Abo
  • IT-Karriere:

Fujitsu entwickelt Verfolgerkameras für Personen

Lückenlose Bewegungsmuster für Sicherheits- und Marketingzwecke

Bei der Gestaltung von Supermärkten ist es wichtig, dass die Käufer an möglichst vielen Regalwänden vorbei geführt werden und margenstarke Produkte besondere Beachtung finden. In der Arbeitswelt hingegen sind besonders effiziente Bewegungspfade erwünscht, zum Beispiel am Montageband. Fujitsu entwickelte für diese Zwecke eine Bewegungserkennung, die mehrere Personen und ihre Bewegungen erfassen und aufzeichnen kann.

Artikel veröffentlicht am ,

Digitale Überwachungskameras, die eine lückenlose Abdeckung des gesamten Raums erlauben, arbeiten dabei Hand in Hand mit einer Software, die Individuen erkennt und ihre Bewegungen als Pfade speichert.

Stellenmarkt
  1. Hays AG, Fürth
  2. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland

Fujitsu Motionsensing
Fujitsu Motionsensing
Im Testbetrieb werden 16 Kameras eingesetzt, die einen Mini-Supermarkt mit 50 Quadratmetern Grundfläche lückenlos überwachen. Dabei wurden alle 243 Testpersonen und ihre Bewegungsmuster nach Herstellerangaben zu 100 Prozent erkannt. Im Gegensatz zu bisherigen Lösungen wertet Fujitsus Technik das Gesamtbild aller Kameras gleichzeitig aus und beackert nicht jedes Bild für sich allein. Die Kamerabilder werden über einen einzelnen PC ausgewertet, der mit einem Pentium 4 mit 3 GHz bestückt ist. Er erfasst von jeder Kamera 30 Bilder pro Sekunde und erkennt die Personen und ihre Bewegungen in Echtzeit.

Mit der Motion-Sensing-Technik lässt sich eine Überwachung Orwell'schen Ausmaßes realisieren - in manchen Hochsicherheitsarbeitsbereichen, wie Atomkraftwerken, dem Gelddruck, in Rechenzentren und ähnlichen Gebieten mag dies sogar wünschenswert sein.

Noch ist die Bewegungserkennung nicht ausgereift. Die Forscher von Fujitsu wollen einen Prototypen im Tokyo International Forum 2008 (15. bis 16. Mai 2008) vorstellen. Anfang 2009 will Fujitsu erste kommerzielle Lösungen auf den Markt bringen.



Anzeige
Top-Angebote
  1. 219,99€
  2. 279€ (Bestpreis!)
  3. 279€ + Versand oder kostenlose Marktabholung (Bestpreis!)
  4. Aktionsprodukt ab 399€ kaufen und Coupon erhalten

Nein 15. Mai 2008

Nein, das sind die Produkte, die die höchste Marge aufweisen, also vereinfacht...

kendon 14. Mai 2008

na dafüur gibts doch www.prouyon.com

kendon 14. Mai 2008

und zuguterletzt nutzt ein stern vorhandenen raum auch super aus, jaja.

internetpolizist 14. Mai 2008

kendon 14. Mai 2008

vielleicht wollen sie damit geld verdienen? wenn man damit produktionsstrassen...


Folgen Sie uns
       


Maxus EV80 probegefahren

Golem.de hat mit dem Maxus EV80 einen chinesischen Transporter mit europäischer DNA getestet.

Maxus EV80 probegefahren Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Ricoh GR III im Test: Kompaktkamera mit Riesensensor, aber ohne Zoom
Ricoh GR III im Test
Kompaktkamera mit Riesensensor, aber ohne Zoom

Kann das gutgehen? Ricoh hat mit der GR III eine Kompaktkamera im Sortiment, die mit einem APS-C-Sensor ausgerüstet ist, rund 900 Euro kostet und keinen Zoom bietet. Wir haben die Kamera ausprobiert.
Ein Test von Andreas Donath

  1. Theta Z1 Ricoh stellt 360-Grad-Panoramakamera mit Profifunktionen vor
  2. Ricoh GR III Eine halbe Sekunde Belichtungszeit ohne Stativ

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /