首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >云边端协同场景下的“AI+”视频融合能力,如何赋能多行业应用?

云边端协同场景下的“AI+”视频融合能力,如何赋能多行业应用?

原创
作者头像
TSINGSEE青犀视频
修改于 2022-11-18 02:20:42
修改于 2022-11-18 02:20:42
1.1K0
举报
文章被收录于专栏:TSINGSEE青犀视频TSINGSEE青犀视频

随着边缘侧与终端侧业务的规模化落地部署,很多新的业务场景已经逐渐不满足于中心化的云端计算模式。尤其是在AI人工智能技术进一步落地应用的趋势下,基于云边端深度融合与协同的“AI+”模式,在满足用户对视频服务的智能识别需求上,让算力资源得到最优化分配、调度和利用,已经成为当前行业与技术发展的新趋势。

基于EasyCVR和智能分析网关的AI智能视频分析解决方案,通过部署多种AI算法,可提供人脸、人体、车辆、物体、行为等检测识别能力,并能实现抓拍、比对、告警、分发等视频能力服务,能广泛应用在智能安监、通用安防、区域安全监测、客流统计、智慧消防等场景中。该方案不仅能够有效应对用户业务场景中,对计算、存储、网络甚至算法资源的多级部署,以及在各级节点之间的灵活调度,还能实现各类资源之间的互联互通能力和弹性伸缩与扩展能力。

1、架构特点:

1)高效利用算力资源

将云端的计算能力扩展到任何用户需要的地方,为近场、现场的用云场景提供配套的智能化解决方案,将不同地理位置的算力资源统一管理、协同工作,实现算力资源的高效利用。

2)分布式资源灵活调度

不再局限于中心云的单一算力资源池,通过跨云、边、端的分布式协同应用,将计算、处理、存储、智能分析等能力实现灵活调度,并能支持和中心云数据互通、稳定交互,支撑不同场景下的数据智能应用。

3)AI算法赋能

基于计算机视觉技术,可提供人脸检测与识别、人群密集度检测、人流量统计、车辆检测与识别、区域入侵检测、在岗离岗检测、安全帽检测、口罩检测、烟火检测、猫/狗/老鼠识别、抽烟行为识别等能力。通过云边端架构下的数据互联互通、开放共享,将云端的服务能力下沉到边缘端与设备端,同时结合AI人工智能,以及灵活调配AI算力,不断赋能边缘端,将AI能力扩展到更贴近用户的使用场景中。

4)视频汇聚能力

EasyCVR视频融合平台支持海量视频汇聚与管理、处理与分发、智能分析等视频能力。基于云边端一体化管理,平台可支持视频实时监控、云端录像、云存储、回放与检索、智能告警、平台级联、服务器集群、轨迹跟踪等功能。

平台支持多类型设备、多协议方式接入,能完成海量监控视频资源的轻量级接入与分发,实现设备与平台的互联互通、数据共享共用,结合AI智能分析技术,可对多业务场景进行智能分析与预警,包括人/车/物识别、行为识别、轨迹跟踪等,实现智能化视频监管模式。

2、应用场景示例:

AI智能识别技术在视频监控领域的应用范围也在逐步扩展,从之前的安防领域,已经逐渐拓展到交通、旅游、金融、司法、教育、生产制造、城市管理、环保等更多领域,例如生产车间的质检智能检测、旅游景区客流分析、城市管理中的AI人脸检测、公安部人脸识别系统等。

1)社区安防:通过视频监管平台,可实现对小区的智慧监管,如人脸门禁、车辆出入、电梯监控、电动车进电梯检测、高空抛物检测、消防预警等。

2)校园安全:针对在校学生、校职工等进行人脸识别,排除危险分子进入学校;还可以对学校内的车辆、物品、设施等进行智能告警设置,及时发现火灾隐患、打架斗殴等事件。

3)工地/厂区安全生产:工地/厂区的人员与车辆出入管理,如人脸门禁、人脸考勤等,检测工人是否佩戴安全帽、是否存在越线、攀高等行为,还可以实现各级联网,有效对工地、厂区等进行实时、高效的安全监管。

4)交通卡口监控:在主要交通要道、出入口、高速公路、收费站等重点地段实时监控道路、卡口的车流量,自动统计不同时段车辆的进出数量、车牌识别、车辆类型识别等。

智能分析网关与EasyCVR具备海量数据汇聚处理、高稳定性、高灵活性、高可用性等特点,同时基于云、边、端架构闭环式协同管理,让前端场所采集的数据实现存储、处理、智能分析、辅助决策和快捷执行,最终完成场景下的态势感知、数据分析、结果输出、资源分发等智能服务。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
典中典 - 国外漏洞挖掘案例
一天下午,我决定参加 Red Bull VDP 计划试试运气。我收集了子域并在浏览器中查看了有趣的子域。我打开其中一个,我们称它为 subdomain.redbull.com,然后我看到了一些 Web 界面。看起来像这样:
Khan安全团队
2023/02/23
1.1K0
典中典 - 国外漏洞挖掘案例
XXE漏洞挖掘分享
XXE漏洞挖掘 基础知识 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 引用外部DTD <!DOCTYPE 根元素 SYSTEM "文件名"> 或者 <!DOCTYPE 根元素 PUBLIC "public_ID" "文件名"> 引用外部实体 <!ENTITY 实体名称 SYSTEM "URI"> 或者 <!ENTITY 实体名称 PUBLIC "public_ID""URI"> XML外部实体注入(XML External Ent
用户1467662
2018/03/30
3.1K0
XXE漏洞挖掘分享
使用elasticsearch遇到的一些问题以及解决方法
1.由gc引起节点脱离集群 因为gc时会使jvm停止工作,如果某个节点gc时间过长,master ping3次(zen discovery默认ping失败重试3次)不通后就会把该节点剔除出集群,从而导致索引进行重新分配。 解决方法: (1)优化gc,减少gc时间。(2)调大zen discovery的重试次数(es参数:ping_retries)和超时时间(es参数:ping_timeout)。后来发现根本原因是有个节点的系统所在硬盘满了。导致系统性能下降。 2.out of memory错误 因为默认情
小柒2012
2018/04/13
2.9K0
实战 | 利用SSRF渗透内网主机-下
FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP 协议包括两个组成部分,其一为 FTP 服务器,其二为 FTP 客户端。其中 FTP 服务器用来存储文件,用户可以使用 FTP 客户端通过 FTP 协议访问位于 FTP 服务器上的资源。在开发网站的时候,通常利用 FTP 协议把网页或程序传到 Web 服务器上。此外,由于 FTP 传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
HACK学习
2021/12/29
1.1K1
实战 | 利用SSRF渗透内网主机-下
干货 | 各种WAF绕过手法学习
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
Power7089
2021/04/30
4.1K0
[翻译]盲SSRF利用链术语表
SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就会出现SSRF。
天钧
2021/10/08
2.3K0
[翻译]盲SSRF利用链术语表
Redis攻防
 简单来说 redis 就是一个数据库,不过与传统数据库不同的是 redis 的数据是存在内存中的,所以读写速度非常快,因此 redis 被广泛应用于缓存方向,redis默认端口是6379,由于redis被广泛使用,自然而然安全区域也备受挑战。
Khan安全团队
2021/01/11
1.1K0
Redis攻防
干货 | 突破disable_functions限制执行命令·下
UAF漏洞(Use-After-Free)是一种内存破坏漏洞,漏洞成因是一块堆内存被释放了之后又被使用。又被使用指的是:指针存在(悬垂指针被引用)。这个引用的结果是不可预测的,因为不知道会发生什么。由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表。
HACK学习
2022/02/17
3.5K0
干货 | 突破disable_functions限制执行命令·下
常用编码表
Text-to-speech function is limited to 200 characters
botkenni
2019/09/03
1.1K0
常用编码表
Weblogic SSRF漏洞[通俗易懂]
weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
全栈程序员站长
2022/09/07
1.3K0
Weblogic SSRF漏洞[通俗易懂]
2021 Owasp Top 10 逐个击破之A10:服务端请求伪造 (SSRF)
最新的2021 Top 10已经出来了,我们从A01开始进行一次详细解读,本系列会详细介绍各个漏洞的变化与内容,并会着重介绍新增的漏洞情况。本篇解读A10 Server-Side Request Forgery (SSRF,服务端请求伪造)。  因素   概览  这个类别是从产业调查结果加入至此的(#1)。资料显示在测试覆盖率高于平均水准以及利用(Exploit)和冲击(Impact)潜力评等高于平均水准的情况下,此类别发生机率相对较低。因为新报到的类别有可能是在 CWEs 当中受到单一或小群关注的
FB客服
2023/03/30
6850
2021 Owasp Top 10 逐个击破之A10:服务端请求伪造 (SSRF)
看我如何利用发现的漏洞接管D-Link路由器
我曾发现了D-Link路由器不同型号的多个漏洞,今天我要分享的是我最近发现的D-Link路由器的三个漏洞,综合利用这三个漏洞,可以获取D-Link路由器管理权限,实现对其成功接管。
FB客服
2018/12/18
8300
看我如何利用发现的漏洞接管D-Link路由器
强网杯 WRITEUP
flag{Welc0me_tO_qwbS4_Hope_you_play_h4ppily}
鸿鹄实验室
2021/04/15
1.1K0
强网杯 WRITEUP
NKCTF
这个比赛就写了WEB还有一个密码,其他是队友写的,WEB还是比较简单的,AK了,记录一下解题的思路和过程吧
故里[TRUE]
2023/04/21
7620
NKCTF
RCE的Bypass与骚姿势总结
前言:关于RCE的Bypass,我们应该从哪些角度开展呢。要知道怎么绕过,我们就得知道防火墙的过滤规则才行。那我们想想,在利用RCE漏洞的时候,我们当然想用cat、chmod、whoami、ifconfig、ls等这些操作对不对!像这些敏感命令,防火墙就会进行过滤。还有特殊字符如单引、双引、空格等等,防火墙同样会进行过滤。那我们现在知道那该死的防火墙不让我们输入那些敏感字符了,我们就要想办法找一些可以代替这些敏感字符且又能表达其字符的意思的东西对吧?所以我们进入主题!
天钧
2020/03/16
3.9K0
RCE的Bypass与骚姿势总结
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
靶机描述:Level: Beginner-Intermediate flags: user.txt and root.txt Description: The machine is VirtualBox as well asVMWare compatible. The DHCP will assign an IPautomatically. You'll see the IP right on the loginscreen. You have to find and read two flags (user androot) which is present in user.txt and root.txtrespectively. Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux
用户5878089
2019/12/16
1.2K0
从Vulbhub-djinn靶机学习命令注入和Python input() 漏洞
实战 | fastjson 漏洞的发现与测试
Fastjson 是阿里巴巴公司开源的一款 json 解析器,其性能优越,被广泛应用于各大厂商的 Java 项目中。fastjson 于 1.2.24 版本后增加了反序列化白名单,而在 1.2.48 以前的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令。
信安之路
2021/12/09
9K0
实战 | fastjson 漏洞的发现与测试
python:过滤字符串中的字母数字特殊
字符串.isalnum()  所有字符都是数字或者字母,为真返回 Ture,否则返回 False。 字符串.isalpha()   所有字符都是字母,为真返回 Ture,否则返回 False。 字符串.isdigit()     所有字符都是数字,为真返回 Ture,否则返回 False。 字符串.islower()    所有字符都是小写,为真返回 Ture,否则返回 False。 字符串.isupper()   所有字符都是大写,为真返回 Ture,否则返回 False。 字符串.istitle()      所有单词都是首字母大写,为真返回 Ture,否则返回 False。 字符串.isspace()   所有字符都是空白字符,为真返回 Ture,否则返回 False。
py3study
2020/01/19
4.1K0
php webshell 各种函数
前段时间打ctf的时候突然发现,有时候我们getshell了,但是由于服务器大部分时候回禁用shell函数,我们往往只能使用eval(),一般意义来说,我们可以通过菜刀蚁剑这样的工具,但是如果我们的shell是通过文件包含的方式成立的,工具经常没法用,突然一下用php函数读文件写文件还需要查查看,所以今天分析下蚁剑的列目录读文件方式,需要的时候可以直接来用
LoRexxar
2023/02/21
1.3K0
CVE-2023-3450:Ruijie RG-BCR860 后台命令执行漏洞
北京星网锐捷网络技术有限公司,行业领先的ICT基础设施及行业解决方案提供商,主营业务为网络设备、网络安全产品及云桌面解决方案的研发、设计和销售。Ruijie Networks RG-BCR860是该公司的一款商业云路由器。
Timeline Sec
2023/08/22
8210
CVE-2023-3450:Ruijie RG-BCR860 后台命令执行漏洞
相关推荐
典中典 - 国外漏洞挖掘案例
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档