Videoüberwachung: Software behält Täter im Blick Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.08.2011 pte/Rudolf Felser

Videoüberwachung: Software behält Täter im Blick

Eine an der Kingston University in London entwickelte Software soll verdächtige Einzelpersonen erfassen und verfolgen können.

Dabei analysiert sie Bewegungen und Verhalten und kann ihr Ziel über mehrere Kameras hinweg und auf vorangegangenen Aufnahmen identifizieren. Thomas Tauscher, Security Consultant bei Kapsch Businesscom, sieht die heutige Technik noch nicht gerüstet für einen flächendeckenden und reibungslosen Einsatz des Systems, erklärt er im Gespräch mit der Nachrichtenagentur pressetext.

Die "London Riots" haben Spuren in Englands Hauptstadt hinterlassen. Die Öffentlichkeit debattiert Ursachen und Folgen, die Polizei fahndet – auch anhand von Videobildern – nach den Verantwortlichen hinter zahlreichen Plünderungen und unzähligen Sachbeschädigungen. Hier könnte die Entwicklung der Kingston-Forscher behilflich sein, verspricht sie doch die einfache Rekonstruktion von kriminellen Handlungen.

So soll das Programm etwa anschlagen, wenn jemand eine Schaufensterscheibe einwirft, und den Übeltäter ab dann auf Schritt und Tritt verfolgen. "Wenn ein Fenster zerbrochen und ein Geschäft in der Innenstadt geplündert wird, würde die Software herausfinden, wer die Scheibe zerstört und wann und wo er das Areal betreten hat. Sie würde auch festhalten, wohin sich die Person nach der Tat begeben hat", schildert der an der Forschung beteiligte James Orwell gegenüber der BBC. Am Ende soll eine gezielte, chronologische Nachverfolgung der Ereignisse möglich sein.

ANFÄLLIGE TECHNIK Experte Tauscher zweifelt jedoch daran, dass diese Technik heute schon großflächig zum Einsatz kommen könnte. "England ist zwar Vorreiter in Sachen Videoüberwachung, jedoch sind viele der verwendeten Kamerasysteme veraltet", erklärt er. "Daher ist es schwer, dafür eine technische Basis zu finden. Der Betrieb solcher Software macht nur mit der Verwendung von hochauflösenden Kameras Sinn."

Doch nicht nur die Bildqualität ist ausschlaggebend: "Die Verfolgung von Einzelpersonen auf kameraübergreifenden Aufnahmen ist eine der anspruchsvollsten Aufgaben in diesem Bereich. Um Zuverlässigkeit zu gewährleisten, müsste ein sehr dichtes Netz an Kameras installiert werden. Selbst dann ist keine ausreichende Genauigkeit garantiert, da solche Installationen in der Regel sehr anfällig auf Schlechtwetter und andere Umgebungsbedingungen sind", so Tauscher weiter.

Videoanalyse und automatisierte Auswertung, wie etwa die Bewegungserkennung im Bereich der Sicherheitstechnik, sind aufgrund der zweidimensionalen Bilderfassung auch noch nicht überall einsetzbar. Hier muss noch auf andere Sensoren zurückgegriffen werden, um dieses Manko auszugleichen, erklärt Tauscher abschließend. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Service

Acceptance Testing: Trotz knapper Ressourcen

Zum Thema

  • mic customs solutions (Gruppe)

    mic customs solutions (Gruppe) Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr

Hosted by:    Security Monitoring by: