KI-basierte intelligente Gesichtserkennung und RFID-Terminal
Whitepaper: Die Vorteile von Edge AI + Cloud-basierten Sicherheitssystemen
Edge-Computing + KI = Edge-KI
- KI in intelligenten Sicherheitsterminals
- Edge AI in der Zugangskontrolle
- Edge-KI in der Videoüberwachung
Eine Cloud-Plattform für Edge-Datenspeicherung und -verarbeitung ist ein Muss
- Cloudbasiertes Zutrittskontrollsystem
- Cloudbasiertes Videoüberwachungssystem
- Vorteile des Cloud-basierten Sicherheitssystems für den Lösungsintegrator und Installateur
Häufige Herausforderungen für moderne Unternehmen bei der Installation einer Edge AI + Cloud-Plattform in einer Videoüberwachungslösung
- Die Lösung
• Hintergrund
Jüngste technologische Fortschritte haben es einfacher gemacht, Risiken zu reduzieren und Ihren Arbeitsplatz zu schützen. Immer mehr Unternehmen haben sich der Innovation verschrieben und Lösungen für Probleme beim Zeit- und Raummanagement der Belegschaft gefunden. Besonders für kleine moderne Unternehmen kann das richtige intelligente Sicherheitssystem den entscheidenden Unterschied machen, wenn es darum geht, Ihren Arbeitsplatz und Ihre Vermögenswerte sicher zu halten. Außerdem hilft es, den Kundenservice zu kontrollieren und zu verbessern und die Leistung der Mitarbeiter zu überwachen.
Zugangskontrolle & Videoüberwachung sind zwei wichtige Bestandteile von Smart Security. Viele Menschen sind es mittlerweile gewohnt, das Büro per Gesichtserkennung zu betreten und die Arbeitsplatzsicherheit per Videoüberwachung zu überprüfen.
Laut dem Bericht von ResearchAndMarkets.com wird der globale Videoüberwachungsmarkt im Jahr 42.7 auf 2021 Milliarden US-Dollar geschätzt und soll bis 69.4 2026 Milliarden US-Dollar erreichen, was einem jährlichen Wachstum von 10.2 % entspricht. Der globale Zugangskontrollmarkt erreichte im Jahr 8.5 einen Wert von 2021 Milliarden US-Dollar. Mit Blick auf die Zukunft wird erwartet, dass der Markt bis 13.5 2027 Milliarden US-Dollar erreichen wird, was einer durchschnittlichen jährlichen Wachstumsrate von 8.01 % (2022–2027) entspricht.
Die modernen Unternehmen von heute haben eine beispiellose Gelegenheit, die Vorteile intelligenter Sicherheitslösungen zu erleben. Diejenigen, die in der Lage sind, neue Entwicklungen in Sicherheitssystemarchitekturen anzunehmen, könnten Sicherheitsrisiken auf Schritt und Tritt angehen und größere Vorteile aus ihren Investitionen in Sicherheitssysteme ziehen. Dieses Whitepaper erläutert die Gründe, warum eine Edge AI + Cloud-basierte Plattform die erste Wahl für moderne Unternehmen sein sollte.
-
Edge-Computing + KI = Edge-KI
Im Gegensatz zum Cloud-Computing Edge-Computing ist ein dezentraler Computerdienst, der Speicherung, Verarbeitung und Anwendungen umfasst. Der Edge bezieht sich auf Server, die sich regional und näher an Endpunkten wie Überwachungskameras und Sensoren befinden, an denen die Daten zuerst erfasst werden. Diese Methode reduziert die Datenmenge, die über das Netzwerk übertragen werden muss, wodurch minimale Verzögerungen verursacht werden. Edge Computing soll das Cloud Computing verbessern, indem Datenanalysen so nah wie möglich an der Datenquelle durchgeführt werden.
In einer idealen Bereitstellung würden alle Workloads in der Cloud zentralisiert, um die Vorteile der Skalierbarkeit und Einfachheit von Cloud-KI zu nutzen. Die Bedenken moderner Unternehmen in Bezug auf Latenz, Sicherheit, Bandbreite und Autonomie erfordern jedoch die Bereitstellung eines Modells für künstliche Intelligenz (KI) am Edge. Es macht komplexe Analysen wie z ANPR oder KI-basierte Erkennung, die für Kunden erschwinglich ist, die nicht beabsichtigen, einen ausgeklügelten lokalen KI-Server zu kaufen und Zeit damit zu verbringen, ihn zu konfigurieren.
Edge AI ist im Wesentlichen KI, die Edge Computing nutzt, um Daten lokal auszuführen und so die Vorteile des Edge Computing zu nutzen. Mit anderen Worten, die KI-Berechnung erfolgt auf Geräten in der Nähe des Benutzers am Rand des Netzwerks, in der Nähe des Datenspeicherorts, und nicht zentral in einer Cloud-Computing-Einrichtung oder einem privaten Rechenzentrum. Die Geräte verfügen über die entsprechenden Sensoren und Prozessoren und benötigen keine Netzwerkverbindung, um Daten zu verarbeiten und Maßnahmen zu ergreifen. Daher bietet Edge AI eine Lösung für die Mängel der Cloud-abhängigen KI.
Viele führende Anbieter von physischer Sicherheit haben bereits Edge-KI in der Zugangskontrolle und Videoüberwachung eingesetzt, um die Effizienz zu verbessern und die Gesamtkosten für Produktion/Service zu senken. Edge AI wird dabei eine Schlüsselrolle spielen.
-
KI in intelligenten Sicherheitsterminals
Mit der Entwicklung von Algorithmen für neuronale Netze und der zugehörigen KI-Infrastruktur wird Edge AI in kommerzielle Sicherheitssysteme eingeführt.
Viele moderne Unternehmen verwenden Objekterkennungs-KI, die in intelligente Terminals eingebettet ist, für Sicherheit und Schutz am Arbeitsplatz. Objekterkennungs-KI mit einem starken neuronalen Netzwerkalgorithmus ist in der Lage, Elemente in jedem Video oder Bild, wie Personen, Fahrzeuge, Objekte und mehr, leicht zu erkennen. Dann ist es in der Lage, Elemente eines Bildes zu analysieren und hervorzuheben. Beispielsweise kann es die Anwesenheit verdächtiger Personen oder Fahrzeuge in einem sensiblen Bereich erkennen.
Die Edge-Gesichtserkennung ist eine Technologie, die sowohl auf Edge-Computing als auch auf Edge-KI basiert, was die Geschwindigkeit, Sicherheit und Zuverlässigkeit von Zugangskontrollgeräten erheblich verbessert. Bei Verwendung für die Zugangskontrolle vergleicht die Edge-Gesichtserkennung das am Zugangspunkt präsentierte Gesicht mit einer Datenbank autorisierter Personen, um festzustellen, ob es eine Übereinstimmung gibt. Bei Übereinstimmung wird der Zugriff gewährt, bei Nichtübereinstimmung wird der Zugriff verweigert und es kann eine Sicherheitswarnung ausgelöst werden.
Gesichtserkennung, die auf Edge Computing und Edge AI basiert, kann Daten lokal verarbeiten (ohne sie an die Cloud zu senden). Da Daten während der Übertragung viel anfälliger für Angriffe sind, verringert die Aufbewahrung an der Quelle, an der sie generiert werden, die Wahrscheinlichkeit eines Informationsdiebstahls erheblich.
Edge AI ist in der Lage, zwischen echten Menschen und nicht lebenden Parodien zu unterscheiden. Die Liveness-Erkennung auf dem Edge verhindert Face-Spoofing-Angriffe mit 2D und 3D (statisches oder dynamisches Bild- und Videomaterial).
-
Weniger technische Ausfälle
Die Edge-Gesichtserkennung ist eine Technologie, die sowohl auf Edge-Computing als auch auf Edge-KI basiert, was die Geschwindigkeit, Sicherheit und Zuverlässigkeit von Zugangskontrollgeräten erheblich verbessert. Bei Verwendung für die Zugangskontrolle vergleicht die Edge-Gesichtserkennung das am Zugangspunkt präsentierte Gesicht mit einer Datenbank autorisierter Personen, um festzustellen, ob es eine Übereinstimmung gibt. Bei Übereinstimmung wird der Zugriff gewährt, bei Nichtübereinstimmung wird der Zugriff verweigert und es kann eine Sicherheitswarnung ausgelöst werden.
Verringerte Wahrscheinlichkeit von Informationsdiebstahl
Die Anwendung der Gesichtserkennung auf Zugangskontrolllösungen ist ebenfalls im Trend, insbesondere in der heutigen modernen Geschäftswelt, in der Effizienz und Kosten weit verbreitet sind. Aufgrund dessen, was wir während der Pandemie gelernt haben, steigt die Nachfrage, „Reibungen“ aus der Benutzererfahrung zu entfernen.Verbesserte Bedrohungserkennung durch Liveness-Erkennung
Die Gesichtserkennungs-KI, die in moderne Zugangskontroll- und Überwachungskameras eingebettet ist, ist die übliche Verwendung dieser Technologie in der Sicherheit.Es identifiziert die Gesichtszüge einer Person und wandelt sie in eine Datenmatrix um. Diese Datenmatrizen werden in den Edge-Terminals oder in der Cloud für Analysen, datengesteuerte Geschäftsentscheidungen und Verbesserungen der Sicherheitsrichtlinien gespeichert.
-
Edge-KI in der Videoüberwachung
Im Wesentlichen steckt die Edge-KI-Lösung ein Gehirn in jede mit dem System verbundene Kamera, das in der Lage ist, nur relevante Informationen schnell zu analysieren und zur Speicherung in die Cloud zu übertragen.
Im Gegensatz zu einem herkömmlichen Videosicherheitssystem, das alle Daten von jeder Kamera zur Analyse in eine einzige zentrale Datenbank verschiebt, macht Edge AI die Kameras intelligenter – es analysiert die Daten direkt an der Quelle (der Kamera) und verschiebt nur relevante und wichtige Daten dorthin die Cloud, wodurch erhebliche Kosten für Datenserver, zusätzliche Bandbreite und Infrastrukturkosten entfallen, die normalerweise mit der Erfassung und Analyse großer Videovolumen verbunden sind.
Geringerer Bandbreitenverbrauch
Ein großer Vorteil von Edge AI ist die Reduzierung der Bandbreitennutzung. Bei vielen Installationen ist die Netzwerkbandbreite eine Begrenzung und daher wird das Video stark komprimiert. Die Durchführung erweiterter Videoanalysen an einem stark komprimierten Video verringert die Genauigkeit der Analyse, und daher hat die Verarbeitung der Originaldaten am Edge klare Vorteile.Schnellere Reaktion
Ein weiterer großer Vorteil der Datenverarbeitung in der Kamera ist die Reduzierung der Latenz. Anstatt das Video zur Verarbeitung und Analyse an das Backend zu senden, kann eine Kamera mit Gesichtserkennung, Fahrzeugerkennung oder Objekterkennung eine unerwünschte oder verdächtige Person erkennen und das Sicherheitspersonal sofort automatisch alarmieren.Reduzierung der Arbeitskosten
In der Zwischenzeit ermöglicht es dem Sicherheitspersonal, sich auf wichtigere Dinge/Vorfälle zu konzentrieren. Tools wie Personenerkennung, Fahrzeugerkennung oder Objekterkennung können das Sicherheitspersonal automatisch über Ereignisse informieren. Wenn eine Live-Überwachung eingesetzt wird, können Mitarbeiter mit weniger Personal mehr erreichen, indem sie Kamera-Feeds ohne bestimmte Aktivitäten filtern und benutzerdefinierte Ansichten nutzen, um nur bestimmte Standorte oder Kameras zu sehen.
•Eine Cloud-Plattform für Edge-Datenspeicherung und -verarbeitung ist ein Muss
Da die Zahl der Aufzeichnungen von Überwachungskameras täglich zunimmt, wird das Problem der Speicherung solch großer Datenarchive immer wichtiger. Eine Alternative zur lokalen Speicherung wäre die Übertragung von Videos auf eine Cloud-basierte Softwareplattform.
Kunden werden immer anspruchsvoller in Bezug auf ihre Sicherheitssysteme und erwarten fast sofortige Antworten auf ihre Anliegen. Gleichzeitig erwarten sie auch, dass das System typische Vorteile hat, die mit jeder digitalen Transformation verbunden sind – zentralisierte Verwaltung, skalierbare Lösungen, Zugriff auf Tools, die eine leistungsstarke Verarbeitung erfordern, und Kostensenkung.
Ein Cloud-basiertes physisches Sicherheitssystem wird schnell zur bevorzugten Option, da es für Unternehmen möglich wird, eine große Datenmenge in der Cloud mit geringen Kosten und hoher Verwaltungseffizienz zu verarbeiten. Durch die Verlagerung kostspieliger Infrastruktur in die Cloud können Unternehmen in der Regel eine Reduzierung der Gesamtkosten für Sicherheit um 20 bis 30 Prozent feststellen.
Mit dem schnellen Wachstum von Cloud Computing verändern sich der Markt und die Art und Weise, wie Sicherheitslösungen verwaltet, installiert und gekauft werden, schnell.
• Cloud-basierte Zugangskontrollsysteme
Eine Konsole zur Verwaltung mehrerer Standorte
Cloud ermöglicht es Unternehmen, ihre Videoüberwachung und Zugangskontrolle an mehreren Standorten zentral von einer Glasscheibe aus zu verwalten. Dies macht es einfach, Kameras, Türen, Warnungen und Berechtigungen ihrer Gebäude, Lager und Einzelhandelsgeschäfte von überall auf der Welt zu steuern. Da Daten einfach über die Cloud geteilt werden können, kann schnell auf Informationen zugegriffen werden.Flexible Benutzerverwaltung für mehr Sicherheit
Administratoren können den Zugriff jederzeit und von jedem Ort aus widerrufen, was für Sicherheit sorgt, falls ein Ausweis verloren geht oder gestohlen wird oder in den seltenen Fällen, dass ein Mitarbeiter abtrünnig wird. Ebenso können Administratoren bei Bedarf vorübergehend Zugang zu sicheren Bereichen gewähren, um die Besuche von Anbietern und Auftragnehmern zu optimieren. Viele Systeme verfügen auch über eine gruppenbasierte Zugangskontrolle mit der Möglichkeit, Berechtigungen nach Abteilung oder Etage zuzuweisen oder eine Hierarchie einzurichten, die bestimmten Benutzern Zugang zu eingeschränkten Bereichen gewährt.-
Skalierbare Operationen
Die Sicherheit kann einfach skaliert werden, indem alles über die Cloud zentralisiert wird. Einer Cloud-Plattform kann eine unbegrenzte Anzahl von Kameras und Zugangskontrollpunkten hinzugefügt werden. Dashboards helfen dabei, Daten zu organisieren. Es gibt eine Lösung für jedes Szenario, wenn Sie skalieren, wie z. B. Tore, Parkplätze, Lager und Bereiche ohne Netzwerkzugang.
Benutzerfreundlichkeit
Ein Cloud-basiertes System ist auch auf Komfort ausgelegt, da es Mitarbeitern und Besuchern den Zugriff über ihre Mobilgeräte ermöglicht. Dies ist praktisch für die Mitarbeiter, da ihr Schlüssel nahtlos, tragbar und jederzeit bei ihnen ist. Es ist auch praktisch für Unternehmen, da sie den Aufwand und die Kosten für das Drucken neuer „Schlüssel“ für Mitarbeiter und Besucher vermeiden.• Cloudbasierte Videoüberwachungssysteme
Ein Cloud-basiertes Videosicherheitssystem ist eine Art Sicherheitssystem, das Videos über das Internet aufzeichnet, anstatt sie auf einem lokalen Speichergerät aufzuzeichnen. Sie bestehen aus KI-Videokamera-Endpunkten, die sich über das Internet mit Ihrem Cloud-Sicherheitsanbieter verbinden. Dieser Cloud-Anbieter ist für die Speicherung Ihrer Videodaten verantwortlich und kann so konfiguriert werden, dass er Warnungen, Benachrichtigungen sendet oder sogar Filmmaterial aufzeichnet, wenn Bewegungsereignisse erkannt werden.Das Prinzip der Cloud-Speicherung hat es einfacher gemacht, ein Videoüberwachungssystem für kommerzielle Zwecke zu erstellen. Es ist jetzt möglich, eine unbegrenzte Menge an Filmmaterial zu speichern, ohne zusätzliche Hardware zu benötigen oder sich Sorgen zu machen, dass der physische Speicherplatz knapp wird.
Fernzugriff
In der Vergangenheit benötigte man oft physischen Zugang zum Sicherheitssystem. Indem Sie Ihre CCTV-Systeme mit der Cloud verbinden, können autorisierte Benutzer jederzeit und überall auf Filmmaterial zugreifen und es teilen. Der Hauptvorteil dieser Art von System besteht darin, dass Ihr Unternehmen rund um die Uhr von überall aus auf alle Aufzeichnungen zugreifen kann – auch wenn Sie nicht im Büro sind!Einfache Wartung und kostengünstig
Darüber hinaus werden Cloud-Videoüberwachungsdienste wie die Speicherung und Verteilung der Aufzeichnung automatisch und ohne Benutzereingriff aktualisiert, was für die Benutzer erheblich einfacher ist. Der Cloud-Videospeicher ist einfach einzurichten; Es sind keine Hardware oder IT- und Sicherheitsspezialisten erforderlich, um das System am Laufen zu halten.
• Vorteile des Cloud-basierten Sicherheitssystems für Lösungsintegratoren und Installateure
Installation und Infrastruktur
Sowohl die physischen Produkt- als auch die Arbeitskosten für die Installation einer IP-basierten Zugangskontrolllösung, die von der Cloud gehostet wird, sind deutlich günstiger. Es ist kein physischer oder virtueller Server erforderlich, was je nach Größe des Systems zu Kosteneinsparungen von 1,000 bis 30,000 US-Dollar führt.Der Installateur muss keine Software auf dem physischen Server installieren, den Server beim Kunden konfigurieren oder sich darum kümmern, ob die neue Hardware und das Betriebssystem den IT-Richtlinien des Kunden entsprechen.
Bei der Cloud-Zugriffskontrolle kann die Zugriffskontrollhardware installiert und sofort auf die Cloud verwiesen, getestet und konfiguriert werden. Durch die Verwendung eines Cloud-Dienstes ist die Installation kürzer, weniger störend und erfordert weniger Infrastruktur.
-
Niedrigere laufende Wartungskosten
Sobald ein Zutrittskontrollsystem installiert ist, fallen laufende Kosten für die Wartung an. Dazu gehören Software-Upgrades und -Patches, die den ordnungsgemäßen Betrieb der Hardware sicherstellen, und zwar bald. Mit einem cloudbasierten Zutrittskontrollsystem können nahezu alle diese Wartungsaufgaben jederzeit von jedem Gerät aus durchgeführt werden. Software-as-a-Service (SaaS)-Anbieter für Zugangskontrolle schließen in der Regel alle Funktions-Upgrades und Software-Updates in ihre jährlichen Softwarekosten ein.
Integration
Offene Programmierschnittstellen (APIs) ermöglichen die Integration eines kombinierten Zugangskontroll- und Einbruchsystems in Video-, Aufzugs- und andere Systeme; mehr Systeme können mit Intrusion integriert werden als je zuvor.Jede Integration mit Technologien von Drittanbietern ist in einer Cloud-basierten Plattform einfacher! Offene Systeme (unter Verwendung von APIs) ermöglichen eine einfache und intuitive Integration in Systeme und Produkte von Drittanbietern, wie z. B. gängige Tools für die Geschäftskommunikation wie CRM, ICT und ERP.
• Häufige Herausforderungen, denen moderne Unternehmen bei der Installation der Edge AI + Cloud-Plattform in der Videoüberwachungssicherheit gegenüberstehen
Schlechte Flexibilität
Im Bereich der KI-Videoüberwachung befinden sich Algorithmen und Geräte oft in einem hochgradig gebundenen Zustand. In der Praxis erfordert ein Videoüberwachungssystem jedoch ein gewisses Maß an Flexibilität, was bedeutet, dass dieselbe Kamera oft in verschiedenen Szenarien mit unterschiedlichen Algorithmen verwendet wird.Bei den meisten aktuellen KI-Kameras ist es schwierig, Algorithmen zu ersetzen, die einmal an einen bestimmten Algorithmus gebunden sind. Daher müssen Unternehmen mehr für neue Geräte ausgeben, um Probleme zu lösen.
-
KI-Genauigkeitsprobleme
Die KI-Implementierung in einem Videoüberwachungssystem wird sowohl von Berechnungen als auch von Bildern stark beeinflusst. Aufgrund der Hardwarebeschränkungen und des Einflusses der realen Umgebung ist die Bildgenauigkeit von KI-Überwachungssystemen oft nicht so ideal wie im Labor. Dies wirkt sich negativ auf die Benutzererfahrung und die tatsächliche Nutzung von Daten aus.
Die Zielgeräte für Edge-KI sind oft weder leistungsfähig noch schnell genug, um die Speicher-, Leistungs-, Größen- und Stromverbrauchsanforderungen des Edge vollständig zu erfüllen. Die begrenzte Größe und Speicherkapazität würde sich auch auf die Auswahl der maschinellen Lernalgorithmen auswirken.
-
Bedenken hinsichtlich der Datensicherheit
Wie man ausreichende Sicherheitsmechanismen bereitstellt, um Benutzerinformationen zu schützen und Compliance-Anforderungen zu erfüllen, ist das Hauptproblem, das ein Cloud-basiertes Sicherheitssystem lösen muss. Zuverlässige Hardware mit zuverlässiger Software ist großartig, aber viele Menschen sind möglicherweise besorgt über Datenverlust oder Offenlegung, wenn das Terminal Daten in die Cloud hochlädt.
• Die Lösung
Anviz IntelliSight Die Lösung kann eine Vielzahl von Standard-Front-End-KI-Anwendungen mit der neuesten 11-nm-2T-Rechenleistungs-NPU von Qualcomm realisieren. Gleichzeitig ist es aufgrund dessen auch in der Lage, eine schnellere und effizientere professionelle Datenanwendung durchzuführen AnvizCloud-basierte Softwareplattform von .Diese Methode ist kostengünstig und einfach, da keine zusätzliche Ausrüstung erforderlich ist. Die einzige physische Hardware, die beteiligt ist, ist Anviz intelligente IP-Kameras, die Daten aufzeichnen und an die Cloud senden. Videoaufzeichnungen werden auf einem Remote-Server gespeichert, auf den über das Internet zugegriffen werden kann.