Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów
|
|
- Jacek Stasiak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bi u l e t y n WAT Vo l. LX, Nr 2, 2011 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów Rafał Dulski, Marek Życzkowski, Grzegorz Bieszczad, Mariusz Kastek, Mieczysław Szustakowski, Wiesław Ciurapiński Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Warszawa, ul. S. Kaliskiego 2 Streszczenie. Zastosowanie wieloczujnikowych urządzeń detekcyjnych zdecydowanie poprawia skuteczność wykrywania intruza, zmniejszając jednocześnie prawdopodobieństwo fałszywego alarmu. W artykule zaprezentowano koncepcję syntezy danych w systemie ochrony zbudowanym w oparciu o radar, kamerę wizyjną oraz kamerę termowizyjną. Opisywany system pracuje pod kontrolą oprogramowania dającego możliwość kontrukcji rozbudowanych systemów ochrony dzięki możliwości podłączania różnorodnych czujników w jeden centralnie sterowany system wieloczujnikowy. Graficzny interfejs operatora daje możliwość kontroli czujników, wizualizacji rezultatów procesu syntezy danych z czujników poprzez sieć TCP/IP, a w konsekwencji przekazuje szczegółowe dane o wykrytych intruzach. Zastosowanie czujników pracujących w różnych kanałach informacyjnych powoduje, że system pracuje skutecznie zarówno w dzień jak i w nocy, niezależnie od warunków pogodowych. Słowa kluczowe: system wieloczujnikowy, synteza danych, ochrona perymetryczna, radar, kamera wideo, kamera termowizyjna 1. Wprowadzenie Systemy ochrony obiektów strategicznych lub infrastruktury krytycznej, do których zalicza się: bazy wojskowe, lotniska, magazyny sprzętu wojskowego i paliw, zbiorniki wodne, itp., są rozwijane i stosowane od niemal ćwierć wieku. Jednak wydarzenia ostatnich lat na Bliskim Wschodzie przyspieszyły rozwój nowych koncepcji organizacji skutecznej ochrony dostosowanej do wciąż rosnących możliwości i umiejętności grup terrorystycznych. Postęp technologiczny
2 206 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński w zakresie konstrukcji sprzętu i oprogramowania daje obecnie możliwość budowy i testowania systemów spełniających najnowsze wymagania. Do stosowanej od prawie ćwierć wieku kamery wizyjnej (VIS) na matrycy CCD, wykrywającej promieniowanie widzialne odbite od obiektu [1, 2], na przełomie wieku dołączyła stosunkowo tania kamera termowizyjna na niechłodzonej matrycy bolometrycznej, wykrywająca kontrast termiczny obiektu na tle sceny. Zastosowanie obu kamer uniezależnia działanie systemu ochrony od oświetlenia sceny, podnosząc istotnie prawdopodobieństwo wykrycia obiektu, zarówno w dzień, jak i w nocy, oraz możliwości jego rozpoznania i identyfikacji [3]. Ponieważ skuteczność działania obu kamer jest podatna na wpływy atmosferyczne (np. mgła posiada cząsteczki wody rezonujące z promieniowaniem podczerwonym w paśmie 3-5 µm) [4-6], system ochrony powinien być wyposażony w dodatkowy czujnik działających również w niesprzyjających warunkach pogodowych. Wymagania takie spełnia mikrofalowy radar naziemny [7]. System skonstruowany jest z urządzeń, które pracują w trzech pasmach widmowych (mikrofale, podczerwień, widzialne) i uzupełniają się wzajemnie, a tak dobrany zestaw czujników zapewnia prawidłowe działanie w dowolnych warunkach. Zestaw tak dobranych czujników jest ponadto zgodny z założeniem podwójnej, aktywnopasywnej technologii detekcji intruza [8]. Innym, niezmiernie ważnym skutkiem zastosowania w systemie kamer pracujących w różnych zakresach widmowych jest możliwość użycia metod analizy obrazu prowadzących w konsekwencji do automatycznej detekcji intruza i automatycznego śledzenia jego ruchu w polu obrazowym. 2. Zasada działania systemu ochrony Efektywny obszar obserwacji wieloczujnikowego systemu ochrony został zaprezentowany schematycznie na rysunku 1. Radar posiada największy zasięg wykrycia, więc jest czujnikiem, który pierwszy powinien wykryć intruza [9]. W czasie pracy systemu dane z radaru są na bieżąco analizowane, a dane o położeniu intruza są przesyłane do urządzeń wykonawczych sterujących położeniem kamer. Kamery, po nakierowaniu, zaczynają proces śledzenia celu. Zarejestrowane obrazy są w czasie rzeczywistym analizowane przez system, podobnie jak pozostałe informacje mające wpływ na proces wykrycia celu. W końcowym etapie dane ze wszystkich czujników są przetwarzane zgodnie z algorytmem syntezy danych i prezentowane w postaci graficznej na konsoli operatora. Komputerową wizualizację wieloczujnikowej platformy obserwacyjnej pokazano na rysunku 2. Platformę obserwacyjną montuje się na wysokości zapewniającej wymagane parametry techniczne systemu, w szczególności wymagany zasięg detekcji.
3 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 207 Rys. 1. Obszar obserwacji poszczególnych czujników wieloczujnikowego systemu ochrony Rys. 2. Widok wieloczujnikowej platformy obserwacyjnej: kopuła radaru (na dole) oraz ruchomy zespół kamer (w części górnej) W czasie wstępnych testów działania algorytmu syntezy danych, platforma obserwacyjna była zamontowana 6 m powyżej poziomu gruntu. Podczas badań testowych w warunkach poligonowych uzyskano następujące zasięgi detekcji człowieka dla poszczególnych czujników systemu: radar 780 m, kamera VIS 760 m, kamera termowizyjna 480 m. Efektywność, funkcjonalność systemu ochrony zależą nie tylko od doboru i konfiguracji czujników [10-12]. Niezwykle ważną rolę spełnia tutaj zaimplementowane
4 208 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński Rys. 3. Przykładowy ekran konsoli operatora systemu przestawiający cyfrową mapę z naniesionymi strefami obserwacji dla kamer wraz z obrazem wideo (po prawej) oprogramowanie, w szczególności algorytm detekcji oraz sposób wizualizacji danych dla operatora systemu (rys. 3). Programowa obsługa systemu ochrony (komunikacja pomiędzy czujnikami, sterowanie, wizualizacja) powstała na bazie oprogramowania Nexus firmy FLIR Systems [15]. System Nexus nie zapewnia jednak realizacji wszystkich funkcji opisywanego systemu ochrony. Synteza obrazów, detekcja i śledzenie celów oraz końcowa synteza danych w systemie są realizowane przez osobne oprogramowanie. Jego zadaniem jest także automatyczne testowanie i sygnalizacja występujących awarii wszystkich istotnych podzespołów systemu ochrony. Oprogramowanie sterujące systemem wieloczujnikowym czuwa także nad czytelnością informacji przekazywanych operatorowi (poprzez redukcję nadmiarowych lub nieistotnych w danym momencie informacji), automatycznym alarmowaniem i powiadamianiem. 3. Technika syntezy danych Wykorzystanie informacji docierających do operatora systemu w różnych kanałach informacyjnych wymaga zastosowania odpowiednich technik syntezy danych z poszczególnych czujników [14-16]. Skuteczność systemu wieloczujnikowego może (i powinna) być większa od prostej sumy skuteczności pojedynczych czujników. Korzyści ze stosowania systemów wieloczujnikowych występują jedynie wtedy, gdy dodatkowe czujniki dostarczają uzupełniających się nawzajem informacji. Zastosowanie systemu wieloczujnikowego zmniejsza prawdopodobieństwo utraty sygnału od obiektu (np. na skutek zniknięcia celu z pola widzenia pojedynczego
5 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 209 czujnika). Innym przykładem uzupełniania się czujników jest sekwencyjne działanie systemu. Czujniki działające w różnych zakresach widma pola elektromagnetycznego (np. radar i czujnik podczerwieni) mają różne pola widzenia. W systemie wieloczujnikowym można zastosować czujnik o szerokim polu widzenia do wstępnej lokalizacji celów, a następnie uaktywniać i kierować na tę lokalizację czujniki o większej rozdzielczości przestrzennej. Jak już wspomniano powyżej, skuteczność działania czujników jest zależna od warunków pogodowych, tła, środków przeciwdziałania, odległości od celu itd. Powoduje to, że pojedynczy czujnik bardzo często działa w warunkach obniżających jego skuteczność. Zastosowanie w systemie czujników o niepokrywających się obszarach niskiej skuteczności, powoduje, że system staje się bardziej niezależny od czynników zewnętrznych. Pasywne czujniki podczerwieni nie dostarczają informacji o odległości do wykrytego obiektu. Zastosowanie w systemie czujnika odległości pozwala na rozpoznanie obiektów słabo rozróżnialnych dla czujnika podczerwieni, podczas gdy czujnik podczerwieni uzupełnia tę informację danymi o wymiarach obiektu. Taka sytuacja ma miejsce np. w syntezie czujnika podczerwieni i radaru. Synteza danych jest wielopoziomowym procesem przetwarzania danych w systemie wieloczujnikowym. Według systematyki Departamentu Obrony USA [17] synteza danych może być przeprowadzona na poziomach niskich (0-1) i wysokich (2-4). Ten schemat syntezy danych przedstawiony jest na rysunku 4. Rys. 4. Pięciopoziomowy model syntezy danych Przetwarzanie na poziomie 0 obejmuje normalizację, formatowanie, grupowanie i kompresję danych wejściowych. Przetwarzanie na poziomie 1 obejmuje wykrycie celu, klasyfikację i identyfikację oraz śledzenie. Jest ono realizowane poprzez syntezę oszacowań położenia i parametrów celu na podstawie danych z poszczególnych czujników. Na poziomie 2 jest dokonywana całkowita ocena sytuacji militarnej oraz określenie położenia i identyfikacja obiektów własnych
6 210 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński i wroga. Na poziomie 3 przeprowadzana jest całkowita ocena zagrożeń stwarzanych przez rozpoznaną sytuację militarną. Poziom 4 przetwarzania jest to ciągłe zwiększanie wiarygodności i precyzji wyników poprzez poprawę oszacowań, określenie potrzeby dodatkowych źródeł danych lub modyfikację procesu pozyskiwania lub przetwarzania danych. W poniższych rozważaniach skupimy się na poziomie 0 (wstępnym przetwarzaniu danych) oraz poziomie 1, mającym na celu oszacowanie stanu obiektu. Oszacowanie stanu obiektu obejmuje charakteryzację obiektu i jego ruchu. Charakteryzacja obiektu jest procesem przetwarzania danych (nie tylko sygnału), w wyniku którego następuje rozpoznanie celu: wykrycie, wyznaczenie orientacji, klasyfikacja i identyfikacja [28]. Wykrycie jest to stwierdzenie obecności obiektu. Orientacja określa symetrię i orientację obiektu. Klasyfikacja przypisuje obiektowi klasę, do której należy np. człowiek, czołg, transporter, ciężarówka. Identyfikacja oznacza wyznaczenie typu obiektu, np. uzbrojony napastnik, czołg T-72. Im wyższy poziom rozpoznania celu, tym większe są wymagania na rozdzielczość czujnika i stosunek sygnału do szumu na jego wejściu. Algorytmy syntezy danych stosowane na poziomie 1 są zależne od zastosowania, np. śledzenie obiektu realizowane jest na ogół poprzez syntezę w procesorze centralnym, w niewielkim stopniu przetworzonych danych z wielu czujników, podczas gdy identyfikacja wykorzystuje złożone i czasochłonne przetwarzanie danych na wszystkich szczeblach architektury systemu wieloczujnikowego. 4. Koncepcja syntezy danych w systemie ochrony Na rysunku 5 przedstawiono schematycznie, a poniżej opisano najważniejsze etapy i procedury działania algorytmu syntezy danych w opisywanym systemie ochrony perymetrycznej. Rys. 5. Koncepcja syntezy danych z kamer IR, VIS oraz radaru
7 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 211 W momencie wykrycia przez radar potencjalnego celu [9], uzyskane z radaru dane o odległości i orientacji przestrzennej celu determinują kierunek ustawienia osi obserwacji kamer zainstalowanych na platformie obserwacyjnej. Układ analizy obrazu orientuje obraz widzialny i w podczerwieni, dostosowując odpowiednio kąty obserwacji obu kamer (rys. 6). W tym miejscu rozpoczyna się etap syntezy (fuzji) obrazów. Rys. 6. Ekran programu prezentujący obrazy z systemowych kamer oraz położenie systemu ochrony oraz obszar obserwacji na cyfrowej mapie terenu: kamera termowizyjna obszar czerwony); kamera wideo obszar niebieski Jak widać na rysunku 6, obrazy z kamer różnią się rozdzielczością i rozmiarem. Syntezę takich obrazów można zdefiniować jako [18]: VIS IR f = f f ( s,, t), (1) i IR gdzie f IR i (, s jest, ) dopasowanym obrazem z kamery termowizyjnej fi po operacjach: powiększenia o współczynnik s, przesunięcia o wektor t oraz obrocie o kąt θ. Aby nałożyć na siebie oba obrazy, należy wyznaczyć wartości s, θ oraz operator syntezy. Po określeniu powyżej opisanych współczynników wykonywana jest synteza obrazów w oparciu o dyskretną transformację falkową (DWT) [12-14]. Dla obrazu widzialnego I VIS i obrazu w podczerwieni I IR, oparty na DWT algorytm syntezy obrazu opisany jest zależnością [9]: i 1 VIS IR f = ( ( ( I ), ( I ))), (2) gdzie ω oznacza DWT, ω 1 odwrotne DWT, φ pewną regułę syntezy obrazów, a f obraz wynikowy po syntezie.
8 212 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński Każdy z obrazów jest poddawany analizie, w wyniku czego wyznaczane są obszary podejrzane o zawieranie celów. Obraz z kamery IR jest binaryzowany z uwzględnieniem zadanych progów detekcji i powstaje maska wyróżniająca interesujące obiekty. Tworzenie maski obrazu polega na tym, że interesujący nas obiekt sprowadzamy do poziomu wysokiego reprezentowanego w obrazie kolorem białym, natomiast tło sprowadzamy do poziomu niskiego reprezentowanego w obrazie kolorem czarnym. W celu rozdzielenia tła i obrazu wyznaczana jest adaptacyjnie wartość temperatury, poniżej której obiekty traktowane są jako tło, natomiast powyżej jako informacja użyteczna. Algorytmy wyznaczania granicznego poziomu jasności dla obrazów widzialnych najczęściej bazują na histogramie obrazu. W przypadku obrazów termalnych bardziej odpowiednie jest użycie funkcji gęstości prawdopodobieństwa występowania temperatury. Funkcję tę dyskretyzowano w dziedzinie temperatury, otrzymując histogram występowania temperatur z określonych dyskretnych przedziałów. Podczas dotychczasowych badań zrezygnowano ze stosowania algorytmów bazujących na histogramie i przyjęto arbitralnie domyślny poziom binaryzacji na poziomie 60% dynamiki obrazu. W dalszej kolejności wyróżnione na masce cele są zaznaczane odpowiednimi kolorami, a maska jest nakładana na obraz widzialny (rys. 7). Obraz wynikowy powstaje poprzez odpowiednie złożenie obrazu uzyskanego za pomocą przedstawionej powyżej procedury z obrazem IR (rys. 8). Rys. 7. Koncepcja syntezy obrazów: termogram (po lewej), maska dla ustalonego progu temperaturowego (w środku) oraz efekt nałożenia maski na obraz z kamery VIS (po prawej) Rys. 8. Końcowy rezultat działania algorytmu syntezy obrazów. Na rysunku obrazy: z kamery termowizyjnej (po lewej), z kamery VIS (po prawej), wynikowy obraz po syntezie (w środku)
9 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 213 W celu zapewnienia jak najlepszej czytelności obrazu w podczerwieni w systemie zastosowano dodatkowo algorytm poprawy jakości obrazu termograficznego. Jego znaczenie oraz sposób działania opisano w następnym punkcie. 5. Poprawa jakości obrazu w podczerwieni Specyfika obrazu w podczerwieni powoduje, że jego interpretacja nie jest prostym zadaniem dla obserwatora [19]. Na subiektywny wynik interpretacji informacji zawartych w obrazie niebagatelny wpływ mają własności termalne obserwowanych obiektów i tła. Dlatego nawet optymalne ustawienia kamery dla konkretnej rejestracji (ostrość, zakres temperatury, kadrowanie) nie gwarantuje wykrycia poszukiwanego w obrazie. Powyższy problem można zredukować, stosując jedną z metod poprawy jakości obrazu [15]. Zastosowanie znanych z fotografii metod poprawy jakości obrazu za pomocą optymalizacji histogramu w przypadku termogramów nie przynosi jednak dobrych efektów. Najlepsze obecnie rozwiązania powyższego problemu wykorzystują metody oparte na adaptacyjnej modyfikacji histogramu obrazu. W opisywanym systemie ochrony zastosowano algorytm polegający na kompresji tych poziomów intensywności obrazu, które pojawiają się w obrazie rzadko. Taki efekt uzyskuje się poprzez warunkowe traktowanie bliskich sobie poziomów intensywności jako tożsame. W pierwszym kroku wyznaczany jest standardowy histogram obrazu i obliczany próg działania procedury kompresji. Poddane kompresji intensywności są transformowane do nowych wartości przy wykorzystaniu tablicy LUT (ang. Look Up Table) zgodnych z występującymi w obrazie. W następnym kroku ciągły histogram jest tak rozciągany, aby uzyskać możliwie największe dopasowanie do dostępnego zakresu tonalnego obrazu. W rezultacie poziomy intensywności w obrazie wynikowym rozkładają się bardziej równomiernie. Rezultat operacji poprawy jakości obrazu termograficznego pokazano na rysunku 9. Rys. 9. Obraz wyjściowy (po lewej) oraz rezultat zastosowania algorytmu poprawy jakości obrazu (po prawej)
10 214 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński Końcowym etapem syntezy obrazu jest identyfikacja intruza oraz jego dalsze śledzenie na wyświetlanym przez system obrazie. 6. Śledzenie intruza System ochrony wyposażono w dwa algorytmy śledzenia [20, 21]. Pierwszy to standardowy algorytm detekcji ruchu (ang. video motion detection) pracujący w kanale widzialnym (rys. 10). Drugi algorytm, odpowiedzialny za śledzenie obiektu w podczerwieni, będzie omówiony poniżej. Rys. 10. Ekran programu z zaznaczonym obszarem detekcji ruchu oraz okno dziennika wykrytych zdarzeń Wieloczujnikowy system ochrony jest systemem, od którego wymagany jest minimalny i gwarantowany czas reakcji, dlatego zaliczyć go można do grupy urządzeń działających w czasie rzeczywistym. Dlatego też w badaniach największy nacisk został położony na znalezienie takiej metody śledzenia, która będzie pracowała w czasie rzeczywistym. Do takich algorytmów można zaliczyć algorytm śledzący cechy obiektu Mean-Shift oraz gradientowy algorytm Sum-of-Squared-Differences (SSD). Przeprowadzone badania symulacyjne algorytmu Mean-Shift wykazały jego małą skuteczność w przypadku śledzenia obiektów składających się z niewielkiej liczby pikseli. Do zadania śledzenia celu w systemie ochrony zaimplementowano algorytm SSD. Algorytm gradientowy SSD znajduje położenie obiektu poprzez analizę różnic między dwoma kolejnymi klatkami. Zmiany położenia obiektu są szacowane poprzez
11 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 215 znajdowanie gradientów w przestrzeni i w czasie. Współczynnik SSD określa różnicę między dwoma fragmentami obrazu. Oba fragmenty muszą mieć ten sam rozmiar (i najczęściej są to obszary prostokątne). Przyjmując, że dwa fragmenty obrazu (nazywane tutaj oknem) mają rozmiar (2h + 1) na (2h + 1) oraz że są one wycentrowane w punktach (x, y) oraz (u, v), można dla nich określić współczynnik SSD, korzystając ze wzoru: gdzie: i, j [ hh, ] i, j ( ( ) ( ) 2 n 1 n SSD = f x + i, y + j f u + i, v + j, (3) położenie punktów względem środka porównywanych fragmentów; h współczynnik reprezentujący rozmiar obiektu. Jeśli założymy, że śledzony obiekt znajduje się na obrazie f n 1 i jest wycentrowany w punkcie (x, y), to znalezienie obiektu na kolejnej klatce obrazu polega na znalezieniu takiego punktu (u, v), dla którego współczynnik SSD przyjmuje wartość minimalną. Punkt (u, v) oznaczać będzie środek poszukiwanego obiektu na obrazie f n. Poszukiwanie minimalnej wartości współczynnika SSD będzie odbywać się jedynie w sąsiedztwie punktu, w którym obiekt ten znajdował się wcześniej. Rozmiar obszaru poszukiwań zależy od założonej wcześniej dynamiki obiektu. Wynika z tego, że należy wyznaczyć, w jakim zakresie obiekt będzie zmieniał swoje położenie na obrazie z ramki na ramkę. Maksymalne przesunięcie obiektu na obrazie wyrażone w pikselach powinno odpowiadać zasięgowi śledzenia. Zwiększenie obszaru śledzenia niesie ze sobą konieczność dokonywania większej ilości obliczeń, gdyż trzeba dokonać większej liczby porównań fragmentów obrazów. Aby zminimalizować liczbę porównywanych obszarów, należałoby zapewnić warunki, w których przesunięcie obiektu pomiędzy kolejnymi ramkami obrazów byłoby jak najmniejsze. Zakładając stałe warunki obserwacji obiektu oraz jego właściwości dynamiczne, można zmniejszyć przesunięcia obiektu z obrazu na obraz poprzez zwiększenie liczby rejestrowanych ramek obrazu w jednostce czasu. Powstały w wyniku obliczeń zestaw współczynników SSD dla fragmentów obrazu można przedstawić w postaci macierzy o takim samym rozmiarze jak obszar poszukiwania. Zestaw wyników porównania dla przykładowego śledzonego obiektu został zaprezentowany na rysunku 11, a na rysunku 12 przedstawiono końcowy rezultat algorytmu, tzn. nałożenie wyznaczonej ścieżki ruchu obiektu na obraz. Zestaw obliczonych współczynników został zobrazowany w postaci wykresu wartości SSD w funkcji położenia porównywanego fragmentu względem jego pierwotnego położenia. Widoczne na wykresie minimum SSD pozwala na określenie największego podobieństwa do modelu obiektu. Procedura śledzenia obiektu dla kolejnych ramek przebiega analogicznie. Znalezione miejsce położenia obiektu na aktualnym obrazie sekwencji definiuje
12 216 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński Rys. 11. Przykładowe zestawy współczynników SSD obliczone dla obszaru w otoczeniu śledzonego obiektu dla dwóch przypadków: obiekt całkowicie widoczny (po lewej), obiekt częściowo zasłonięty (po prawej) położenie bazowe obiektu. Obszar, w którym znaleziono obiekt, jest traktowany jako model obiektu i używany do obliczenia przesunięcia obiektu na kolejnym obrazie sekwencji. W tym algorytmie kolejny model jest aktualizowany bezkrytycznie. W przypadku gdyby algorytm błędnie wyznaczył położenie obiektu, modelem do porównania dla kolejnych klatek stanie się obszar niezawierający śledzonego obiektu. Takie podejście niesie niebezpieczeństwo, że algorytm śledzenia zapomni oryginalny wygląd obiektu i w ten sposób zgubi obiekt. Podobny efekt mógłby zostać wywołany w przypadku częściowego zakrycia obiektu, gdyż utrata części informacji o obiekcie może spowodować jego błędne zlokalizowanie. Algorytm ten ma dobrą skuteczność krótkoterminową, tzn. z klatki na klatkę, może jednak charakteryzować się niewielką skutecznością długoterminową, gdyż niewielkie zakłócenia, zakrycia, kolizje czy nawet szumy mogą spowodować, że algorytm przestanie śledzić obiekt. Z przeprowadzonych badań wynika jednak, że algorytm może z powodzeniem śledzić obiekty na obrazach termowizyjnych. Przykładowy wynik śledzenia obiektu na obrazie termowizyjnym został zilustrowany na rysunku 12. Rys. 12. Przykładowe rezultaty działania algorytmu śledzenia intruza (pierwsza ramka sekwencji obrazów termowizyjnych oraz wyznaczona trajektoria ruchu obiektu dla kolejnych ramek sekwencji)
13 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 217 Ostatnim krokiem działania algorytmu syntezy danych jest dowiązanie danych z radaru i GPS do cyfrowej mapy obserwowanego obszaru. 7. Wnioski Zastosowanie techniki syntezy danych zdecydowanie poprawia funkcjonalność i parametry systemu ochrony. Możliwość obserwacji chronionego obszaru zarówno w dzień jak i w nocy oraz zastosowanie syntezy obrazów widzialnego i w podczerwieni sprawia, że obraz jest bardziej czytelny, a jego interpretacja łatwiejsza [11]. Wykryte w obszarze cele mogą być w łatwy sposób zaznaczane i śledzone. Zastosowanie algorytmu poprawy jakości obrazu w podczerwieni dodatkowo zwiększa czytelność obrazów w trudnych warunkach obserwacyjnych. Algorytm detekcji ruchu i efektywny algorytm śledzenia obiektów w podczerwieni daje możliwość obserwacji aktywności intruza i podjęcia najodpowiedniejszego przeciwdziałania. Zastosowanie zespolonego interfejsu operatora w postaci stanowiska komputerowego z zestawem monitorów i oprogramowaniem przekazującym operatorowi systemu informacje z poszczególnych czujników oraz rezultaty syntezy danych sprawia, że obsługa systemu jest prosta i intuicyjna (rys. 13). Zastosowanie rozwiązania sprzętowego komunikacji pomiędzy czujnikami w oparciu o architekturę systemu Nexus [13] sprawia, że system jest skalowalny i daje możliwość łatwej integracji systemu z istniejącymi systemami ochrony, a także jego rozbudowy i modyfikacji w zależności od potrzeb. Rys. 13. Zintegrowana konsola operatora wieloczujnikowego systemu ochrony Opracowana koncepcja syntezy danych w zaprezentowanym systemie ochrony jest uniwersalna i nadaje się do zastosowania w dowolnych systemach ochrony perymetrycznej. Wykorzystanie jej w konkretnym systemie ochrony wymaga optymalizacji pod kątem doboru czujników, warunków pracy oraz oczekiwanej skuteczności działania. Przedstawione w artykule badania zostały sfinansowane ze środków na naukę w latach jako projekt badawczy nr OR Opracowanie modułowego wielosensorowego systemu ochrony naziemnej obiektów strategicznych.
14 218 R. Dulski, M. Życzkowski, G. Bieszczad, M. Kastek, M. Szustakowski, W. Ciurapiński Artykuł wpłynął do redakcji r. Zweryfikowaną wersję po recenzji otrzymano w listopadzie 2010 r. Literatura [1] M. Szustakowski, W. M. Ciurapinski, M. Życzkowski, Trends in optoelectronic perimeter security sensors, Proc. SPIE 6736, [2] M. Życzkowski, M. Szustakowski, M. Kastek, W. M. Ciurapiński, T. Sosnowski, Module multisensor system for strategic objects protection, Data Mining X, WIT Press, [3] T. Riley, S. Moira, Image Fusion Technology for Security and Surveillance Application, Proc. SPIE 6402, [4] H. Madura, Method of signal processing in passive infrared detectors for security systems, WIT Transactions on Modeling and Simulation, 46, 2007, [5] M. Kastek, T. Sosnowski, H. Polakowski, M. Dąbrowski, T. Orżanowski, Long-range PIR detector used for detection of crawling people, Proceedings of SPIE, vol. 7113, 71131F, [6] M. Kastek, T. Sosnowski, T. Piątkowski, Passive infrared detector used for detection of very slowly moving of crawling people, Opto-Electronics Review, 16 (3), 2008, [7] C. J. Baker, H. D. Griffits, Bistatic and Multistatic Radar Sensor for Homeland Securit, www. nato-asi.org/sensors2005/papers/baker.pdf. [8] P. Cory et al., Radar-Based Intruder Detector for a Robotic Security System, robots/pubs/spie3525b.pdf. [9] R. Dulski, M. Kastek, G. Bieszczad, P. Trzaskawka, W. Ciurapiński, Data fusion used in multispectral system for critical protection, Data Mining X, WIT Press, [10] C. Holst, Testing of infrared imaging systems, JVC New York, [11] R. Dulski, T. Niedziela, Verification of the correctness of thermal imaging modelling, Optica Applicata, 31, 1, 2001, [12] R. Dulski, H. Madura, T. Piątkowski, T. Sosnowski, Analysis of a thermal scene using computer simulations, Infrared Physics & Technology, 49, 2007, [13] D. L. Hall, J. Llinas, An introduction to multisensor data fusion, Proc. IEEE, 85, 1, 1997, 6-23, NEXUS FLIR Networked Systems, [14] L. A. Klein, Sensor and Data Fusion Concepts and Applications, SPIE, [15] M. Smith, J. P. Heather, Review of Image Fusion Technology in 2005, Proc. SPIE 5782, [16] A. Steinberg, Sensor and Data Fusion, The Infrared & Electro-Optical Systems Handbook, 8, Bellingham, [17] M. Szustakowski, W. M. Ciurapinski, M. Życzkowski, N. Palka, M. Kastek, R. Dulski, G. Bieszczad, T. Sosnowski, Multispectral system for perimeter protection of stationary and moving objects, Proc. of SPIE, 7481, 74810D, [18] R. Dulski, Enhancement of the quality of IR images, Proc. of the Advanced Infrared Technology and Applications AITA 9, Leon, 2008, [19] Lipton et al., Critical Asset Protection, Perimeter and Threat Detection Using Automated Video Surveillance, [20] Lipton et al., Moving Target Detection and Classification from Real-Time Video, Proc IEEE, Workshop on Application of Computer Visio, 1998.
15 Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów 219 R. DULSKI, M. ŻYCZKOWSKI, G. BIESZCZAD, M. KASTEK, M. SZUSTAKOWSKI, W. CIURAPIŃSKI Data fusion in multisensor system for perimeter protection Abstract. Application of multisensor detecting devices significantly improves the effectiveness of intruder detection and also reduces the false alarm rate. The paper presents the concept of data fusion in a security system comprising of radar and daylight and thermal cameras. The applied control software makes it possible to create advanced multisensor security system, to which different sensor types can be connected using TCP/IP network. The sensor operation can be easily managed by means of graphic user interface, which also visualizes data fusion results and intruder alerts. The integration of sensors working in different information channels assures day/night system operation regardless of weather conditions. Keywords: multisensor system, data fusion, perimeter protection, radar, video camera, thermal camera
16
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
WYBRANE ELEMENTY CYFROWEGO PRZETWARZANIA SYGNAŁÓW W RADARZE FMCW
kpt. dr inż. Mariusz BODJAŃSKI Wojskowy Instytut Techniczny Uzbrojenia WYBRANE ELEMENTY CYFROWEGO PRZETWARZANIA SYGNAŁÓW W RADARZE FMCW W artykule przedstawiono zasadę działania radaru FMCW. Na przykładzie
Program V-SIM tworzenie plików video z przebiegu symulacji
Program V-SIM tworzenie plików video z przebiegu symulacji 1. Wprowadzenie Coraz częściej zdarza się, że zleceniodawca opinii prosi o dołączenie do opracowania pliku/ów Video z zarejestrowanym przebiegiem
System wizyjny OMRON Xpectia FZx
Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza
Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.
Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy
Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy Wykorzystane materiały: Zadanie W dalszej części prezentacji będzie omawiane zagadnienie rozpoznawania twarzy Problem ten można jednak uogólnić
Termowizyjne systemy obserwacyjne wyniki prac badawczych i rozwojowych w latach 2007-2013
Seminarium Termowizja - projekty badawcze i wdroŝenia przemysłowe Termowizyjne systemy obserwacyjne wyniki prac badawczych i rozwojowych w latach 2007-2013 Henryk MADURA Tomasz SOSNOWSKI Grzegorz BIESZCZAD
MSPO 2014: PCO S.A. PRZEDSTAWIA KAMERY TERMOWIZYJNE
aut. Maksymilian Dura 03.09.2014 MSPO 2014: PCO S.A. PRZEDSTAWIA KAMERY TERMOWIZYJNE PCO S. A. posiada obecnie w swojej ofercie nowoczesne kamery termowizyjne (IR), które można wykorzystać w systemach
Proste metody przetwarzania obrazu
Operacje na pikselach obrazu (operacje punktowe, bezkontekstowe) Operacje arytmetyczne Dodanie (odjęcie) do obrazu stałej 1 Mnożenie (dzielenie) obrazu przez stałą Operacje dodawania i mnożenia są operacjami
Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski
Samochodowy system detekcji i rozpoznawania znaków drogowych Sensory w budowie maszyn i pojazdów Maciej Śmigielski Rozpoznawanie obrazów Rozpoznawaniem obrazów możemy nazwać proces przetwarzania i analizowania
termowizyjnej, w którym zarejestrowane przez kamerę obrazy, stanowiące (13)B1 (12) OPIS PATENTOWY (19)PL (11) PL B1 G01N 21/25 G01N 25/72
RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19)PL (11)188543 ( 2 1) Numer zgłoszenia: 328442 (22) Data zgłoszenia: 07.09.1998 (13)B1 (51) IntCl7 G01N 21/25 G01N
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
hurtowniakamer.com.pl
Kamera Sunell SN-FXP59/21UIR Cena : 382,00 zł (netto) 469,86 zł (brutto) Producent : Sunell Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji Utworzono 27-09-2016 Kamera
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Akademia Górniczo-Hutnicza
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wyznaczanie dysparycji z użyciem pakietu Matlab Kraków, 2012 1. Mapa dysparycji W wizyjnych metodach odwzorowania, cyfrowa reprezentacja sceny
Parametry kamer termowizyjnych
Parametry kamer termowizyjnych 1 Spis treści Detektor... 2 Rozdzielczość kamery termowizyjnej... 2 Czułość kamery termowizyjnej... 3 Pole widzenia... 4 Rozdzielczość przestrzenna... 6 Zakres widmowy...
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Podział metod filtracji obrazu Metody przestrzenne i częstotliwościowe Metody liniowe i nieliniowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu
Inteligentne wyszukiwanie nagrań w rejestratorach INTERNEC IP serii i7. Instrukcja konfiguracji i użytkowania. Spis treści
Inteligentne wyszukiwanie nagrań w rejestratorach INTERNEC IP serii i7 Instrukcja konfiguracji i użytkowania Spis treści 1. Informacje wstępne...2 2. Wymagania sprzętowe...2 3. Ograniczenia i warunki użytkowania...2
TELEDETEKCJA W MIEŚCIE CHARAKTERYSTYKA SPEKTRALNA RÓŻNYCH POKRYĆ DACHÓW, CZYLI ZMIANA FACHU SKRZYPKA NA DACHU
TELEDETEKCJA W MIEŚCIE CHARAKTERYSTYKA SPEKTRALNA RÓŻNYCH POKRYĆ DACHÓW, CZYLI ZMIANA FACHU SKRZYPKA NA DACHU Materiały zebrał dr S. Królewicz TELEDETEKCJA JAKO NAUKA Teledetekcja to dziedzina wiedzy,
Implementacja filtru Canny ego
ANALIZA I PRZETWARZANIE OBRAZÓW Implementacja filtru Canny ego Autor: Katarzyna Piotrowicz Kraków,2015-06-11 Spis treści 1. Wstęp... 1 2. Implementacja... 2 3. Przykłady... 3 Porównanie wykrytych krawędzi
PL B1. Sposób i układ do modyfikacji widma sygnału ultraszerokopasmowego radia impulsowego. POLITECHNIKA GDAŃSKA, Gdańsk, PL
PL 219313 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219313 (13) B1 (21) Numer zgłoszenia: 391153 (51) Int.Cl. H04B 7/00 (2006.01) H04B 7/005 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
dr hab. inż. P. Samczyński, prof. PW; pok. 453, tel. 5588, EIK
dr hab. inż. P. Samczyński, prof. PW; pok. 453, tel. 5588, e-mail: psamczyn@elka.pw.edu.pl EIK Programowy symulator lotu samolotów i platform bezzałogowych Celem pracy jest opracowanie interfejsów programowych
OKREŚLANIE WSPÓŁRZĘDNYCH KĄTOWYCH CELU PRZY UŻYCIU GŁOWICY WIZYJNEJ RAKIETY
Prof. WAT dr hab. inż. Jan PIETRASIEŃSKI Mgr inż. Kamil DZIĘGIELEWSKI Wojskowa Akademia Techniczna OKREŚLANIE WSPÓŁRZĘDNYCH KĄTOWYCH CELU PRZY UŻYCIU GŁOWICY WIZYJNEJ RAKIETY Streszczenie: W referacie
Akwizycja obrazów. Zagadnienia wstępne
Akwizycja obrazów. Zagadnienia wstępne Wykorzystane materiały: R. Tadeusiewicz, P. Korohoda, Komputerowa analiza i przetwarzanie obrazów, Wyd. FPT, Kraków, 1997 A. Przelaskowski, Techniki Multimedialne,
Przetwarzanie obrazów rastrowych macierzą konwolucji
Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność
M15D-thermal jest dostępna w trzech wersjach, różniących się kątem widzenia obiektywu wbudowanego w przetwornik podczerwieni:
MOBOTIX M15D-Thermal Dualna. Modułowa. Unikalna. Termograficzna. Broszura informacyjna z dnia 01.06.2014 Thermal AllroundDual Thermographic Camera Dwa w jednym: Przetwornik termowizyjny do wykrywania ruchu
Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU
KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU Hałas staje się widoczny Zastosowanie innowacyjnych rozwiązań w systemie Noise Inspector pozwala na konwersję emisji dźwięku do
Operator rozciągania. Obliczyć obraz q i jego histogram dla p 1 =4, p 2 =8; Operator redukcji poziomów szarości
Operator rozciągania q = 15 ( p p1 ) ( p p ) 0 2 1 dla p < p p 1 2 dla p p, p > p 1 2 Obliczyć obraz q i jego histogram dla p 1 =4, p 2 =8; Operator redukcji poziomów szarości q = 0 dla p p1 q2 dla p1
BADANIE I LOKALIZACJA USZKODZEŃ SIECI C.O. W PODŁODZE.
BADANIE I LOKALIZACJA USZKODZEŃ SIECI C.O. W PODŁODZE. Aleksandra Telszewska Łukasz Oklak Międzywydziałowe Naukowe Koło Termowizji Wydział Geodezji i Gospodarki Przestrzennej Uniwersytet Warmińsko - Mazurski
2 799,28 PLN brutto 2 275,84 PLN netto
Ubiquiti UVC G3 5-Pack Unifi Video Camera IP 1080p FullHD 2 799,28 PLN brutto 2 275,84 PLN netto Producent: UBIQUITI Kamera Ubiquiti UVC G3 5-Pack Unifi Video Camera IP 1080p FullHD 5-PACK nie zawiera
Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,
Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych
PL B1. ADAPTRONICA SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Łomianki, PL BUP 16/11
PL 219996 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 219996 (13) B1 (21) Numer zgłoszenia: 390194 (51) Int.Cl. G01P 7/00 (2006.01) G01L 5/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej
Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 9. Przetwarzanie sygnałów wizyjnych. Politechnika Świętokrzyska.
Politechnika Świętokrzyska Laboratorium Cyfrowe przetwarzanie sygnałów Ćwiczenie 9 Przetwarzanie sygnałów wizyjnych. Cel ćwiczenia Celem ćwiczenia jest zapoznanie studentów z funkcjami pozwalającymi na
POB Odpowiedzi na pytania
POB Odpowiedzi na pytania 1.) Na czym polega próbkowanie a na czym kwantyzacja w procesie akwizycji obrazu, jakiemu rodzajowi rozdzielczości odpowiada próbkowanie a jakiemu kwantyzacja Próbkowanie inaczej
BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Przekształcenia punktowe
Przekształcenia punktowe Przekształcenia punktowe realizowane sa w taki sposób, że wymagane operacje wykonuje sie na poszczególnych pojedynczych punktach źródłowego obrazu, otrzymujac w efekcie pojedyncze
Załącznik 2. System kamer obserwacji z przodu pojazdu UGV. (Unmanned Ground Vehicle - Bezzałogowy Pojazd Naziemny) Krótka specyfikacja WP6.
Załącznik 2 System kamer obserwacji z przodu pojazdu UGV (Unmanned Ground Vehicle - Bezzałogowy Pojazd Naziemny) Krótka specyfikacja WP6 Strona 1 Spis treści 1. ZAKRES 4 1.1. WPROWADZENIE 4 1.2. Przeznaczenie
Automatyczna klasyfikacja zespołów QRS
Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie
WYDZIAŁ ELEKTRYCZNY. Optoelektroniczne pomiary aksjograficzne stawu skroniowo-żuchwowego człowieka
dr inż. Witold MICKIEWICZ dr inż. Jerzy SAWICKI Optoelektroniczne pomiary aksjograficzne stawu skroniowo-żuchwowego człowieka Aksjografia obrazowanie ruchu osi zawiasowej żuchwy - Nowa metoda pomiarów
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
rozpoznawania odcisków palców
w algorytmie rozpoznawania odcisków palców Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 24 października 2008 Plan prezentacji 1 Wstęp 2 3 Metoda badań Wyniki badań
Komputerowe przetwarzanie obrazu Laboratorium 5
Komputerowe przetwarzanie obrazu Laboratorium 5 Przykład 1 Histogram obrazu a dobór progu binaryzacji. Na podstawie charakterystyki histogramu wybrano dwa różne progi binaryzacji (120 oraz 180). Proszę
KAMERA WANDAL V-CAM 430 (600TVL 3,6mm 0,01lxIR20)
KAMERA WANDAL V-CAM 430 (600TVL 3,6mm 0,01lxIR20) Kamera wandaloodporna v-cam 430 M10754 wyposażona jest w bardzo dobry przetwornik 1/3" Super HAD CCD II, który charakteryzuje wysoka rozdzielczość 600
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI
AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI Tomasz Huczek Promotor: dr Adrian Horzyk Cel pracy Zasadniczym celem pracy było stworzenie systemu
Przetwarzanie obrazu
Przetwarzanie obrazu Przegląd z uwzględnieniem obrazowej bazy danych Tatiana Jaworska Jaworska@ibspan.waw.pl www.ibspan.waw.pl/~jaworska Umiejscowienie przetwarzania obrazu Plan prezentacji Pojęcia podstawowe
POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement)
POPRAWIANIE JAKOŚCI OBRAZU W DZIEDZINIE PRZESTRZENNEJ (spatial image enhancement) Przetwarzanie obrazów cyfrowych w celu wydobycia / uwydatnienia specyficznych cech obrazu dla określonych zastosowań. Brak
Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą
Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej
Pattern Classification
Pattern Classification All materials in these slides were taken from Pattern Classification (2nd ed) by R. O. Duda, P. E. Hart and D. G. Stork, John Wiley & Sons, 2000 with the permission of the authors
581,47 PLN brutto 472,74 PLN netto
Ubiquiti UVC G3 DOME Unifi Video Camera IP 1080p FullHD 581,47 PLN brutto 472,74 PLN netto Producent: UBIQUITI Kamera Ubiquiti UVC G3 DOME Unifi Video Camera IP 1080p Full HD Kamery wideo G3 i G3 Dome
Detekcja twarzy w obrazie
Detekcja twarzy w obrazie Metoda na kanałach RGB 1. Należy utworzyć nowy obrazek o wymiarach analizowanego obrazka. 2. Dla każdego piksela oryginalnego obrazka pobiera się informację o wartości kanałów
Zastosowanie Informatyki w Medycynie
Zastosowanie Informatyki w Medycynie Dokumentacja projektu wykrywanie bicia serca z sygnału EKG. (wykrywanie załamka R) Prowadzący: prof. dr hab. inż. Marek Kurzyoski Grupa: Jakub Snelewski 163802, Jacek
Wybrane zagadnienia w pracy z danymi rastrowymi w ArcGIS Marcin Paź Esri Polska
Wybrane zagadnienia w pracy z danymi rastrowymi w ArcGIS 10.1 Marcin Paź Esri Polska Zagadnienia Koncepcja rastra Typy danych rastrowych Właściwości rastrów Modele danych rastrowych w ArcGIS Przetwarzanie
SYMULACYJNE BADANIE SKUTECZNOŚCI AMUNICJI ODŁAMKOWEJ
Dr inż. Maciej PODCIECHOWSKI Dr inż. Dariusz RODZIK Dr inż. Stanisław ŻYGADŁO Wojskowa Akademia Techniczna SYMULACYJNE BADANIE SKUTECZNOŚCI AMUNICJI ODŁAMKOWEJ Streszczenie: W referacie przedstawiono wyniki
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
AUTOMATYCZNE ROZRÓŻNIANIE OBIEKTÓW LATAJĄCYCH W OBRAZIE TERMOWIZYJNYM
Mirosław DĄBROWSKI Tomasz SOSNOWSKI Michał KRUPIŃSKI AUTOMATYCZNE ROZRÓŻNIANIE OBIEKTÓW LATAJĄCYCH W OBRAZIE TERMOWIZYJNYM STRESZCZENIE W artykule przedstawiono metodę pozwalającą wykryć w zakresie podczerwieni
Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski
Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule
Górnicki Mateusz 17681
Streszczenie referatu pt.: Obróbka i montaż wideo w programie Sony Vegas -ścieżki audio/wideo, przejścia, filtry, rendering i inne Tytuł streszczenia: Maskowanie i animacja w programie Sony Vegas Pro Data
Mobilne Aplikacje Multimedialne
Mobilne Aplikacje Multimedialne Technologie rozszerzonej rzeczywistości Krzysztof Bruniecki Rozszerzona rzeczywistość W odróżnieniu od rzeczywistości wirtualnej użytkownik NIE jest całkowicie zanurzony
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
KP, Tele i foto, wykład 3 1
Krystian Pyka Teledetekcja i fotogrametria sem. 4 2007/08 Wykład 3 Promieniowanie elektromagnetyczne padające na obiekt jest w części: odbijane refleksja R rozpraszane S przepuszczane transmisja T pochłaniane
Filtracja obrazu operacje kontekstowe
Filtracja obrazu operacje kontekstowe Główne zadania filtracji Usunięcie niepożądanego szumu z obrazu Poprawa ostrości Usunięcie określonych wad obrazu Poprawa obrazu o złej jakości technicznej Rekonstrukcja
Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie. Projekt. z przedmiotu Analiza i Przetwarzanie Obrazów
30 czerwca 2015 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Projekt z przedmiotu Analiza i Przetwarzanie Obrazów Wykrywanie tablic rejestracyjnych Jagieła Michał IS (GKiPO) Michał Jagieła
POMIARY TŁUMIENIA I ABSORBCJI FAL ELEKTROMAGNETYCZNYCH
LŁ ELEKTRONIKI WAT POMIARY TŁUMIENIA I ABSORBCJI FAL ELEKTROMAGNETYCZNYCH dr inż. Leszek Nowosielski Wojskowa Akademia Techniczna Wydział Elektroniki Laboratorium Kompatybilności Elektromagnetycznej LŁ
Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu?
Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu? Po zainstalowaniu DigitLabu na komputerze otrzymujemy pakiet programów niezbędnych do przygotowania cyfrowych wersji obiektów tekstowych.
PL B1. INSTYTUT TECHNOLOGII ELEKTRONOWEJ, Warszawa, PL WOJSKOWA AKADEMIA TECHNICZNA IM. JAROSŁAWA DĄBROWSKIEGO, Warszawa, PL
PL 217452 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 217452 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 392540 (22) Data zgłoszenia: 29.09.2010 (51) Int.Cl.
Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi
Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
TITAN 2.0. Analiza czasowo- przestrzenna. Opis zmian wprowadzonych do wersji 2.0 w odniesieniu do wersji 1.0
TITAN 2.0 Analiza czasowo- przestrzenna Opis zmian wprowadzonych do wersji 2.0 w odniesieniu do wersji 1.0 Kraków, marzec 2017 WIZUALIZACJA/ANIMACJA RUCHU ANALIZOWANYCH OBIEKTÓW 1 TITAN w nowej wersji
Parametryzacja obrazu na potrzeby algorytmów decyzyjnych
Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany
Wirtualizacja panelu HMI w systemie LOGO!
Wirtualizacja panelu HMI w systemie LOGO! Przy okazji prezentacji sieciowych możliwości LOGO! 8 (co robimy od EP9/2016) przedstawimy drobną sztuczkę, dzięki której będzie można korzystać z możliwości panelu
PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 200981 (13) B1 (21) Numer zgłoszenia: 360320 (51) Int.Cl. G01C 9/00 (2006.01) G01C 15/10 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)
W poszukiwaniu sensu w świecie widzialnym
W poszukiwaniu sensu w świecie widzialnym Andrzej Śluzek Nanyang Technological University Singapore Uniwersytet Mikołaja Kopernika Toruń AGH, Kraków, 28 maja 2010 1 Podziękowania Przedstawione wyniki powstały
Bezzałogowy samolot rozpoznawczy Mikro BSP
Bezzałogowy samolot rozpoznawczy Mikro BSP Konrad Warnicki Tomasz Wnuk Opiekun pracy: dr. Andrzej Ignaczak Kierownik pracy: dr. Ryszard Kossowski Projekt bezzałogowego samolotu rozpoznawczego Konsorcjum:
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
6. Organizacja dostępu do danych przestrzennych
6. Organizacja dostępu do danych przestrzennych Duża liczba danych przestrzennych oraz ich specyficzny charakter sprawiają, że do sprawnego funkcjonowania systemu, przetwarzania zgromadzonych w nim danych,
Symfonia Mała Księgowość 2013 Specyfikacja zmian
Symfonia Mała Księgowość 2013 Specyfikacja zmian Odświeżony interfejs użytkownika 2 Rozwój wizerunkowy programu obejmuje odświeżenie interfejsu użytkownika. Wymieniona została ikona desktopowa programu,
BADANIE DOKŁADNOŚCI ODWZOROWANIA OBIEKTÓW NA PODSTAWIE STEREOPARY ZDJĘĆ TERMOGRAFICZNYCH 1)
360 Alina Wróbel Andrzej Wróbel BADANIE DOKŁADNOŚCI ODWZOROWANIA OBIEKTÓW NA PODSTAWIE STEREOPARY ZDJĘĆ TERMOGRAFICZNYCH 1) Streszczenie. Obraz termo graficzny ukazuje rozkład temperatury powierzchni obiektu.
i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk
System śledzenia oczu, twarzy i ruchów użytkownika komputera za pośrednictwem kamery internetowej i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Mirosław ł Słysz Promotor:
Opis programu Konwersja MPF Spis treści
Opis programu Konwersja MPF Spis treści Ogólne informacje o programie...2 Co to jest KonwersjaMPF...2 Okno programu...2 Podstawowe operacje...3 Wczytywanie danych...3 Przegląd wyników...3 Dodawanie widm
P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III
1 Na podstawie materiałów autorstwa dra inż. Marka Wnuka. Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania
Termocert: Badanie rozdzielni elektrycznych
Termocert: Badanie rozdzielni elektrycznych Badanie rozdzielni elektrycznych z wykorzystaniem termowizji jest doskonałą metodą diagnostyczną, która pozwala "on-line" - a więc podczas normalnej pracy i
PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 26/13
PL 222456 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 222456 (13) B1 (21) Numer zgłoszenia: 399487 (51) Int.Cl. A61B 3/113 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Transpozer czasowy mowy
Transpozer czasowy mowy Politechnika Gdańska ul. Narutowicza 11/12 80-233 Gdańsk www.pg.gda.pl 1. Wprowadzenie Transpozer czasowy mowy został opracowany w celu wspierania rozumienia mowy przez osoby z
Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
POMOC / INSTRUKCJA OBSŁUGI
POMOC / INSTRUKCJA OBSŁUGI 1. Powiększanie mapy 2. Plakat 3. Schemat lekcji 4. Broszura informacyjna 5. Instrukcja obsługi Pasek narzędzi i menu wyboru Zmiana skali mapy Mini mapa - podgląd na położenie
B3.5 Koncentracja. Raport pochodzi z portalu
B3.5 Koncentracja System PIK umożliwia wyznaczanie potencjału gospodarczego regionu z wykorzystaniem wskaźników lokacji i wskaźników przesunięć. Jest to dalszy logiczny krok analizy zaraz po modułach B3.1
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności: 1. DS-2CD4224F-IZHS a) Moduł inteligentnej, samouczącej się detekcji ruchu Detekcja
MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ
Mgr inż. Kamil DZIĘGIELEWSKI Wojskowa Akademia Techniczna DOI: 10.17814/mechanik.2015.7.232 MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ Streszczenie: W niniejszym referacie zaprezentowano stanowisko
CS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.
Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura
PROPOZYCJE TEMATÓW PROJEKTOWYCH PROJEKTOWANIE OPROGRAMOWANIA SYSTEMÓW
PROPOZYCJE TEMATÓW PROJEKTOWYCH PROJEKTOWANIE OPROGRAMOWANIA SYSTEMÓW 2016 1. Syntezator dźwięków szumów usznych Opiekun: dr inż. Piotr Suchomski Celem oprogramowania jest umożliwienie wygenerowania dźwięków,
Analiza wyników pomiarów
Analiza wyników pomiarów 1 Spis treści Termogramy... 2 Punkty pomiarowe... 4 Temperatura minimalna, maksymalna i średnia... 5 Różnica temperatur... 6 Paleta barw termogramu... 7 Kadr termogramu i przesłony...
POMIARY WIDEO W PROGRAMIE COACH 5
POMIARY WIDEO W PROGRAMIE COACH 5 Otrzymywanie informacji o położeniu zarejestrowanych na cyfrowym filmie wideo drobin odbywa się z wykorzystaniem oprogramowania do pomiarów wideo będącego częścią oprogramowania
Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS
dr inż. kpt. ż.w. Andrzej Bąk Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS słowa kluczowe: PNDS, ENC, ECS, wizualizacja, sensory laserowe Artykuł opisuje sposób realizacji procesu wizualizacji