden proveer otras selecciones al gusto y preferencias para un usuario según se desee, por ejemplo la capacidad de configurar la fuente del texto usada en alguna o en todas las ventanas de vista, que puedan lograse, por ejemplo, desde una ventana de diálogo de "Windows Standard Font Selection" . También, se puede proveer una opción para detener brevemente la exhibición durante períodos de exhibición de datos en tiempo real ordinaria. Esta característica permite preferiblemente una pausa durante solamente un tiempo límite preestablecido máximo, de manera tal que no hay ocasión para que un usuario detenga brevemente accidentalmente la exhibición y se olvide de ella. Una vez que haya expirado tal límite de tiempo, la exhibición automáticamente "se captará" y continuará exhibiendo acontecimientos. Si llega a ser necesario detener brevemente la exhibición por un período predeterminado, se proporciona preferiblemente una manera de eliminar el contador de tiempo por defecto. Además, si ocurriere cualquier clase de interrupción de energía o de fallo de la red, el Security Monitor, por defecto, relacionará tal ocurrencia en la exhibición en tiempo real del acontecimiento y/o registrará tal acontecimiento como un acontecimiento de gran severidad o crítico, e indicar por lo menos tanto el comienzo como el final del fallo de la interrupción o del sistema como acontecimientos de alta severidad. Los acontecimientos que se perdieron durante la interrupción pueden no ser recuperables en todos los casos. Además de las características y módulos precedentes, el Security Monitor también incluye preferiblemente un módulo "Realtime Event Print" que permite que un usuario imprima una copia dura de los acontecimientos en tiempo real de seguridad (severidades) conforme ocurren. Los usuarios pueden determinarse y especificar qué tipos de datos relacionados con el acontecimiento (e. g., fecha/hora, descripción de la severidad, zona de la máquina) deben imprimirse automáticamente, así como cómo esos datos deben ser clasificados (usando ya sea filtros de máquinas, configuraciones de severidad, etiquetas de estado (tales como "ignorar", "baja", "media", "alta" o "crítica"), etc.). El usuario final puede especificar un nombre para una configuración seleccionada y configurar campos de datos, justificación del texto, separadores de campo, extremo de anotaciones de línea y otras opciones del formato según se desee. Una configuración de impresión dada puede guardarse para un uso posterior o suprimirse cuando ya no se requiera. Como con cada uno de los otros módulos y características de sistema descritos arriba, se pueden poner en ejecución una gran variedad de opciones de usuario en el módulo "Realtime Event Print" según se desee, y todas estas opciones se prevén para el sistema de seguridad aquí descrito. Aunque la invención precedente se ha descrito detalladamente a manera de ilustración y ejemplo para propósitos de claridad y comprensión, se reconocerá que la invención arriba descrita se puede incorporar a numerosas otras variaciones y modalidades específicas sin salirse de la esencia o de las características esenciales de la invención. Se pueden realizar ciertos cambios y modificaciones y se entiende que la invención no debe limitarse por los detalles precedentes, sino definirse por el alcance de las reivindicaciones anexas.

Claims (17)

REIVINDICACIONES
1. Un método ejecutado por computadora para controlar automáticamente una cámara para capturar los acontecimientos relacionados con seguridad, el método comprende: determinar automáticamente si ha ocurrido un acontecimiento relacionado con seguridad o si está ocurriendo en unas o más ubicaciones dentro o cerca de un área examinada; y activar la cámara automáticamente en respuesta a una determinación positiva de que un acontecimiento relacionado con seguridad ha ocurrido o está ocurriendo en una ubicación particular para capturar la información de video en la ubicación particular.
2. El método de conformidad con la reivindicación 1, en donde los acontecimientos relacionados con seguridad ocurren dentro o alrededor de un establecimiento de juego.
3. El método de conformidad con la reivindicación 1 ó 2, en donde la cámara se ubica en una máquina de juego en o cerca de donde el acontecimiento relacionado con seguridad ocurrió.
4. El método de conformidad con cualquiera de las reivindicaciones 1-3 , que además comprende el paso de determinar cuál de una pluralidad de cámaras disponibles debe capturar la información de video .
5. El método de conformidad con cualquiera de las reivindicaciones 1-4, que además comprende el paso de capturar un clip de video digital del acontecimiento relacionado con seguridad.
6. El método de conformidad con cualquiera de las reivindicaciones 1-5, que además comprende el paso de almacenar los datos que caracterizan el acontecimiento relacionado con seguridad en una base de datos .
7. El método de conformidad con la reivindicación 6, en donde por lo menos una porción de los datos almacenados dentro de la base de datos se organiza por acontecimientos relacionados con seguridad.
8. El método de conformidad con cualquiera de las reivindicaciones 1-7, que además comprende el paso de automáticamente asociar el clip de video digital a uno o más identificadores de datos que caracterizan el acontecimiento relacionado con seguridad.
9. El método de conformidad con la reivindicación 8, en donde el uno o más identificadores de datos comprende por lo menos uno o más artículos seleccionados del grupo que consiste de: el tipo o tipos de acontecimiento relacionado con seguridad, una hora del acontecimiento relacionado con seguridad, una fecha del acontecimiento relacionado con seguridad, una ubicación del acontecimiento relacionado con seguridad, la cámara o cámaras que capturan la información de video del acontecimiento relacionado con seguridad, información de la inserción de la tarjeta de datos, información de medición, información de operador manual, y uno o más identificadores arbitrarios que pueden cruzarse o catalogarse.
10. Un método ejecutado por computadora para proveer información respecto de acontecimientos relacionados con seguridad que ocurren dentro o alrededor de un establecimiento de juego, el método comprende: (a) capturar un clip de video digital de un acontecimiento relacionado con seguridad que ocurre en una ubicación particular en un área examinada; y (b) asociar automáticamente el clip de video digital con uno o más identificadores de datos que caracterizan el acontecimiento relacionado con seguridad.
11. El método de conformidad con la reivindicación 10, en donde el acontecimiento relacionado con seguridad comprende un acontecimiento seleccionado del grupo que consiste de: una alarma de incendio accionada manualmente o botón de emergencia de seguridad, uso irregular de una tarjeta inteligente, transferencias de fondos electrónicas en exceso de una cantidad umbral, peticiones de crédito o uso en exceso de una cantidad umbral, una coincidencia importante de un patrón para un sospechoso catalogado por un sistema de reconocimiento facial, una puerta de ranura de máquina de juego abierta, una puerta de caída de máquina de juego abierta, una puerta del terraplén de la máquina del juego abierta, un panel de máquina de juego abierto, una pérdida de comunicación de la red a una máquina de juego, comunicaciones irregulares de red a la máquina de juego, a un golpe muy importantemente al jackpot y a una pluralidad irregular o frecuente de golpes al jackpot de una máquina de juego o de un grupo de máquinas de juego.
12. El método de conformidad con la reivindicación 10 u 11, que además comprende el paso de almacenar datos que caracterizan el acontecimiento relacionado con seguridad en una base de datos .
13. El método de conformidad con la reivindicación 12 , en donde por lo menos una porción de los datos almacenados dentro de la base de datos se organiza por acontecimientos relacionados con seguridad.
14. El método de conformidad con cualquiera de las reivindicaciones 10-13, en donde el uno o más identificadores de datos comprenden por lo menos uno o más artículos seleccionados del gruido que consiste de: el tipo o tipos de acontecimiento relacionado con seguridad, de una hora del acontecimiento relacionado con seguridad, de una fecha del acontecimiento relacionado con seguridad, de una ubicación del acontecimiento relacionado con seguridad, de la cámara o cámaras que capturan la información de video del acontecimiento relacionado con seguridad, información de inserción de la tarjeta de datos, información de medición, información de operador manual, y uno o más identificadores arbitrarios que pueden cruzarse o catalogarse .
15. Un método de operación de control de una cámara de supervisión en respuesta a un acontecimiento relacionado con seguridad, el método comprende: determinar si un acontecimiento relacionado con seguridad ha ocurrido o está ocurriendo en una ubicación particular dentro o cerca de un área examinada; determinar cuál de una pluralidad de cámaras puede capturar la información de video en la ubicación particular; dirigir y enfocar automáticamente por lo menos una cámara para capturar la información de video en la ubicación particular; capturar un clip de video del acontecimiento relacionado con seguridad; y asociar automáticamente el clip de video con uno o más identificadores de datos que caracterizan el acontecimiento relacionado con seguridad.
16. El método de conformidad con la reivindicación 15, que además comprende el paso de: activar automáticamente una o más cámaras para capturar la información de video en la ubicación particular.
17. El método de conformidad con la reivindicación 15 o 16, que además comprende el paso de: almacenar los datos que caracterizan el acontecimiento relacionado con seguridad en una base de datos .
MXPA06000628A 2003-07-17 2004-07-08 Interfaz de camara de seguridad. MXPA06000628A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/622,392 US7525570B2 (en) 2003-07-17 2003-07-17 Security camera interface
PCT/US2004/022028 WO2005013224A1 (en) 2003-07-17 2004-07-08 Security camera interface

Publications (1)

Publication Number Publication Date
MXPA06000628A true MXPA06000628A (es) 2006-07-10

Family

ID=34063208

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06000628A MXPA06000628A (es) 2003-07-17 2004-07-08 Interfaz de camara de seguridad.

Country Status (8)

Country Link
US (1) US7525570B2 (es)
EP (1) EP1646990A1 (es)
JP (1) JP2007531921A (es)
AU (1) AU2004260997A1 (es)
CA (1) CA2532253A1 (es)
MX (1) MXPA06000628A (es)
RU (1) RU2006102969A (es)
WO (1) WO2005013224A1 (es)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7273415B2 (en) 2000-09-07 2007-09-25 Igt Gaming device having a bonus scheme with multiple selection groups
US8430749B2 (en) 2001-08-10 2013-04-30 Igt Dynamic casino tracking and optimization
US7946917B2 (en) * 2001-08-10 2011-05-24 Igt Flexible loyalty points programs
US20050054439A1 (en) * 2001-08-10 2005-03-10 Igt Wide area gaming and retail player tracking
US20060046842A1 (en) * 2001-08-10 2006-03-02 Igt Ticket redemption using encrypted biometric data
US7993197B2 (en) * 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US7677565B2 (en) 2001-09-28 2010-03-16 Shuffle Master, Inc Card shuffler with card rank and value reading capability
US8616552B2 (en) 2001-09-28 2013-12-31 Shfl Entertainment, Inc. Methods and apparatuses for an automatic card handling device and communication networks including same
US8337296B2 (en) 2001-09-28 2012-12-25 SHFL entertaiment, Inc. Method and apparatus for using upstream communication in a card shuffler
US8011661B2 (en) 2001-09-28 2011-09-06 Shuffle Master, Inc. Shuffler with shuffling completion indicator
US6886829B2 (en) 2002-02-08 2005-05-03 Vendingdata Corporation Image capturing card shuffler
US8979646B2 (en) * 2002-06-12 2015-03-17 Igt Casino patron tracking and information use
US7780526B2 (en) * 2002-06-28 2010-08-24 Igt Universal system mediation within gaming environments
US20050116020A1 (en) * 2003-11-07 2005-06-02 Smolucha Walter E. Locating individuals and games in a gaming establishment
US20060287078A1 (en) * 2004-04-22 2006-12-21 Smolucha Walter E Identifying components of a casino game
US7892093B2 (en) 2004-08-19 2011-02-22 Igt Gaming system having multiple gaming machines which provide bonus awards
WO2006023401A1 (en) 2004-08-19 2006-03-02 Igt Gaming system having multiple gaming machines which provide bonus awards
US7963847B2 (en) * 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8021230B2 (en) * 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US7330108B2 (en) * 2005-02-24 2008-02-12 Wms Gaming Inc. Security zones for casino gaming
JP4749035B2 (ja) * 2005-05-24 2011-08-17 株式会社小松製作所 モニタ装置
US7764836B2 (en) 2005-06-13 2010-07-27 Shuffle Master, Inc. Card shuffler with card rank and value reading capability using CMOS sensor
US8026945B2 (en) * 2005-07-22 2011-09-27 Cernium Corporation Directed attention digital video recordation
US7568973B2 (en) * 2005-09-09 2009-08-04 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) * 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US8137188B2 (en) * 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US20070200928A1 (en) * 2006-02-13 2007-08-30 O'doherty Phelim A Method and apparatus for automated video surveillance
US7780520B2 (en) 2006-03-15 2010-08-24 Igt Gaming device having multiple different types of progressive awards
US7556266B2 (en) 2006-03-24 2009-07-07 Shuffle Master Gmbh & Co Kg Card shuffler with gravity feed system for playing cards
US8353513B2 (en) 2006-05-31 2013-01-15 Shfl Entertainment, Inc. Card weight for gravity feed input for playing card shuffler
US8342525B2 (en) 2006-07-05 2013-01-01 Shfl Entertainment, Inc. Card shuffler with adjacent card infeed and card output compartments
US8579289B2 (en) 2006-05-31 2013-11-12 Shfl Entertainment, Inc. Automatic system and methods for accurate card handling
US8070574B2 (en) 2007-06-06 2011-12-06 Shuffle Master, Inc. Apparatus, system, method, and computer-readable medium for casino card handling with multiple hand recall feature
US8523665B2 (en) * 2006-10-11 2013-09-03 Igt Gaming system and method having multi-level mystery triggered progressive awards
US20080101789A1 (en) * 2006-10-30 2008-05-01 Tyco Safety Products Canada Ltd. Method and apparatus for setting camera viewpoint based on alarm event or condition
US9047733B2 (en) 2006-11-08 2015-06-02 Igt Gaming system and method for providing multiple level progressive awards with increased odds of winning higher level progressive awards
US7963845B2 (en) 2006-11-08 2011-06-21 Igt Gaming system and method with multiple progressive award levels and a skill based determination of providing one of the progressive award levels
US8919775B2 (en) 2006-11-10 2014-12-30 Bally Gaming, Inc. System for billing usage of an automatic card handling device
US8854465B1 (en) * 2007-01-08 2014-10-07 Jason Charles McIntyre Vehicle security surveillance system and method for surveillance of a vehicle
AU2008214319A1 (en) * 2007-02-06 2008-08-14 Incept, Llc Polymerization with precipitation of proteins for elution in physiological solution
JP5158671B2 (ja) * 2007-02-16 2013-03-06 株式会社ユニバーサルエンターテインメント サンド装置
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US20090027495A1 (en) * 2007-07-25 2009-01-29 Stas Oskin Internet visual surveillance and management technology for telecommunications, Internet, cellular and other communications companies
US20090055205A1 (en) * 2007-08-23 2009-02-26 Igt Multimedia player tracking infrastructure
US20090122144A1 (en) * 2007-11-14 2009-05-14 Joel Pat Latham Method for detecting events at a secured location
DE102007062117A1 (de) * 2007-12-21 2009-06-25 Giesecke & Devrient Gmbh Verfahren und System für die Überwachung der Bearbeitung von Zahlungsmitteln
US9817540B2 (en) * 2007-12-31 2017-11-14 Intel Corporation Device, system, and method of composing logical computing platforms
US8601494B2 (en) * 2008-01-14 2013-12-03 International Business Machines Corporation Multi-event type monitoring and searching
US10341615B2 (en) 2008-03-07 2019-07-02 Honeywell International Inc. System and method for mapping of text events from multiple sources with camera outputs
WO2009120616A1 (en) * 2008-03-25 2009-10-01 Wms Gaming, Inc. Generating casino floor maps
WO2009125947A2 (ko) * 2008-04-08 2009-10-15 Cho Sung Hoon 씨씨티브이용 디지털 비디오 레코더
US9141105B2 (en) * 2008-07-23 2015-09-22 Hurco Companies, Inc. Method and apparatus for monitoring or controlling a machine tool system
US8376836B2 (en) 2008-11-07 2013-02-19 Igt Server based gaming system and method for providing deferral of bonus events
WO2010057170A1 (en) 2008-11-17 2010-05-20 Cernium Corporation Analytics-modulated coding of surveillance video
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US7988152B2 (en) 2009-04-07 2011-08-02 Shuffle Master, Inc. Playing card shuffler
US8967621B2 (en) 2009-04-07 2015-03-03 Bally Gaming, Inc. Card shuffling apparatuses and related methods
JP5227911B2 (ja) * 2009-07-22 2013-07-03 株式会社日立国際電気 監視映像検索装置及び監視システム
US9497386B1 (en) 2009-09-22 2016-11-15 Altia Systems Inc. Multi-imager video camera with automatic exposure control
US20110128382A1 (en) * 2009-12-01 2011-06-02 Richard Pennington System and methods for gaming data analysis
EP2568775A3 (en) * 2010-01-26 2014-06-25 Touchtunes Music Corporation Digital jukebox device with improved user interfaces, and associated methods
US8600167B2 (en) 2010-05-21 2013-12-03 Hand Held Products, Inc. System for capturing a document in an image signal
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8800993B2 (en) 2010-10-14 2014-08-12 Shuffle Master Gmbh & Co Kg Card handling systems, devices for use in card handling systems and related methods
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8628016B2 (en) 2011-06-17 2014-01-14 Hand Held Products, Inc. Terminal operative for storing frame of image data
US8485527B2 (en) 2011-07-29 2013-07-16 Savant Shuffler LLC Card shuffler
US8708804B2 (en) 2012-06-22 2014-04-29 Igt Gaming system and method providing a collection game including at least one customizable award collector
US8960674B2 (en) 2012-07-27 2015-02-24 Bally Gaming, Inc. Batch card shuffling apparatuses including multi-card storage compartments, and related methods
US9511274B2 (en) 2012-09-28 2016-12-06 Bally Gaming Inc. Methods for automatically generating a card deck library and master images for a deck of cards, and a related card processing apparatus
US9378766B2 (en) 2012-09-28 2016-06-28 Bally Gaming, Inc. Card recognition system, card handling device, and method for tuning a card handling device
SG2012089264A (en) * 2012-12-04 2014-07-30 Certis Cisco Security Pte Ltd Security monitoring device and method of monitoring a location
US9654521B2 (en) * 2013-03-14 2017-05-16 International Business Machines Corporation Analysis of multi-modal parallel communication timeboxes in electronic meeting for automated opportunity qualification and response
US10019686B2 (en) 2013-09-20 2018-07-10 Panera, Llc Systems and methods for analyzing restaurant operations
US9798987B2 (en) 2013-09-20 2017-10-24 Panera, Llc Systems and methods for analyzing restaurant operations
CA2923690A1 (en) * 2013-09-20 2015-03-26 Pumpernickel Associates, Llc Techniques for analyzing operations of one or more restaurants
US9257150B2 (en) 2013-09-20 2016-02-09 Panera, Llc Techniques for analyzing operations of one or more restaurants
KR20160144440A (ko) 2014-04-11 2016-12-16 발리 게이밍, 인코포레이티드 카드를 셔플링 및 처리하는 방법 및 장치
US9474957B2 (en) 2014-05-15 2016-10-25 Bally Gaming, Inc. Playing card handling devices, systems, and methods for verifying sets of cards
US9566501B2 (en) 2014-08-01 2017-02-14 Bally Gaming, Inc. Hand-forming card shuffling apparatuses including multi-card storage compartments, and related methods
US9504905B2 (en) 2014-09-19 2016-11-29 Bally Gaming, Inc. Card shuffling device and calibration method
TWI620145B (zh) * 2015-05-20 2018-04-01 Xu Tian Shu Side recording system of game device
US10891824B2 (en) * 2015-07-08 2021-01-12 Tien-Shu Hsu Side recording system for gaming device
CN106334311B (zh) * 2015-07-08 2020-11-17 续天曙 博弈装置的侧录系统
CN105069425A (zh) * 2015-07-31 2015-11-18 小米科技有限责任公司 视频异常信息提醒方法及装置
US9993719B2 (en) 2015-12-04 2018-06-12 Shuffle Master Gmbh & Co Kg Card handling devices and related assemblies and components
US10339368B2 (en) 2016-03-02 2019-07-02 Tinoq Inc. Systems and methods for efficient face recognition
US10728694B2 (en) 2016-03-08 2020-07-28 Tinoq Inc. Systems and methods for a compound sensor system
WO2017173168A1 (en) 2016-03-30 2017-10-05 Tinoq Inc. Systems and methods for user detection and recognition
US10339765B2 (en) * 2016-09-26 2019-07-02 Shuffle Master Gmbh & Co Kg Devices, systems, and related methods for real-time monitoring and display of related data for casino gaming devices
US10933300B2 (en) 2016-09-26 2021-03-02 Shuffle Master Gmbh & Co Kg Card handling devices and related assemblies and components
JP6541847B2 (ja) * 2018-06-20 2019-07-10 株式会社ユピテル 装置、システムおよびプログラム
US11263418B2 (en) 2018-08-21 2022-03-01 Tinoq Inc. Systems and methods for member facial recognition based on context information
US11376489B2 (en) 2018-09-14 2022-07-05 Sg Gaming, Inc. Card-handling devices and related methods, assemblies, and components
US11896891B2 (en) 2018-09-14 2024-02-13 Sg Gaming, Inc. Card-handling devices and related methods, assemblies, and components
US11338194B2 (en) 2018-09-28 2022-05-24 Sg Gaming, Inc. Automatic card shufflers and related methods of automatic jam recovery
PH12020050309A1 (en) 2019-09-10 2021-03-22 Shuffle Master Gmbh And Co Kg Card-handling devices with defect detection and related methods
US11173383B2 (en) 2019-10-07 2021-11-16 Sg Gaming, Inc. Card-handling devices and related methods, assemblies, and components

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5111288A (en) 1988-03-02 1992-05-05 Diamond Electronics, Inc. Surveillance camera system
US5258837A (en) 1991-01-07 1993-11-02 Zandar Research Limited Multiple security video display
CA2195415A1 (en) 1994-07-26 1996-02-08 Scott Anthony Rhodes A video security system
US5872594A (en) 1994-09-20 1999-02-16 Thompson; Paul A. Method for open loop camera control using a motion model to control camera movement
US5990938A (en) * 1996-03-11 1999-11-23 Bern; Brett L. Showcase security system
US6359647B1 (en) * 1998-08-07 2002-03-19 Philips Electronics North America Corporation Automated camera handoff system for figure tracking in a multiple camera system
GB0001591D0 (en) * 2000-01-24 2000-03-15 Technical Casino Services Ltd Casino video security system
US20020005894A1 (en) 2000-04-10 2002-01-17 Foodman Bruce A. Internet based emergency communication system
EP1290571A4 (en) * 2000-04-17 2005-11-02 Igt Reno Nev SYSTEM AND METHOD FOR DETECTING THE PICTURE OF A PLAYER TO INTEGRATE IT INTO A GAME
US7373346B2 (en) * 2000-12-27 2008-05-13 Hays Dewayne L Methods and apparatus for improved security services
WO2003001787A2 (en) * 2001-06-21 2003-01-03 Walker Digital, Llc Methods and systems for documenting a player's experience in a casino environment
US6884170B2 (en) * 2001-09-27 2005-04-26 Igt Method and apparatus for graphically portraying gaming environment and information regarding components thereof
CA2364230A1 (en) 2001-12-03 2003-06-03 Tim Lambert Video security and control system

Also Published As

Publication number Publication date
RU2006102969A (ru) 2007-08-27
EP1646990A1 (en) 2006-04-19
US7525570B2 (en) 2009-04-28
AU2004260997A1 (en) 2005-02-10
WO2005013224A1 (en) 2005-02-10
JP2007531921A (ja) 2007-11-08
US20050012818A1 (en) 2005-01-20
CA2532253A1 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
MXPA06000628A (es) Interfaz de camara de seguridad.
US7147147B1 (en) System and method for capturing and searching image data associated with transactions
US6583813B1 (en) System and method for capturing and searching image data associated with transactions
US7229012B1 (en) System and method for capturing and searching image data associated with transactions
US7533806B1 (en) Reading of image data bearing record for comparison with stored user image in authorizing automated banking machine access
US9070233B2 (en) Automated banking machine system and monitoring
EP2876570B1 (en) System and method of dynamic correlation view for cloud based incident analysis and pattern detection
US7389914B1 (en) Method of capturing and communicating correlated data of check transaction at card reading automated banking machine
AU2008262268B2 (en) System and method for integrating video analytics and data analytics/mining
US6934688B2 (en) System, method, and computer program for managing storage and distribution of money tills
US7900823B1 (en) Banking system controlled by data bearing records
JP5360175B2 (ja) 自動取引装置
CN100570651C (zh) 可疑物检查系统
US7258612B2 (en) Game facility monitoring system and game facility
US20060090909A1 (en) System, method, and computer program for managing storage and distribution of money tills or other items
CN113840114A (zh) 具有缓存视频日志的链接交易摄像头
EP2085937B1 (en) Improved security system
CA2567979A1 (en) System, method, & computer program for managing storage and distribution of money tills or other items
KR20040105082A (ko) 디지털 화상 거래내역 검증시스템 및 그 방법

Legal Events

Date Code Title Description
FA Abandonment or withdrawal