SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Trzy zwierzęta
SKD

Potężna, stalowa, przypominająca wrota, brama wejściowa, która otwiera się tylko dla wybranych. Nie ma tu miejsca na baśniowe błyskotki, żadne złoto, żadne kosztowności. Żaden zły król nie ukrył tu swojego skarbu, żadna księżniczka nie czeka za nimi na wybawienie. W tej historii nie zjawi się rycerz na białym koniu, grający na gitarze pod oknem. Tutaj jest dużo betonu, stali [ ... ]

Więcej
Problematyka sieciowania central alarmowych Galaxy...
Problematyka sieciowania central alarmowych Galaxy DimensionSSWIN

Na załączonym rys. 2: GALAXY NO-04 – sieciowanie central GD w prosty sposób zobrazowana została schematyka budowy sieci czterech central wraz z przeniesieniem klawiatury systemowej, np.: CP037,  [ ... ]

Green coding w ochronie środowiska
Green coding w ochronie środowiskaZasilanie

ChatGPT obsługuje średnio 200 milionów zapytań dziennie. Zużywa do tego tyle energii, ile 17 000 amerykańskich gospodarstw domowych w ciągu jednej doby . W obliczu rosnącego zapotrzebowania na [ ... ]

blueEvo. Ewolucja inspirowana tradycją. Nowy, ele...
 blueEvo. Ewolucja inspirowana tradycją. Nowy, elektroniczny system kontroli dostępu WinkhausSKD

Elektroniczne systemy kontroli dostępu są stosowane i wymagane w wielu sektorach gospodarki – instytucjach rządowych, fabrykach, obiektach infrastruktury krytycznej – i wciąż ewoluują wraz [ ... ]

Integracja systemu kontroli dostępu RACS 5 z kamer...
Integracja systemu kontroli dostępu RACS 5 z kamerami LPR MOBOTIXIntegracja

MOBOTIX to uznany producent zaawansowanych systemów monitoringu wizyjnego, specjalizujący się w kamerach IP i innowacyjnych rozwiązaniach w dziedzinie bezpieczeństwa. Od 2016 roku firma stała  [ ... ]

Operator telekomunikacyjny Galena na targach „Więziennictwo” w Lublinie
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnych rozwiązań technologicznych. Podczas wydarzenia, jako operator telekomunikacyjny mieliśmy okazję zaprezentować innowacyjne urządzenia, które zaprojektowaliśmy z myślą o funkcjonalności ora [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

MSPO 2023 – największe w historii!
Relacje

MSPO 2023 – największe w historii! Obok sprzętów pancernych w Targach Kielce tradycyjnie pojawi się imponujący zestaw śmigłowców. Już zapowiedziano przylot do Kielc: szkolnego Robinson R [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współpracy z Komendą Główną Państwowej Straży Pożarnej, mają na celu zminimalizowanie liczby ofiar pożarów i zatruć tlenkiem węgla. - To rozporządzenie bierze się z naszej niezgody na to, ile [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Terror(yzm) w „puszce”
Prawo

Jednym z zadań instytucji więzienia na całym świecie jest izolowanie od społeczeństwa sprawców groźnych przestępstw. Nie bez znaczenia pozostaje kategoria wykrytego i osądzonego czynu, ponie [ ... ]

Dane osobowe – niebezpieczeństwo tkwi w Internecie...
Prawo

Dane osobowe – niebezpieczeństwo tkwi w Internecie Ponad 50 proc. Polaków obawia się wycieku danych osobowych poza przechowującą je firmę bądź instytucję. Największe zagrożenie dla ich [ ... ]

Planowane zmiany w przepisach prawa dotyczących in...
Prawo

W styczniu 2020 roku do Sejmu skierowany został rządowy projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw1. Inicjatorem proponowanych zmian i zarazem ich wniosk [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Depozytory kluczy i innych przedmiotów
Realizacje

Do szeroko rozumianego pojęcia bezpieczeństwa oprócz różnego rodzaju systemów alarmowych czy monitoringu należą także depozytory kluczy. Są to urządzenia czysto mechaniczne bądź, jak przy [ ... ]

Nowości w systemach alarmowych
Realizacje

Jak mówią policyjne statystyki liczba włamań do domów, mieszkań, biur czy innych obiektów zmalała w ciągu ostatnich 20 lat o przeszło 80% a ponadto zwiększył się też stopień wykrywalno [ ... ]

Projekt szkolenia specjalistycznego w służbie więz...
Realizacje

Wstęp

W celu zapewnienia bezpieczeństwa osadzonych, a więc realizacji jednej z misji więziennictwa jaką jest ochrona osób pozbawionych wolności, od roku 2009 r. wprowadzono stały monitoring za [ ... ]

12 05Technologia deep learning, wsparcie niezliczonych urządzeń IoT poprzez sieć 5G oraz otwarte, łatwo integrowalne z dowolnym oprogramowaniem systemy monitoringu, otwierają świat wyobraźni i potrzeb. Nowoczesne kamery podobnie jak smartfony, można wyposażyć w różnego typu aplikacje i sensory, dzięki czemu będą mogły potwierdzać informacje otrzymywane od innych systemów lub odpowiednio łączyć obrazy z komunikatami dźwiękowymi.

Kamery kolorowe zarówno jak kamery czarno-białe stanowią oczy systemu telewizji przemysłowej i w odniesieniu do kamer czarno-białych są wybierane głównie ze względu na lepszą rozpoznawalność szczegółów obserwowanego obiektu. Niektóre kamery kolorowe są tzw. kamerami dualnymi, czyli w nocy mogą przełączać się w tryb czarno-biały, co okazuje się szczególnie przydatne w warunkach słabego oświetlenia. Należy bowiem podkreślić, iż kamery kolorowe najlepiej sprawdzają się tam, gdzie poziom natężenia oświetlenia pozwala na prawidłową pracę systemu monitoringu. Dobierając kamerę kolorową należy zwrócić uwagę na 3 podstawowe parametry takie jak: czułość kamery, rozdzielczość oraz możliwość pracy w trybie dualnym. Co do ostatniego parametru jego funkcję przedstawiono powyżej. Natomiast w przypadku czułości kamery powinniśmy zawsze wybierać te, które ten parametr mają jak najniższy. Czułość określana jest jako ilość lux np. 0,01. Przeciwnie do czułości, parametr rozdzielczości powinien być jak najwyższy bowiem stanowi on o jakości rejestrowanego obrazu. Jednak zawsze też należy brać pod uwagę zdolność rozdzielczą użytego rejestratora. Parametr rozdzielczości dla przetworników cyfrowych podawany jest w pikselach zaś dla przetworników analogowych w ilościach linii np. 480.

Standardowe kamery kolorowe z jakimi mamy styczność na rynku CCTV nie posiadają możliwości prowadzenia obserwacji w zakresie podczerwieni. Wynika to z faktu, że ich konstrukcja zawiera wbudowany filtr podczerwieni, który całkowicie eliminuje wpływ tego pasma na reprodukcję barw. Inaczej mówiąc, typowe kamery kolorowe nie nadają się do prowadzenia obserwacji w nocy. Jeżeli chcemy prowadzić obserwację nocną przy pomocy kamery kolorowej, wówczas musimy zastosować kamerę typu dzień/noc – nazwaną powyżej dualną. Aby wyeliminować wpływ promieniowania podczerwonego na pracę kamery w trybie kolorowym, stosuje się różnego rodzaju filtry podczerwieni. W porządnych kamerach te filtry są przesuwane mechanicznie. Podczas pracy w dzień filtr jest przesuwany przed przetwornik kamery. Dzięki temu podczerwień nie dociera do przetwornika i nie wpływa na barwy w obrazie. Za sprawą dużej ilości światła widzialnego kolory są zbliżone do obserwowanych przez ludzkie oko. W trybie nocnym filtr IR jest odsuwany, dzięki czemu do przetwornika dociera pełen zakres promieniowania. Kosztem utraty koloru i pod warunkiem stosowania obiektywu z korekcją IR uzyskuje się wyraźny i jasny obraz sceny nocnej. Poprzez zastosowanie oświetlacza IR (podczerwieni) można dodatkowo poprawić warunki obserwacji.

Współczesne systemy dozoru wizyjnego to głównie systemy o architekturze rozproszonej, w której urządzenia brzegowe takie jak kamery sieciowe, samodzielnie przetwarzają zebrane dane wizyjne pod kątem ważnych informacji a następnie przesyłają najbardziej istotne fragmenty do dalszej analizy. Takie rozwiązanie nie obciąża aż tak mocno sieci, co obniża wymagania dotyczące przepustowości łącza. Serwery, które w architekturze scentralizowanej obsługują jedynie kilka strumieni wizyjnych, w rozproszonej mogą obsłużyć ich setki, ponieważ część ich pracy przejmują właśnie kamery. W dodatku w jednym systemie można zastosować komponenty i aplikacje od różnych producentów. Monitoring z zaawansowaną analizą obrazu działający w architekturze rozproszonej można przy tym skutecznie zabezpieczyć przed nieupoważnionym dostępem.

Zaawansowana analiza obrazu jest możliwa dzięki „głębokiemu uczeniu”. Głębokie uczenie to rodzaj uczenia się przez maszyny, w ramach którego szkoli się komputer do wykonywania zadań podobnych do tych wykonywanych przez ludzi, takich jak rozpoznawanie mowy, klasyfikowanie obrazów, wykrywanie obiektów, a nawet opisywanie zawartości. Korzyści płynące z głębokiego uczenia w zakresie rozpoznawania atrybutów i klasyfikacji obrazów sprawiają, że jest ono niezwykle cenne w dziedzinie bezpieczeństwa. Ma ono wpływ na wszystkie aspekty branży bezpieczeństwa — od wykrywania twarzy i pojazdów po analizę zachowań. Dzięki funkcji „głębokiego uczenia” pierwotna rola wizyjnych systemów dozorowych związana z obserwacją i zapisem obrazów jest regularnie wzbogacana o coraz to nowsze algorytmy analizy treści obrazu. Mają one za zadanie zwiększyć skuteczność działania systemu poprzez automatyzację procesów decyzyjnych. Przykładem urządzeń działających w oparciu o inteligentne analizy treści obrazu są kamery VCA.

Kamery VCA (Video Content Analysis) pozwalają na wykonanie dokładnej analizy zawartości obrazu pod kątem określonych kryteriów. W sytuacji kiedy wykryją groźne zdarzenie, umożliwiają natychmiastowe uruchomienie alarmu, przesłanie wiadomości email o niebezpieczeństwie do użytkownika systemu, a nawet poinformowanie odpowiednich służb (np. policji, firmy ochroniarskiej) o zaistniałej sytuacji. Do centrum sterowania są przesyłane wyłącznie interesujące obrazy (zawierające odbiegające od normy zdarzenia). Dzięki zastosowaniu technologii DLPU (deep learning processing unit) do generowania metadanych w kamerach pracujących na „krawędzi” sieci uzyskujemy dużo szybsze wy-szukiwanie informacji z zapisu wideo. Ponadto wyszukiwanie to wymaga znacznie mniej mocy obliczeniowej po stronie serwera. Takie rozwiązanie zapewni w przyszłości, że monitoring wizyjny będzie miał mniejsze wymagania dotyczące przepustowości sieci i co się z tym wiąże obniżą się jego koszty. Dodatkowo dzięki analizie obrazu na krawędzi sieci, znika ograniczenie budowy, lub rozbudowy systemu wynikające z przepustowości sieci.11 05

W kamerach systemu monitoringu stosowana jest także analiza treści obrazu oparta na klasyfikacji obiektów pod względem typu. Zastosowany algorytm umożliwia rozpoznanie człowieka, samochodu, a także roweru lub motocykla w polu widzenia kamery. Dzięki możliwości rozróżnienia typu obiektu, który wtargnął w wyznaczony obszar lub przekroczył wirtualną linię, uzyskuje się znaczne zmniejszenie liczby niechcianych i zakłócających prawidłową pracę systemu fałszywych alarmów. Operator może zatem skoncentrować się na sytuacjach, które bezsprzecznie wymagają szybkiej i sprawnej interwencji. Przykładem wykorzystania powyższej funkcji może być monitorowanie miejsc pracy w pobliżu których nie powinien przebywać człowiek np. miejsce pracy niebezpiecznych urządzeń. Na skutek wykrycia człowieka w strefie zagrożenia zostaje wywołany odpowiedni alarm akustyczny czy wizualny.

13 05Inną ciekawą funkcją rozszerzającą zakres analizy obrazu może być zliczanie przez kamerę ilości przekroczeń określonej linii osobno dla ludzi, samochodów czy rowerów w określonym kierunku. Kamera przy pomocy odpowiedniej liczby liczników potrafi zliczyć ilu ludzi, czy rowerzystów przekroczyło wyznaczoną linię a na podstawie zebranych danych można łatwo przeprowadzać odpowiednie analizy czy statystyki. W przypadku np. naruszenia kierunku przekraczania określonej linii przez samochody (np. dla jezdni jednokierunkowej) kamera wywoła odpowiednie alarmy wizualne jak i dźwiękowe. Wydajność zastosowanych urządzeń oraz metod analizy pozwala na jednoczesne monitorowanie do 32 obiektów różnego rodzaju. Jeżeli na obrazie pojawi się większa liczba obiektów, to najpierw rozpoznane będą sylwetki ludzkie, następnie samochody, a na końcu jednoślady. Gwarantuje to niezawodną pracę systemu nawet w wyjątkowo dynamicznych miejskich sceneriach. Dzięki temu, że to kamera korzysta z algorytmu klasyfikacji, istniejące urządzenia rejestrujące nie wymagają rozbudowy lub wymiany a rozproszenie elementów analizujących obraz zapewnia wysoką bezawaryjność całego systemu.

Technologia Deep Learning stosowana jest w wielu dziedzinach przemysłu zabezpieczeń i monitoringu wizyjnego – wykorzystywanie głębokiego uczenia w aplikacjach rozpoznawania twarzy, klasyfikacji obrazu, detekcji pojazdów, aż po analizę zachowania – w dużym stopniu zwiększa możliwości systemów bezpieczeństwa. Wykorzystanie algorytmów ML (machine learning) oraz DL (deep learning) od dłuższego czasu stanowi nieodwracalny i coraz szerzej rozwijany trend. Firmy działające w branży ochrony i zabezpieczeń poprzez pracę na wysokiej jakości urządzeniach integrują tradycyjne, dotychczas znane nam technologie ze sztuczną inteligencją, wpływając dodatnio na aspekty związane z bezpieczeństwem. Ponadto algorytmy sztucznej inteligencji, zwłaszcza w dobie pandemii, przyczyniają się do utrzymania dystansu społecznego oraz zachowania wyższego poziomu bezpieczeństwa higienicznego, poprzez wdrażanie technologii bezdotykowych. Dotyczy to zwłaszcza obszarów takich, jak kontrola dostępu. Inne możliwości, to funkcja liczenia osób, pomagająca w przestrzeganiu przepisów wynikających z warunków epidemicznych, lub innych przepisów bezpieczeństwa regulujących liczbę osób mogących przebywać w danym miejscu. Podane przykłady stanowią niewielki procent możliwości, jakie dają nam urządzenia dedykowane branży security i wyposażone w technologię ML (machine learning) czy DL (deep learning) a obecny 2021 rok, bez wątpienia będzie wpływał na ich wykorzystanie i dalszy rozwój.

Robert Gabrysiak

Pin It