SlideShare une entreprise Scribd logo
1  sur  87
Seguridad Integral sobre IP Interfonía IP Protección Perimetral Control de Accesos Un sistema en el que encajan todas las piezas Vídeo sobre IP
Seguridad Integral sobre IP Hacia los sistemas de seguridad sobre IP
Transmisión Vídeo y Audio Seguridad Integral sobre IP
El vídeo es el elemento más crítico en cuanto a requerimientos de red    altos anchos de banda Esquema básico de la transformación de una señal de vídeo analógico en una  señal digital para su envío por una red LAN o WAN y su posterior visionado y grabación . Transformación a formato digital; compresión, codificación y encapsulado IP Transmisión Servidor para visualización, gestión y grabación. Decodificación a señal de vídeo compuesto Seguridad Integral sobre IP Vídeo y audio sobre IP
Calculemos el ancho de banda necesario para transportar una señal de vídeo digital resultante de una señal analógica PAL, con 720x486 pixels de resolución :  Cada pixel necesita dos bytes para definir su posición, color, ... 349.920 pixels 349.920 x 2 = 699.840 bytes = 5.598.720 bits = aprox 5,34 Mb  5,34 Mb x 25 = 133,5 Mb/seg  por cada cámara Seguridad Integral sobre IP ¿Por qué es necesario comprimir?
Digitalización de la imagen
SEÑAL ORIGINAL MUESTREO A 16 BITS MUESTREO A 8 BITS Con muestreo a más Bits, la señal es más cercana a la original. Calidad de la imagen digitalizada
QCIF - 176 x 144 PIXELS  (Quarter c ommon Intermediate Format)   CIF - 352 x 288 PIXELS  ( Common Intermediate Format)   2CIF – 352 x 448 PIXELS  (Equivelente a 330 líneas de resolución) 4CIF – 704 x 576 PIXELS  (Equivalente a 480 líneas de resolución) FULLD1 – 720 x 576 PIXELS  (Calidad DVD) Seguridad Integral sobre IP Resolución imagen
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Clasificación algoritmos compresión
COMPRESIÓN DE IMÁGENES SIN PÉRDIDAS   Cuando un conjunto de datos se comprime ,  se  espera  que la descompresión subsecuente produzca el dato original exacto.  El tipo de esquema de compresión donde los datos comprimidos se descomprimen a su forma original exacta se llama  compresión sin pérdidas  y   e stá desprovisto de pérdidas, o degradaciones de los datos. Se han desarrollado una  gran  variedad de esquemas de compresión de imágenes sin perdidas.  Los más usuales son: codificación de longitud fija, codificación de longitud variable (codificación Huffman y codificación aritmética), codificación de planos de bits, codificación por longitud de series y la codificación predictiva sin pérdidas. Algoritmos de compresión sin pérdidas
La  compresión de imágenes con pérdidas involucran la eliminación de datos de la imagen. Sin embargo, la imagen primero se transforma a otra, y entonces se suprimen partes de ella.  Los métodos de transformar y suprimir datos de la imagen son lo que distingue los diferentes esquemas de compresión de imágenes con pérdidas. La gran ventaja de los esquemas de compresión con pérdidas es la característica que tienen de comprimir una imagen con un factor de compresión más alto que los esquemas de compresión sin pérdidas.  Se han desarrollado muchos esquemas de compresión de imágenes con pérdidas.  Las más importantes son:  1.- Codificación por truncamiento  2.- Codificación predictiva con perdidas  3.- Codificación por transformación Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESIÓN DE IMÁGENES CON PÉRDIDAS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP www.seguridad-bfioptilas.es CLASIFICACIÓN ALGORITMOS DE COMPRESIÓN
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESION MJPEG Un vídeo no es más que una sucesión de imágenes en movimiento. Si comprimimos todas esas imágenes (las del vídeo) en formato  JPEG  obtendríamos el formato  MJPEG  o  Motion JPG . Con este formato ya se logra una buena compresión con respecto al original. Como el MJPEG es una extensión del estandar JPEG para imágenes sin movimiento, el Motion JPEG es un método de compresión simétrico y típicamente consigue niveles de compresión de 10:1  hasta 50:1. MJPEG sólo elimina redundancia dentro de una imagen y no la redundancia inter-imagen por lo que la compresión obtenida es bastante menor a la que efectuaría un método de compresión que eliminase los dos tipos de redundancia. Otro inconveniente del MJPEG es que el audio no está integrado en el método de compresión. Tutorial – Vídeo sobre IP
COMPRESION WAVELET La compresión wavelet se caracteriza por grabar cuadros completos y no variaciones. La tecnología wavelet puede comprimir imágenes de color con una relación desde 20:1 hasta 300:1 e imágenes en escala de grises desde 20:1 hasta 50:1  Esta técnica de compresión, al trabajar con la información de un cuadro de imagen completa, evita el efecto mosaico cuando se visualiza la imagen y también proporciona una buena detección del movimiento, dado que el sistema puede comparar la porción más pequeña de información visual actual con la misma porción de pixeles de la imagen anterior, pudiendo determinar un cambio con bastante precisión. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
COMPRESIÓN MPEG Partiendo del MJPEG se llegó al nivel MPEG. No se comprimen todas la imágenes tan solo la diferencia entre la imagen de referencia y la siguiente imagen tomada. Distinguimos tres tipos distintos de fotogramas: I, P y B. I    Imagen de referencia P   analizan diferencias respecto a I B   analizan diferencias respecto a P anteriores y posteriores.  Actualmente se usan 3 formatos de compresión: MPEG1, MPEG2 y MPEG4. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es MPEG1. La calidad de vídeo que se consigue con este estándar es similar  a la de  un vídeo VHS.  El estándar de compresión de vídeo MPEG-1 (ISO/IEC 11172)  fue diseñado para soportar codificación de vídeo para tasas de  bits de  aproximadamente 1.5 Mbps. MPEG2. Extensión del estándar MPEG1. Calidad DVD. Resolución  704x576.  El ancho de banda utilizado varía 2-9Mbps. Alta calidad para un  alto ancho de banda. La imagen de referencia I se toma aprox  cada 3  imágenes. Tutorial – Vídeo sobre IP
Seguridad Integral sobre IP ,[object Object],[object Object],[object Object],[object Object],[object Object],Tutorial – Vídeo sobre IP Transmisión de imágenes completas www.seguridad-bfioptilas.es
TABLA COMPARATIVA RESOLUCION, FORMATO DE COMPRESION Y ANCHO DE BANDA Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
Seguridad Integral sobre IP www.seguridad-bfioptilas.es ¿Por qué la cantidad de movimiento en una imagen afecta directamente al ancho de banda necesario para ser transmitida? Los codificadores de vídeo en MPEG no envían imágenes completas, únicamente se envían los cambios existentes entre las imágenes actuales y las anteriores. Con este procedimiento se consigue reducir el ancho de banda necesario para mantener el stream de vídeo. Ancho de banda, calidad de imagen, tiempo de refresco
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
Seguridad Integral sobre IP ,[object Object],[object Object],[object Object],[object Object],[object Object],Tutorial – Vídeo sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
ANCHOS DE BANDA PARA MPEG2 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
ANCHOS DE BANDA PARA MPEG4 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco Calidad CIF  Media <  30% movimiento Media >  30% movimiento Media >  50% movimiento Fps Bit Rate Bit Rate Bit Rate 30fps 512 Kbps 1 Mbps 1.4 Mbps 15fps 384 Kbps 684 Kbps 950 Kbps 10fps 256 Kbps 512 Kbps 716 Kbps 5fps 128 Kbps 256 Kbps 358 Kbps
www.seguridad-bfioptilas.es ANCHOS DE BANDA PARA MPEG4 Seguridad Integral sobre IP Ancho de banda, calidad de imagen, tiempo de refresco Calidad 4CIF Media <  30% movimiento Media >  30% movimiento Average >  50% motion Fps Bit Rate Bit Rate Bit Rate 30 2.5 Mbps N.D. N.D. 15 1.7 Mbps 3.4 Mbps 4.8 Mbps 10 1.3 Mbps 2.6 Mbps 3.6 Mbps 5 640 Kbps 1.3 Mbps 1.8 Mbps
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Conceptos transmisión de vídeo IP
Seguridad Integral sobre IP MPEG4 vs MPEG2                                                                                                                                                        
Servidor de vídeo y audio Ethernet Servidor de vídeo y audio Ethernet 8 canales Software de gestión, visualizacion  y almacenamiento S 1700e   S 1708e   nDVR-3.5 Servidor de vídeo y audio Ethernet 12 canales S 1712e   Seguridad Integral sobre IP Verint - MPEG-4
S 1700e -T ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],S 1700e -R Seguridad Integral sobre IP Verint - MPEG-4
S 1708e -T/ S -1712e-T ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Verint - MPEG-4
nDVR-3.5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Verint - MPEG-4
iVolution  Video Surveillance Gateway (VSG) iVolution  Video over IP Line Card iVolution 4000 Standalone Encoder Digital   Networking iVolution  Video Surveillance Gateway Lite (VSG-L) Seguridad Integral sobre IP Impath – MPEG2
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],i4000, i4100 ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Impath – MPEG2
[object Object],[object Object],[object Object],[object Object],Rack concentrados para codificadores y decodificadores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Impath – MPEG2
SOpTR DOpTR DOpTR OEC L3 WAN 10/100B-T 10/100B-T SM Fiber - 1310nm – 35db link Electrical Electrical Electrical Electrical 10/100B-T NTSC  Video Seguridad Integral sobre IP Impath – MPEG2
Aumento de los sistemas de videovigilancia sobre tecnología IP Desde que en los años 70 aparecería el sistema de grabación nDVR, ha habido un crecimiento exponencial del mercado en los sistemas de seguridad de vídeo sobre IP. El  DVR fue el primer paso hacia la migración de los sistemas digitales 100% digital. Actualmente el DVR está presente en el 75% de las nuevas instalaciones. Ahora la  tendencia de mercado es que nuestro sistema de seguridad sea 100% digital. Seguridad Integral sobre IP Cambio de tecnología y mentalidad
Mayores anchos de banda : las redes Ethernet que podemos diseñar actualmente pueden llegar hasta una velocidad de 10Gb.  Bajada de precios : el precio de la electrónica de red es un 40% mas bajo que hace 4 años Velocidad de gestión de la información : la electrónica de red ha evolucionada  Seguridad Integral sobre IP Factores que favorecen este cambio
El cableado crece con nuestra instalación. Necesidad de obra civil para cualquier crecimiento. Centro de control dimensionado para un número de cámaras, necesita de una ampliación que a veces conlleva el cambio de matriz a modular. Todo el sistema centralizado, cualquier crecimiento del sistema conlleva un cableado hasta el centro de control Sistema de seguridad tradicional Centralizado Seguridad Integral sobre IP Evolución hacia los sistemas de seguridad distribuidos Centro de control
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Centro de control switch Seguridad Integral sobre IP Evolución hacia los sistemas de seguridad distribuidos
Seguridad Integral sobre IP Centro Control SWITCH Sistemas de seguridad aislados Gestión,visualización y grabación vídeo Control Accesos Protección perimetral
Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad Objetivo : Integración de los diferentes elementos de nuestro sistema de seguridad sobre protocolo IP
IFS-VT7420 IFS-AR2000 IFS-D1315 Centro de Control ¿ ? Caseta vigilante Cómo transportar todas las señales   Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (fibra óptica)
Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (red IP) SWITCH  S1700e-T Centro de Control Caseta vigilante SWITCH  S1500e-R S1700e-T
RED DE TRANSMISIÓN DE DATOS  “ LA BASE DE UN BUEN SISTEMA” Seguridad Integral sobre IP
[object Object],[object Object],[object Object],[object Object],[object Object],Requerimientos Red Multicast Spanning Tree Red distribuida Red Ethernet-Base de un buen sistema Seguridad Integral sobre IP
Unicast   El servidor atiende una solicitud de información,  recibe la petición de datos, procesa  los paquetes  y comienza a transmitir. Se abre un canal de comunicación por cada solicitud que se realiza. Gran consumo de ancho de banda. Requerimiento de alta velocidad de procesamiento . WAN LAN Multicast Seguridad Integral sobre IP El paquete de video se emite a la red, quien lo distribuye a cuantos clientes  lo demanden. El paquete se transmite a todos los equipos de la red Optimización de consumo de ancho de banda Red Ethernet-Base de un buen sistema WAN LAN
Spanning Tree Protocolo creado para evitar el problema de caminos redundantes.  El protocolo STP ( Spanning Tree Protocol) en caso de encontrar en la red varios  caminos , negociará con los switches y sólo uno de ellos se usará para transferir  el tráfico. Si el camino activo falla, el protocolo STP reconfigurará la red automáticamente  y activará uno de los caminos redundantes. Dos caminos redundantes Se negocia uno de los caminos y el otro camino se queda latente  En caso de fallo del camino seleccionado se activa uno de los caminos redundantes Seguridad Integral sobre IP Red Ethernet-Base de un buen sistema
[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Red Ethernet-Base de un buen sistema Red distribuida Server  Station Redundant Archive DB
[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Topologías de redes
Seguridad Integral sobre IP RED = Tela de Araña Control Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Diseño de redes
Seguridad Integral sobre IP WS-CS2950G-24-EI Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica WS-CS3560-8TF Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Servidores : “otro elemento a tener en cuenta”
Control de Accesos ¿Qué es un Control de Accesos?
[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],Control de Accesos ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Control de Accesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fibra Óptica Seguridad Integral sobre IP Fibra Óptica - IFS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Integral sobre IP Fibra Óptica
Seguridad Integral sobre IP Producto - IFS Mini transmisor de vídeo (VT1100) Multiplexor de vídeo (VT7420) Transmisión de vídeo y datos (VT1500)
Seguridad Integral sobre IP Wireless Soluciones inalámbricas
Seguridad Integral sobre IP ¿QUE ES UNA SOLUCIÓN INALÁMBRICA?   Sistema de comunicación basado en ondas de radiofrecuencia para transmitir datos, sin necesidad de un conexionado físico (cableado). Tutorial – Vídeo sobre IP Soluciones inalámbricas
www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas OFDM 54 5 Ghz 802.11a DSSS Y OFDM 54 2.4 Ghz 802.11g DSSS 11 2.4 Ghz 802.11b FHSS 2 2.4 Ghz 802.11 MODULACIÓN ANCHO DE BANDA  FRECUENCIA  ESTÁNDAR
MODULACIÓN OFDM La modulación OFDM es un nuevo esquema de codificación que ofrece beneficios por encima del espectro ensanchado en disponibilidad de canales y transmisión de datos.  La técnica de espectro disperso de OFDM distribuye los datos en un gran número de portadoras que están espaciadas entre sí en distintas frecuencias precisas. Ese espacio evita que los demoduladores vean frecuencias distintas a las suyas propias.  La modulación OFDM analiza el canal por el que se va a transmitir la señal para evaluar cuál es el número máximo de puntos que se pueden crear para cada uno de los rangos de frecuencia con el cual se divide la señal. De este modo, maximiza la velocidad de transmisión y minimiza los errores.   www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
MODULACIÓN DSSS ,[object Object],[object Object],[object Object],[object Object],www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
CONCEPTO DE GANANCIA Potencia Salida + Ganancia Antena TX – Perdida del Médio + Ganancia Antena RX   Sensitividad del Decoder + Margen www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones Wireless
SENSITIVIDAD Nivel mínimo de señal en la entrada del receptor/decoder www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas 2.4 GHz Ancho de Banda Sensitividad 1Mbps -94dBm 2Mbps -91dBm 5.5Mbps -87dBm 11Mbps -82dBm 5.3 GHz Ancho de Banda Sensitividad 6Mbps -84dBm 9Mbps -84dBm 12Mbps -83dBm
RF line-of-sight  no es lo mismo que  Visual line-of-sight . LINEA DE VISIÓN (LINE OF SIGHT) www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
ESPECTRO DE ANTENA DE 8.5 dB El espectro en horizontal es de 75 grados mientras que en vertical el espectro es 60 grados.  Distancia de 4 Km en emisión directa. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
ESPECTRO DE ANTENA DE 16 dB El espectro de una antena de  16 dB en horizontal es de 27  grados, pero debido a la  forma de la señal, tenemos que  tener en cuenta la dirección de enfoque de los dispositivos   La distancia es de 8 Km en emisión directa . www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
Nodo oculto   Nodo 1 RTS CTS TRAMA ACK RTS (reserva radioenlace) CTS (silencia las estaciones vecinas) Trama (transmisión de datos) ACK (Aceptación de trama) En una comunicación wireless no todos los nodos pueden comunicar directamente con el resto de los nodos. Nodo 1 Nodo 2 Nodo 3 En la imagen el nodo 2 puede comunicar con ambos nodos, pero nodo 1 y nodo 3 ya sea por distancia o por obstáculo no pueden comunicar entre ellos. En este ejemplo el  nodo 1  es un  nodo oculto   para el nodo 3 . En esta situación si no usamos un protocolo de transmisión adecuado, pueden estar transmitiendo simultáneamente nodo 1 y nodo 3 colapsando el nodo 2. RTS/CTS es el protocolo de comunicaciones utilizado para evitar el problema del nodo oculto. Nodo 2 www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
VENTAJAS DE UNA INSTALACIÓN WIRELESS FRENTE A  UNA CABLEADA  No siempre las condiciones del terreno o el edificio donde vamos  a realizar una instalación, son favorables al cableado de las señales de video y datos, debido a los siguientes costes: •   Distancias  •  Materiales.  •  Tiempo.  •  Mano de obra. •  Licencia para obra civil  (calles, carreteras). En estos casos, los sistemas wireless nos van a permitir ahorrar  todos estos costes, cumpliendo las mismas funciones que un  sistema cableado.  www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es una red inalámbrica? Sistema de comunicación que transmite y recibe datos a través del aire utilizando tecnología de radio. ¿Qué nos ofrece una instalación inalámbrica? Seguridad Integral sobre IP Soluciones inalámbricas
Vamos a utilizar las redes inalámbricas como extensiones de las redes ya existentes o, en entornos mas pequeños, como alternativa a las redes de cable. Proporcionan todas las ventajas y características de las tecnologías tradicionales de LAN sin las limitaciones que imponen los cables. Seguridad Integral sobre IP Soluciones inalámbricas

Contenu connexe

En vedette

Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaRicardo Cañizares Sales
 
Control de accesos avanzado InfoPass
Control de accesos avanzado InfoPass Control de accesos avanzado InfoPass
Control de accesos avanzado InfoPass Actum, S.L.
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralRicardo Cañizares Sales
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad FisicaGindR
 
Grado proteccion ip
Grado proteccion ipGrado proteccion ip
Grado proteccion ipmaria_mari
 
Reacciones Del Organismo A La AgresióN
Reacciones  Del  Organismo  A  La  AgresióNReacciones  Del  Organismo  A  La  AgresióN
Reacciones Del Organismo A La AgresióNtrabajo y tiempo libre
 
Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticasalberto1g
 
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...ENJ
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasAna Salas
 
Presentacion pbip colombia
Presentacion pbip colombiaPresentacion pbip colombia
Presentacion pbip colombiaAlberto Castro
 
Psicologia de la emergencia
Psicologia de la emergenciaPsicologia de la emergencia
Psicologia de la emergenciaoscarreyesnova
 
Código internacional para la protección de los buques completo
Código internacional para la protección de los buques completoCódigo internacional para la protección de los buques completo
Código internacional para la protección de los buques completoMarii J
 
Manual de indeci guia estructural
Manual de indeci  guia estructuralManual de indeci  guia estructural
Manual de indeci guia estructuralrocioanga
 
El origen de los Tratados Internacionales
El origen de los Tratados InternacionalesEl origen de los Tratados Internacionales
El origen de los Tratados InternacionalesSilvia Profesora
 
ISM Curso ISPS. 7- Contingencias y ejercicios.
ISM Curso ISPS. 7- Contingencias y ejercicios.ISM Curso ISPS. 7- Contingencias y ejercicios.
ISM Curso ISPS. 7- Contingencias y ejercicios.Alejandro Díez Fernández
 
Funciones de supervisores
Funciones de  supervisoresFunciones de  supervisores
Funciones de supervisoresRamiro Murillo
 

En vedette (20)

Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoriaEulen Seguridad   Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
Eulen Seguridad Seg2 - 2012 - Seguridad Integral mucho mas que una teoria
 
Control de accesos avanzado InfoPass
Control de accesos avanzado InfoPass Control de accesos avanzado InfoPass
Control de accesos avanzado InfoPass
 
La Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integralLa Convergencia de la Seguridad - la seguridad integral
La Convergencia de la Seguridad - la seguridad integral
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Grado proteccion ip
Grado proteccion ipGrado proteccion ip
Grado proteccion ip
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Reacciones Del Organismo A La AgresióN
Reacciones  Del  Organismo  A  La  AgresióNReacciones  Del  Organismo  A  La  AgresióN
Reacciones Del Organismo A La AgresióN
 
Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
 
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...
ENJ-300: Taller Sobre Polizonaje: Antecedentes, Tratados Internacionales, Leg...
 
La importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresasLa importancia del control de accesos y la seguridad privada en empresas
La importancia del control de accesos y la seguridad privada en empresas
 
Presentacion pbip colombia
Presentacion pbip colombiaPresentacion pbip colombia
Presentacion pbip colombia
 
Psicologia de la emergencia
Psicologia de la emergenciaPsicologia de la emergencia
Psicologia de la emergencia
 
Código internacional para la protección de los buques completo
Código internacional para la protección de los buques completoCódigo internacional para la protección de los buques completo
Código internacional para la protección de los buques completo
 
Manual de indeci guia estructural
Manual de indeci  guia estructuralManual de indeci  guia estructural
Manual de indeci guia estructural
 
El origen de los Tratados Internacionales
El origen de los Tratados InternacionalesEl origen de los Tratados Internacionales
El origen de los Tratados Internacionales
 
ISM Curso ISPS. 2- Politica y normativa
ISM Curso ISPS. 2- Politica y normativaISM Curso ISPS. 2- Politica y normativa
ISM Curso ISPS. 2- Politica y normativa
 
ISM Curso ISPS. 3- Código PBIP.
ISM Curso ISPS. 3- Código PBIP.ISM Curso ISPS. 3- Código PBIP.
ISM Curso ISPS. 3- Código PBIP.
 
ISM Curso ISPS. 7- Contingencias y ejercicios.
ISM Curso ISPS. 7- Contingencias y ejercicios.ISM Curso ISPS. 7- Contingencias y ejercicios.
ISM Curso ISPS. 7- Contingencias y ejercicios.
 
Funciones de supervisores
Funciones de  supervisoresFunciones de  supervisores
Funciones de supervisores
 
Habilidades de Supervisión
Habilidades de SupervisiónHabilidades de Supervisión
Habilidades de Supervisión
 

Similaire à Seguridad Integral sobre Vídeo IP

H.264 Codec Multimedia
H.264 Codec MultimediaH.264 Codec Multimedia
H.264 Codec Multimediabernycol
 
05 Multimedia. Introduccion. Video. Anexo
05 Multimedia. Introduccion. Video. Anexo05 Multimedia. Introduccion. Video. Anexo
05 Multimedia. Introduccion. Video. AnexoJosé M. Padilla
 
Trabajo 1 tenesaca_jhonny_6_a_t21
Trabajo 1 tenesaca_jhonny_6_a_t21Trabajo 1 tenesaca_jhonny_6_a_t21
Trabajo 1 tenesaca_jhonny_6_a_t21Jhonny Tenesaca
 
Ajustes de Video en Cámara IP VIVOTEK
Ajustes de Video en Cámara IP VIVOTEKAjustes de Video en Cámara IP VIVOTEK
Ajustes de Video en Cámara IP VIVOTEKOctavio A. Cavazos
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Ely Paredez
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Ely Paredez
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Ely Paredez
 
T6 ArauzGraceTicsII
T6 ArauzGraceTicsIIT6 ArauzGraceTicsII
T6 ArauzGraceTicsIIGrace Arauz
 
Chavez liseth _6_a _t21
Chavez liseth _6_a _t21Chavez liseth _6_a _t21
Chavez liseth _6_a _t21Liseth Chávez
 
Presentación1
Presentación1Presentación1
Presentación1edwalegase
 
H.264/MPEG-4 AVC
H.264/MPEG-4 AVCH.264/MPEG-4 AVC
H.264/MPEG-4 AVCEva Reinoso
 
Códecs y formatos
Códecs y formatosCódecs y formatos
Códecs y formatos1121887074
 
S4 formatos imagen y video
S4 formatos imagen y videoS4 formatos imagen y video
S4 formatos imagen y videogilishvd
 
Unidad didactica 3
Unidad didactica 3Unidad didactica 3
Unidad didactica 3eduveritas
 

Similaire à Seguridad Integral sobre Vídeo IP (20)

H.264 Codec Multimedia
H.264 Codec MultimediaH.264 Codec Multimedia
H.264 Codec Multimedia
 
05 Multimedia. Introduccion. Video. Anexo
05 Multimedia. Introduccion. Video. Anexo05 Multimedia. Introduccion. Video. Anexo
05 Multimedia. Introduccion. Video. Anexo
 
Trabajo 1 tenesaca_jhonny_6_a_t21
Trabajo 1 tenesaca_jhonny_6_a_t21Trabajo 1 tenesaca_jhonny_6_a_t21
Trabajo 1 tenesaca_jhonny_6_a_t21
 
Ajustes de Video en Cámara IP VIVOTEK
Ajustes de Video en Cámara IP VIVOTEKAjustes de Video en Cámara IP VIVOTEK
Ajustes de Video en Cámara IP VIVOTEK
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21
 
Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21Paredez elizabeth 6_a_t21
Paredez elizabeth 6_a_t21
 
T6 ArauzGraceTicsII
T6 ArauzGraceTicsIIT6 ArauzGraceTicsII
T6 ArauzGraceTicsII
 
Expo mpeg
Expo mpegExpo mpeg
Expo mpeg
 
Chavez liseth _6_a _t21
Chavez liseth _6_a _t21Chavez liseth _6_a _t21
Chavez liseth _6_a _t21
 
Presentación1
Presentación1Presentación1
Presentación1
 
Formatos de video
Formatos de videoFormatos de video
Formatos de video
 
Formatos de video
Formatos de videoFormatos de video
Formatos de video
 
Videodigital
VideodigitalVideodigital
Videodigital
 
Video digital
Video digitalVideo digital
Video digital
 
Formatos de video
Formatos de videoFormatos de video
Formatos de video
 
H.264/MPEG-4 AVC
H.264/MPEG-4 AVCH.264/MPEG-4 AVC
H.264/MPEG-4 AVC
 
Códecs y formatos
Códecs y formatosCódecs y formatos
Códecs y formatos
 
S4 formatos imagen y video
S4 formatos imagen y videoS4 formatos imagen y video
S4 formatos imagen y video
 
Unidad didactica 3
Unidad didactica 3Unidad didactica 3
Unidad didactica 3
 

Dernier

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Dernier (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad Integral sobre Vídeo IP

  • 1. Seguridad Integral sobre IP Interfonía IP Protección Perimetral Control de Accesos Un sistema en el que encajan todas las piezas Vídeo sobre IP
  • 2. Seguridad Integral sobre IP Hacia los sistemas de seguridad sobre IP
  • 3. Transmisión Vídeo y Audio Seguridad Integral sobre IP
  • 4. El vídeo es el elemento más crítico en cuanto a requerimientos de red  altos anchos de banda Esquema básico de la transformación de una señal de vídeo analógico en una señal digital para su envío por una red LAN o WAN y su posterior visionado y grabación . Transformación a formato digital; compresión, codificación y encapsulado IP Transmisión Servidor para visualización, gestión y grabación. Decodificación a señal de vídeo compuesto Seguridad Integral sobre IP Vídeo y audio sobre IP
  • 5. Calculemos el ancho de banda necesario para transportar una señal de vídeo digital resultante de una señal analógica PAL, con 720x486 pixels de resolución : Cada pixel necesita dos bytes para definir su posición, color, ... 349.920 pixels 349.920 x 2 = 699.840 bytes = 5.598.720 bits = aprox 5,34 Mb 5,34 Mb x 25 = 133,5 Mb/seg por cada cámara Seguridad Integral sobre IP ¿Por qué es necesario comprimir?
  • 7. SEÑAL ORIGINAL MUESTREO A 16 BITS MUESTREO A 8 BITS Con muestreo a más Bits, la señal es más cercana a la original. Calidad de la imagen digitalizada
  • 8. QCIF - 176 x 144 PIXELS (Quarter c ommon Intermediate Format) CIF - 352 x 288 PIXELS ( Common Intermediate Format) 2CIF – 352 x 448 PIXELS (Equivelente a 330 líneas de resolución) 4CIF – 704 x 576 PIXELS (Equivalente a 480 líneas de resolución) FULLD1 – 720 x 576 PIXELS (Calidad DVD) Seguridad Integral sobre IP Resolución imagen
  • 9.
  • 10. COMPRESIÓN DE IMÁGENES SIN PÉRDIDAS   Cuando un conjunto de datos se comprime , se espera que la descompresión subsecuente produzca el dato original exacto. El tipo de esquema de compresión donde los datos comprimidos se descomprimen a su forma original exacta se llama compresión sin pérdidas y e stá desprovisto de pérdidas, o degradaciones de los datos. Se han desarrollado una gran variedad de esquemas de compresión de imágenes sin perdidas. Los más usuales son: codificación de longitud fija, codificación de longitud variable (codificación Huffman y codificación aritmética), codificación de planos de bits, codificación por longitud de series y la codificación predictiva sin pérdidas. Algoritmos de compresión sin pérdidas
  • 11. La compresión de imágenes con pérdidas involucran la eliminación de datos de la imagen. Sin embargo, la imagen primero se transforma a otra, y entonces se suprimen partes de ella. Los métodos de transformar y suprimir datos de la imagen son lo que distingue los diferentes esquemas de compresión de imágenes con pérdidas. La gran ventaja de los esquemas de compresión con pérdidas es la característica que tienen de comprimir una imagen con un factor de compresión más alto que los esquemas de compresión sin pérdidas. Se han desarrollado muchos esquemas de compresión de imágenes con pérdidas. Las más importantes son: 1.- Codificación por truncamiento 2.- Codificación predictiva con perdidas 3.- Codificación por transformación Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESIÓN DE IMÁGENES CON PÉRDIDAS
  • 12.
  • 13.
  • 14. Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESION MJPEG Un vídeo no es más que una sucesión de imágenes en movimiento. Si comprimimos todas esas imágenes (las del vídeo) en formato JPEG obtendríamos el formato MJPEG o Motion JPG . Con este formato ya se logra una buena compresión con respecto al original. Como el MJPEG es una extensión del estandar JPEG para imágenes sin movimiento, el Motion JPEG es un método de compresión simétrico y típicamente consigue niveles de compresión de 10:1 hasta 50:1. MJPEG sólo elimina redundancia dentro de una imagen y no la redundancia inter-imagen por lo que la compresión obtenida es bastante menor a la que efectuaría un método de compresión que eliminase los dos tipos de redundancia. Otro inconveniente del MJPEG es que el audio no está integrado en el método de compresión. Tutorial – Vídeo sobre IP
  • 15. COMPRESION WAVELET La compresión wavelet se caracteriza por grabar cuadros completos y no variaciones. La tecnología wavelet puede comprimir imágenes de color con una relación desde 20:1 hasta 300:1 e imágenes en escala de grises desde 20:1 hasta 50:1 Esta técnica de compresión, al trabajar con la información de un cuadro de imagen completa, evita el efecto mosaico cuando se visualiza la imagen y también proporciona una buena detección del movimiento, dado que el sistema puede comparar la porción más pequeña de información visual actual con la misma porción de pixeles de la imagen anterior, pudiendo determinar un cambio con bastante precisión. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • 16. COMPRESIÓN MPEG Partiendo del MJPEG se llegó al nivel MPEG. No se comprimen todas la imágenes tan solo la diferencia entre la imagen de referencia y la siguiente imagen tomada. Distinguimos tres tipos distintos de fotogramas: I, P y B. I  Imagen de referencia P  analizan diferencias respecto a I B  analizan diferencias respecto a P anteriores y posteriores. Actualmente se usan 3 formatos de compresión: MPEG1, MPEG2 y MPEG4. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • 17. Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es MPEG1. La calidad de vídeo que se consigue con este estándar es similar a la de un vídeo VHS. El estándar de compresión de vídeo MPEG-1 (ISO/IEC 11172) fue diseñado para soportar codificación de vídeo para tasas de bits de aproximadamente 1.5 Mbps. MPEG2. Extensión del estándar MPEG1. Calidad DVD. Resolución 704x576. El ancho de banda utilizado varía 2-9Mbps. Alta calidad para un alto ancho de banda. La imagen de referencia I se toma aprox cada 3 imágenes. Tutorial – Vídeo sobre IP
  • 18.
  • 19. TABLA COMPARATIVA RESOLUCION, FORMATO DE COMPRESION Y ANCHO DE BANDA Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • 20. Seguridad Integral sobre IP www.seguridad-bfioptilas.es ¿Por qué la cantidad de movimiento en una imagen afecta directamente al ancho de banda necesario para ser transmitida? Los codificadores de vídeo en MPEG no envían imágenes completas, únicamente se envían los cambios existentes entre las imágenes actuales y las anteriores. Con este procedimiento se consigue reducir el ancho de banda necesario para mantener el stream de vídeo. Ancho de banda, calidad de imagen, tiempo de refresco
  • 21.
  • 22.
  • 23. ANCHOS DE BANDA PARA MPEG2 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
  • 24. ANCHOS DE BANDA PARA MPEG4 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco Calidad CIF Media < 30% movimiento Media > 30% movimiento Media > 50% movimiento Fps Bit Rate Bit Rate Bit Rate 30fps 512 Kbps 1 Mbps 1.4 Mbps 15fps 384 Kbps 684 Kbps 950 Kbps 10fps 256 Kbps 512 Kbps 716 Kbps 5fps 128 Kbps 256 Kbps 358 Kbps
  • 25. www.seguridad-bfioptilas.es ANCHOS DE BANDA PARA MPEG4 Seguridad Integral sobre IP Ancho de banda, calidad de imagen, tiempo de refresco Calidad 4CIF Media < 30% movimiento Media > 30% movimiento Average > 50% motion Fps Bit Rate Bit Rate Bit Rate 30 2.5 Mbps N.D. N.D. 15 1.7 Mbps 3.4 Mbps 4.8 Mbps 10 1.3 Mbps 2.6 Mbps 3.6 Mbps 5 640 Kbps 1.3 Mbps 1.8 Mbps
  • 26.
  • 27. Seguridad Integral sobre IP MPEG4 vs MPEG2                                                                                                                                                        
  • 28. Servidor de vídeo y audio Ethernet Servidor de vídeo y audio Ethernet 8 canales Software de gestión, visualizacion y almacenamiento S 1700e S 1708e nDVR-3.5 Servidor de vídeo y audio Ethernet 12 canales S 1712e Seguridad Integral sobre IP Verint - MPEG-4
  • 29.
  • 30.
  • 31.
  • 32. iVolution Video Surveillance Gateway (VSG) iVolution Video over IP Line Card iVolution 4000 Standalone Encoder Digital Networking iVolution Video Surveillance Gateway Lite (VSG-L) Seguridad Integral sobre IP Impath – MPEG2
  • 33.
  • 34.
  • 35. SOpTR DOpTR DOpTR OEC L3 WAN 10/100B-T 10/100B-T SM Fiber - 1310nm – 35db link Electrical Electrical Electrical Electrical 10/100B-T NTSC Video Seguridad Integral sobre IP Impath – MPEG2
  • 36. Aumento de los sistemas de videovigilancia sobre tecnología IP Desde que en los años 70 aparecería el sistema de grabación nDVR, ha habido un crecimiento exponencial del mercado en los sistemas de seguridad de vídeo sobre IP. El DVR fue el primer paso hacia la migración de los sistemas digitales 100% digital. Actualmente el DVR está presente en el 75% de las nuevas instalaciones. Ahora la tendencia de mercado es que nuestro sistema de seguridad sea 100% digital. Seguridad Integral sobre IP Cambio de tecnología y mentalidad
  • 37. Mayores anchos de banda : las redes Ethernet que podemos diseñar actualmente pueden llegar hasta una velocidad de 10Gb. Bajada de precios : el precio de la electrónica de red es un 40% mas bajo que hace 4 años Velocidad de gestión de la información : la electrónica de red ha evolucionada Seguridad Integral sobre IP Factores que favorecen este cambio
  • 38. El cableado crece con nuestra instalación. Necesidad de obra civil para cualquier crecimiento. Centro de control dimensionado para un número de cámaras, necesita de una ampliación que a veces conlleva el cambio de matriz a modular. Todo el sistema centralizado, cualquier crecimiento del sistema conlleva un cableado hasta el centro de control Sistema de seguridad tradicional Centralizado Seguridad Integral sobre IP Evolución hacia los sistemas de seguridad distribuidos Centro de control
  • 39.
  • 40. Seguridad Integral sobre IP Centro Control SWITCH Sistemas de seguridad aislados Gestión,visualización y grabación vídeo Control Accesos Protección perimetral
  • 41. Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad Objetivo : Integración de los diferentes elementos de nuestro sistema de seguridad sobre protocolo IP
  • 42. IFS-VT7420 IFS-AR2000 IFS-D1315 Centro de Control ¿ ? Caseta vigilante Cómo transportar todas las señales Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (fibra óptica)
  • 43. Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (red IP) SWITCH S1700e-T Centro de Control Caseta vigilante SWITCH S1500e-R S1700e-T
  • 44. RED DE TRANSMISIÓN DE DATOS “ LA BASE DE UN BUEN SISTEMA” Seguridad Integral sobre IP
  • 45.
  • 46. Unicast El servidor atiende una solicitud de información, recibe la petición de datos, procesa los paquetes y comienza a transmitir. Se abre un canal de comunicación por cada solicitud que se realiza. Gran consumo de ancho de banda. Requerimiento de alta velocidad de procesamiento . WAN LAN Multicast Seguridad Integral sobre IP El paquete de video se emite a la red, quien lo distribuye a cuantos clientes lo demanden. El paquete se transmite a todos los equipos de la red Optimización de consumo de ancho de banda Red Ethernet-Base de un buen sistema WAN LAN
  • 47. Spanning Tree Protocolo creado para evitar el problema de caminos redundantes. El protocolo STP ( Spanning Tree Protocol) en caso de encontrar en la red varios caminos , negociará con los switches y sólo uno de ellos se usará para transferir el tráfico. Si el camino activo falla, el protocolo STP reconfigurará la red automáticamente y activará uno de los caminos redundantes. Dos caminos redundantes Se negocia uno de los caminos y el otro camino se queda latente En caso de fallo del camino seleccionado se activa uno de los caminos redundantes Seguridad Integral sobre IP Red Ethernet-Base de un buen sistema
  • 48.
  • 49.
  • 50. Seguridad Integral sobre IP RED = Tela de Araña Control Accesos
  • 51.
  • 52. Seguridad Integral sobre IP WS-CS2950G-24-EI Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica WS-CS3560-8TF Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica
  • 53.
  • 54. Control de Accesos ¿Qué es un Control de Accesos?
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71. Fibra Óptica Seguridad Integral sobre IP Fibra Óptica - IFS
  • 72.
  • 73. Seguridad Integral sobre IP Producto - IFS Mini transmisor de vídeo (VT1100) Multiplexor de vídeo (VT7420) Transmisión de vídeo y datos (VT1500)
  • 74. Seguridad Integral sobre IP Wireless Soluciones inalámbricas
  • 75. Seguridad Integral sobre IP ¿QUE ES UNA SOLUCIÓN INALÁMBRICA?   Sistema de comunicación basado en ondas de radiofrecuencia para transmitir datos, sin necesidad de un conexionado físico (cableado). Tutorial – Vídeo sobre IP Soluciones inalámbricas
  • 76. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas OFDM 54 5 Ghz 802.11a DSSS Y OFDM 54 2.4 Ghz 802.11g DSSS 11 2.4 Ghz 802.11b FHSS 2 2.4 Ghz 802.11 MODULACIÓN ANCHO DE BANDA FRECUENCIA ESTÁNDAR
  • 77. MODULACIÓN OFDM La modulación OFDM es un nuevo esquema de codificación que ofrece beneficios por encima del espectro ensanchado en disponibilidad de canales y transmisión de datos. La técnica de espectro disperso de OFDM distribuye los datos en un gran número de portadoras que están espaciadas entre sí en distintas frecuencias precisas. Ese espacio evita que los demoduladores vean frecuencias distintas a las suyas propias. La modulación OFDM analiza el canal por el que se va a transmitir la señal para evaluar cuál es el número máximo de puntos que se pueden crear para cada uno de los rangos de frecuencia con el cual se divide la señal. De este modo, maximiza la velocidad de transmisión y minimiza los errores. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 78.
  • 79. CONCEPTO DE GANANCIA Potencia Salida + Ganancia Antena TX – Perdida del Médio + Ganancia Antena RX  Sensitividad del Decoder + Margen www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones Wireless
  • 80. SENSITIVIDAD Nivel mínimo de señal en la entrada del receptor/decoder www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas 2.4 GHz Ancho de Banda Sensitividad 1Mbps -94dBm 2Mbps -91dBm 5.5Mbps -87dBm 11Mbps -82dBm 5.3 GHz Ancho de Banda Sensitividad 6Mbps -84dBm 9Mbps -84dBm 12Mbps -83dBm
  • 81. RF line-of-sight no es lo mismo que Visual line-of-sight . LINEA DE VISIÓN (LINE OF SIGHT) www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 82. ESPECTRO DE ANTENA DE 8.5 dB El espectro en horizontal es de 75 grados mientras que en vertical el espectro es 60 grados. Distancia de 4 Km en emisión directa. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 83. ESPECTRO DE ANTENA DE 16 dB El espectro de una antena de 16 dB en horizontal es de 27 grados, pero debido a la forma de la señal, tenemos que tener en cuenta la dirección de enfoque de los dispositivos La distancia es de 8 Km en emisión directa . www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 84. Nodo oculto Nodo 1 RTS CTS TRAMA ACK RTS (reserva radioenlace) CTS (silencia las estaciones vecinas) Trama (transmisión de datos) ACK (Aceptación de trama) En una comunicación wireless no todos los nodos pueden comunicar directamente con el resto de los nodos. Nodo 1 Nodo 2 Nodo 3 En la imagen el nodo 2 puede comunicar con ambos nodos, pero nodo 1 y nodo 3 ya sea por distancia o por obstáculo no pueden comunicar entre ellos. En este ejemplo el nodo 1 es un nodo oculto para el nodo 3 . En esta situación si no usamos un protocolo de transmisión adecuado, pueden estar transmitiendo simultáneamente nodo 1 y nodo 3 colapsando el nodo 2. RTS/CTS es el protocolo de comunicaciones utilizado para evitar el problema del nodo oculto. Nodo 2 www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 85. VENTAJAS DE UNA INSTALACIÓN WIRELESS FRENTE A UNA CABLEADA No siempre las condiciones del terreno o el edificio donde vamos a realizar una instalación, son favorables al cableado de las señales de video y datos, debido a los siguientes costes: • Distancias • Materiales. • Tiempo. • Mano de obra. • Licencia para obra civil (calles, carreteras). En estos casos, los sistemas wireless nos van a permitir ahorrar todos estos costes, cumpliendo las mismas funciones que un sistema cableado. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • 86.
  • 87. Vamos a utilizar las redes inalámbricas como extensiones de las redes ya existentes o, en entornos mas pequeños, como alternativa a las redes de cable. Proporcionan todas las ventajas y características de las tecnologías tradicionales de LAN sin las limitaciones que imponen los cables. Seguridad Integral sobre IP Soluciones inalámbricas

Notes de l'éditeur

  1. Qué ocurre si surge la necesidad de modificar la ubicación del centro de control?
  2. La evolución de nuestros sistemas de seguridad hacia un sistema de transmisión IP no consiste en la instalación de grabadores digitales. El cableado hasta el centro de control sigue siendo necesario. Seguimos concentrando todo el sistema en el centro de control lo que conlleva todas las limitaciones comentadas anteriormente.
  3. Con la aparición de los equipos codificadores, se descentraliza nuestra instalación. Podemos poner un centro de control allí donde lo necesitamos. El crecimiento de nuestra instalación es sencillo y se reducen costes de infraestructura.
  4. Cómo transportar todas las señales en la caseta vigilante y en los diferentes puestos de gestión
  5. Nosotros vamos a intentar que la topología de red seleccionada sea en doble anillo o malla. En la topología de doble anillo, podemos comunicar los switches en ambos sentidos y haciendo uso del protocolo spanning tree distribuiremos la carga en cada momento hacia él.
  6. Con la instalación de fibra óptica conseguimos reducir la tirada de cable drásticamente. La calidad mejora de una forma considerable al mismo tiempo que la inmunidad a interferencias. La fibra óptica nos permite dotar a nuestra instalación de una infraestructura preparada para futuros crecimientos. Tiramos una manguera de suficientes fibras que ante un crecimiento de nuestra instalación sólo necesitamos de la electrónica de fibra. La filosofía del centro de control sigue siendo la misma.
  7. 1