Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Algorithm for digital processing of disturbance signal in passive homodyne Sagnac interferometer based on 3x3 coupler was shown. Computer simulations for the algorithm contains quadrature, demodulation and mechanical disturbance localization along fiber optic with experimental data was performed.
PL
Niniejsze artykuł przedstawia opis koncepcji użycia wyselekcjonowanych podzespołów optoelektronicznych, opracowanych elementów integracji hardwarowo/softwarowych, i ich badań oraz metod syntezy uzyskanych informacji w celu monitorowania stref ochrony przestrzennej obiektów rozległych z możliwą automatyczną detekcją zagrożeń. W artykule przedstawiono proces identyfikacji czujników optoelektronicznych dostępnych na rynku światowym przeznaczonych do monitorowania wielokilometrowych obszarów pod względem metodyki ich wyboru w zależności od wymagań funkcjonalnych ochrony. Podstawową funkcjonalnością ujawnioną w przedstawionej problematyce, a ujmującą wyniki badań prowadzonych przez zespół jest możliwość syntezy niepowiązanych technicznie danych z różnych czujników w jeden interfejs informacyjny. Abstract. The pape
EN
The paper presents the concept of multispectral protection system for perimeter protection of stationary and moving objects. The system consists of an active ground radar as well as a thermal and visible cameras. The radar allows the system to find potential intruders and to control an observation area for system cameras. The multisensor construction of the system ensures significant improvement of intruder detection probability and reduction of false alarms. A final decision of system is worked out using image data. A method of data fusion used in the system has been presented. The system works under control of FLIR Nexus unit. The Nexus offers complete technology and components to create network-based, high-end integrated systems for security and surveillance applications. Based on unique “plug and play” architecture, the system provides unmatched flexibility and simplistic integration of sensors and devices in TCP/IP networks. Using a graphical user interface it is possible to control sensors and monitor streaming video and other data over the network, visualize the results of data fusion process and obtain detailed information about detected intruders over a digital map. System provide high-level applications and operator workload reduction with features such as sensor to sensor cueing from detection devices, automatic e-mail notification and alarm triggering.
EN
Recent military conflicts revealed the need to increase security for military convoys and bases. More and more sophisticated techniques of carnouflage and warfare are utilized by for example terrorists. This situation demands a development of sensor systems for automatic detection and tracking of threats. In article the concept of multi-sensor system for detection and tracking objects is presented. System is built of radar, visual and thermal camera. Radar is used for wide area monitoring, detection and preliminary localization. Visual and thermal camera is used for precise localization and tracking of objects being potential threat. In article the principles of system operation are described. In article the visual object tracking algorithm used in the system is described. The security system described in this paper can be used as an early warning system for mobile units or temporary bases.
PL
Doświadczenia z ostatnich konfliktów zbrojnych ujawniły potrzebę zwiększenia bezpieczeństwa konwojów oraz baz wojskowych. Coraz bardziej wysublimowane techniki kamuflażu oraz walki stosowane na przykiad przez terrorystów wymagają rozwoju systemów wieloczujnikowych do detekcji oraz lokalizacji zagrożenia. W artykule przedstawiono koncepcję wieloczujnikowego systemu do wykrywania i śledzenia obiektów składającego się z radaru, kamery rejestrującej obraz w świetle widzialnym oraz kamery termowizyjnej rejestrującej promieniowanie podczerwone. Zastosowanie radaru umożliwia detekcję zagrożenia oraz wstępną lokalizacje, natomiast czujniki w postaci kamery dziennej i kamery termowizyjnej zapewniających obserwację obiektu oraz jego śledzenie. W artykule przedstawiono zasadę działania systemu, oraz omówiono algorytm do śledzenia obiektów na obrazie zastosowany w urządzeniu. Wieloczujnikowy systemu ochrony zrealizowany według zaproponowanej koncepcji może stanowić swoisty system wczesnego ostrzegania przed zagrożeniem.
PL
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
EN
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
5
45%
PL
W pracy opisano wyniki badań eksperymentalnych dotyczące weryfikacji osób na podstawie wizerunku twarzy i odcisku palca. Opracowany system automatycznie odczytuje z polskiego paszportu biometrycznego powyższe dane, określa ich jakość i porównuje z danymi pobranymi od podróżnego na żywo. Dla 621 podróżnych eksperymentalnie wyznaczona skuteczność weryfikacji na podstawie obu cech wynosi 88%. Stosując logikę ważoną tę skuteczność można podnieść do 94%.
EN
The paper describes the results of experimental research on the verification of persons based on facial image and fingerprints. The developed system automatically acquires data from the Polish biometric passport, determines their quality and compares with the data collected from the live traveller. For 621 travellers, the experimentally determined verification efficiency basing on both features equals to 88%. This efficiency can be increased to 94% by means of the weighted logic.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.