Ambient System modernizuje systemy dźwiękowe na szwedzkich dworcach kolejowych

AlogAmbient System, wiodący dostawca systemów nagłośnieniowych i ostrzegawczych (DSO), ogłosił zawarcie ważnej umowy z Szwedzką Administracją Transportu (TRVT) na modernizację analogowych systemów dźwiękowych na dworcach kolejowych w Szwecji. Projekt koncentruje się na poprawie bezpieczeństwa i komunikacji pasażerów, przy jednoczesnym zminimalizowaniu hałasu dla okolicznych mieszkańców.

Więcej…

STREFA WIEDZY „Ochrony i Bezpieczeństwa”

Securitech eduW lutym – w ramach inicjatyw redakcyjnych czasopisma „Ochrona i Bezpieczeństwo Obiektów i Biznesu” – uruchomiliśmy dodatkową stronę internetową Securitech.edu.pl dedykowaną wszystkim osobom związanym ze środowiskiem branżowym, ale przede wszystkim uczniom i studentom zainteresowanym podnoszeniem swoich kompetencji. W tym roku podejmiemy działania ukierunkowane na zwiększanie zasobów edukacyjny, w tym sukcesywnie będziemy przenosić nasze archiwum i pozyskiwać z rynku oraz z ośrodków akademickich takie treści multimedialne, które będziemy na tej stronie udostępniać bezpłatnie.

Więcej…

Kontrola dostępu w obiektach medycznych

blueEvo artykuł 01Elektroniczny system dostępowy blueEvo


Obiekty medyczne poddane muszą być szczególnej ochronie 24 godziny na dobę. Chodzi tu o bezpieczeństwo dokumentacji medycznej, sprzętu, farmaceutyków i przede wszystkim pacjentów.
Zaniechania zabezpieczeń, to nie tylko kradzieże drogiego sprzętu, leków czy archiwum medycznego, ale przede wszystkim ich konsekwencje jak przełożone lub odwołane operacje czy opóźniona diagnostyka.

Więcej…

Szkolenia Miwi Urmet - systemy wideo/domofonowe oraz automatyka bramowa

Miwi Urmet szkolenia

Firma Miwi Urmet ruszyła z cyklem bezpłatnych szkoleń i webinarów. 11 marca we Wrocławiu i 2 kwietnia w Warszawie odbędą się szkolenia z zakresu systemów wideo/domofonowych oraz automatyki bramowej.

Liczba miejsc jest ograniczona, zatem warto zapisać się już dziś.

Więcej…

Targi IFRE-EXPO 2025 – przygotowania trwają

Targo IFREMiędzynarodowe Targi Sprzętu i Wyposażenia Straży Pożarnej i Służb Ratowniczych Kielce IFRE-EXPO zapraszają od 12 do 14 czerwca 2025 roku. Wystawa jest doskonałą okazją do poznania oferty producentów i dystrybutorów strażackiego sprzętu. Patronat honorowy nad targami sprawują: Minister Spraw Wewnętrznych i Administracji, Komendant Główny Państwowej Straży Pożarnej oraz Związek Ochotniczych Straży Pożarnych Rzeczypospolitej Polskiej.

Więcej…
 
 

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej pary przewodów. Takie rozwiązanie znacząco upraszcza okablowanie wymagane dla systemu kontroli dostępu, ale dla jego prawidłowej pracy wymagany jest odpowiedni protokół komunikacji.   & [ ... ]

Więcej
Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Kontrola dostępu w chmurze – szybko, prosto i bezp...
Kontrola dostępu w chmurze – szybko, prosto i bezpiecznie!SKD

Bezpieczeństwo firm i instytucji to skomplikowane zagadnienie, które wiąże się z wieloma wyzwaniami. Jednym z najważniejszych elementów systemów bezpieczeństwa jest kontrola dostępu. Pozwala [ ... ]

Systemy monitoringu w szkołach
Systemy monitoringu w szkołachCCTV

Jednym z priorytetów placówek oświatowych jest zapewnienie bezpieczeństwa uczniom i pracownikom. Dlatego też coraz częściej sięgają one po nowoczesne systemy monitoringu wizyjnego. W szkołac [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów Bezpieczeństwa
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminarium były „Kierunki i perspektywy rozwoju elektronicznych systemów bezpieczeństwa”. Seminarium jak co roku połączone było z konkursem dla studentów o tytuł Mistrza Elektronicznych Systemów  [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale równi [ ... ]

Operator telekomunikacyjny Galena na targach „Więz...
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnyc [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

26Cechy inteligencji, systemom opartym o analizę obrazu, nadają tzw. metadane, czyli informacje opisujące zawartość obrazu. Przykładami takich metadanych są:

  • wielkość obiektu i jego pozycja na obrazie,
  • szybkość obiektu,
  • numer rejestracyjny

Bardzo istotnym jest aby metadane były odpowiednio precyzyjne oraz aby tylko rzeczywiste obiekty były nimi opisywane i raportowane. Im bardziej zaawansowana jest analiza metadanych, tym ważniejsza jest dokładność, to zaś skutkuje większym prawdopodobieństwem właściwego rozpoznania i sklasyfikowania obiektu.

Ochrona obwodowa to jedno z najczęstszych zastosowań monitoringu wizyjnego opartego na architekturze rozproszonej. Istotą ochrony jest dostarczenie obrazu, który umożliwi trafną ocenę sytuacji. Algorytmy inteligentnej analizy obrazu stosowane w ochronie obwodowej mogą służyć np. do wykrywania przekroczenia linii. Aplikacja może zasygnalizować przekroczenie umownej linii tworzącej wirtualne ogrodzenie. Możemy określić jaka ma być reakcja systemu na przekroczenie tegoż umownego wirtualnego ogrodzenia np. nastąpi uruchomienie alarmu lub też włączy się funkcja nagrywania obrazu. Po wykryciu podejrzanego zachowania na obrazie chronionego obszaru ukazuje się miejsce zaobserwowanego incydentu i podany jest jego dokładny czas. Ponadto zostaje podjęta próba identyfikacji osób.

Jedną z analiz służących do ochrony peryferyjnej jest analiza o nawie Outdoor detection. Informuje ona w czasie rzeczywistym o wtargnięciu na teren monitorowanych obszarów zewnętrznych. Dzięki opatentowanej koncepcji trzech stref pozwala na dokładną analizę i rozpoznanie osób upoważnionych lub intruzów oraz ułatwia detekcję nieautoryzowanego wkroczenia, nawet w trudnych warunkach atmosferycznych. W analizie tej możliwe jest stosowanie kamer kolorowych jak i termowizyjnych, ustawienie wielkości obiektów, kierunku obiektów, odległości obiektów ich prędkości oraz perspektyw. Analiza ta rozpoznaje ruch, sabotaż, rozpoznaje obiekty i pozwala je śledzić.

Kolejnym rodzajem analizy jest wykrywanie intruza tzw. Intrusion Detection. Analiza ta w czasie rzeczywistym informuje o wtargnięciu na chroniony obszar niepożądanego osobnika. Dzięki indywidualnym ustawieniom możemy wykluczyć z analizy np. spadające liście, silny wiatr czy obecność zwierząt. Tego typu wykluczenia zapobiegają fałszywym alarmom.

27Innym przykładem analizy w ochronie obwodowej jest wykrywanie podejrzanych osób tzw. Loitering Detection. Podobnie jak w poprzednich dwóch analizach tutaj również wszystko odbywa się w czasie rzeczywistym. Odpowiednie moduły alarmują w przypadku wykrycia włóczęgostwa a dzięki koncepcji podziału na strefy możliwe jest wykrywanie podejrzanych ruchów nawet w trudnych warunkach atmosferycznych. Analiza rozpoznaje włóczęgostwo a także powolne ruchy czy podejrzane zachowania i nadaje się do zastosowania z kamerami kolorowymi jak i termowizyjnymi.

Wyodrębnia się także analizę „odpowiedzialną” za ochronę peryferyjną infrastruktury krytycznej. Alarmuje ona, gdy rozpozna wtargnięcie osób trzecich na teren zewnętrzny monitorowanych obiektów. Dzięki opatentowanej koncepcji trzech stref potrafi analizować podejrzane zachowania i umożliwia rozpoznanie intruza. Dodatkowo wykrywa zmianę temperatury otoczenia, co bardzo ułatwia precyzyjne i niezawodne wzbudzenie alarmu nawet w trudnych warunkach pogodowych. W ochronie peryferyjnej obiektów krytycznych inteligentna analiza pozwala na wykrywanie osób niepożądanych na terenie chronionym, wykrywanie sabotażu, podejrzanych zachowań, włóczęgostwa i powolnych ruchów.

Innym zastosowaniem inteligentnej analizy treści obrazu jest zapobieganie nielegalnemu przekraczaniu granic. W tym rozwiązaniu powszechnie stosuje się kamery termowizyjne „widzące” w nocy. Analiza obrazu termicznego połączona z danymi pochodzącymi z innych źródeł informacji, jak choćby z radarów naziemnych czy kamer pracujących w świetle widzialnym, pozwala na określenie poziomu zagrożenia oraz podjęcie odpowiednich działań.

W ochronie obwodowej duże znaczenie odgrywa także możliwość wykorzystania funkcji rozpoznawania twarzy czy tablic rejestracyjnych. Funkcja rozpoznawania twarzy szczególnie przydatna jest w ochronie granic i ochronie perymetrycznej, gdyż pozwala na szybką identyfikację osób podejrzanych czy też osób objętych np. zakazem wstępu na teren danego kraju czy na określony obszar. Kamery z funkcją rozpoznawania twarzy potrzebują zaledwie milisekund, by na bieżąco dopasować twarz z rejestrowanego obrazu do zapisu w bazie danych, skategoryzowanych pod kątem kontroli dostępu, identyfikacji VIP-ów lub wskazania osób niepożądanych.

System rozpoznawania twarzy to technologia, która ma na celu identyfikację i weryfikację twarzy danej osoby na podstawie obrazu cyfrowego. Istnieje wiele sposobów i technik rozpoznawania twarzy. Najczęściej system analizuje konkretne cechy twarzy i porównuje je z danymi w obrębie bazy danych. Analiza 3D pozwala na poprawną analizę twarzy w różnych warunkach oświetleniowych. System rozpoznawania twarzy jest w stanie rozróżnić emocje na podstawie mimiki twarzy, a także wyszukać dodatkowe atrybuty takie jak: okulary, maska, broda lub wąsy. Systemy rozpoznawania twarzy potrafią również wyszukiwać osoby na podstawie wgranych zdjęć. Dzięki temu wyszukiwanie materiału, na którym występuje dana osoba jest bardzo szybkie oraz efektywne.

We wszystkich współczesnych systemach rozpoznawania twarzy w aplikacjach dozorowych CCTV wyróżnia się dwa podstawowe elementy związane z precyzyjną i prawidłową kategoryzacją osób, mianowicie: weryfikacja oraz identyfikacja. Weryfikację wykorzystuje się głównie wtedy, gdy mamy do czynienia z ograniczoną bazą personalną. Baza ta zawiera tzw. deskryptory twarzy, czyli charakterystyki twarzy osób znajdujących się w bazie. Deskryptory te tworzą bardzo szczegółową reprezentację twarzy danej osoby. Pozwala to na tworzenie ogromnych baz danych osób identyfikowanych oraz na zdecydowanie szybsze ich porównanie. Dzięki weryfikacji nie są możliwe takie działania jak choćby możliwość wejścia na chroniony teren przy wykorzystaniu skradzionej karty wstępu.

Identyfikacja w porównaniu z weryfikacją jest zagadnieniem o zdecydowanie większej złożoności i znajduje ona bardzo szerokie zastosowanie w systemach monitoringu obiektów. Powszechnie tego typu narzędzie stosowane jest w systemach dozorowych portów lotniczych, budynków użyteczności publicznej czy też dworców kolejowych i autobusowych.

Nadmierna inwigilacja poprzez inteligentne systemy CCTV może budzić pewne wątpliwości i obawy. Przykładem może tu być monitoring z inteligentną analizą obrazu stosowany w Chinach. Chińskie władze wykorzystują kamery CCTV, które dzięki sztucznej inteligencji potrafią namierzać poszukiwane osoby. Chiński monitoring jest ogromny i prawdopodobnie przekroczył już ponad 600 milionów kamer kontrolowanych przez sztuczną inteligencję. System ten jest zdolny do śledzenia mieszkańców, identyfikowania jakim samochodem się poruszają, a nawet kim są ich przyjaciele – a stare powiedzenie mówi „co za dużo to niezdrowo”...

Podsumowując możemy uznać, że inteligentna analiza obrazu znacznie zrewolucjonizowała, unowocześniła a przede wszystkim poprawiła skuteczność systemów CCTV. Dzięki niej systemy te stały się zdecydowanie bardziej przydatne w sytuacjach krytycznych, gdyż dzięki wbudowanym inteligentnym algorytmom reagują tylko i wyłącznie na sytuacje zagrożenia a także szybko pozwalają uzyskać odpowiednie dane z nagrań.

Materiały źródłowe:
https://monitoringwizyjny.com/inteligentna-analiza-obrazu
https://is-systems.pl 
http://www.eb.com.pl/artykuly/inteligentna-analiza-obrazu.htm
https://crn.pl/artykuly/monitoring-i-analiza-obrazu-jak-wdrozyc-jak-wykorzystac/   
https://www.ctr.pl/artykuly/kamery-vca.htm 
https://www.axis.com/pl-pl/partners/adp-partner-program 


 Robert Gabrysiak

Pin It