Wielkość: px
Rozpocząć pokaz od strony:

Download "WWW.SYSTEMYALARMOWE.COM.PL"

Transkrypt

1

2 2 wydanie specjalne video content analysis Spis treści 3 Zacznijmy od szczegółów Waldemar Więckowski 4 Przetwarzanie obrazów w systemach zabezpieczeń Sławomir Maćkowiak, Marek Domański 6 Przegląd metod analizy obrazu Piotr Garbat 9 Quo Vadis aj-wi-ej? Jan T. Grusznic 12 Analiza wizji, czyli jak zobaczyć więcej Jakub Sobek Linc Polska 14 IVA w pracy operatorów systemu CCTV Paweł Wittich 16 AxxonSoft.Wykraczając poza tradycyjne rozwiązania AxxonSoft Polska 18 Systemy inteligentnej analizy obrazu według Axis Communications Axis Communications 20 Inteligentna analiza obrazu w rozwiązaniach Samsung Techwin Piotr Rogalewski Samsung Techwin 22 Inteligencja w ruchu. Megapikselowa kamera PTZ z funkcją śledzenia BCS 24 Zaawansowane funkcje IVA w oprogramowaniu Mirasys 7.0 Profi CCTV 26 Zestaw do automatycznej identyfikacji tablic rejestracyjnych Polvision 28 Analizuj swój biznes z kamerami AirLive IVS Paweł Kozłowski AirLive Polska 29 Oncam Grandeye system inteligentnej analizy OnCam 30 Zaawansowana analityka Top-Key Top-Key Wydawca: Redakcja Systemy Alarmowe Warszawa, ul. Wiertnicza 65 tel.: faks: Systemy Alarmowe dwumiesięcznik branży security o tematyce: Sygnalizacja włamania i napadu Sygnalizacja pożarowa Telewizja dozorowa CCTV Kontrola dostępu Biometria Systemy Zintegrowane Automatyka Budynkowa Ochrona danych i informacji

3 wydanie specjalne video content analysis 3 Waldemar Więckowski Zacznijmy od szczegółów Tematem wydania specjalnego jest Analiza Zawartości Wizji (Video Content Analysis VCA). Jak to ładnie ujął Jan T. Grusznic w swoim przewodnim artykule (Quo Vadis aj-wi-ej?) bardziej znana pod nazwą Inteligentnej Analityki Wizji (Intelligent Video Analytics IVA). Polecam uważną lekturę tego artykułu, ponieważ zwraca on uwagę na szczegóły, które nie mogą przebić się do obiegowej opinii mimo wieloletniej obecności tej technologii na rynku. (Chcę podkreślić, że słowo szczegóły zostało ujęte w cudzysłów). Pierwszym takim szczegółem jest fakt, że technologia VCA w żadnym przypadku nie jest plug-and-play. Wymaga bardzo starannego rozważenia konkretnego zastosowania przed wyborem właściwego wyrobu i żmudnej konfiguracji po zainstalowaniu. Dosyć powszechnie nie zwraca się na to uwagi. Drugim szczegółem są doświadczenia zebrane w trakcie stosowania technologii aj-wi-ej (IVA) od czasu, kiedy pojawiła się pod tą marketingową nazwą. W artykule Jana Grusznica pojawiają się one w wątku rynku detalicznego (retail)... Czyli sklepy i markety, a w nich zastosowania związane ze zliczaniem (liczba przemieszczających się osób, długość kolejki lub poziom zapełnienia półek sklepowych). Inne zastosowania inteligentnej analityki to np. detekcja nieprawidłowo zaparkowanych pojazdów. Suma summarum: w zastosowaniach niezwiązanych z zabezpieczeniami IVA jest okay (algorytmy poprawnie wdrożone stają się biznesem dochodowym), ale jeśli mowa o ochronie osób i mienia, to powinniśmy być bardzo ostrożni. Te doświadczenia praktyczne z technologią VCA doprowadziły do rozróżniania jej zastosowań na związane z zabezpieczeniami oraz z rynkiem detalicznym. Jan Grusznic czytelnie je rozróżnia, a samo rozróżnienie wyraźnie podkreśla. Niestety rozróżnienie to zbyt słabo funkcjonuje w obiegowej świadomości rynku zabezpieczeń. I choć algorytmy analizy zawartości wizji nie mają absolutnie nic wspólnego z inteligentną analityką, to wskutek intensywnego marketingu przez dużą część rynku nadal są traktowane jako będące ową inteligentną analityką. Skutkiem takiego postrzegania IVA jest opinia, że skoro algorytmy mogą być inteligentne, to nie ma powodu zatrudniania ludzi do wykonywania czynności monitorowania w systemach dozoru wizyjnego. Takie co najmniej nieprzemyślane (ostrożnie mówiąc) opinie na polskim rynku systemów dozorowych CCTV wcale nie są rzadkie. Reakcją na nie jest równie radykalny postulat zakazu stosowania VCA w systemach wizyjnego dozorowania miast. W trakcie publicznej debaty nad prawnym uregulowaniem dozoru wizyjnego zgłosiła go Akademia Monitoringu Wizyjnego: ( ) Wobec wielu wyżej opisanych wątpliwości, jakie rodzi zastosowanie systemów analizy obrazu w przestrzeni publicznej, uważamy, że w nowej regulacji należy zabronić stosowania systemów analizy obrazu do wykrywania zdarzeń w miejskich systemach monitoringu wizyjnego. Tym samym należy wprowadzić zapisy, które uniemożliwią zastępowanie operatorów przez oprogramowanie [1]. Co ciekawe, bardziej realistycznie postrzegają tę alternatywę człowiek-maszyna osoby na co dzień niemające do czynienia z dozorem wizyjnym. Filozof prof. Jan Hartman ujął to tak: Nie dążę do wyeliminowania operatorów, tylko twierdzę, że z czasem będą dostawać obraz coraz bardziej wyselekcjonowany, nie tracąc wszak możliwości oglądania dowolnego materiału z kamer, jeśli uznają to za konieczne. VCA jest i będzie pomocnym narzędziem w czynnościach monitorowania wykonywanych przez operatorów systemów dozorowych CCTV. Pod warunkiem wszakże że będzie narzędziem stosowanym z głową (pojęcie analityka znaczy ni mniej, ni więcej tylko: naukę o rozbiorze pojęć i myśli; część składową logiki Arystotelesa) [2]. Na pytanie zawarte w tytule artykułu Jana Grusznica odpowiedziałbym, że na marketingowe manowce. Na niezadane pytanie Quo Vadis wi-si-ej (VCA)? że to zależy od tego, czy uda się ją stosować z głową. PN-EN : 2012P Systemy alarmowe, Systemy dozorowe CCTV stosowane w zabezpieczeniach, Część 1: Wymagania systemowe analiza zawartości wizji: analiza żywych lub zapisanych obrazów telewizyjnych w celu wykrycia działań, zdarzeń lub wzorów zachowania zdefiniowanych w wymaganiach użytkowych video content analysis: analysis of live or recorded video to detect activities, events or behaviour patterns as defined in the operational requirements analiza obrazu: wyodrębnianie z obrazu informacji ilościowych poza tymi, które są łatwo widoczne podczas wizualnego sprawdzenia image analysis: extraction of quantitative information from an image beyond which is readily apparent through visual examination Na etapie projektu ostatecznego znajduje się przygotowywana przez IEC norma (patrz niżej), w której pojawia się określenie analityka (tłumaczenie własne). Nadal nie pojawia się określenie inteligentna: IEC : Video surveillance systems for use in security applications Part 2-3: Video transmission protocols IP interoperability implementation based on WEB services systemy dozoru wizyjnego stosowane w zabezpieczeniach, Część 2-3: protokoły transmisji wizji zastosowania międzyoperacyjności IP bazujące na usługach Web network video analytics a device that performs analysis on data received from a streaming device, such as an NVT, or a storage device, such as an NVS sieciowa analityka wizji urządzenie wykonujące analizę danych otrzymanych od urządzenia strumieniowego, takiego jak NVT lub od urządzenia do zapisu, takiego jak NVS video analytics algorithms or programs used to analyze video data and to generate data describing object location and behavior analityka wizji algorytmy lub programy stosowane do analizy danych wizyjnych i do wygenerowania danych opisujących umiejscowienie i zachowanie obiektu Dla tych czytelników, którzy zwracają uwagę na poprawną branżową terminologię, przytaczam definicje normatywne związane z technologią VCA. Najpierw aktualna Polska (Europejska) Norma. Nie występują w niej pojęcie analityka i określenie inteligentna: Literatura: [1] Założenia i kierunki dla regulacji prawnych o systemach monitoringu wizyjnego opracowanie Paweł Wittich, współpraca Przemysław Pierzchała, Akademia Monitoringu Wizyjnego, Gliwice, grudzień [2] Słownik języka polskiego, PWN, Warszawa 1978.

4 4 wydanie specjalne video content analysis Sławomir Maćkowiak, Marek Domański Katedra Telekomunikacji Multimedialnej i Mikroelektroniki Politechniki Poznańskiej Badania naukowe w Katedrze Telekomunikacji Multimedialnej i Mikroelektroniki Politechniki Poznańskiej Przetwarzanie obrazów w systemach zabezpieczeń W ostatnich latach szybko rośnie liczba kamer w systemach dozoru wizyjnego, a także poprawia się jakość obrazów uzyskiwanych z tych kamer. Te oczywiste fakty mają istotne konsekwencje praktyczne. Szybko rosnąca ilość danych wizyjnych powoduje potrzebę automatyzacji wyszukiwania informacji w obrazach, a poprawiająca się jakość rejestrowanych obrazów umożliwia uzyskiwanie z nich coraz bardziej złożonych i wiarygodnych informacji. Te spostrzeżenia przyświecają intensywnym badaniom naukowym prowadzonym na całym świecie. Wyniki badań pokazują, że automatyczna analiza ruchomych obrazów może służyć między innymi do wykrywania potencjalnie niebezpiecznych zachowań ludzi, a także do identyfikacji osób. Rys. 1. Obrazy uzyskiwane przez kamery obserwujące jeden obszar AUTOMATYCZNE ŚLEDZENIE OSÓB I KLASYFIKACJA ICH ZACHOWAŃ Szczególnie ważna grupa zadań systemów telewizji dozorowej jest związana z obserwacją obszarów ruchu pieszego i wykrywaniem niebezpiecznych zachowań. Te zadania wymagają od operatora systemu skupienia uwagi w długich okresach czasu, co w praktyce jest trudne. Dlatego rozwijane są zautomatyzowane inteligentne systemy dozoru wykorzystujące skomplikowaną analizę obrazu ruchomego. Badania dotyczące takich systemów obejmują zagadnienia automatycznego śledzenia osób w obrazach ruchomych oraz automatyczną klasyfikację zachowań ludzi. Automatyczne śledzenie poruszających się osób może być realizowane z wykorzystaniem obrazów uzyskiwanych z jednej kamery lub z wielu kamer. Zastosowanie tylko jednej kamery nie umożliwia skutecznego śledzenia ludzi w scenie. Często osoby są zasłaniane, co może być przyczyną niewykrycia ruchu danej osoby w kierunku zgodnym z osią optyczną kamery (rys. 1). Lepszym rozwiązaniem jest zastosowanie większej liczby kamer (dwóch lub trzech), pozwalające na dobrą lokalizację osób w przestrzeni. Do prawidłowego określania położenia osób w przestrzeni jest wymagany skalibrowany układ kamer, w którym wyznaczono wspólny układ współrzędnych uwzględniający geometryczne rozmieszczenie kamer w scenie. Prace badawcze pokazały, że wykorzystanie obrazów z takich wielokamerowych systemów pozwala 1.5X

5 5 bardzo efektywnie i niezawodnie śledzić poszczególne osoby. Skuteczne śledzenie osób wymaga wykonania w pierwszym etapie dobrej klasyfikacji ruchomych obiektów, co pozwala na wyznaczenie tych z nich, które reprezentują ludzi. Następnie w obrazach uzyskanych z różnych kamer są znajdowane obszary przedstawiające tę samą osobę. Jedną z metod jednoznacznej identyfikacji tego samego obiektu w wielu obrazach jest projekcja wolumetryczna, która polega na wyznaczeniu ruchomego obszaru wspólnego dla wielu obrazów. W kolejnym kroku dokonywana jest segmentacja przestrzenna i przypisanie indywidualnego identyfikatora każdemu obszarowi reprezentującemu tę samą osobę. Pozwala to w łatwy sposób rozdzielić poruszające się osoby i uniknąć problemów związanych z przesłanianiem się obiektów. W ramach badań są także doskonalone metody automatycznej klasyfikacji zachowań osób, w tym np. omdleń, bójek, wzywania pomocy, potknięć i upadków. Dla tych zadań nasz zespół wypracował już rozwiązania wykorzystujące zaawansowane modelowanie zachowań oraz różne metody klasyfikacji. W automatycznej klasyfikacji zachowań ludzi skuteczne okazuje się zastosowanie opisu za pomocą punktów charakterystycznych leżących na konturze sylwetki człowieka. Zachowanie jednej osoby może być opisane jako zbiór trajektorii ruchu punktów charakterystycznych. Zbiór położeń punktów charakterystycznych w danej chwili czasu definiuje pozę. Pozy w kolejnych chwilach czasu tworzą deskryptor zachowania, który charakteryzuje pewien rodzaj zachowania dla wielu ludzi. Analiza zachowań sprowadza się w ten sposób do obliczania różnic pomiędzy wyznaczonym deskryptorem a przechowywanymi w bazie danych deskryptorami odpowiadającymi różnym zachowaniom. Zastosowanie przedstawionych technik jest możliwe zarówno dla systemów dozoru wizyjnego w obszarach otwartych np. miejskich, jak i w pomieszczeniach zamkniętych, np. w mieszkaniach i biurach. WYZNACZANIE ROZMIARÓW PORUSZAJĄCYCH SIĘ POJAZDÓW Z WYKORZYSTANIEM SYSTEMÓW STEREOSKOPOWYCH Systemy stereoskopowe zostały już dobrze rozwinięte w zastosowaniach związanych z rozrywką oraz z robotami. Wykorzystując wyniki uzyskane dla wspomnianych zastosowań, podjęto również badania mające na celu zastosowanie stereoskopii w dozorze wizyjnym. Opracowano system wykorzystujący analizę obrazów stereoskopowych do uzyskiwania informacji o pojazdach samochodowych, a w szczególności służący do szacowania ich rozmiarów i klasyfikacji typów pojazdów. Rys. 2. Prędkość bitowa transmisji obrazów ruchomych o różnej rozdzielczości wykonywanej za pomocą kolejnych najważniejszych technik kompresji Przewiduje się wykorzystanie opracowanego systemu w następujących scenariuszach: 1. Permanentny dozór i automatyczna sygnalizacja naruszania zakazów wjazdów przez pojazdy pewnych typów (np. ponadgabarytowe pojazdy ciężarowe). 2. Zastąpienie systemem automatycznym badań natężenia ruchu przez obserwatorów, którzy na formularzach zaznaczają liczbę pojazdów poszczególnych typów. Automatyzacja procesu pozwoli na zwiększenie czasu trwania pomiarów, przy jednoczesnym obniżeniu ich kosztów, poprawę obiektywności, a także na pomiary ruchu z uwzględnieniem większej liczby kategorii pojazdów. 3. Permanentna analiza natężenia ruchu poszczególnych typów pojazdów (bez naruszania zasad ochrony danych osobowych). ROZPOZNAWANIE BIOMETRYCZNE OSÓB WYKORZYSTUJĄCE PRZETWARZANIE OBRAZÓW Rozwija się także metody rozpoznawania osób, które polegają na przetwarzaniu obrazów przedstawiających różne fragmenty tych osób. W szczególności przydatna okazała się analiza kształtu uszu, rozmieszczenia i ukształtowania rzęs, a także rozmieszczenia naczyń krwionośnych w spojówkach oczu. W każdym z wymienionych przypadków analiza wymaga wstępnego wydzielenia odpowiedniego obiektu z tła (np. ucha ze zdjęcia głowy), wyznaczenia wektora cech obiektu (np. współczynników wielomianu opisującego kształt ucha oraz wartości pomiarów odległości od środka ucha do jego zewnętrznych krawędzi), a następnie porównania wyznaczonego wektora cech z wzorcami odpowiadającymi różnym osobom. Te wzorce są przechowywane w bazie danych. Wymienione nowe metody identyfikacji wykorzystują cechy człowieka, które są stabilne w długich okresach czasu, natomiast są różne dla różnych osób. Żadna z tych cech samodzielnie nie wystarcza do identyfikacji osób, Prędkość bitowa w skali logarytmicznej [Mb/s] 720 x fps , x fps MPEG-2 AVC (H.264, MPEG-4 cz. 10) Zaawansowane Kodowanie Wizji HEVC (H.265, MPEG-H) Bardzo Efektywne Kodowanie Wizji natomiast badanie wymienionych cech może uzupełniać inne metody identyfikacji. Dzięki zwiększaniu liczby analizowanych cech poprawia się efektywność i niezawodność działania systemów identyfikacji osób. BARDZO EFEKTYWNE KODOWANIE WIZJI Co około 9 lat pojawia się nowa generacja technik kompresji obrazu ruchomego. Każda kolejna generacja umożliwia redukcję prędkości bitowych mniej więcej o połowę w stosunku do poprzedniej generacji (rys. 2). W 2012 roku zakończono prace dotyczące Bardzo Efektywnego Kodowania Wizji (High Efficiency Video Coding HEVC), które pozwala na uzyskiwanie prędkości bitowych zredukowanych o połowę w stosunku do prędkości potrzebnych do przesyłania obrazu ruchomego, zakodowanego obecnie powszechnie stosowana techniką AVC (H.264, MPEG-4 część 10). Znacznie lepsza efektywność kompresji techniki HEVC jest uzyskiwana dzięki zastosowaniu algorytmów kodowania wymagających wykonywania wielokrotnie większej liczby operacji w stosunku do techniki AVC. W najbliższej przyszłości należy się spodziewać pojawienia się na rynku scalonych koderów HEVC, co zapewne zapoczątkuje szybkie zastosowanie tej techniki kompresji w telewizji dozorowej. Dzięki temu będzie można przesyłać w sieciach IP oraz przechowywać na dyskach większe ilości obrazów o lepszej jakości. PODSUMOWANIE Przewiduje się, że dzięki wynikom badań w najbliższej przyszłości systemy telewizji dozorowej będą coraz bardziej inteligentne, co pozwoli na odciążanie obsługi od żmudnych czynności obserwacyjnych. Wspomniane w tekście badania stanowią część prac zmierzających do tego, by telewizja dozorowa spełniała także zupełnie nowe funkcje, których wykorzystanie umożliwi budowę znacznie doskonalszych systemów bezpieczeństwa.

6 6 wydanie specjalne video content analysis Prace nad systemami monitoringu wizyjnego wspomaganymi przez komputerową analizę obrazu z kamer w czasie rzeczywistym i wykrycie zdarzeń niebezpiecznych są napędzane przez wiele dziedzin przemysłu. Prowadzą je również jednostki badawcze i badawczo-rozwojowe dużych koncernów i małych firm [1, 2, 3, 4]. Przykładem takiego działania jest współpraca polskich uczelni technicznych i firm prywatnych. Piotr Garbat Politechnika Warszawska Przegląd metod analizy obrazu Zadaniem opracowywanych rozwiązań jest wzbogacenie istniejących instalacji CCTV o moduł wspomagający, grający rolę pośredniczącą pomiędzy siecią kamer a operatorem podejmującym decyzję opartą na komputerowej analizie obrazu i dźwięku. Dodatkowym zadaniem funkcjonalnym stawianym przed tego typu systemami, oprócz zwiększenia efektywności wykrywania zagrożeń, jest zapewnienie prywatności osób znajdujących się w polu widzenia poprzez uruchamianie podglądu dopiero w momencie wykrycia podejrzanych aktywności. Rys. 1. Operator Większość tego typu systemów ma budowę modułową o strukturze zbliżonej do systematyki funkcjonalności systemów monitoringu wizyjnego zawartej w normach. Pierwszym etapem jest procedura detekcji ruchu (informacja na wysokim poziomie ogólności). Zadaniem algorytmów z tego poziomu jest jedynie wskazanie na ruch w scenie. Realizacje różnych odmian algorytmu detekcji ruchu na podstawie obserwacji zmian wartości średniej intensywności w określonym obszarze obrazu jest z powodzeniem implementowana w wielu rozwiązaniach. Informacja ta nie pozwala jednak na zlokalizowanie ruchu w scenie, a tym bardziej na jego sklasyfikowanie. Kolejną grupą w hierarchii metod analizy treści sekwencji obrazów są metody wyodrębnienia (segmentacji) obiektów poruszających się w scenie. Większość rozwiązań stanowią metody usuwania/odejmowania tła (background substraction). Informację o ruchu obiektów w scenie uzyskuje się na podstawie odejmowania tła aktualnej ramki obrazu od obrazu referencyjnego. Głównymi trudnościami w tego typu rozwiązaniach są: wyznaczanie obrazu referencyjnego (bardzo rzadko można zarejestrować statyczny obraz tła we wszystkich warunkach), globalne zmiany jasności (np. zachmurzenie, pora dnia, zmienne warunki atmosferyczne), szybko zmieniające się elementy tła (liście na wietrze, refleksy od falującej powierzchni wody), zróżnicowany wygląd obiektów w scenie (w stosunku do sceny możliwość kamuflażu), jakość pozyskiwanych obrazów (szum termiczny, niejednorodne oświetlenie). Identyfikacja aktywności Identyfikacja zachowań w kontekście obrazu Identyfikacja ruchu obiektów Śledzenie obiektów Detekcja ruchu Identyfikacja obiektów Identyfikacja ruchu Większość z nich ma wpływ również na pozostałe poziomy analizy treści obrazu, w związku z czym konieczne jest uwzględnianie ich zarówno na poziomie projektowania metod analizy obrazu, jak i projektowania systemu monitoringu z ich wykorzystaniem. Problem wyznaczania uogólnionego, adaptacyjnego obrazu referencyjnego (uwzględniającego globalne zmiany jasności w czasie) jest tematem wielu opracowań. Stosowane obecnie rozwiązania można podzielić na kilka grup [5]: metody modelowania tła z wykorzystaniem statystyk pierwszego rzędu (wartość oczekiwana, mediana), metody modelowania tła z wykorzystaniem dopasowania rozkładu lub rozkładów normalnych (GMM), metody z wykorzystaniem dodatkowej informacji o barwie, teksturze, metody z wykorzystaniem klasyfikatora Bayesa, metody z uwzględnieniem kontekstu, wartości sąsiednich obszarów. Znacznie mniej efektywne na tym etapie są metody wykorzystujące algorytmy wyznaczania pola przepływu optycznego. Ze względu na złożoność obliczeniową częściej są stosowane na wyższych etapach analizy ruchu, np. rozpoznawania anormalnego zachowania tłumu. Rys X

7 7 Śledzenie punktów Śledzenie obszarów Śledzenie modeli Wykrywanie ruchu Określenie cech wykrytych obiektów, dopasowanie do modelu Klasyfikacja na podstawie wyznaczonych cech Rys. 3. Metody śledzenia ruchu Rys. 4. Przykładowe etapy procesu analizy ruchu Trzecią grupę rozwiązań stanowią metody śledzenia ruchu. Ścieżka ruchu jest bardzo ważnym elementem pozwalającym na opis aktywności i jej rozpoznawanie. Pozwala również na częściowe wyeliminowanie problemu przysłaniania obiektów, łączenia się w grupy i dzielenia śledzonych obiektów. Proces śledzenia ruchu może być oparty na różnych sposobach reprezentacji śledzonych obiektów. Śledzenie punktu jest najpopularniejsze w tej grupie rozwiązań ze względu na efektywność istniejących implementacji. Dwa najczęściej stosowane podejścia to metody deterministyczne oraz metody statystyczne (np. filtry Kalmana, filtry cząsteczkowe, roje cząsteczek). Śledzenie obszarów to grupa metod wykorzystująca informację o wyglądzie obiektu (jego barwie, geometrii, topologii, teksturze). Dostarczają więcej informacji o obiektach, dzięki czemu umożliwiają w wielu przypadkach bardziej precyzyjne (jednoznaczne) dopasowanie obiektów w kolejnych obrazach z sekwencji. Opis cech charakterystycznych tworzony na potrzeby procedur śledzenia obiektów może być również wykorzystywany do rozpoznawania lub identyfikowania obiektów. Metody sprawdzają się w scenach wymagających śledzenia wielu obiektów jednocześnie. Ze względu na sposób realizacji wyróżnia się metody oparte na wzorcach i oparte na modelach wyglądu. Druga możliwość przeprowadzenia klasyfikacji metod z tej grupy to podział ze względu na sposób reprezentacji cech charakterystycznych. Mogą być one określane statycznie dla każdego z obrazów z sekwencji niezależnie, a również z uwzględnieniem ich zmian w czasie. Identyfikacja obiektów z wykorzystaniem cech charakterystycznych obiektów i ruchu pozwala również na tworzenie systemów złożonych z wielu kamer, z możliwością analizy ruchu w scenie we wspólnym globalnym układzie współrzędnych (tj. ciągłe śledzenie ruchu obiektu w różnych strefach z wykorzystaniem obrazu z kolejnych kamer). Zastosowanie układu wielokamerowego z dużym obszarem wspólnym Tab. 1. Przykładowe grupy cech charakterystycznych Przykładowe grupy cech obiektów Przykładowe grupy cech ruchu intensywność i dynamika ich zmian barwa, rozkład barwy, histogram kolorów i ich zmiany kształt obszaru lub konturu topologia obiektu tekstura z wykorzystaniem punktów charakterystycznych, ich deskryptorów SIFT, FAST oraz wzajemnej ich relacji oparte na obrazach krawędzi deskryptor HoG z wykorzystaniem transformat falkowej, FFT, Hougha podstawowe: prędkość, kierunek przyspieszenia ścieżka ruchu częstość zmian kierunku, prędkości, histogram zmian ruch kamery pozwala też na określenie dodatkowych informacji o położeniu obiektu w przestrzeni 3D, a w związku z tym może on ograniczyć problem przesłaniania się obiektów. Z kolei metody śledzenia sylwetki/modelu z punktu widzenia rozpoznawania ruchu mogą dostarczyć informacji o lokalizacji obiektów i ich wzajemnej relacji w przestrzeni 3D. Niestety są to również metody o największej złożoności obliczeniowej. W tej grupie konieczne jest określenie a priori uogólnionego modelu referencyjnego. Przyjęty model może być zarówno reprezentacją kształtu obiektu w przestrzeni 2D lub 3D, jak i złożonym modelem wykorzystującym informację o barwie, kształcie i dynamice ruchu. Główny proces wyszukiwania i dopasowania modelu może być operacją czasochłonną, dlatego w większości realizacji jest on wspomagany predykcją ruchu. Najczęściej spotykanymi metodami jest dopasowywanie kształtu 2D/3D i ewolucja konturów. Rozwiązania z dopasowaniem modeli 3D pozwalają określić zarówno położenie, jak i kierunki w przestrzeni 3D. Zaawansowane modele sylwetki ludzkiej uwzględniające kinematyczny układ poszczególnych części ciała są bardzo często wykorzystywane do rozpoznawania aktywności osób. Stopień dopasowania do istniejącego modelu umożliwia również rozpoznawanie danej klasy obiektów w scenie. Najwyższy poziom analizy obrazu stanowią metody rozpoznawania i klasyfikacji aktywności. Rozróżnia się trzy podstawowe grupy metod modelowania i detekcji aktywności: nieparametryczne, objętościowe i parametryczne. Metody nieparametryczne są oparte na wyznaczaniu cech charakterystycznych dla każdej ramki sekwencji wideo. Cechy te następnie porównuje się ze zdefiniowanymi lub wyznaczonymi eksperymentalnie wzorcami. W metodach objętościowych cechy są wyznaczane na podstawie trójwymiarowej, czasoprzestrzennej reprezentacji sekwencji obrazów, rozszerzając standardowe cechy obrazu na przypadek 3D. W metodach parametrycznych do danych rzeczywistych dopasowuje się sparametryzowany model obiektu/zjawiska. Rozwiązanie jest wynikiem optymalizacji parametrów modelu na podstawie danych treningowych. Przykładami tego typu rozwiązań są np. Ukryte Modele Markowa (HMM) bądź Liniowe Systemy Dynamiczne (LDS). Mimo optymizmu części środowisk związanych z branżą systemów dozoru wizyjnego i nadziei pokładanych w procesie komputerowego wspomagania analizy obrazu należy zachować czujność i dystans przy planowaniu i projektowaniu takiego systemu. Wiele czynników, takich jak szum kamery, przesłonięcia czy cienie, może być przyczyną problemów utrudniających realizację zadania w konkretnych warunkach. Niekorzystnie na proces projektowania takich systemów może wpłynąć również brak jednorodnych narzędzi do ewaluacji jakości metod (a nie konkretnych instalacji). Czynniki wynikające z zastanych warunków rzeczywistych mogą powodować poważne błędy w wysokich warstwach skomplikowanych metod analizy obrazu. W celu stworzenia efektywnego systemu konieczne jest zatem testowanie systemu w warunkach pracy. Pierwsze ograniczenie wynikające z jakości sygnału, powstające głównie ze względu na problem z ograniczoną pojemnością pamięci masowych przeznaczonych do gromadzenia danych obrazowych zapisane-

8 8 wydanie specjalne video content analysis go materiału i transmisją sygnału o wysokiej rozdzielczości, wymusza zastosowanie metod odpornych na szum i efektywnych dla obrazów o niskiej rozdzielczości. Należy zwrócić uwagę, że wiele opisywanych rozwiązań analizy aktywności jest wykonywanych na sekwencjach referencyjnych niespełniających tego założenia. Kolejną przeszkodą na drodze do stworzenia uniwersalnych algorytmów analizy obrazów jest znalezienie metod działających poprawnie niezależnie od cech charakterystycznych obiektów w obserwowanej scenie, na które zazwyczaj nie mamy wpływu. Są nimi: punkt obserwacji, wygląd obserwowanych obiektów, szybkość wykonywania danego ruchu, różnice antropometryczne. Każdy działający, uniwersalny system powinien zapewnić poprawną analizę aktywności z uwzględnieniem tych czynników. Ze względu na duże zmiany w wyglądzie danego obiektu/ruchu i jego cech charakterystycznych wraz ze zmianą perspektywy uniezależnienie metody analizy od tego czynnika nie jest zadaniem trywialnym. Jednym ze sposobów rozwiązywania tego problemu jest stworzenie szablonów uzyskanych z wielu kluczowych kątów obserwacji, a następnie wyznaczanie interesującego widoku z wykorzystaniem metod interpolacji. Można również zdefiniować reprezentację cech ruchu opartą na niezmiennikach przestrzeni dwu- i trójwymiarowej, niezależnej od punktu obserewacji. [6] Zakłada się, że każdą aktywność można opisać jako serię póz i że istnieje przynajmniej jedna poza kluczowa w danej sekwencji, w której wszystkie 5 punktów (kończyny i głowa) leżą na jednej płaszczyźnie osadzonej w trójwymiarowej przestrzeni. Wykorzystując to założenie, otrzymano zestaw deskryptorów niezależnych od kierunku obserwacji. Rys. 5. Wyznaczanie ścieżek ruchu Rys. 6. Dopasowanie uproszczonego modelu kinematycznego sylwetki człowieka do śledzonych obiektów Kolejnym rozwiązaniem jest zastosowanie reprezentacji obrazu historii ruchu uogólnionej na trzeci wymiar. [7] W metodzie tej na podstawie obrazu z kilku kamer uzyskuje się informację o trójwymiarowej przestrzeni zwanej obszarem obecności. Następnie dla tych obszarów wyznacza się trójwymiarowy obraz historii ruchu. Cechy charakterystyczne służące określeniu aktywności są obliczane w dziedzinie częstotliwości z wykorzystaniem kołowej szybkiej transformaty Fouriera. Każda z przedstawionych metod jest powiązana z konkretną cechą lub grupą cech. Nie ma ogólnego rozwiązania, pozwalającego na analizę ruchu niezależnie od kierunku obserwacji, dlatego też problem ten nadal pozostaje otwarty. Kolejnym czynnikiem powodującym trudności są różnice w tempie wykonywania czynności. Mogą one występować zarówno między różnymi osobami, jak i dla jednej osoby. Matematycznie zmiana tempa jest modelowana poprzez skalowanie osi czasu. W najprostszym przypadku liniowych zmian tempa skalowanie może być przeprowadzone stosunkowo łatwo, w rzeczywistości jednak bardzo często mamy do czynienia z nieliniowymi zmianami tempa. Jednym z najefektywniejszych rozwiązań jest zastosowanie dynamicznego skalowania czasu DTW (Dynamic Time Warping). DTW stosowane np. w biometrii do rozpoznawania autentyczności składanego podpisu jest obiecującą metodą ze względu na możliwość stosowania jej niezależnie od analizowanej cechy. Warunkiem koniecznym do poprawnego działania tej metody jest dokładne ustalenie sekwencji analizowanej i wzorcowej. Osiągnięcie zadowalających efektów wymaga zastosowania skomplikowanych metod. Druga grupa metod opartych na równaniach stanu (np. LDS) pozwala uzyskać odporność na małe zmiany tempa wykonywanych czynności. Niestety nie modelują one jednoznacznie transformacji osi czasu. Opracowanie skutecznych i wydajnych metod uniezależnienia się od tempa wykonywania czynności jest nadal poważnym wyzwaniem. Różnice antropometryczne, takie jak wzrost czy płeć obserwowanych osób, są równie istotnymi czynnikami koniecznymi do uwzględnienia na etapie projektowania i tworzenia systemu. Problem różnic antropometrycznych jest zagadnieniem stosunkowo najmniej rozpoznanym. Jednym z zaproponowanych obecnie rozwiązań jest metoda normalizowania wyodrębnionych cech, równoważąca zmiany wynikające z różnic antropometrycznych. [8] Wykorzystuje ona stosunkowo dokładny model sylwetki człowieka, pozwalający na określenie położenia głównych stawów. Znając zależności wynikające z anatomicznej budowy człowieka, możliwe jest uniezależnienie parametrów ruchu od czynników antropometrycznych. Literatura: [1] A.F. Bobick, Movement, activity, and action: The role of knowledgein the perception of motion, Philosophical Transactions of the RoyalSociety of London B, vol. 352, pp , [2] A. Czyzewski, P. Dalka, Moving object detection and tracking for the purpose of multimodal surveillance system in urban areas. In New Directions in Intelligent Interactive Multimedia. Studies in Computational Intelligence Springer-Verlag, Berlin, 75-84, (2008). [3] D. Dudzńiski, T. Kryjak, Z. Mikrut, Human action recognition using simple geometric features and a finite state machine, Image Processing & Communications, Volume 18, Issue 2-3, p , [4] J. Zawistowski, P. Garbat, P. Ziubiński Multi-object Tracking System, Image Processing and Communications Challenges 5, Springer [5] H. Hassanpour, M. Sedighi, A.R. Manashty Video Frame s Background Modeling: Reviewing the Techniques Journal of Signal and Information Processing, [6] V. Parameswaran and R. Chellappa, View invariance for human action recognition, International Journal of Computer Vision, vol. 66, no. 1, [7] D. Weinland, R. Ronfard, and E. Boyer, Free viewpoint action recognition using motion history volumes, Computer Vision and Image Understanding, vol. 104, no. 2, pp , [8] A. Gritai, Y. Sheikh, and M. Shah, On the use of anthropometry in the invariant analysis of human actions, International Conference on Pattern Recognition, pp , X

9 9 Analiza zawartości obrazu (Video Content Analysis VCA), bardziej znana pod marketingową nazwą inteligentnej analityki obrazu (Intelligent Video Analytics IVA) 1), jest określeniem nadanym automatycznemu rozkładowi obrazów wideo w celu wydobycia z nich użytecznych informacji. Ma szeroki wachlarz zastosowań od detekcji intruzów, pozostawionych obiektów czy nieprawidłowo zaparkowanych pojazdów, po zdarzenia związane ze zliczaniem, np. przemieszczających się osób, długości kolejki lub poziomu zapełnienia półek sklepowych. Liczba dostępnych algorytmów sukcesywnie zwiększa się i zgodnie z prognozami IMS Research ich wartość rynkowa do 2015 r. ma przekroczyć 600 milionów dolarów. Quo Vadis aj-wi-ej? Jan T. Grusznic Akademia Monitoringu Wizyjnego W teorii algorytmy wykryją każde zachowanie. Odpowiedni ich opis umożliwi automatyczną detekcję zdarzenia, uruchamiając z góry określoną procedurę. Jak w przypadku każdego algorytmu, od jakości dostarczonych informacji zależy jakość przeprowadzonej analizy. Na poprawność działania VCA wpływają zatem czynniki związane z obrazem i przetwarzaniem sygnału wizyjnego: poziom kompresji, rozdzielczość, poklatkowość, kontrast między tłem a obiektem, odwzorowanie barw, poziom wzmocnienia sygnału, prędkość poruszania się obiektu, wielkość obiektu, poziom ruchu w scenie, perspektywa, warunki środowiskowe i aberracje optyczne. Jakość analizy zależy od bardzo wielu zmiennych, dlatego jest niezwykle istotne określenie funkcji i zakresu detekcji. Poprawna praca algorytmu IVA jest mierzona w dwóch kategoriach: prawdopodobieństwo wykrycia prezentowane jako procentowy (%) stosunek zdarzeń wykrytych przez system do wymaganej, sumarycznej liczby zdarzeń wymagających wykrycia. Przykładem może być system zliczania osób: w danej jednostce czasu zmierzona liczba przejść w systemie jest porównywana z wynikami zebranymi np. przez osoby zliczające; poziom fałszywych alarmów liczba zdarzeń, które zostały odnotowane w systemie, a które nie były istotne. Liczba fałszywych alarmów jest zawsze postrzegana jako wartość krytyczna. Jedno błędne zdarzenie przypadające na jedną kamerę w ciągu jednego dnia jest jeszcze do zaakceptowania, ale system składający się z 400 kamer będzie alarmował o wykryciu średnio co cztery minuty. W tym przypadku istotne 1) Skróty VCA i IVA w niniejszym artykule są stosowane wymiennie.

10 10 wydanie specjalne video content analysis Rys. 1. Przykłady niepomyślnej implementacji IVA Materiał spreparowany na użytek szkoleniowy. Na trzech przykładach ukazano najczęściej spotykane problemy podczas instalacji: 1 detekcja przekroczenia linii nieprawidłowe ustawienie kamery, 2 detekcja pojazdów ciężarowych nieprawidłowe zaznaczenie strefy detekcyjnej, 3 detekcja porzuconych przedmiotów zbyt duży ruch w scenie zdarzenia pozostaną niedostrzeżone, a cały system staje się nieefektywny. Sumaryczną liczbę zgłoszeń można obniżyć, zawężając warunki detekcji, np. obiekt może być dookreślony przez takie dodatkowe parametry, jak wielkość, stosunek wysokości do szerokości, kolor lub kierunek przemieszczania się itp. Jednak zbyt restrykcyjne parametry spowodują zmniejszenie liczby zdarzeń, eliminując przy tym te, które powinny zostać uwzględnione. Zbyt luźne pozostawią nadmierną ich liczbę. W celu utrzymania właściwych poziomów prawdopodobieństwa wykrycia fałszywych alarmów w zmiennych warunkach oświetleniowych i środowiskowych (co de facto jest obecnie jednym z największych wyzwań stojących przed systemami VCA) w niektórych implementacjach stosuje się kilka algorytmów pracujących na tych samych danych wejściowych, dostarczając lepsze wyniki. Przykładem jest połączenie algorytmów detekcji pozostawionego przedmiotu i zabranego przedmiotu. Pozostawienie przedmiotu może być w niektórych przypadkach błędnie ocenione jako zabranie części tła. Użycie dwóch algorytmów da informację o zdarzeniu, podczas gdy przewidziany do analizy pozostawionego przedmiotu zawiedzie. Dwie branże dwa podejścia W segmencie handlu detalicznego analiza zawartości obrazu od wielu lat jest stosowana do gromadzenia danych wykorzystywanych w tworzeniu strategii sprzedażowej. Dopasowane do potrzeb algorytmy pozwalają uzyskać takie informacje, jak liczba odwiedzin, ich długość, przybliżony wiek czy płeć odwiedzających. Ciągłe śledzenie osób w centrach handlowych jest istotnym elementem zbierania informacji o zachowaniu konsumentów, ich podatności na reklamę lub promocję. Jakość danych ma kluczowy wpływ na podejmowane decyzje, co bezpośrednio przekłada się na efekt biznesowy. IVA przeznaczona na rynek detaliczny jako jedna z nielicznych ma w kartach katalogowych podawany procentowy poziom prawdopodobieństwa wykrycia, którego na próżno szukać w rozwiązaniach stosowanych w systemach bezpieczeństwa. W handlu detalicznym algorytm jest utworzony tylko na potrzeby jednej, konkretnej analizy, np. zliczania osób, a jego kod jest optymalizowany pod tym kątem. Funkcja kamery jest ograniczona do wysublimowanego czujnika zbierającego konkretne i jak najlepsze jakościowo dane. Obraz z kamery analizującej nie podlega ciągłej obserwacji, lecz służy głównie kontrolnemu sprawdzeniu poprawności ustawień, zmiany otoczenia, weryfikacji poprawności analizy itp. W systemach bezpieczeństwa wraz z oprogramowaniem, kamerą lub rejestratorem jest dostarczany pakiet algorytmów wykrywających m.in. naruszenie strefy detekcyjnej, zabranie lub pozostawienie przedmiotu, szwendanie się, przekroczenie linii, zmianę stanu obiektu (np. upadek). W aplikacjach związanych z bezpieczeństwem to użyteczność obrazu pod kątem spełnienia normy PN EN jest stawiana na pierwszym miejscu, dopiero później uwzględnia się analizę obrazu. Tymczasem widok z każdej kamery musi być odpowiednio skalibrowany, aby algorytm miał szansę na przeanalizowanie wartościowych danych. Próba implementacji analizy obrazu z kamery, której instalacja nie została zoptymalizowana pod kątem wymagań IVA, często prowadzi do rozczarowania jakością jej działania (rys. 1). Jak to działa? Analiza zawartości obrazu to tylko część składająca się na cały system VCA, którego ogólną zasadę działania przedstawiono na rys. 2. Informacje z IVA same w sobie nie są użyteczne dla użytkownika, jeśli nie zostały powiązane z odpowiednimi procedurami i w przystępny sposób zaprezentowane. Rola samej analizy jest ograniczona do dostarczenia informacji, będącej podstawą do dalszych działań podejmowanych automatycznie przez system lub świadomie przez użytkownika. Sposób analizy będzie różnił się w zależności od charakteru poszukiwanych zmian. Każdy algorytm analizujący zawartość obrazu działa inaczej, ale upraszczając, obraz jest roz- 1.5X

11 11 Rys. 3. Przykład odjęcia tła i oznaczenie obszarów zmiany (blob) Rys. 4. Przykład klasyfikacji obiektów w algorytmie IVA na podstawie stosunku ich wysokości do szerokości dzielany na fragment przedstawiający jego statyczną część oraz obiekty nienależące do tła (tzw. bloby rys. 3). Informacja o każdym obiekcie jest opisem miejsca zajętego przez niego w obrazie, wielkości czy wektora ruchu powiązanych ze znacznikiem czasu itp. Typ tych danych zwanych metadanymi nie jest jeszcze w pełni ujednolicony (polecam analizę dokumentów ONVIF Streaming Specification version 2.1 z czerwca 2011 r. oraz ONVIF Video Analytics Service Specification version z grudnia 2012) i zależy od produktu. Coraz popularniejszy jest zapis metadanych (niezależnych od znaczników alarmowych) umożliwiający wielokrotnie szybsze wyszukanie zdarzenia, którego zaistnienie nie zostało wcześniej przewidziane. Praca na zarchiwizowanych metadanych opiera się na tworzeniu reguł alarmowych przez użytkownika systemu w chwili przeszukiwania archiwum, co pozwala porównywać ze sobą wyłącznie dane tekstowe, a nie obrazy. Tworzone reguły stanowią zbiór zdefiniowanych zakresów (np. wielkości, szerokości, wysokości, kierunku przemieszczania itp.), których spełnienie wygeneruje znacznik (np. czasowy) powiązany z materiałem wizyjnym. Proces powstawania metadanych, w zależności od potrzeb i celu analizy, może odbywać się w czasie rzeczywistym (wymóg alarmowania w czasie rzeczywistym) lub na podstawie rozkładu materiału archiwalnego (badanie rozciągnięte w czasie, wysoki poziom powtarzalności itp.). Analiza zawartości obrazu może odbywać się bezpośrednio w urządzeniach brzegowych (np. kamera, koder wizyjny) i w sposób scentralizowany (oparty na jednostkach serwerowych). Wykorzystanie mocy obliczeniowej w urządzeniu brzegowym pozwala zbudować system uwolniony od jednego punktu awarii przez jego rozproszenie (każde z urządzeń analizuje tylko własne dane). Jakość analizy nie zależy od jakości połączenia lub opóźnień w transmisji, a dane pochodzące z rozkładu mogą być przechowane lokalnie, a następnie skopiowane do systemu zapisu. Takie rozwiązanie zmniejsza również liczbę symultanicznych połączeń, odciążając sieć i urządzenie. Rys. 2. Ogólna zasada działania systemu VCA Materiał wizyjny jest przesyłany do analizy do procesora VCA. W zależności od sposobu działania systemu może się on znajdować w kamerze lub urządzeniu odbierającym sygnał (koder, DVR, serwer VCA). Dane z procesora VCA są następnie przesyłane do części związanej z konfiguracją alarmu w celu weryfikacji spełnienia kryteriów alarmowych. Informacja o spełnieniu warunku jest przesyłana do systemu zarządzania alarmami, gdzie zostaje przedstawiona użytkownikowi w odpowiedni sposób (np. wysteruje kamerę PTZ, uruchomi sygnał dźwiękowy, zablokuje drzwi, wstawi znacznik do systemu zapisu, wyświetli okno alarmowe itp.). Użytkownik ma możliwość wprowadzania zmian do procedur alarmowych (np. sposób wyświetlania, interakcja potwierdzenie odebrania zdarzenia itp.). Należy przy tym pamiętać o ograniczonej mocy obliczeniowej urządzeń brzegowych uniemożliwiającej elastyczną rozbudowę. Oznacza to, że analiza może być ograniczona do wybranych algorytmów, liczby stref detekcyjnych bądź detekcji obiektów zajmujących więcej powierzchni w obrazie. Rozwiązanie scentralizowane oparte na jednostce serwerowej umożliwia elastyczną rozbudowę i wprowadzenie nowych, wydajniejszych algorytmów. Serwer może być wyposażony w zasilanie awaryjne i umieszczony w miejscu niedostępnym dla osób niepowołanych. Takie rozwiązanie, zależnie od konfiguracji i typu analizy, może obsługiwać od kilku do kilkudziesięciu kamer. Niestety stanowi przy tym dodatkowe obciążenie sieciowe. Błędy w połączeniu z kamerą lub koderem powodują przerwę w analizie. Ciekawym rozwiązaniem dającym maksimum możliwości jest połączenie obu powyższych sposobów i wykorzystanie zalet przetwarzania rozproszonego z ogromnymi mocami obliczeniowymi dostępnymi w jednostkach serwerowych 2). Nie zalicza się jednak do najtańszych. Odwieczne pytanie: człowiek czy maszyna? Bez wątpienia poprawnie wdrożone rozwiązania IVA pozwalają lepiej wykorzystać systemy przez odpowiednie zorganizowanie środowiska pracy operatorów. Obecnie niechlubną normą jest to, że w centrum dozoru monitoringu personel obserwuje kilkanaście lub nawet kilkadziesiąt obrazów z kamer. Tworząc odpowiednie procedury i wskazując obszary o tzw. podwyższonym ryzyku przypisane do użytkownika, można zmniejszyć liczbę obserwowanych obrazów, zyskując zwiększoną efektywność wykrywania zdarzeń. Nadzór nad pozostałymi strefami jest przekazany IVA informującej personel o nieprawidłowościach, gdy takie wystąpią. Nie oznacza to, że IVA w jakimkolwiek zakresie może wyeliminować człowieka. W przeciwieństwie do dostępnych algorytmów wyszkolony personel może wykryć sprawcę na podstawie wielu elementów: ubioru, akcesoriów pomagających popełnić przestępstwo, postawy, sposobu obserwacji otoczenia, sposobu poruszania się, sposobu odnoszenia się do innych osób, mimiki, nienaturalnego zachowania itp. Wyszkolony personel łatwo weryfikuje fałszywe alarmy i odróżnia sprawców od osób postronnych. Rzut oka pozwala stwierdzić, czy pasażer jest zniecierpliwiony długim czekaniem na autobus, czy też agresywny względem innych osób na przystanku. VCA oferujące bogaty zbiór narzędzi używanych do utworzenia podstawowych stref Źródło obrazu wideo np. kamera Procesor VCA Konfiguracja alarmu System zarządzania alarmami Użytkownik systemu 2) Przykładem może być system analizy twarzy. Kamera po wykryciu w kadrze wysyła zdjęcie lub serię ujęć do serwera, gdzie jest wykonywana szczegółowa analiza biometryczna.

12 12 wydanie specjalne video content analysis detekcyjnych i rozróżnienia typów obiektów pojazdów oraz ludzi na podstawie charakterystycznego kształtu, wielkości, ruchu oraz kombinacji atrybutów (rys. 4). Zdarzenie jest generowane w momencie, gdy obiekt np. narusza strefę (wchodzi, wychodzi, przemieszcza się w niej). Zatem by zaalarmować, algorytm wymaga spełnienia określonego wcześniej warunku. Jeżeli zagrożenia są bardziej złożone, może nie wykryć zdarzenia. Przykładowo, wykonanie prymitywnego graffiti zajmuje 1 2 sekundy (prosty znak dwa maźnięcia sprejem). Jeżeli system wykrywa osoby, które stoją przez co najmniej 5 sekund, to grafficiarz nie zostanie wykryty, mimo że zniszczy kilka elewacji, drzwi czy szyb. Uwagi końcowe Wbrew obiegowej opinii systemy VCA nie są rozwiązaniami plug&play (podłącz i pracuj) nadzorowane obszary różnią się i zastosowane kamery muszą być odpowiednio skonfigurowane w celu uzyskania optymalnego efektu. Określenie celu analizy jest kluczowe do poprawnego jej wdrożenia. Dobrze zdefiniowane oczekiwania pozwolą na lepszy dobór algorytmu. Istotne jest zebranie informacji dotyczących czynników wpływających zarówno na właściwą detekcję, jak i zwiększoną zawodność, a następnie wykorzystanie zdobytych informacji w planowanej instalacji. Niezależnie od wybranych rozwiązań wszystkie systemy IVA potrzebują okresu testowego w trakcie którego dopasowują się automatycznie 3) lub zmiany w algorytmie są wprowadzane manualnie. Niektóre z algorytmów umożliwiają stworzenie powiązań logicznych między warunkami lub między analizą a urządzeniami zewnętrznymi, np. kontrolą dostępu. Takie rozwiązania są wskazane dla uzyskania wyższego poziomu prawdopodobieństwa wykrycia przy jednoczesnym obniżeniu liczby fałszywych alarmów. Równolegle wprowadzają złożoność systemu i wymagają wiedzy oraz doświadczenia do ich uruchomienia. Dlatego w czasie okresu testowego istotny jest niezakłócony dostęp do doświadczonej pomocy technicznej. I ostatnia uwaga IVA może z powodzeniem pracować w obecnych systemach CCTV, o ile dostępny obraz jest wystarczającej jakości. Wykorzystanie już istniejących kamer będzie wymagało dostosowania pola i kąta widzenia, jak również wielu innych parametrów w celu zapewnienia jak najlepszej analizy, a to może się wiązać z dodatkowymi kosztami. Literatura: BSIA CoP 109 Planning, installation and maintenance of CCTV systems BSIA Form No. 262 Issue 1 An introduction to Video Content Analysis. Industry Guide, June 2009 PN EN : Detecting Threat-Related Intentional Actions of Others: Effects of Image Quality, Response Mode, and Target Cuing on Vigilance, Journal of Experimental Psychology 2009, vol. 15, No. 4, Mary L. Garcia: Design and Evaluation of Physical Protection Systems, Butterworth-Heinemann, 2007 Looking for trouble: a description of oculomotor search strategies during live CCTV operation, Frontiers in Human Neuroscience, 30/09/2013 Cheng Peng: Video analytics: Content analysis in security and surveillance applications, Texas Instruments, 2007 Xiaogang Wang: Intelligent multi-camera video surveillance: A review, Pattern Recognition Letters 34 (2013) 3 19 Riccardo Satta: Dissimilarity-based people re-identification and search for intelligent video surveillance, University of Cagliari, 2013 Waldemar Więckowski: Czy inteligentna analityka wizji jest inteligentna?, Systemy Alarmowe nr 5/2011 ONVIF Streaming Specification, version 2.1, June, 2011 ONVIF Video Analytics Service Specification, version 2.2.1, December, ) Zastosowane algorytmy heurystyczne pozwalają na utworzenie zbioru zdarzeń, które muszą być odpowiednio zdefiniowane przez użytkownika systemu. Zgromadzenie odpowiedniej liczby odpowiedzi pozwala na opracowanie końcowych algorytmów VCA dopasowanych do wymagań użytkownika. Jakub Sobek Linc Polska ul. Hallera 6-8, Poznań tel faks Analiza wizji czyli jak zobaczyć więcej Jeszcze kilka lat temu inteligenta analiza obrazu pozostawała głównie w obszarach testów, a bardzo proste zastosowania kamer pojawiały się jedynie w przemyśle, służąc np. do weryfikacji produktów opuszczających taśmę produkcyjną. Obecnie ta technologia jutra stała się rozwiązaniem dostępnym i wymaganym w systemach bezpieczeństwa. Inteligentna analiza wizji to naturalny obszar rozwoju systemów CCTV. Najważniejszym wyzwaniem stawianym przed instalowanymi kamerami będzie wzrost efektywności ich działania poprzez uzbrajanie systemów w algorytmy inteligentnej analizy obrazu. Podstawą każdego systemu analizy wizji jest obraz uzyskiwany z kamery. To pierwszy element układanki, determinujący efektywność całego systemu. Na przydatność obrazu w systemach analizy składa się kilka elementów. Kluczowa w tym przypadku jest jego rozdzielczość. Otrzymując obraz wysokiej rozdzielczości, uzyskujemy wiele informacji do dalszej analizy, oczywiście przy założeniu poprawnej konfiguracji kamer. Maksymalna rozdzielczość kamery analogowej to rozdzielczość TV-PAL, czyli ok. 0,4 Mpix (705 x 576). Dla porównania kamera o rozdzielczości 3 Mpix ma rozdzielczość 2048 x Zatem aby uzyskać taką samą liczbę informacji co przy kamerze cyfrowej 3 Mpix, należałoby zastosować 9 kamer analogowych ustawionych obok siebie. Pokazuje to, już na poziomie rozdzielczości obrazu, jak duża jest przewaga wysokiej rozdzielczości kamer IP nad rozwiązaniami analogowymi. Analiza obrazu w systemach monitoringu wizyjnego może odbywać się w dwóch różnych miejscach. Pierwszym z nich jest realizacja analizy przez procesor sygnałowy i algorytmy wewnątrz kamery. Drugim elementy centralne, takie jak urządzenia typu DVR, NVR, komputer z oprogramowaniem VMS, dokąd jest przekazywany obraz z kamer. Obraz może być też przesyłany przez sieć i analizowany w chmurze. Umieszczenie systemu analizy wizji w kamerze powoduje decentralizację mocy obliczeniowej. Wykorzystywany jest procesor każdej kamery, dzięki czemu nie ma konieczności instalacji jednego elementu centralnego o dużej mocy, np. serwer z oprogramowaniem VMS. Przy wykorzystaniu analizy w kamerze obciążenie sieci, aż do momentu wykrycia zdarzenia alarmowego jest praktycznie zerowe. Obraz z kamer analogowych do analizy może być wykorzystywany wprost jedynie w przypadku stosowania analogowych rejestratorów wizyjnych. Każda inna technologia analizy zawsze będzie wymagała digitalizacji obrazu, co podnosi koszty całego systemu. Panuje błędne przekonanie, że profesjonalny system monitoringu wizyjnego powinien opierać się na kamerach obrotowych. Skuteczna analiza obrazu oparta na takich kame- 1.5X

13 13 Rys. 2. Algorytm MxActivitySensor w kamerze Mobotix. Osoba wybiegająca z budynku zostaje wykryta i oznaczona na histogramie jako zdarzenie alarmowe, z podaniem informacji o kierunku jej poruszania się. Padający deszcz czy poruszające się na wietrze drzewa nie generują fałszywych alarmów Rys. 3. Sposób działania MxActivitySensor Mobotix. Algorytm wykrywa obiekt i analizuje trajektorię jego ruchu, dokonując klasyfikacji zdarzenia Rys. 4. Sposób działania algorytmu Intrusion Trace w urządzeniu FastTrace marki Xtralis. Dzięki kalibracji urządzenia w odniesieniu do perspektywy można wykryć nawet niewielkie obiekty będące daleko od kamery. Analiza działa bardzo skutecznie, nawet gdy obraz jest niskiej jakości rach jest bardzo skomplikowana i nigdy nie będzie tak efektywna, jak przy systemach stałopozycyjnych. Stosując kamery stacjonarne, mamy pewność, że przez cały czas są obserwowane i nagrywane wszystkie strefy. Ale trzeba pamiętać, że w prawidłowo zaprojektowanym systemie rodzaj zastosowanych kamer CCTV zależy od wymagań użytkowych w konkretnego przypadku. DETEKCJA RUCHU CZY WIDEOANALIZA? Większość dostępnych kamer IP oraz rejestratorów wizji ma funkcję detekcji ruchu, nazywaną także VMD (Video Motion Detection). Sposób jej działania opiera się na najprostszym możliwym algorytmie (rys. 1). Dana klatka jest porównywana z klatką referencyjną lub wcześniejszą. Następnie wylicza się Rys. 1. Schemat prostego algorytmu detekcji ruchu stosowanego w większości kamer i rejestratorów wideo obraz kamery klatka referencyjna obliczenie różnicy różnica > próg detekcji NIE BRAK ALARMU operacje morfologiczne na obrazie klatka bieżąca TAK ALARM różnicę pomiędzy tymi klatkami i jeśli wynik jest wyższy od założonego progu, wówczas system wykrywa zdarzenie alarmowe. Rozwiązania typu VMD są przydatne jedynie wtedy, gdy kamery są stosowane wewnątrz budynków. Przy ochronie zewnętrznej taki algorytm generuje olbrzymią liczbę fałszywych alarmów. Ponadto algorytm VMD jest niezdolny do detekcji obiektów, dlatego ruch rozproszony, taki jak padający deszcz czy śnieg, zawsze będzie powodował alarm. Nie analizuje także trajektorii ruchu zmian zachodzących w obrazie oraz nie ma możliwości dodatkowej parametryzacji, takiej jak wprowadzanie atrybutów obiektów zainteresowania. VMD wykrywa zatem jedynie zmiany obrazu, bez analizy natury tych zmian. Z tej przyczyny 99% zmian w obrazie jest nieistotnych dla systemów zabezpieczeń. Skutkuje tylko dodatkową pracą dla opertora monitoringu, który musi weryfikować wszystkie fałszywe zdarzenia. Dodatkowo, jeśli rejestracja obrazu jest sterowana zdarzeniowo, wówczas każde fałszywe zdarzenie generuje koszty związane z przestrzenią potrzebną na jego archiwizację. Stosowanie kamer w przestrzeni publicznej lub ochronie obwodowej wymaga użycia znacznie skuteczniejszych rozwiązań. Jeśli taka analiza ma działać w sposób efektywny, a jednocześnie być wydajna, wówczas koszt samej kamery będzie wyższy. Złożoność obliczeniowa algortymów inteligentnej analizy wizji jest znacznie większa od VMD. Dlatego w kamerach z zaawansowanymi algorytmami muszą być zastosowane procesory sygnałowe DSP wyższej klasy, o większej pamięci operacyjnej, co oczywiście ma wpływ na cenę samej kamery. Jednak budowa systemu bezpieczeństwa opartego na takich rozwiązaniach w ostatecznym bilansie i tak jest dużo bardziej opłacalna. Inteligentna analiza obrazu jest zagadnieniem dużo bardziej złożonym niż tradycyjna detekcja ruchu. Pozwala ograniczyć bardzo dużą liczbę fałszywych alarmów, najczęściej wywoływanych przez zmiany środowiskowe, takie jak gwałtowna zmiana oświetlenia, padający deszcz lub śnieg, przelatujące owady, poruszające się cienie, a także drgania samej kamery. Analiza może też uwzględniać perspektywę monitorowanej sceny. Dzięki temu wielkość obiektu zainteresowania nie musi być określana w pikselach, bez względu na jego lokalizację. Kalibracja systemu w odniesieniu do trójwymiarowego modelu sceny pozwala na skuteczną detekcję obiektów przemieszczających się nawet daleko od kamery oraz uniknięcie fałszywych alarmów spowodowanych ruchem niewielkich obiektów poruszających się w pobliżu kamery. Coraz częściej systemy analizy umożliwiają także weryfikację zachowań oraz ich klasyfikację. Można np. sprawdzić, jak długo dana osoba przebywa w monitorowanej strefie lub po jakiej trajektorii porusza się obiekt zainteresowania. Z dużą skutecznością można także wykrywać zarówno pojawiające się obiekty, jak i te, które zniknęły z obrazu. Każdy rodzaj zagrożenia, które można wykrywać za pomocą systemów wizyjnych, ma inną specyfikę. Dlatego, tak jak nie ma jednego lekarstwa na wszystkie choroby, tak samo nie można stworzyć uniwersalnego algorytmu do identyfikacji wszystkich zagrożeń. Dobór konkretnego produktu zawsze powinien zostać poprzedzony analizą monitorowanego obszaru i ryzyka. Właśnie ze względu na złożoność problemu inteligentnej analizy obrazu można spotkać tak wiele różnych algorytmów inteligentnej detekcji, jak detekcja osób przebywających zbyt długo w jednej strefie, detekcja wtargnięcia, wykrywanie pozostawionych obiektów, detekcja dymu, zliczanie osób, rozpoznawanie twarzy itd. Inteligentna analiza wideo jest obecnie potężnym narzędziem, które wkrótce będzie nieodzownym elementem każdego systemu dozoru wizyjnego. Wraz z dynamicznym wzrostem sprzedaży kamer IP będziemy obserwowali jeszcze szybszy rozwój tej dziedziny.

14 14 wydanie specjalne video content analysis Paweł Wittich Akademia Monitoringu Wizyjnego IVA w pracy operatorów systemu CCTV Proste zadania a zróżnicowane środowisko dozoru Inteligentna analiza obrazu jest nazwą marketingową. Przymiotnik inteligentna warto traktować z przymrużeniem oka, bo oferowane algorytmy opierają się na zero-jedynkowej analizie prostych sytuacji, np. grupa pikseli o innej jasności niż tło weszła w obszar i pozostaje w nim dłużej niż wyznaczony czas. W środowisku nieskomplikowanym z punktu widzenia pracy operatora CCTV będzie to przydatne narzędzie. Przykładowo, po godzinach pracy zakładu, na ogrodzonym terenie nikogo nie powinno być, w pustej przestrzeni algorytmom będzie więc łatwo wykryć ruch potencjalnego intruza. Oglądanie jak rośnie trawa jest dla operatora monotonne i wyczerpujące. Operator może w tym czasie dozorować te obszary, które wymagają od niego większego zaangażowania. Sytuacja radykalnie zmienia się w środowisku wymagającym żeby wykryć zagrożenie i skutecznie na nie zareagować dokładnej analizy zachowania, bo sprawcę od zwykłego człowieka odróżniają niuanse. Przykładowo, w sklepie matka często się rozgląda, by sprawdzić, gdzie jest jej dziecko; złodziej będzie się rozglądał, by sprawdzić, gdzie są pracownicy ochrony. Dla kamery wyposażonej w IVA oba rodzaje rozglądania się to taki sam ruch pikseli. Algorytm nie rozróżni, czy klientka schowała produkt do torebki, czy do koszyka. Operator nie tylko prawidłowo zinterpretuje zachowanie, ale także połączy je z innymi sygnałami, by potwierdzić, że ma do czynienia ze złodziejem, m.in. zainteresuje się zbyt obszernym ubraniem, najpierw pełnym, później pustym wózkiem (sprawcy przepakowali zawartość do toreb), unikaniem przez klienta pracowników ochrony. Operator będzie szukał oznak zdenerwowania (drapania się, poprawiania odzieży), pozorowanego luzu, który ma przykryć prawdziwe intencje złodzieja, lub sztywności ruchów wskazujących na napięcie, jakie rodzi się w związku z ryzykiem zatrzymania. Przewaga operatora nad IVA w złożonym środowisku dozoru CCTV polega na tym, że operator może wykryć zagrożenie na wiele IVA jako narzędzie wspomagające operatorów Przy stosowaniu IVA warto zwrócić uwagę na praktyczne zasady jej użycia: jeżeli alarm IVA ma skutkować wyświetleniem obrazu na ekranie szczegółowym, to warto zainstalować monitor przypisany tylko alarmom IVA gdy operator prowadzi aktywną obserwację lub rejestruje inne zdarzenie, automatyczne wyświetlenie obrazu z innej kamery zakłóci jego pracę wideoweryfikacja operator szybko i prawidłowo oceni alarm sygnalizowany przez IVA, jeżeli zostanie przeszkolony w zakresie typowych zdarzeń w danym miejscu, wyglądu typowych sprawców i sygnałów mowy ciała wskazujących na zagrożenie wykorzystanie IVA nie oznacza automatycznej reakcji systemu CCTV należy przeszkolić operatorów, jak należy przekazywać informacje do pracowników ochrony odpowiedzialnych za reakcję, jak sterować kamerami i jakie elementy powinno zawierać nagranie, żeby mogło zostać użyte w sądzie tam, gdzie IVA wspomaga operatorów w wybranych obszarach, konieczne jest przeszkolenie operatorów, by potrafili aktywnie prowadzić obserwację i wykrywać zdarzenia w pozostałych miejscach objętych dozorem tam, gdzie IVA wspomaga operatorów, warto systematycznie oceniać skuteczność personelu; brak nadzoru przełożonych może skutkować biernym wyczekiwaniem na alarmy płynące z IVA i słabą skutecznością różnych sposobów, a IVA ogranicza się tylko do jednego zdefiniowanego zachowania. Operator na bieżąco weryfikuje, czy ma do czynienia z realnym zagrożeniem, czy fałszywym alarmem. Akceptowalny poziom skuteczności i fałszywych alarmów Jan Grusznic napisał w artykule, że IVA nie jest urządzeniem typu plug-and-play i bez precyzyjnego zdefiniowania oraz spełnienia określonych kryteriów technicznych nie da pożądanych efektów. W kontekście pracy operatorów ten problem pojawił się już w kamerach analogowych i detekcji ruchu. Jeżeli tę funkcjonalność uruchamiano w miejscu, gdzie przechodziło dużo osób, operatorzy szybko zaczynali traktować nadmiar alarmów jako uciążliwość i ignorowali je lub wyłączali sygnalizację alarmu. Operatorzy będą wykorzystywać narzędzie, któremu mogą zaufać, inaczej IVA stanie się jedynie technicznym gadżetem. Rozpatrując jej użycie do wykrywania zdarzeń, warto ocenić, czy w danym miejscu ułatwi, czy utrudni pracę operatorów. Liczebność i zadania operatorów przy wprowadzaniu IVA Po pierwsze, operatorzy są potrzebni, żeby weryfikować, czy wykryte alarmy są prawdziwym zagrożeniem. Po drugie, w systemach, w których są zainstalowane kamery obrotowe, operator jest potrzebny, żeby wykonać ujęcia pozwalające na identyfikację sprawców i rejestrację istotnych faktów zdarzenia. Brak nagrań spełniających kryteria materiału dowodowego to ciągle jeden z największych problemów systemów CCTV ostatnimi przykładami są śmiertelne pobicie i ugodzenie nożem osoby w Bydgoszczy, gdzie w obu przypadkach słaba jakość nagrań nie pozwoliła na identyfikację sprawców. To, czy można ograniczyć obsadę operatorską po wprowadzeniu IVA, będzie zależne od poziomu i rodzaju zagrożeń. Moim zdaniem, tam gdzie przed systemem CCTV stawia się zadanie wykrywania i natychmiastowego reagowania na zdarzenia (sklep, miasto), a także ze względu na ograniczenia IVA, w złożonym środowisku wskazane jest utrzymanie pełnej obsady operatorskiej. 1.5X

15

16 16 wydanie specjalne video content analysis AxxonSoft Polska ul. Olszańska 5H, Kraków tel Rozwój technologii informatycznych spowodował, że od systemów dozoru wizyjnego użytkownicy mogą wymagać już nie tylko podglądu oraz nagrywania obrazu, ale również zaawansowanej analizy zdarzeń występujących w polu widzenia kamer. Coraz powszechniejsze stosowanie rozwiązań IP w instalacjach telewizji przemysłowej spowodowało, że CCTV stała się elementem systemów informatycznych, które integrują ją z rozmaitymi systemami bezpieczeństwa (PSIM). AxxonSoft Wykraczając poza tradycyjne rozwiązania Zastosowanie analizy wideo wprowadza nie tylko na nowy poziom skuteczności i funkcjonalności w wykrywaniu zdarzeń, ale również daje nowe, zadziwiające możliwości, które daleko wykraczają poza branżę zabezpieczeń. Przykładem może być analiza obrazu pod kątem zachowania klientów w sklepach. Zastosowanie oprogramowania Axxon w placówce handlowej pozwala nie tylko na ochronę przed wandalizmem lub kradzieżami (również dzięki integracji z punktami kasowymi POS). Oprogramowanie może zliczać np. osoby, które odwiedziły sklep, automatycznie poinformować o rosnącej kolejce do kasy itp., generując nieocenione statystyki dla osób zarządzających sprzedażą lub ułożeniem produktów na półkach. Jednym z ciekawszych rozwiązań są mapy ciepła Axxon Intellect generuje raporty dotyczące zainteresowania danym produktem. Można wskazać półki sklepowe bądź obszary sklepu, a oprogramowanie pokaże na skali kolorystycznej miejsca, które cieszyły się największym zainteresowaniem klientów i które były odwiedzane rzadziej. Dzięki temu kierownictwo może pozyskać cenne informacje na temat zainteresowania produktami, które w innym wypadku musiałoby pozyskać, zlecając odpowiednie badania rynku. Jest to bardzo przydatna funkcja zwłaszcza dla wielkopowierzchniowych punktów handlowych, gdzie jest mnóstwo alejek, a sposób poruszania się klientów nie jest bez znaczenia dla wyników sprzedaży (fot. 1). Analiza wideo świetnie sprawdza się w systemach związanych z inżynierią ruchu drogowego. Algorytmy stosowane do obsługi systemów zarządzania ruchem często korzystają z rozwiązań analizujących obraz. Prawdopodobnie obecnie analiza wideo to najlepsze narzędzie do tworzenia statystyk ruchu ulicznego, zliczania pojazdów z podziałem na typy (samochód osobowy, ciężarowy, motocykl) czy obliczania średniej prędkości. Dzięki posiadanej funkcji rozpoznawania kierunku poruszania się możliwe jest wskazanie pojazdu jadącego pod prąd, wykrycie przejazdu na czerwonym świetle bądź zatrzymania w niedozwolonym miejscu. Fot. 1. Mapy ciepła to funkcja przydatna zwłaszcza dla wielkopowierzchniowych punktów handlowych Sztandarowym przykładem skutecznej analizy wideo jest narzędzie rozpoznające tablice rejestracyjne, tzw. LPR License Plate Recognition (fot. 2). Oprogramowanie Axxon wykorzystuje w tym celu algorytm własnego autorstwa lub firm trzecich. Integracja z rozwiązaniami innych producentów pozwala na optymalny wybór rozwiązania LPR pod kątem konkretnego zastosowania i potrzeb klienta, gwarantując uzyskanie maksymalnego poziomu skuteczności. Zastosowanie modułu Axxon LPR pozwala na generowanie nie tylko danych statystycznych, takich jak zliczanie pojazdów czy obciążenie pasa ruchu, ale również daje możliwości niezwykle skutecznego poszukiwania pojazdów w trybie rzeczywistym, również mobilnie przez instalowanie systemu w pojazdach policji. Fot. 2. Axxon LPR sztandarowy przykład skutecznej analizy wideo 1.5X

17 17 Kolejnym narzędziem analizy obrazu w oprogramowaniu Axxon jest detekcja naruszenia strefy. Administrator systemu tworzy wirtualne ogrodzenie (obszar) na ekranie monitora, po którego przekroczeniu system w zdefiniowany wcześniej sposób poinformuje o tym zdarzeniu w postaci monitu na ekranie, uruchomieniu alarmu, powiadomieniu SMS itp. System może także ostrzec o pozostawionym w strefie obiekcie lub fakcie, że jakiś obiekt zniknął z obserwowanej sceny. Może również rozpoznać szwendanie się osoby. To idealne rozwiązanie przydatne na lotniskach, parkingach, punktach handlowych i innych miejscach wzmożonego ruchu. Jedną z podstawowych funkcjonalności dobrego oprogramowania VMS jest autoochrona systemu zapewniana m.in. dzięki rozpoznawaniu manipulacji kamerą, detekcji zasłonięcia obiektywu, rozmycia obrazu, oślepiającego oświetlenia, zmiany obserwowanej sceny, zakłóceń w przesyle wideo itp., co pozwoli strzec instalację przed próbami wandalizmu czy sabotażu. Najbardziej zaawansowanym algorytmem w oprogramowaniu Axxon jest rozpoznawanie twarzy oraz wyszukiwanie twarzy w archiwum (fot. 3). Oprogramowanie pozwala na skuteczną identyfikację ludzi bez względu na fryzurę, noszone okulary, posiadany zarost, kąt skierowania kamery czy też warunków panujących w tle. W czasie rzeczywistym system informuje o dopasowaniu twarzy do wzorca znajdującego się w bazie danych (np. poszukiwanych osób). System może również współpracować z systemami kontroli dostępu, poddając weryfikacji osoby, które chcą np. wejść do jakiegoś pomieszczenia. Rozwiązanie to jest stosowane z powodzeniem w największych sieciach metra na świecie, lotniskach czy stadionach. Fot. 3. Rozpoznawanie i wyszukiwanie twarzy w archiwum to najbardziej zaawansowany algorytm w oprogramowaniu Axxon Fot. 4. Interaktywne mapy 3D umożliwiają intuicyjną obsługę systemu Fot. 5. Soczi jedna z ostatnich prestiżowych instalacji oprogramowania Axxon Oprogramowanie Axxon nie tylko analizuje obraz w czasie rzeczywistym, ale dzięki metadanym, które gromadzi w bazie, umożliwia szybsze przeszukiwanie archiwum. System gromadzi dane m.in. o wielkości, kolorze, kierunku poruszania się czy prędkości obiektu. W praktyce oznacza to błyskawiczne odnalezienie poszukiwanego zdarzenia (fot. 4). Analiza wideo to jednak nie wszystko, Axxon- Soft oferuje bowiem także analizę audio. Najnowsze kamery wyposażone w mikrofony mogą wspomóc analizę wideo poprzez analizę audio. System Axxon posiada moduły detekcji agresji, detekcji alarmów samochodowych, detekcji zbicia szkła. Oprogramowanie może automatycznie informować o zdarzeniach, które są wynikiem analizy wideo, dźwięku bądź też wynikają z informacji pochodzących z innych systemów zintegrowanych, m.in. KD, PPOŻ., SSWiN. Dzięki temu można tworzyć scenariusze zdarzeń, podpowiedzi dla operatorów systemu czy procedury step by step, co znacznie ułatwi ich pracę oraz skróci czas reakcji. Najnowszą i najbardziej prestiżową instalacją systemu Axxon jest system bezpieczeństwa Wioski Olimpijskiej w Soczi oraz tzw. Drogi Olimpijskiej Moskwa-Soczi, specjalnie wybudowany na zimowe igrzyska (fot. 5). Ciekawostką jest, że część analizy obrazu odbywa się w kamerach IP firmy Panasonic, natomiast informacje są przekazywane do oprogramowania Axxon, które z kolei dystrybuuje zdarzenia wg wcześniej zaprojektowanych scenariuszy. Warto o tym wspomnieć, gdyż w przyszłości analiza obrazu będzie w dużej mierze obsługiwana przez same kamery, te jednak będą współpracowały z jeszcze bardziej zaawansowanym oprogramowaniem, które musi rozumieć, co kamera chce mu przekazać. Firma AxxonSoft istnieje na rynku od 10 lat. Posiada 37 biur na całym świecie, w których pracuje ponad 350 wysoko wykwalifikowanych specjalistów. Badania Frost & Sullivan wskazały, że Axxon- Soft posiada ponad 60 proc. udziału w rosyjskim rynku oprogramowania systemów dozoru wizyjnego. Według IMS Research 2010 World & EMEA oraz sprawozdania Video Surveillance Equipment Report firma zajmuje pierwsze miejsce w Europie wśród dostawców otwartych platform dla systemów dozoru wizyjnego. Pod koniec roku 2013 firma AxxonSoft doceniła także polski rynek i jako globalny producent oprogramowania VMS (Video Management Software) oraz PSIM (Physical Security Information Management) uruchomiła swoje biuro w Polsce.

18 18 wydanie specjalne video content analysis Axis Communications Emdalavägen 14, SE Lund, Szwecja Kontakt w Polsce: Agata Majkucińska tel , faks Systemy inteligentnej analizy obrazu według Axis Communications Jeszcze nie tak dawno rozwiązania inteligentnej analizy obrazu były tworzone na bazie komputerów PC, często o niewystarczającej mocy obliczeniowej. W powiązaniu z nie najlepszej jakości obrazem z kamery dawało to wyniki dalekie od satysfakcjonujących, przy niewspółmiernie wysokich kosztach. Sytuacja zmieniła się wraz z wprowadzeniem na rynek kamer IP oraz wideoenkoderów wyposażonych w procesory mogące sprostać wymaganiom stawianym przed analizą zawartości obrazu. 1.5X

19 19 Inteligentne systemy Szybkie odnalezienie zaistniałych zdarzeń w archiwum, przy coraz większej ilości przechowywanych danych wizyjnych, staje się coraz trudniejsze. Z tego powodu m.in. tradycyjne analogowe systemy telewizji dozorowej są coraz częściej wymieniane na nowoczesne cyfrowe rozwiązania dozoru wizyjnego o większej palecie możliwości. Inteligentna analiza obrazu (IVA) jest jedną z funkcji, które wyznaczają nowy kierunek rozwoju wizyjnych systemów bezpieczeństwa, pozwalających zwiększyć efektywność zaimplementowanych rozwiązań, a nawet zapobiec zdarzeniom niepożądanym. Inteligentne systemy analizy obrazu porządkują ogromną ilość informacji zawartych w materiale wizyjnym i czynią go bardziej przystępnym. Przeprowadzając analizę, korzystają z danych opisujących zawartość obrazu, co wpływa na czas wyszukiwania, jakość detekcji i elastyczność tworzonych reguł. Zyskują na tym przede wszystkim operatorzy, zostają bowiem nie tylko odciążeni, ale też mogą efektywniej obsługiwać system, tworząc potencjalne scenariusze alarmowe. Inteligentne funkcje Firma Axis Communications wraz z partnerami programistycznymi opracowała wiele aplikacji umożliwiających analizę zawartości obrazu (VCA), począwszy od detekcji ruchu czy dźwięku, skończywszy na bardziej zaawansowanych algorytmach, takich jak wykrywanie działań sabotażowych, zliczanie osób, rozpoznawanie tablic rejestracyjnych czy wykrywanie poruszających się obiektów przecinających wirtualną linię kamery (tzw. Cross Line Detection). Aplikacje są dostępne w ramach Axis Camera Application Platform (ACAP) na stronie: Obserwujemy znaczny wzrost liczby aplikacji znajdujących zastosowanie w różnych systemach dozoru wizyjnego, opartych na urządzeniach Axis mówi Jan Grusznic, Sales Engineer w Axis Communications. Inteligentne systemy dozoru potrafią wyodrębnić dane ze strumienia wizji oraz powiązać je z innymi systemami służącymi np. do zarządzania punktami sprzedaży detalicznej lub systemami kontroli dostępu. Takie rozwiązania generują korzyści i tworzą nowe możliwości biznesowe. Technologia inteligentnej analizy obrazu proponowana przez firmę Axis pozwala stworzyć systemy dozorowe wyróżniające się funkcjonalnością, dokładnością i opłacalnością. Umożliwia automatyczny dozór, oznaczanie obrazu w czasie rzeczywistym, wykrywanie podejrzanych działań i zapobieganie przestępczości. System można skonfigurować w taki sposób, aby dostarczał ukierunkowanych, konkretnych informacji wyjaśnia Jan Grusznic. Oznacza to, że nadanie określonych parametrów pozwala na wczesne ostrzeżenie operatora o ich naruszeniu. Strategie tworzenia inteligentnego systemu Inteligentne systemy dozoru wizyjnego mogą być wdrażane na dwa główne sposoby jako scentralizowane i rozproszone. W modelach scentralizowanych obraz dostarczany z kamer jest analizowany po stronie serwera centralnego. W modelu rozproszonym kamery sieciowe oraz wideoenkodery oferowane przez Axis Communications są zdolne do lokalnego przetwarzania obrazu i wydobywania z niego istotnych informacji. Najbardziej skalowalna, efektywna kosztowo i elastyczna architektura jest oparta na inteligencji w urządzeniu końcowym, co oznacza, że kamery sieciowe lub wideoenkodery przetwarzają obraz lokalnie, bez konieczności użycia jakichkolwiek, dodatkowych elementów systemu mówi Jan Grusznic. Architektura rozproszona zakłada wykorzystanie pasma w jak najmniejszym stopniu, pozbawiona jest więc wady modelu scentralizowanego. Ponadto przetwarzanie obrazu w urządzeniu końcowym znacznie obniża koszty urządzeń serwerowych, niezbędnych do uruchomienia inteligentnych aplikacji. Pełna synergia człowiek-kamera? Na rynku można zauważyć wzrost zainteresowania rozwiązaniami z zakresu inteligentnych systemów nadzoru CCTV. Przyczyna tego zjawiska tkwi w coraz niższych kosztach związanych z budową i eksploatacją systemu, jak też lepszą wydajnością pracy pracowników. Systemy Axis umożliwiają efektywniejszą pracę personelu podkreśla Jan Grusznic. Operatorzy mogą skupić się na zadaniach priorytetowych, a nie na ciągłej obserwacji wielu obrazów w celu wychwycenia podejrzanego zdarzenia. Inteligentne systemy dozorowe, które obejmują detekcję ruchu i dźwięku, mogą pomóc w optymalizacji zużycia powierzchni dyskowej, ponieważ są rejestrowane tylko obrazy przedstawiające niepożądaną aktywność. Ponadto wykorzystanie mocy obliczeniowej w urządzeniu końcowym do analizy obrazu pozwala odciążyć sieć. Inteligentna przyszłość Wszystko wskazuje na to, że dzięki innowacyjnym technologiom dozór CCTV coraz częściej będzie oparty na inteligentnych systemach wizyjnych. Nie powinno się ograniczać ich roli jedynie do wymiaru biznesowego. Ich celem jest również bezpieczeństwo, we współczesnym świecie jedna z najcenniejszych i najbardziej pożądanych wartości.

20 20 wydanie specjalne video content analysis Piotr Rogalewski Samsung Techwin Biuro w Polsce ul. Marynarska 15, Warszawa tel Analiza treści sygnału wizyjnego, zwana też w skrócie analizą obrazu lub inteligentną analizą wideo (IVA Intelligent Video Analytics lub VCA Video Content Analysis) to funkcjonalność, która coraz częściej pojawia się w instalacjach telewizji dozorowej. Rozwój technologiczny i dopracowanie algorytmów analizy obrazu pozwalają obecnie na wykorzystanie tych funkcji jako ważnego narzędzia, poprawiającego skuteczność i sprawność działania systemów telewizji dozorowej. Oferta Samsung Techwin obejmuje systemy inteligentnej analizy wideo po stronie zarówno kamer, jak i serwera, a dzięki pakietowi Open SDK jest możliwe tworzenie własnych, unikatowych funkcji i całych aplikacji, idealnie dopasowanych do potrzeb klienta. Inteligentna analiza obrazu w rozwiązaniach Samsung Techwin Dlaczego analiza obrazu? W Europie i USA przeprowadzono kilkanaście różnych badań i eksperymentów polegających na określaniu zdolności percepcji i koncentracji operatorów systemów telewizji dozorowej przy różnej liczbie jednocześnie obserwowanych obrazów z kamer i różnym czasie pracy ciągłej na stanowisku obserwacyjnym. Badania te wykonywały następujące instytucje: British Security Industry Association (BSIA, Wlk. Brytania), Kingston University w Surrey (Wlk. Brytania), The Institue for Pervasive Computing w Zurychu (Szwajcaria), University of Maryland (USA) czy York University of Toronto (Kanada). Niezależnie od metodyki przeprowadzonych badań okazało się, że koncentracja obserwatora skupionego na oglądaniu obrazów z kamer jednocześnie spada o połowę już po kwadransie obserwacji i o ponad 90% (!) po minutach. Znaczenie ma tutaj liczba jednocześnie wyświetlanych obrazów, ich dynamika oraz wiele innych czynników, jednak wniosek jest jeden: człowiek nie jest w stanie prowadzić obserwacji wielu obrazów jednocześnie przez dłuższy czas (kilka godzin) i zachować koncentrację wystarczającą do szybkiego reagowania na sytuacje nietypowe. Z pomocą przychodzi analiza obrazu, której odpowiednio skonfigurowane scenariusze mogą przyciągnąć uwagę operatora w momencie wystąpienia sytuacji o szczególnym charakterze lub nawet w momencie bezpośrednio ją poprzedzającym. Dzięki temu reakcja personelu obsługi może być szybka i skuteczna mimo wielogodzinnej pracy przed monitorami. Analiza obrazu wbudowana w kamerę Oferowane rozwiązania inteligentnej analizy obrazu można podzielić na dwie główne kategorie z punktu widzenia lokalizacji mechanizmu analizy. Pierwszą grupą jest analiza obrazu na pokładzie samych kamer CCTV. Jest to rozwiązanie bardzo korzystne m.in. z punktu widzenia zajętości pasma sieci transmisyjnej w systemie, kamera po wykonaniu analizy przesyła bowiem tylko rezultat swoich działań (tzw. metadane) do centrum nadzoru. Obciążenie serwera z oprogramowaniem zarządzającym jest wówczas mniejsze, gdyż otrzymuje on gotowe wyniki analizy bezpośrednio z kamer. Samsung Techwin oferuje pełny pakiet scenariuszy analizy obrazu wbudowany we wszystkich modelach kamer WiseNet III w cenie kamery, bez żadnych licencji i opłat dodatkowych. Pakiet ten obejmuje inteligentną detekcję ruchu, która poza tradycyjnym wykrywaniem ruchu potrafi odfiltrować powtarzalny ruch tła (np. falowanie gorącego powietrza, ruch liści lub fal morskich itp.), eliminując tym samym fałszywe alarmy. Dostępna jest także funkcja bariery wirtualnej z detekcją kierunku. Po narysowaniu na obrazie jednej lub kilku linii barier i oznaczeniu kierunku (kierunków) detekcji funkcja będzie reagować na przecięcie przez poruszający się obiekt bariery zgodnie ze zdefiniowanym wzorcem. Dzięki temu można wykryć sytuacje, takie jak poruszanie się pojazdów pod prąd, zawracanie lub skręcanie w niedozwolonym miejscu, ruch osób niezgodny z ustalonym kierunkiem ciągu komunikacyjnego, wejście 1.5X

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta) Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

Inteligentne funkcje alarmowe w kamerach IP

Inteligentne funkcje alarmowe w kamerach IP Inteligentne funkcje alarmowe w kamerach IP Instrukcja opisuje sposób ustawienia oraz wykorzystania funkcji inteligentnej analizy obrazu. Uwaga: Niniejsza instrukcja nie opisuje operacji adresacji urządzeń

Bardziej szczegółowo

Skoncentruj swoją uwagę Inteligentna Analiza Obrazu firmy Bosch

Skoncentruj swoją uwagę Inteligentna Analiza Obrazu firmy Bosch Skoncentruj swoją uwagę Inteligentna Analiza Obrazu firmy Bosch 2 Podejmuj działania...... z Inteligentną Analizą Obrazu firmy Bosch Bez względu na to, ile kamer jest wykorzystywanych w systemie, monitorowanie

Bardziej szczegółowo

Naszym celem jest powiadamianie w razie potrzeby i pomoc w szybkim uzyskaniu odpowiednich danych. Intelligent Video Analysis

Naszym celem jest powiadamianie w razie potrzeby i pomoc w szybkim uzyskaniu odpowiednich danych. Intelligent Video Analysis Naszym celem jest powiadamianie w razie potrzeby i pomoc w szybkim uzyskaniu odpowiednich danych Intelligent Video Analysis 2 Intelligent Video Analysis Porządkowanie struktury obrazu W przypadku dozoru

Bardziej szczegółowo

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Technologia 4k ultra HD. Naszym celem jest umożliwienie zobaczenia wszystkiego wszędzie

Technologia 4k ultra HD. Naszym celem jest umożliwienie zobaczenia wszystkiego wszędzie Technologia 4k ultra HD Naszym celem jest umożliwienie zobaczenia wszystkiego wszędzie 2 Technologia 4K ultra HD Pozwala zobaczyć wszystko wszędzie Kontrola rozległego obszaru i identyfikacja obiektów

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Metody badawcze Marta Więckowska

Metody badawcze Marta Więckowska Metody badawcze Marta Więckowska Badania wizualne pozwalają zrozumieć proces postrzegania oraz obserwować jakie czynniki wpływają na postrzeganie obrazu. Czynniki wpływające na postrzeganie obrazu to:

Bardziej szczegółowo

Inteligentna Platforma CCTV IP inteligentna analiza obrazu. Inteligentna Platforma CCTV IP. CarR analiza tablic rejestracyjnych

Inteligentna Platforma CCTV IP inteligentna analiza obrazu. Inteligentna Platforma CCTV IP. CarR analiza tablic rejestracyjnych Inteligentna Platforma CCTV IP CarR analiza tablic rejestracyjnych Kamery, które są używane do rozpoznawania tablic rejestracyjnych wymagają dobrego pozycjonowania oraz właściwego pole widzenia dla najlepszej

Bardziej szczegółowo

Inteligentna Platforma CCTV IP

Inteligentna Platforma CCTV IP Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną

Bardziej szczegółowo

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Ksenos - kompletny systemem monitoringu IP

Ksenos - kompletny systemem monitoringu IP Ksenos - kompletny systemem monitoringu IP Główne cechy Do 96 kamer konwencjonalnych lub IP w dowolnej konfiguracji (wersja programu Ksenos) Do 32 jednoczesnych dostępów przez programy klienckie (program

Bardziej szczegółowo

AAT Holding sp. z o.o.

AAT Holding sp. z o.o. AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,

Bardziej szczegółowo

BioSys systemy zabezpieczeń 2012-06-06

BioSys systemy zabezpieczeń 2012-06-06 I. Czym jest fotorejestracja? System fotorejestracji to połączenie tradycyjnej metody kontroli czasu pracy z nowoczesnym monitoringiem cctv. Idea systemu opiera się na połączeniu rejestratora czasu pracy

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Badania zachowań pieszych. z wykorzystaniem analizy obrazu. Piotr Szagała Politechnika Warszawska

Badania zachowań pieszych. z wykorzystaniem analizy obrazu. Piotr Szagała Politechnika Warszawska Badania zachowań pieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Projekt Opracowanie metody oceny bezpieczeństwa ń pieszych przy pomocy analizy obrazu wideo Konsorcjum: Instytut

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania

gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania Tylko na telefony z systemem Android Spis treści 1 INFORMACJE OGÓLNE... 3 1.1 Wprowadzenie...3 1.2 Funkcje...3 1.3 Obsługiwane wersje

Bardziej szczegółowo

Zostań ekspertem w dziedzinie systemów monitoringu IP

Zostań ekspertem w dziedzinie systemów monitoringu IP Szkolenia techniczne SPI/Starter Zostań ekspertem w dziedzinie systemów monitoringu IP Więcej wiedzy - gwarantowany sukces Stale rosnąca popularność systemów monitoringu IP to szansa na ekspansję Twojej

Bardziej szczegółowo

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

wsparcie przeciwpożarowe dla leśników i strażaków

wsparcie przeciwpożarowe dla leśników i strażaków wsparcie przeciwpożarowe dla leśników i strażaków Czym jest? Dla kogo? SmokeDetection to automatyczny system wykrywania dymu. Zadaniem narzędzia jest przeanalizowanie aktualnego obrazu z kamery w celu

Bardziej szczegółowo

ROZWIĄZANIA WIZYJNE PRZEMYSŁOWE. Rozwiązania WIZYJNE. Capture the Power of Machine Vision POZYCJONOWANIE IDENTYFIKACJA WERYFIKACJA POMIAR DETEKCJA WAD

ROZWIĄZANIA WIZYJNE PRZEMYSŁOWE. Rozwiązania WIZYJNE. Capture the Power of Machine Vision POZYCJONOWANIE IDENTYFIKACJA WERYFIKACJA POMIAR DETEKCJA WAD POZYCJONOWANIE IDENTYFIKACJA WERYFIKACJA POMIAR DETEKCJA WAD PRZEMYSŁOWE ROZWIĄZANIA WIZYJNE Capture the Power of Machine Vision Sensors Cameras Frame Grabbers Processors Software Vision Solutions Informacje

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:

Bardziej szczegółowo

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo. 3. Spis rysunków Rys nr S-1 schemat instalacji CCTV Piwnica Rys nr

Bardziej szczegółowo

MONITOROWANIE EFEKTYWNOŚCI W SYSTEMIE MES

MONITOROWANIE EFEKTYWNOŚCI W SYSTEMIE MES MONITOROWANIE EFEKTYWNOŚCI W SYSTEMIE MES R ozwiązania GE do monitorowania wydajności produkcji umożliwiają lepsze wykorzystanie kapitału przedsiębiorstwa poprzez zastosowanie analiz porównawczych, wykorzystujących

Bardziej szczegółowo

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC Dr inż. Henryk Bąkowski, e-mail: henryk.bakowski@polsl.pl Politechnika Śląska, Wydział Transportu Mateusz Kuś, e-mail: kus.mate@gmail.com Jakub Siuta, e-mail: siuta.jakub@gmail.com Andrzej Kubik, e-mail:

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

8. Analiza danych przestrzennych

8. Analiza danych przestrzennych 8. naliza danych przestrzennych Treścią niniejszego rozdziału będą analizy danych przestrzennych. naliza, ogólnie mówiąc, jest procesem poszukiwania (wydobywania) informacji ukrytej w zbiorze danych. Najprostszym

Bardziej szczegółowo

Interpretacja gestów dłoni w sekwencji obrazów cyfrowych. autor: Karol Czapnik opiekun: prof. dr hab. Włodzimierz Kasprzak

Interpretacja gestów dłoni w sekwencji obrazów cyfrowych. autor: Karol Czapnik opiekun: prof. dr hab. Włodzimierz Kasprzak Interpretacja gestów dłoni w sekwencji obrazów cyfrowych autor: Karol Czapnik opiekun: prof. dr hab. Włodzimierz Kasprzak Plan prezentacji Cel pracy magisterskiej Zastosowanie pracy Założenia projektowe

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Optymalizacja Automatycznych Testów Regresywnych

Optymalizacja Automatycznych Testów Regresywnych Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis

Bardziej szczegółowo

System automatycznego odwzorowania kształtu obiektów przestrzennych 3DMADMAC

System automatycznego odwzorowania kształtu obiektów przestrzennych 3DMADMAC System automatycznego odwzorowania kształtu obiektów przestrzennych 3DMADMAC Robert Sitnik, Maciej Karaszewski, Wojciech Załuski, Paweł Bolewicki *OGX Optographx Instytut Mikromechaniki i Fotoniki Wydział

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

EFEKTYWNOŚĆ SYSTEMU ZARZĄDZANIA RUCHEM WWARSZAWIE SEBASTIAN KUBANEK. Zarząd Dróg Miejskich w Warszawie

EFEKTYWNOŚĆ SYSTEMU ZARZĄDZANIA RUCHEM WWARSZAWIE SEBASTIAN KUBANEK. Zarząd Dróg Miejskich w Warszawie EFEKTYWNOŚĆ SYSTEMU ZARZĄDZANIA RUCHEM WWARSZAWIE SEBASTIAN KUBANEK Zarząd Dróg Miejskich w Warszawie System Sterowania Ruchem: Obszar Powiśla, ciąg Wisłostrady wraz z tunelem ciąg Al. Jerozolimskich Priorytet

Bardziej szczegółowo

Podręcznik użytkownika Obieg dokumentów

Podręcznik użytkownika Obieg dokumentów Podręcznik użytkownika Obieg dokumentów Opracowany na potrzeby wdrożenia dla Akademii Wychowania Fizycznego im. Eugeniusza Piaseckiego w Poznaniu W ramach realizacji projektu: Uczelnia jutra wdrożenie

Bardziej szczegółowo

TELEDETEKCJA Z ELEMENTAMI FOTOGRAMETRII WYKŁAD 10

TELEDETEKCJA Z ELEMENTAMI FOTOGRAMETRII WYKŁAD 10 TELEDETEKCJA Z ELEMENTAMI FOTOGRAMETRII WYKŁAD 10 Fotogrametria to technika pomiarowa oparta na obrazach fotograficznych. Wykorzystywana jest ona do opracowywani map oraz do różnego rodzaju zadań pomiarowych.

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Oferta kamer IP Copyright Siemens AG 2010

Oferta kamer IP Copyright Siemens AG 2010 Oferta kamer IP Standardy Kompresji Wideo Ciągły rozwój JPEG JPEG2000 M-JPEG2000 Skompresowane zdjęcia ISO/IEC Zdjęcia z zaawansowan a kompresją Opis zawartości Seria zdjęć z zaawansowaną kompresją MPEG-7

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

Zdalny monitoring wideo Xtralis

Zdalny monitoring wideo Xtralis Zdalny monitoring wideo Xtralis 29 marca 2012 9:00-17:00 Warszawa O seminarium Patronem seminarium pt.,,zdalny monitoring wideo jest firma Xtralis Security. To pierwsze tego typu wydarzenie w Polsce. Jego

Bardziej szczegółowo

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty

Bardziej szczegółowo

Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ

Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ Podstawy firmą Marketingowe aspekty jakością Podstawy prawa gospodarczego w SZJ Zarządzanie Jakością (TQM) Zarządzanie logistyczne w SZJ Wymagania norm ISO serii 9000 Dokumentacja w SZJ Metody i Techniki

Bardziej szczegółowo

MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO

MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO Zintegrowany System Zarządzania opracował: Sebastian Kubanek Ruchem w Warszawie Cele Zintegrowanego

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego

Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Budowa sztucznych sieci neuronowych do prognozowania. Przykład jednostek uczestnictwa otwartego funduszu inwestycyjnego Dorota Witkowska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie Wprowadzenie Sztuczne

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU obraz dr inż. Jacek Naruniec Analiza Składowych Niezależnych (ICA) Independent Component Analysis Dąży do wyznaczenia zmiennych niezależnych z obserwacji Problem opiera

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Badania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu

Badania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Badania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu Projekt Opracowanie metody oceny bezpieczeństwa pieszych przy pomocy analizy obrazu wideo Konsorcjum: Instytut Transportu

Bardziej szczegółowo

Aparaty słuchowe Hi-Fi z Multiphysics Modeling

Aparaty słuchowe Hi-Fi z Multiphysics Modeling Aparaty słuchowe Hi-Fi z Multiphysics Modeling POLITECHNIKA POZNAŃSKA Wydział Budowy Maszyn i Zarządzania Mechanika i Budowa Maszyn Technologia Przetwarzania Materiałów Prowadzący: dr hab. Tomasz Stręk

Bardziej szczegółowo

Zastosowanie metod eksploracji danych (data mining) do sterowania i diagnostyki procesów w przemyśle spożywczym

Zastosowanie metod eksploracji danych (data mining) do sterowania i diagnostyki procesów w przemyśle spożywczym POLITECHNIKA WARSZAWSKA Instytut Technik Wytwarzania Zastosowanie metod eksploracji danych (data mining) do sterowania i diagnostyki procesów w przemyśle spożywczym Marcin Perzyk Dlaczego eksploracja danych?

Bardziej szczegółowo

Dokumentacja techniczna

Dokumentacja techniczna Poznań, 27.11.2015 r. Dokumentacja techniczna - wyposażenia pomieszczenia technicznego pokoju wysłuchań (tzw. niebieskiego pokoju) w urządzenia techniczne - rozbudowy systemu monitoringu w budynku Sądu

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Uwaga! Upadek! Opis zadania konkursowego

Uwaga! Upadek! Opis zadania konkursowego Uwaga! Upadek! Opis zadania konkursowego Zadanie Opracowanie algorytmu automatycznie rozpoznającego upadek osoby na nagraniu wideo i wdrożenie stworzonego rozwiązania jako usługi na superkomputerowej platformie

Bardziej szczegółowo

Konsorcjum FEN Sp. z o.o. ul. Dąbrowskiego 273A, 60-406 Poznań Mateusz Zapotoczny support [at] fen.pl www.fen.pl

Konsorcjum FEN Sp. z o.o. ul. Dąbrowskiego 273A, 60-406 Poznań Mateusz Zapotoczny support [at] fen.pl www.fen.pl Zoom wywoływany detekcją ruchu ACTi posiada w swojej ofercie kamery stacjonarne z zoomem optycznym. Kamery ty mają trochę inne zastosowanie niż tradycyjne kamery obrotowe, gdzie oprócz możliwości zmiany

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej.

SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej. SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej. Wstęp SigmaMRP to nowość na polskim rynku, która jest już dostępna w ofercie firmy Stigo. Program MRP (ang. Material Requirements

Bardziej szczegółowo

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,

Bardziej szczegółowo

Sprzedaż, Planowanie i Instalacja systemów monitoringu MOBOTIX

Sprzedaż, Planowanie i Instalacja systemów monitoringu MOBOTIX Szkolenie techniczne SPI Sprzedaż, Planowanie i Instalacja systemów monitoringu MOBOTIX Więcej wiedzy. Większy sukces. Gwarantowane! Dlaczego warto wziąć udział w szkoleniu technicznym? Chcesz wiedzieć

Bardziej szczegółowo

dr inż. Jacek Naruniec email: J.Naruniec@ire.pw.edu.pl

dr inż. Jacek Naruniec email: J.Naruniec@ire.pw.edu.pl dr inż. Jacek Naruniec email: J.Naruniec@ire.pw.edu.pl Coraz większa ilość danych obrazowych How much information, University of California Berkeley, 2002: przyrost zdjęć rentgenowskich to 17,2 PB rocznie

Bardziej szczegółowo

Weryfikacja geometrii wypraski oraz jej modyfikacja z zastosowaniem Technologii Synchronicznej systemu NX

Weryfikacja geometrii wypraski oraz jej modyfikacja z zastosowaniem Technologii Synchronicznej systemu NX Weryfikacja geometrii wypraski oraz jej modyfikacja z zastosowaniem Technologii Synchronicznej systemu NX Projektowanie i wytwarzanie form wtryskowych, przeznaczonych do produkcji wyprasek polimerowych,

Bardziej szczegółowo

1. Szybko o MSA dla narzędzi pomiarowych.

1. Szybko o MSA dla narzędzi pomiarowych. 1. Szybko o MSA dla narzędzi pomiarowych. Podczas wykonywania analizy MSA najważniejsze jest ustalenie, jakie badania w ramach analizy będą wykonywane. Odbywa się to podczas tworzenia nowej analizy MSA.

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Planowanie tras transportowych

Planowanie tras transportowych Jerzy Feldman Mateusz Drąg Planowanie tras transportowych I. Przedstawienie 2 wybranych systemów: System PLANTOUR 1.System PLANTOUR to rozwiązanie wspomagające planowanie i optymalizację transportu w przedsiębiorstwie.

Bardziej szczegółowo

Techniki animacji komputerowej

Techniki animacji komputerowej Techniki animacji komputerowej 1 Animacja filmowa Pojęcie animacji pochodzi od ożywiania i ruchu. Animować oznacza dawać czemuś życie. Słowem animacja określa się czasami film animowany jako taki. Animacja

Bardziej szczegółowo

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? Koszalin, 15-16.05.2006 III Zawodowa Konferencja Zawód kartografa 200910151500 Agenda 1. Koncepcja SKBDT 2. Podstawowe założenia koncepcji

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl

Mechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl Mechatronika i inteligentne systemy produkcyjne Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, cel i zastosowania mechatroniki Urządzenie mechatroniczne - przykłady

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie.

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie. SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Wykrywanie twarzy na zdjęciach przy pomocy kaskad Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...

Bardziej szczegółowo

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.

Bardziej szczegółowo

System zdalnego projektowania produktu i technologii wyrobów wariantowych w systemie CAD/CAM

System zdalnego projektowania produktu i technologii wyrobów wariantowych w systemie CAD/CAM System zdalnego projektowania produktu i technologii wyrobów wariantowych w systemie CAD/CAM Autorzy: prof. dr hab. inż. Zenobia Weiss, Politechnika Poznańska prof. dr hab. inż. Adam Hamrol, Politechnika

Bardziej szczegółowo