Szkolenia Miwi Urmet - systemy wideo/domofonowe oraz automatyka bramowa

Miwi Urmet szkolenia

Firma Miwi Urmet ruszyła z cyklem bezpłatnych szkoleń i webinarów. 11 marca we Wrocławiu i 2 kwietnia w Warszawie odbędą się szkolenia z zakresu systemów wideo/domofonowych oraz automatyki bramowej.

Liczba miejsc jest ograniczona, zatem warto zapisać się już dziś.

Więcej…

SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Na nowe taktyki ransomware - e-mail bombing i oszustwa przez Teams
Cyberbezpieczeństwo

Zespół analityków Sophos X-Ops odkrył nowe metody wykorzystywane przez cyberprzestępców do prowadzenia ataków ransomware – masowe zalewanie skrzynek poczty elektronicznej wiadomościami (tzw. email bombing) oraz oszustwa przez platformę Microsoft Teams. Jak wskazują eksperci Sophos, skuteczność tych metod wynika przede wszystkim z wykorzystania elementu chaosu. Celem jest kradzież da [ ... ]

Więcej
74% polskich firm doświadczyło cyberataku
Cyberbezpieczeństwo

Eksperci VECTO opublikowali właśnie siódmą edycję raportu VECTO: „Cyberbezpieczeństwo w polskich firmach 2024”. To coroczna, szczegółowa analiza świadomości zagrożeń i stosowanych prze [ ... ]

Fortinet zwiększa bezpieczeństwo i wydajność aplik...
Fortinet zwiększa bezpieczeństwo i wydajność aplikacji internetowych dzięki nowej, ujednoliconej platformieCyberbezpieczeństwo

Fortinet zaprezentował nową chmurową platformę FortiAppSec Cloud, która w jednym produkcie integruje kluczowe narzędzia do zarządzania ochroną aplikacji internetowych i ich wydajnością. Plat [ ... ]

Rok 2025 pod znakiem zagrożeń: zatory płatnicze, b...
Cyberbezpieczeństwo

Polskie firmy wykazują wyjątkową zdolność do adaptacji i innowacyjność. A ta w 2025 roku może być dla nich głównym motorem wzrostu. Gospodarka jest jednak nieprzewidywalna i w każdej chwil [ ... ]

ActiveProtect - aby uprościć ochronę danych biznes...
ActiveProtect - aby uprościć ochronę danych biznesowychCyberbezpieczeństwo

Synology ogłosiła ogólną dostępność ActiveProtect, nowej linii urządzeń do ochrony danych, które integrują oprogramowanie do tworzenia kopii zapasowych dla przedsiębiorstw, serwer i repozy [ ... ]

Energy Security Congress
Energy Security CongressRelacje

16 stycznia 2025 r. w Centralnym Domu Technologii w Warszawie odbył się Energy Security Congress. Morze Bałtyckie to nie tylko okno na świat dla dostaw ropy naftowej i gazu do Polski, ale również miejsce gdzie mają stanąć potężne farmy wiatrowe, które zasilą polską gospodarkę w gigawaty zielonej energii. Na dnie Bałtyku położone są również kable HVDC, którymi płynie energi [ ... ]

Operator telekomunikacyjny Galena na targach „Więz...
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnyc [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

DODO to przypomnienie, że ochrona danych powinna trwać cały rok
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się, że w kolejnych latach tego typu ataki ransomware na przedsiębiorstwa w kraju będą się nasilać. Wraz z rozwojem branży e-commerce czy postępującą digitalizacją sektora publicznego i wzrostem  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Nękanie telefoniczne. Czy sprawca jest nie do wykrycia?
Jak tylko pani Marzena wejdzie do biura odbiera połączenie telefoniczne. Słyszy obelgi i wyzwiska. Ktoś bezpodstawnie oskarża ją o romans z mężczyzną. Przez kolejne dni jest to samo: setki telefonów, SMS-ów z wyzwiskami. I tak przez długie tygodnie i miesiące. Połączenie realizowane są z niezarejestrowanych kart prepaid, więc operator nie może stwierdzić do kogo należą, ale potrafi ustalić lokalizację dzwoniącego. Pani Marzena rejestruje i nagrywa przychodzące telefony z oskarżeniami i zgłasza sprawę na policję. Teraz już ma swoje podejrzenia. Policja szybko wszczyna śledxtwo. Niestety, po paru miesiącach dochodzenie umorzono, sprawca nie zostaje ukarany. Wydaje się, że sytuacja jest beznadziejna.
Pani Marzena nie ustępuje. Swoją historią zainteresowała reportera popularnego programu TVN pt: „Uwaga" (Program TVN pt: „Uwaga" z dnia 20.05. 2014 roku, reporter Maciej Wójcik). Reporterzy tvn skontakowali się z ekspertami telekomunikacji i po nitce do kłębka, trafili do Zbigniewa Marcinkowskiego z firmy Algotech. Teraz stało się dla nich jasne, że wystarczy nagrać głos osoby podejrzewanej przez panią Marzenę i porównać z próbkami wcześniejszych nagrań telefonicznych, aby wyjaśnić sprawę. Nagrania dokonano na zwyczajnym tablecie, na hałaśliwym korytarzu wielopiętrowego bloku w Sosnowcu. Kilka minut później pan Zbigniew porównał obie próbki głosu, używając specjalistycznego oprogramowania służącego identyfikacji głosu firmy Nuance Communications. Analiza trwała krócej niż samo nagranie. Wykresy obu próbek głosowych były jednakowe, co oznaczało, że prawdopodobieństwo potwierdzenia sprawcy wynosi ponad 90%. Pani Marzena nie kryła satysfakcji, wróci ze swoją sprawą na policję.
Dzięki interwencji reporterów programu TVN miliony telewidzów na własne oczy przekonało się, że sprawcy stalkingu, jak fachowo nazywa się uporczywe nękanie, nie powinni czuć się dłużej bezkarni. Od paru lat policja i inne służby bezpieczeństwa wielu krajów na świecie korzystają z oprogramowania do analizy głosu.

 

Technologie biometryczne dla wojska, wywiadu i organów ścigania
Linie papilarne, układ krwionośny palca, głos, kształt dłoni, geometria twarzy i tęczówki, kod DNA, chód – wszystko to są indywidualne i unikalne cechy każdego człowieka. Każda z tych cech umożliwia identyfikację osoby. Na świecie technologie biometryczne od lat wykorzystywane są w wielu obszarach życia, w celach komercyjnych albo dla zapewnienia bezpieczeństwa. Najbardziej znane przykłady to m.in. biometryczne paszporty (ICAO) stosowane przez wiele krajów, zdjęcia twarzy służące do analizy jej geometrii podczas kontroli granicznej, biometria układu krwionośnego palca stosowana przez wiele banków w Polsce i na świecie przy wypłacie pieniędzy. W każdym z tych przypadków biometria stoi na straży bezpieczeństwa dostępu, umożliwiając weryfikację i identyfikację osoby uprawnionej, jednocześnie pomagając wykryć oszustów, którzy w celach przestępczych chcą obejść zabezpieczenia.
Jak na razie najbardziej znanym system biometrycznego wykrywania jest policyjny system AFIS (Automatyczny System Identyfikacji Daktyloskopijnej, z ang. Automated Fingerprint Identification System), gdzie zbierane są i analizowane obrazy linii papilarnych palców dłoni. W Polsce baza AFIS obejmuje kilka milionów kart daktyloskopijnych i śladów z miejsc przestępstwa. Co więcej, służby bezpieczeństwa na świecie dzielą się i udostępniają zebrane w ten sposób informacje o przestępcach. Jednak trzeba pamiętać, że w systemie zapisana jest tylko jedna cecha biometryczna tj. odcisk palca, którą coraz rzadziej nowocześni sprawcy pozostawiają na miejscu przestępstwa. Obecnie do arsenału narzędzi pomagających policji, służbom wywiadowczym i organom ścigania w identyfikacji śladów biometrycznych dołączyła technologia biometrii głosowej.

 

Analiza głosu na potrzeby służb specjalnych
Nuance Identifier to rozwiązanie oparte na biometrii głosowej, które stanowi nieocenione narzędzie do walki z przestępczością i terroryzmem dla służb policyjnych, wywiadowczych, i wojskowych. Dzięki biometrycznej analizie plików dźwiękowych, Nuance Identifier identyfikuje poszukiwane osoby, dzięki czemu pracownik służb skojarzy głosy zarejestrowanej rozmowy z poszukiwanym sprawcą. Wykorzystując najlepsze w branży algorytmy technologii biometrii głosowej, Nuance Identifier może pomóc pracownikom służb znaleźć przysłowiową igły w stogu siana, wykonując 200 tysięcy porównawczych analiz na sekundę (per CPU core). Język, akcent, wypowiadany tekst nie mają tu znaczenia. W ten sposób analizę milionów plików audio można przeprowadzić w ciągu zaledwie kilku minut.

Głos jest unikalny dla każdego człowieka, nie może być udostępniony, skradziony czy skopiowany w przeciwieństwie do innych danych osobowych wykorzystywanych przy weryfikacji opartej na wiedzy. Biometria głosowa daje przewagę nad alternatywnymi metodami biometrycznymi takimi jak odciski palców czy obraz tęczówki, bo nie wymaga specjalistycznych sprzętów. Jest również narzędziem nieinwazyjnym w przeciwieństwie do np: analizatora geometrii twarzy wymagającego dobrej kamery. Ponadto, system może być łączony z innymi metodami uwierzytelniania i weryfikacji osób.

Nuance Identifier pomoże również w identyfikacji podejrzanych rozmów poprzez filtrowanie plików audio według mówcy, płci, użytego języka czy słownictwa. Oprócz identyfikacji głosów, umożliwia on zapisanie wzorca głosowego, co jest punktem wyjścia do tworzenie głosowej bazy danych liczącej wiele milionów zarejestrowanych głosów, nieocenionego narzędzia dla służb specjalnych w walce z przestępczością.

 

Dziesiątki języków świata
Nuance Identifier pozwala na identyfikację 22 języków. Jednocześnie posiada jeszcze jedną bardzo przydatną funkcjonalność - wyszukiwania kluczowych słów, która obsługuje 80 języków wraz z możliwością rozbudowany i dodawania nowych. Obecnie funkcjonuje dla następujących języków świata m.in.: angielski (różne wersje), arabski (różne wersje), bułgarski, francuski, łaciński, hebrajski, hindu, japoński, holenderski, niemiecki paszto, portugalski, polski, rosyjski, rumuński itp.

 

Kluczowe cechy:

  • Super wydajna wyszukiwarka: Nuance Identifier zapewnia pokrycie i prędkość pozwalającą na działanie systemu biometrii głosowej obejmującego swym zasięgiem cały kraj bez względu na liczę mieszkańców. Dzięki dostępowi do bazy zawierającej miliony próbek głosowych posiada zdolność szybkiej i dokładnej identyfikacji, a także segmentacji osób.
  • Identyfikacja w czasie rzeczywistym: Nuance Identifier umożliwia identyfikację osób w czasie rzeczywistym zapewniając skuteczne prowadzenie dochodzenia poprzez analizę głosów przechwyconych przez mikrofon w terenie, na miejscu przestępstwa.
  • Wiele funkcji zapisu pozwalające na dołączanie osób z wykorzystaniem nagrania audio na żywo lub w trybie offline. Istnieje opcja nagrywania na żywo przy użyciu mikrofonu lub innych mobilnych aplikacji, w praktyce wystarczy komórka przeznaczona do pracy w terenie.
  • Super dokładne wykrywanie słów i haseł: Wykorzystanie najnowszej technologii rozpoznawania mowy stworzonej przez firmę Nuance daje możliwość monitorowania ogromnych ilości nagranych rozmów, pozwala na śledzenia słów kluczowych w kilkudziesięciu językach w przetwarzanych plikach audio.
  • Wygodna baza danych: system umożliwia stworzenie pełnego profilu osoby i/lub modyfikację już istniejącego powiązanego z jego zapisem głosowym. Profil osoby zawiera informacje biograficzne, zdjęcie, dane personalne, może być aktualizowany w w czasie rzeczywistym, także za pomocą wpisu głosowego na żywo. Dane mogą być konfigurowane w zależności od potrzeb. Nuance Identifier pozwala na definiowanie, wprowadzanie i użytkowanie różnego rodzaju danych osobowych na potrzeby prowadzonych śledztw.
  • Skalowalność i stały dostęp: Nuance Identifier został zaprojektowany, aby zapewnić łatwy, stabilny i niezawodny dostęp dla wielu jednoczesnych użytkowników w wielu miejscach. Dzięki zastosowaniu serwerów wielokrotne przetwarzania, Identifier pozwala na zmiany konfiguracji i modyfikacje bez przerywania dostępu do serwisu.

 

Najważniejsze zastosowania:

  • Śledztwo - Identyfikacja przestępców za pomocą ich głosu przechwyconego podczas rozmowy telefonicznej przeprowadzonej zgodnie z literą prawą lub zarejestrowanej w miejscu przestępstwa. Biometryczne dowody mogą stanowić nieocenioną pomoc dla prokuratury.
  • Kontrola graniczna - Zatrzymanie znanych terrorystów i przestępców zanim wjadą na teren kraju. Zidentyfikowanie osoby za pomocą głosu, który jest unikalny dla każdego człowieka, zatrzymuje ciąg dalszych przestępstw takich jak podrabiane paszportów, zmiana wyglądu.

 

Najważniejsze zalety:

  • Ułatwia postępowanie dowodowe: wyposaża organy ścigania w narzędzie identyfikujące sprawców przez co uzyskuje się dowód do zatrzymania takiej osoby.
  • Ogranicza przestępczość i działalność terrorystyczną: wyposaża służby bezpieczeństwa w narzędzie służące identyfikacji przestępców i terrorystów, dzięki czemu łatwiej zatrzymywać takie osoby zanim podejmą dalsze przestępcze działania.
  • Łączy brakujące ogniwa: Przyspiesza dochodzenie poprzez automatyczną identyfikację poszukiwanych osób na podstawie kim oni są i z kim rozmawiają.
  • Mobilna wersja: Nuance Mobile Identifier jest mobilną wersją Nuance Identifier, pracującą na platformie Android i pozwalającą na identyfikację osób w terenie, praktycznie w każdym miejscu bez potrzeby brania ich na komisariat. Nuance Mobile Identifier pracuje w trybie offline i online.

Powracając do przedstawionego na początku artykułu problemu stalkingu, ofiary telefonicznego nękania nie muszą czuć się bezbronne wiedząc, że podejrzewanego można zgłosić organom ścigania, a one podejmą skuteczne działania, które doprowadzą do ujęcie sprawcy przestępstwa. W programie telewizyjnym reporterom tvn oprogramowanie firmy Nuance Communications udostępniła firma Algotech.

Nuance Communications

Pin It