SlideShare una empresa de Scribd logo
1 de 19
Explotación y gestión de la información de imágenes en los sistemas de seguridad Noviembre 2006 Alberto Calvo Director Transporte Terrestre y Ferroviario Indra Sistemas
Índice  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. SITUACION ACTUAL ,[object Object],[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad SITUACION ACTUAL ,[object Object],Está demostrado que un operador solo puede llegar a controlar  de 8 a 12 cámaras  ,[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. SITUACION ACTUAL CAPTACIÓN TRANSMISIÓN PROCESADO TRATAMIENTO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],MEDIOS EVOLUCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],DETECCIÓN GESTIÓN
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO   De forma muy genérica los procesadores de vídeo pueden dividirse en básicos (aquellos que detectan movimientos de conjuntos de pixeles) y avanzados (aquellos que identifican la naturaleza del conjunto de píxeles: personas, vehículos...; e identifican comportamientos: merodeo, acumulaciones... Fundamentos Tipos de procesadores  Avanzados Básicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Los procesadores de vídeo pueden ser entendidos como un conjunto de algoritmos que permiten identificar objetos dentro de la imagen (personas, vehículos,...), parámetros propios (tamaño, etc...) e identificar patrones de movimiento de los mismos (velocidad, dirección, etc...). ,[object Object],[object Object],[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO   Ascensores Vestíbulos y pasillos Salas de acceso restringido Aparcamientos Ejemplos de necesidades Paradas por avería del ascensor Objetos abandonados. Acumulación de gente Objetos abandonados Merodeo Permanencia en horas de cierre Entrada en horas no autorizadas Objetos abandonados Objetos abandonados Merodeo Permanencia en horas de cierre Ejemplos de detección Andenes / pasos a nivel Objetos abandonados Permanencia en horas de cierre Proximidad al borde Obstrucción
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. PROCESADO DE LA INFORMACIÓN Esquema general de funcionamiento DETECCIÓN DEL  EVENTO RECONOCIMIENTO DEL OBJETO SEGUIMIENTO DEL OBJETO ANÁLISIS DE COMPORTAMIENTO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tratamiento de la información
[object Object],Explotación y gestión de la información de imágenes  en los sistemas de seguridad. PROCESADO DE LA INFORMACIÓN Opciones de visualización: Diseño ergonómico – Entorno amigable Reconfiguración automàtica de la visualización  Presentación tridimensional
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. POSIBILIDAD DE ENVIO DE IMAGENES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Multiusuario Distribución Multicamal Multiplataforma PDAs intranet Teléfonos   Moviles
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sistema de representación 3D Sistema para la visualización y seguimiento de alarmas mediante representación de escenarios en tres dimensiones
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS ,[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS Sistema de gestión y explotación de imágenes ,[object Object],[object Object],[object Object],[object Object],[object Object],Software para la gestión de imágenes, cámaras y equipos de grabación
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SVD El Equipo de grabación digital SVD es un equipo desarrollado por INDRA, que permite realizar las funciones de captura, almacenamiento y transmisión de imágenes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. NUESTRAS PROPUESTAS Tratamiento de Alarmas Sistema Integra: Software de aplicación para la gestión de alarmas y tratamiento bidireccional de las instalaciones tanto locales como remotas    De Inversiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pantalla principal de Sala Pantalla de Configurador de Instalaciones. Pantalla de Vídeo (Tiempo Real)
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS El Equipo para detección en vía y pasos a nivel Ejemplos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS:LADAR ,[object Object],[object Object],[object Object]
Explotación y gestión de la información de imágenes  en los sistemas de seguridad. EJEMPLOS Ejemplos Vigilancia en estaciones con video sensores ,[object Object],[object Object],[object Object],[object Object]
El valor de la anticipación

Más contenido relacionado

Similar a Gestión información imágenes seguridad

Video Inteligente y monitorización de tráfico
Video Inteligente y monitorización de tráfico Video Inteligente y monitorización de tráfico
Video Inteligente y monitorización de tráfico Cartronic Group
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadanielimc
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-videoGermán Cruz
 
Presentacion softQ
Presentacion softQPresentacion softQ
Presentacion softQqgrouptec
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridaddtrujillom
 
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Oswaldo Lechuga
 
Digicheck
DigicheckDigicheck
Digicheckbayco
 
Sistema de cámaras de seguridad
Sistema de cámaras de seguridadSistema de cámaras de seguridad
Sistema de cámaras de seguridadDiego Vilchez
 
Sistema de cámaras de seguridad
Sistema de cámaras de seguridadSistema de cámaras de seguridad
Sistema de cámaras de seguridadDiego Vilchez
 
Camaras de seguridad ip
Camaras de seguridad ipCamaras de seguridad ip
Camaras de seguridad ipcolsanjosesj
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossajuliedo41
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAndres Castro
 
Presentación corporativa csi
Presentación corporativa csiPresentación corporativa csi
Presentación corporativa csiRafael Gozzi
 

Similar a Gestión información imágenes seguridad (20)

cursocctv3.1.pdf
cursocctv3.1.pdfcursocctv3.1.pdf
cursocctv3.1.pdf
 
Video Inteligente y monitorización de tráfico
Video Inteligente y monitorización de tráfico Video Inteligente y monitorización de tráfico
Video Inteligente y monitorización de tráfico
 
TRASSIR es
TRASSIR esTRASSIR es
TRASSIR es
 
SoftQ
SoftQ SoftQ
SoftQ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
7.analítica de-video
7.analítica de-video7.analítica de-video
7.analítica de-video
 
Presentacion softQ
Presentacion softQPresentacion softQ
Presentacion softQ
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Camaras ip
Camaras ipCamaras ip
Camaras ip
 
Camaras ip
Camaras ipCamaras ip
Camaras ip
 
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
 
Porqué e3cat
Porqué e3catPorqué e3cat
Porqué e3cat
 
Digicheck
DigicheckDigicheck
Digicheck
 
Sistema de cámaras de seguridad
Sistema de cámaras de seguridadSistema de cámaras de seguridad
Sistema de cámaras de seguridad
 
Sistema de cámaras de seguridad
Sistema de cámaras de seguridadSistema de cámaras de seguridad
Sistema de cámaras de seguridad
 
Camaras de seguridad ip
Camaras de seguridad ipCamaras de seguridad ip
Camaras de seguridad ip
 
Cámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossaCámaras de seguridad julian olarte ossa
Cámaras de seguridad julian olarte ossa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Soluciones Video Seguridad
Soluciones Video SeguridadSoluciones Video Seguridad
Soluciones Video Seguridad
 
Presentación corporativa csi
Presentación corporativa csiPresentación corporativa csi
Presentación corporativa csi
 

Más de XofoEsteban

Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeXofoEsteban
 
Ciberseguridad mapa mental
Ciberseguridad mapa mentalCiberseguridad mapa mental
Ciberseguridad mapa mentalXofoEsteban
 
Mapa mental sociedad de la informacion
Mapa mental sociedad de la informacionMapa mental sociedad de la informacion
Mapa mental sociedad de la informacionXofoEsteban
 
Tic de la informacion mental
Tic de la informacion mentalTic de la informacion mental
Tic de la informacion mentalXofoEsteban
 
Mapa mental nube
Mapa mental nubeMapa mental nube
Mapa mental nubeXofoEsteban
 
Computación en la nube1
Computación en la nube1Computación en la nube1
Computación en la nube1XofoEsteban
 
Tecnología de la información y de la comunicación en la educación.
Tecnología de la información y de la comunicación en la educación.Tecnología de la información y de la comunicación en la educación.
Tecnología de la información y de la comunicación en la educación.XofoEsteban
 
Comunicaciones ip
Comunicaciones ipComunicaciones ip
Comunicaciones ipXofoEsteban
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...XofoEsteban
 
Guia de referencia_te
Guia de referencia_teGuia de referencia_te
Guia de referencia_teXofoEsteban
 
Historia de las_computadoras
Historia de las_computadorasHistoria de las_computadoras
Historia de las_computadorasXofoEsteban
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-slXofoEsteban
 
Ciencias de la_computadora
Ciencias de la_computadoraCiencias de la_computadora
Ciencias de la_computadoraXofoEsteban
 

Más de XofoEsteban (18)

Tic
TicTic
Tic
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Ciberseguridad mapa mental
Ciberseguridad mapa mentalCiberseguridad mapa mental
Ciberseguridad mapa mental
 
Mapa mental sociedad de la informacion
Mapa mental sociedad de la informacionMapa mental sociedad de la informacion
Mapa mental sociedad de la informacion
 
Tic de la informacion mental
Tic de la informacion mentalTic de la informacion mental
Tic de la informacion mental
 
Mapa mental nube
Mapa mental nubeMapa mental nube
Mapa mental nube
 
Concep. tic
Concep. ticConcep. tic
Concep. tic
 
Concep. nube
Concep. nubeConcep. nube
Concep. nube
 
Computación en la nube1
Computación en la nube1Computación en la nube1
Computación en la nube1
 
Tecnología de la información y de la comunicación en la educación.
Tecnología de la información y de la comunicación en la educación.Tecnología de la información y de la comunicación en la educación.
Tecnología de la información y de la comunicación en la educación.
 
Comunicaciones ip
Comunicaciones ipComunicaciones ip
Comunicaciones ip
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...
 
Guia de referencia_te
Guia de referencia_teGuia de referencia_te
Guia de referencia_te
 
Sofware
SofwareSofware
Sofware
 
Historia de las_computadoras
Historia de las_computadorasHistoria de las_computadoras
Historia de las_computadoras
 
Informe seguridad-sl
Informe seguridad-slInforme seguridad-sl
Informe seguridad-sl
 
Ciencias de la_computadora
Ciencias de la_computadoraCiencias de la_computadora
Ciencias de la_computadora
 
1 b historia
1 b historia1 b historia
1 b historia
 

Último

Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 

Último (20)

Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 

Gestión información imágenes seguridad

  • 1. Explotación y gestión de la información de imágenes en los sistemas de seguridad Noviembre 2006 Alberto Calvo Director Transporte Terrestre y Ferroviario Indra Sistemas
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Explotación y gestión de la información de imágenes en los sistemas de seguridad. NUEVOS SISTEMAS DE PROCESADO Ascensores Vestíbulos y pasillos Salas de acceso restringido Aparcamientos Ejemplos de necesidades Paradas por avería del ascensor Objetos abandonados. Acumulación de gente Objetos abandonados Merodeo Permanencia en horas de cierre Entrada en horas no autorizadas Objetos abandonados Objetos abandonados Merodeo Permanencia en horas de cierre Ejemplos de detección Andenes / pasos a nivel Objetos abandonados Permanencia en horas de cierre Proximidad al borde Obstrucción
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. El valor de la anticipación