Zbiór przepisów prawnych i zasad postępowania:

Wiadomości i artykuły rss

2010-06-11 , ebos/nauka w polsce
Multimedialny system wspomagający identyfikację oraz zwalczanie przestępczości (w tym przemocy w szkołach) i terroryzmu stworzyli naukowcy z Katedry Systemów Multimedialnych Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej.


Rozwiązanie nagrodzono już statuetką SUPERNOWOCZESNY 2009 na Międzynarodowych Targach EUROPOLTECH w Warszawie, medalem INNOWACJE 2009 na targach Technicon w Gdańsku. Ostatnio twórcy zaprezentowali swój projekt na czerwcowych targach ITM w Poznaniu, gdzie zdobyli Złoty Medal MTP w kategorii „transfer wyników badań naukowych do praktyki gospodarczej”.

"Niektóre elementy takiego pomysłu są oferowane przez firmy komercyjne z obszaru wysokiej technologii, np. z USA, Izraela i Niemiec. Nigdzie jednak nie wdrożono tak całościowego rozwiązania" - podkreślił w rozmowie z PAP prof. dr hab. inż. Andrzej Czyżewski, kierownik Katedry Systemów Multimedialnych PG.

Katedra prowadzi 3 projekty - w ramach których opracowywany jest Systemem Inteligentnego Monitoringu (SIM).

Stworzone przez Polaków rozwiązanie składa się z centrum dowodzenia - w którym przy komputerze czuwa dyspozytor, serwera z multimedialną bazą danych - czyli superkomputera, stacji węzłowych, zaopatrzonych w komputery odbierające sygnały z kamer i mikrofonów. Patrol policji może zostać wyposażony w mobilne terminale multimedialne, mieszczące się w kieszeni, które umożliwią ciągłe monitorowanie sytuacji, także w trakcie przemieszczania się patrolu.

System zaopatrzono w moduł GIS, czyli system informacji geograficznej, który pozwala na szybką lokalizację na mapie miasta danego zdarzenia, ułatwia zlokalizowanie najbliższego radiowozu, pozwala na monitoring zatłoczenia ulic i skrzyżowań, czy np. wypełnienia parkingów.

SIM wspomaga również pracę ochrony tam, gdzie występuje wiele kamer i mikrofonów, a obsługa nie może jednocześnie oglądać i słuchać wszystkiego. Automatycznie wykrywa nietypowe i niebezpieczne zdarzenia, zarejestrowane za pomocą obrazu i dźwięku.

Odpowiednio przetworzony sygnał, który odbiega od przyjętej normy powoduje włączenie alarmu, a podejrzane zdarzenie zostaje wskazane operatorowi na monitorze.

"Jeżeli system podejmie decyzję, że w obrazie i dźwięku występuje potencjalnie niebezpieczna sytuacja, to może wyświetlić obraz z danej kamery na monitorze, na który patrzy obsługa" - wyjaśnia prof. Czyżewski.

"Operator ma ułatwioną pracę, bo system "podrzuca" mu interesujące obrazy do oglądania. W wielu systemach monitoringowych są dziesiątki a nawet setki kamer, zatem funkcja ta jest bardzo istotna" - dodaje naukowiec.

Zapewnia, że SIM zidentyfikuje bójkę, napaść, wyrwanie torebki, powstawanie zbiegowiska, paniczną ucieczkę, przewrócenie się osoby, pozostawienie nie pilnowanego bagażu na lotniskach i dworcach kolejowych, pozostawienie samochodu w niedozwolonym miejscu, postawienie samochodu na nie swoim miejscu na parkingu, wykryje krzyk, wzywanie pomocy, odgłosy wystrzałów, tłuczonego szkła, zlokalizuje dokładną pozycję strzelca i wiele innych zdarzeń.

Jak to możliwe, że SIM automatycznie zareaguje na te sytuacje? Prof. Czyżewski tłumaczy, że umożliwia to klasyfikacja obserwowanych obiektów i dźwięków, parametry obiektów ruchomych i napisane do tego wszystkiego odpowiednie algorytmy. System przetwarza informacje z kamer i mikrofonów i pokazuje je na monitorze jako poruszające się obiekty otoczone prostokątami, a ponadto umożliwia ich zlokalizowane na mapie miasta.

Na razie system SIM jest wykorzystywany w Politechnice Gdańskiej, w kilkunastu punktach Trójmiasta i Warszawy oraz na lotnisku Ławica w Poznaniu. Wkrótce jego elementy pojawią się na gdańskich stadionach i w centralnych punktach monitorowania miast, m.in. w Warszawie.
Podziel się informacją o nas na Facebook`u:
Jak zlecić publikację
ogłoszenia sądowego?
Zawód: osadzony
Wychodząc na wolność po odsiedzeniu kolejnego wyroku często mówią, że idą na przerwę w karze. To (...)
Telefon komórkowy. Oglądamy czy przeszukujemy?
Zatrzymanie danych informatycznych oraz przeszukanie urządzenia zawierającego dane lub systemu informatycznego jako czynności procesowe do procedury (...)
1/570