• Title/Summary/Keyword: 영상보안시스템

Search Result 439, Processing Time 0.024 seconds

A Study on the Security System used by PC Camera (PC카메라를 이용한 보안시스템에 관한 연구)

  • Song, Eun-Jee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.637-640
    • /
    • 2011
  • 기존의 보안시스템은 설비가 비싸고 녹화를 끊임없이 계속함에 따라 저장 용량이 커야하는 문제점이 있고 영상을 단순히 저장하는 외에 다른 부가적 기능이 없다. 본 연구에서는 고성능, 고가의 장비가 아닌 단순한 PC 카메라 와 일반컴퓨터를 이용한 화상 보안 시스템을 제안 한다. 이 시스템은 단순한 녹화 외에 다양한 부가기능을 포함하고 있으며 프로그램이 설치된 컴퓨터를 떠난 외부에서도 감지한 침입을 통보 받을 수 있다. Main Application의 역할은 감시, 재생, 통계, 필터로 분류된다. 카메라에서 실시간으로 보내오는 영상을 메인 프로그램에서 보여주고 일시 정지, 필터 바로 가기 등을 통하여 필터와 연계된다. 이미 저장된 영상은 재생기능을 통하여 재생하며 이제까지 저장된 영상들은 모두 데이터베이스에 통계 화 되어 저장된다. 또한 실시간으로 보여 지는 영상들을 일정한 간격으로 웹 서버로 보내진다.

  • PDF

Efficient Pornographic Video Detection System (효율적인 유해 동영상 탐지 시스템)

  • Park, Jeong-Min;Kim, Sang-Yoon;Kim, Hyun-jung;Won, Il-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.464-467
    • /
    • 2012
  • 본 연구는 유해 동영상을 자동으로 판단하는 시스템에 대한 것이다. 연속된 영상을 특정 Frame별로 나누어 유해 영상을 분류하는 방법을 제안하였다. 제안된 시스템의 정확성과 효율성을 검증하기 위해 다양한 영상과 상황에 대하여 실험 및 분석을 하였다. 실험 결과 제안된 시스템은 기존 연구에 비하여 시간과 효율성이 개선되었음을 보였다.

Development of Integrated Preservation System for Superspeed Internet (초고속 인터넷을 이용한 통합보안 시스템의 개발)

  • Jin, Jin-yu;Kang, Young-Goo;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1100-1103
    • /
    • 2007
  • 보안관제시스템이 사이버 공격 현황을 보다 한눈에 알 수 있도록 시각적이고 입체적으로 바뀌고 있다. 네트워크 이상트래픽과 보안이벤트를 단순 텍스트나 표, 그래프를 넘어 3차원 영상 화면에서 직관적으로 분석하고 공격 상황을 볼 수 있는 기술이 보안관제시스템에 속속 결합되고 있어 주목된다. 본 연구는 기존 보안시스템 화상의 저장방법, 화상의 감시, 녹화된 화상의 검색 시 불안정성, 운영방법, 설치 방법 등을 혁신적으로 보완한 NETWORK CAMERA 은 RTOS, 카메라, 영상압축기, LAN제어기 등을 하나로 통합한 Embedded System으로 구성되어 운영자뿐만 아니라 누구든지 손쉽게 운영할 수 있도록 초점을 맞추어 인터넷 웹 환경에서 제공토록 개발되어 운영의 효율성을 높인 차세대 보안시스템을 구축하고자 합니다.

  • PDF

Sound localization and object tracking for intelligent surveillance system (지능형 감시 시스템을 위한 음원 위치 파악 및 침입자 추적 시스템)

  • Park, Jeong-Hyeon;Jeong, Bong-Gyu;Lee, Min-Yeong;Sim, Gwi-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.21-24
    • /
    • 2007
  • 보안이 중요시되는 공간에서 임의의 사람을 추적하고 인식할 수 있는 시스템의 필요성이 점차 중요시되고 있다. 본 논문에서는 wide-area를 감시하기 위해 음원과 Pan-Tilt 카메라를 이용하여 침입자 추적 시스템을 구현하고자 한다. 먼저 음원 추적 센서를 이용하여 음원의 방위를 검출한 후 Pan-Tilt 카메라를 방위 방향으로 이동시키고 이동된 Pan-Tilt 카메라로부터 기준영상을 추출한 후 일정 기준 시간마다 영상을 다시 획득하여 차 영상과 검출결과를 얻어 침입자를 추적하여 감시 시스템을 구현한다. 본 논문에 의해서 구현된 시스템은 홈 네트워크 보안 시스템과 연동을 하여 가정이나 공공시설 보안에 대한 인터페이스 역할을 할 수 있다.

  • PDF

An Implementation of Optical Security System using Interferometer and Cascaded Phase Keys (간섭계와 직렬 위상 키를 이용한 광 보안 시스템의 구현)

  • Kim Cheol-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.205-210
    • /
    • 2006
  • 본 논문에서는 간섭계와 직렬 위상 카드를 이용한 광 보안 시스템을 제안하였다. 먼저 원영상을 암호화하기 위해 원영상을 암호화하는 것이 아니라 원영상에 대한 이진 위상 컴퓨터형성홀로그램을 반복 알고리즘을 이용하여 구하고, 이진 위상 컴퓨터형성홀로그램과 무작위 생성된 위상 키 영상과의 XOR 연산을 통해 암호화된 영상을 구한다. 홀로그램의 복호화 과정은 암호화된 영상과 암호화시에 사용된 무작위 위상 영상 키를 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 이때, 간섭패턴은 주위 환경에 상당히 민감하다. 그래서 광굴절매질의 자기위상공액성질을 이용하여 안정된 간섭패턴을 얻는다. 그리고 원영상은 복원된 홀로그램을 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 제안된 시스템에서는 암호화시에 사용된 무작위 키 영상 정보가 없으면 전혀 복원이 되지 않고, 키 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 달리할 수 있으므로 차별화된 인증 시스템에 활용할 수 있다. 그리고 홀로그램의 성질에 의해 암호화된 영상이 일부 절단되더라도 원래의 영상을 복원할 수 있다.

  • PDF

Reference Image Update on the Security System for the Moving Object Detection (침입자 검출을 위한 보안 시스템에서의 참고영상 갱신 방안에 관한 연구)

  • 안용학
    • Convergence Security Journal
    • /
    • v.2 no.2
    • /
    • pp.99-108
    • /
    • 2002
  • In this paper, I propose a reference image updating algorithm for Intruder Detection System using a difference image method that can reliably separate moving objects from noisy background in the image sequence received from a camera at the fixed position. The proposed algorithm consists of four process determines threshold value and quantization, segmentation of a moving object area, generation of adaptive temporary image that removes a moving object area, and updates reference image using median filtering. The test results show that the proposed algorithm can generate reference image very effectively in the noisy environment.

  • PDF

Trends in Intelligent Video Surveillance (지능형 영상보안 기술현황 및 동향)

  • Yu, Jang-Hui;Mun, Gi-Yeong;Jo, Hyeon-Suk
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.80-88
    • /
    • 2008
  • 9.11 사태 이후, 세계 각국은 개인 및 공공의 안전을 위한 국토보안에 대한 중요성을 한층 더 실감하고 이에 대한 노력을 더욱 강화하고 있으며, 이러한 과정에서 지능형 영상보안 기술의 개발 및 활용에 대한 중요성이 날로 증대되고 있다. 아날로그 CCTV에서 디지털 저장장치, IP 기반기술과의 결합과 지능형 영상인식에 이르기까지 영상보안 기술은 지속적인 진화를 거듭하고 있다. 이에 따라 기존의 시설물과 출입자에 대한 수동적인 녹화 및 감시에서 실시간으로 상황을 인지하고 자율대응할 수 있는 네트워크 기반의 지능형 시스템으로 발전하고 있다. 또한 공항, 군사, 항만, 도로, 교량 등 주요 국가시설, 지하철, 버스, 사무실, 카지노에서 산불감시에 이르기까지 매우 다양한 분야로 그 응용영역을 확대하고 있는 추세에 있다. 본 고에서는 이러한 배경을 토대로 영상 보안 기술의 현황과 시장동향, 지능형 영상보안 및 Human ID 기술, 최근 이슈와 발전 방향에 관하여 살펴보고자 한다.

A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System (영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석)

  • Kim, Jongmin;Choo, Hyunwook;Lee, DongHwi
    • Convergence Security Journal
    • /
    • v.19 no.5
    • /
    • pp.37-45
    • /
    • 2019
  • Video security systems change from analog based systems to network based CCTVs. Therefore, such network based systems are always exposed not only to threats of eavesdropping and hacking, but to personal damage or public organizations' damage due to image information leakage. Therefore, in order to solve the problem, this study conducts a comparative analysis on proposes the optimal ECC(Elliptic Curve Cryptography) scalar multiplication algorithms for image information protection in data communication process and thereby proposes the optimal operation algorithm of video security system.

Image Encryption and Decryption Using SA Algorithm and Optical Correlator System (SA 알고리듬과 광 상관 시스템을 이용한 영상 암호화 및 복호화)

  • 김철수;조창섭
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.3
    • /
    • pp.349-356
    • /
    • 2004
  • In this paper, a practical image security system using SA algorithm and 4-f optical correlator system is proposed. The encrypted image and key image with binary phase components are generated using an iterative SA algorithm. a decrypted image is found through the correlation of the encrypted and key images using 4-f optical correlator system. The encrypted and key images are consisted of binary phase components. So, it is easy to implement the optical security system using the proposed technique. And if we fix the encrypted image in the optical security system and change the key images, we get different images, so it is possible to apply to the distinguished authorization system using different key images. Computer simulations show that despite the binary phase components of the two images(encrypted and key image), decrypted images are generated.

  • PDF

Trend of Technology in Video Surveillance System

  • Song, Jaemin;Park, Arum;Lee, Sae Bom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.6
    • /
    • pp.57-64
    • /
    • 2020
  • Video surveillance is consists of cameras, transmission devices, storage and playback devices, and is used for crime prevention and disaster monitoring. Recently, it has been spreading to a wide variety of fields, and has developed into an intelligent video surveillance system that can automatically recognize or track characteristic objects of people and things. The purpose of this study was to investigate the cases of video surveillance service applying the latest technology by dividing it into the home, public, and private sectors. also this study tried to investigate and research what advantage it brings from a business perspective. By looking at the cases introduced in this study, it was confirmed that the viedo security service is developing intelligently, such as excellent compatibility with CCTV, multiple video surveillance, CCTV screen motion detection, and alarm through automatic analysis.