Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych



Podobne dokumenty
Koncepcje zwiększenia poziomu bezpieczeństwa na przejazdach kolejowych

MoŜliwości stosowania czujek magistralowych w bazach logistycznych

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

SYSTEMY MONITORINGU WIZYJNEGO W TRANSPORCIE KOLEJOWYM JAKO CZYNNIK ZWIĘKSZAJĄCY BEZPIECZEŃSTWO PASAŻERÓW

Luxriot VMS. Dawid Adamczyk

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Zintegrowany System Zarządzania

Kamery wysokiej rozdzielczości firmy Bosch korzyści

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

ROZPROSZONE SYSTEMY SYGNALIZACJI WŁAMANIA I NAPADU W BAZACH LOGISTYCZNYCH

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT

Bosch Video Management System Bezpieczna przyszłość dzięki technologii sieciowej

Dokumentacja techniczna

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Inteligentna Platforma CCTV IP

WYDZIAŁ MECHANICZNY. Seminarium z przedmiotu Automatyka chłodnicza i klimatyzacyjna.

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

Dydaktyczno-badawczy Poligon ITS Akademii Techniczno-Humanistycznej w Bielsku-Białej WSPÓLNA REALIZACJA

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole.

INSTALACJA REJESTRACJI CZASU PRACY

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Problematyka zasilania systemów sygnalizacji włamania i napadu

BCS-NVR0402. Rejestrator sieciowy IP 4 kanałowy

Divar. Zastosowania systemu. Divar application guide

Zaprojektowanie i wykonanie systemu monitoringu Stacji Uzdatniania Wody w Kole przy ulicy Zawadzkiego 7 w Kole.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

ZAPYTANIE OFERTOWE. Sienkiewicze r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J CHOROSZCZ SIENKIEWICZE 3B

AAT Holding sp. z o.o.

Kontrola dostępu, System zarządzania

Ksenos - kompletny systemem monitoringu IP

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

Avigilon Control Center

MONITORING WIZYJNY O NADZORZE INFORMATYCZNYM DLA ROZLEGŁYCH OBIEKTÓW TRANSPORTOWYCH

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

MOŻLIWOŚCI NOWOCZESNYCH ZINTEGROWANYCH SYSTEMÓW ZARZĄDZANIA RUCHEM NA PRZYKŁADZIE SYSTEMU WARSZAWSKIEGO

Rejestrator INTERNEC: i7-t0604vh / HIKVISION: DS-7204HGHI-SH 4 kamery INTERNEC: i8-41d / HIKVISION: DS-2CE56D1T-IRM (2.8mm)

THOMSON SpeedTouch 780 WL

Bramka IP 1 szybki start.

INSTALACJA REJESTRACJI CZASU PRACY

THOMSON SpeedTouch 716 WL

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

1. Ogólny opis przedmiotu zamówienia

1 Oprogramowanie wizualizacyjne IFTER EQU

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Konwerter Transmisji KT-02

SIMCORDER SOFT. Aplikacja wizualizacyjna

wykonawca instalacji elektrycznych i teletechnicznych

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Systemy Sygnalizacji Włamania i Napadu stosowane w obiektach transportowych wykorzystujące technologie chmury

KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016

Data publikacji luty 2010 Nr Katalogowy CNVU

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

InPro BMS InPro BMS SIEMENS

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Wersje oprogramowania systemowego

SYSTEM MONITOROWANIA DECYZYJNEGO STANU OBIEKTÓW TECHNICZNYCH

OFERTA NA SYSTEM LIVE STREAMING

VIP XD Sieciowy serwer wizyjny. Instrukcja szybkiej instalacji Sieciowy serwer wizyjny

Kompletna linia produktów: kamery, rejestratory oraz system zarządzania poprzez smartfony, tablety oraz PC

instrukcja obsługi N-Viewer 1200 Mobile

KAM-TECH sklep internetowy

Kilka słów o Swann Swann Communications

Skrócona instrukcja obsługi rejestratorów marki

DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY PROGRAMU AGREGAT - 2

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

CYFROWY MONITORING WIDEO

KATALOG TELEWIZYJNE SYSTEMY DOZORU SYSTEMY AHD

Opis przedmiotu zamówienia (OPZ)

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

System przesyłu danych z elektrociepłowni Zofiówka

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

Rejestrator cyfrowy, 8 kanałów VIDEO, 200 kl/s, FULL D1, H 264, AUDIO, LAN, VGA, USB, PTZ, HDMI, ALARM, K2 XVR-08D1

Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

KAM-TECH sklep internetowy Utworzono : 12 styczeń 2016

instrukcja instalacji modemu SpeedTouch 605s

WYKORZYSTANIE NOWOCZESNYCH KAMER STANDARDU IEEE1394 DO DETEKCJI ZMIAN W OBSZARACH OBSERWACJI I BADAŃ W SYSTEMACH MACHINE VISION

TELEMATICS SYSTEMS IN THE TRANSPORT COMPANY MANAGEMENT

Instrukcja użytkownika KRISTECH, 2016

System Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD

System monitoringu i diagnostyki drgań EH-Wibro

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Zamieszczanie ogłoszenia: nieobowiązkowe. Ogłoszenie dotyczy:

Moduł 6 Zasady instalowania instalacji telewizji kablowej i dozorowej

Transkrypt:

SIERGIEJCZYK Mirosław 1 ROSIŃSKI Adam 2 Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych Monitoring wizyjny, Systemy bezpieczeństwa, Transport Streszczenie W referacie opisano zagadnienia związane z systemami monitoringu wizyjnego. Przedstawiono stosowane urządzenia ze szczególnym uwzględnieniem systemów monitoringu wizyjnego wykorzystujących sieć TCP/IP. Podano takŝe alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych. Pozwala to na zwiększenie efektywności działania zastosowanych rozwiązań. ALTERNATIVE USING OF CLOSED CIRCUIT TELEVISION SYSTEMS IN TRANSPORT OBJECTS Abstract Paper presents problems connected with Closed Circuit Television systems. There are introduced applied devices with the special regard to the Closed Circuit Television Systems using the net TCP/IP. It is also presented the alternative using of Closed Circuit Television Systems in transport objects. This allows to enlarge the working efficiency of the applied solutions. 1. WSTĘP W transporcie, jako rozległym systemie zagadnienie zapewnienia bezpieczeństwa wydaje się szczególnie istotne. Dotyczy to nie tylko obiektów z duŝą liczbą osób pracujących i korzystających ze środków przewozowych, ale waŝne są równieŝ problemy monitorowania składów środków transportowych (bezpieczeństwo publiczne pasaŝerów podczas jazdy), bezpieczeństwo ładunków, monitorowanie szlaków i newralgicznych budowli transportowych (mosty, tunele, wiadukty, itp.) jako łatwych obiektów ataków terrorystycznych mogących zdezorganizować funkcjonowanie transportu, a co za tym idzie i gospodarki państwa na duŝym obszarze. Do podstawowych zagroŝeń naleŝą zagroŝenia Ŝycia osób przebywających na dworcach, zarówno podróŝujących jak i osób pracujących na dworcu. Dotyczy to przede wszystkim zagroŝeń terrorystycznych [3,10] (pozostawione walizki, podejrzane paczki wrzucane do koszy na śmieci), jak i zagroŝeń ze strony bandytów, chuliganów, bezdomnych (nachalne Ŝebractwo). Nie naleŝy zapomnieć równieŝ o bezpieczeństwie pasaŝerów wsiadających i wysiadających do/z środków transportu. Czułym punktem monitoringu bezpieczeństwa dworców są kasy. NaleŜy zwrócić szczególną uwagę na zawartość kas, umoŝliwiając obserwację zarówno osób podchodzących do kas jak równieŝ samych kasjerek. Zapewnić teŝ trzeba bezpieczne konwojowanie zawartości kas na zewnątrz. Telematyka transportu jest to dział wiedzy o transporcie integrujący informatykę i telekomunikację w zastosowaniach dla potrzeb zarządzania i sterowania ruchem w systemach transportowych, stymulujący działalność techniczno - organizacyjną umoŝliwiającą podniesienie efektywności i bezpieczeństwa eksploatacji tych systemów [16,17]. Rozwiązania telematyki transportu w szerokim zakresie wykorzystywane są do realizacji usług związanych z zapewnieniem bezpieczeństwa transportu, a takŝe bezpieczeństwa publicznego w szeroko rozumianych systemach i obiektach transportowych. Elektroniczne systemy bezpieczeństwa mogą być zastosowane jako element składowy systemów telematyki transportu. Realizują one wówczas usługę zapewnienia bezpieczeństwa podróŝowania, która jest jedną z usług realizowanych przez systemy telematyki transportu. Usługa ta jest realizowana m.in. poprzez systemy zainstalowane w obiektach stałych lotniska, dworcach kolejowych [11,12,13], bazach logistycznych, terminalach przeładunkowych, jak teŝ poprzez systemy zainstalowane w obiektach ruchomych (np. pojazdach). Dzięki temu wzrasta poziom bezpieczeństwa zarówno podróŝnych jak i przewoŝonych ładunków [14]. System pełnej sygnalizacji zagroŝeń (tzw. ochrony elektronicznej) tworzy się z następujących systemów wyróŝnianych zaleŝnie od wykrywanych zagroŝeń, jako systemy: - sygnalizacji włamania i napadu [7,8], - sygnalizacji poŝaru, - kontroli dostępu [1,15], 1 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, Polska, 00-662 Warszawa, ul. Koszykowa 75. Tel: + 48 22 234-70-40, E mail: msi@it.pw.edu.pl 2 Politechnika Warszawska, Wydział Transportu, Zakład Telekomunikacji w Transporcie, Polska, 00-662 Warszawa, ul. Koszykowa 75. Tel: + 48 22 234-70-38, E mail: adro@it.pw.edu.pl 1985

- monitoringu wizyjnego [9], - ochrony terenów zewnętrznych. Ochrona wynikająca z działania tych systemów moŝe być uzupełniona przez systemy: - sygnalizacji stanu zdrowia lub zagroŝenia osobistego, - sygnalizacji zagroŝeń środowiska, - przeciwkradzieŝowe, - dźwiękowe systemy ostrzegawcze, - zabezpieczenia samochodów przed włamaniem i uprowadzeniem. Istotnym elementem systemów alarmowych są systemy transmisji alarmu stanowiące urządzenia albo sieci do przekazywania informacji o stanie jednego lub więcej systemów alarmowych do jednego lub kilku alarmowych centrów odbiorczych. 2. SYSTEMY MONITORINGU WIZYJNEGO Systemy monitoringu wizyjnego to zespół środków technicznych i programowych przeznaczony do obserwowania, wykrywania, rejestrowania i sygnalizowania nienormalnych warunków wskazujących na istnienie niebezpieczeństwa. W skład ich (zaleŝnie od konfiguracji) mogą wchodzić następujące podstawowe urządzenia [2,4,5]: - kamery wraz z odpowiednio dobranymi obiektywami, - media transmisyjne wraz z urządzeniami, - urządzenia rejestrujące, - monitory, - układy zasilania, - inne (np. dodatkowe układy oświetlenia, układy zabezpieczające, urządzenia przetwarzające). Budowa duŝych systemów monitoringu wizyjnego (a zwłaszcza dotycząca obiektów transportowych) to powaŝne zagadnienie zarówno pod kątem merytorycznym jak i finansowym. Wykonuje się takie systemy wykorzystując transmisję cyfrową i obróbkę obrazu takŝe w sposób cyfrowy. Rozwój nowoczesnych technologii informatycznych umoŝliwił bezpośrednie łączenie kamery z sieciami komputerowymi. Rozwiązanie to pozwala na podgląd zdarzeń z kamer zainstalowanych w róŝnych lokalizacjach chronionych obiektów przy pomocy komputera z odpowiednim oprogramowaniem podłączonego do sieci komputerowej. Kamera posiada wbudowany wideoserwer sieciowy oraz ma przydzielony własny adres IP. W małych, lokalnych systemach monitoringu wizyjnego (ze względu na koszty takiego rozwiązania) nadal będą stosowane systemy oparte na cyfrowych rejestratorach wizyjnych z wykorzystaniem kabli koncentrycznych. W obiektach rozproszonych i w budynkach o nowoczesnej strukturze instalacji teletechnicznych, stosuje się juŝ częściej systemy monitoringu wizyjnego z wykorzystaniem sieci TCP/IP. Tego typu systemy nazywa się w skrócie CCTV IP (ang. Closed Circuit Television Internet Protocol). Urządzenia do obróbki sygnału wizyjnego posiadają własne adresy IP. MoŜna wykorzystywać takŝe juŝ istniejące analogowe elementy instalacji, takie jak np. kamery poprzez stosowanie wideoserwerów. Rejestracja sygnału moŝe następować w tradycyjnych rejestratorach wizyjnych jak i w sieciowych rejestratorach wizyjnych (NVR). Na rys. 1 przedstawiono przykładowy system CCTV IP. Systemy monitoringu wizyjnego CCTV IP oferują funkcje niedostępne w rozwiązaniach analogowych: - transmisja sygnałów wizyjnych na duŝe odległości nie powoduje pogorszenia jakości obrazów, - rejestracja i wielokrotne kopiowanie tego samego materiału nie powoduje pogorszenia jakości zarejestrowanych obrazów, - raz wytworzony sygnał wizyjny w kamerze moŝe być wykorzystany wielokrotnie i w wielu miejscach, - moŝliwość dwukierunkowej komunikacji z kamerą, nie tylko w aspekcie konfiguracji, ale takŝe w aspekcie realizacji funkcji uŝytkowych (np. kamery inteligentne), - moŝliwość realizacji funkcji detekcji ruchu i funkcji alarmowych z poziomu kamery (kamery inteligentne), - moŝliwość buforowania danych zawierających obrazy w kamerze, - moŝliwość zasilania kamery IP poprzez gniazdo Ethernet (PoE, ang. Power over Ethernet). 1986

Rys. 1. Przykładowy schemat systemu CCTV IP Obecnie często do rejestracji zdarzeń stosuje się w CCTV IP specjalne oprogramowanie instalowane na komputerach. Jednym z nich jest program Real Shot Manager (RSM) opracowany przez firmę SONY specjalnie do inteligentnego monitoringu wizyjnego [6]. Dzięki niemu moŝliwe jest stworzenie centrum nadzoru wizyjnego w dowolnym miejscu, niezaleŝnie od rozmieszczenia kamer (zarówno sieciowych, jak i analogowych poprzez wykorzystanie wideoserwera). Dzięki zastosowaniu inteligentnej analizy obrazu i rozwiniętym filtrom moŝliwa jest detekcja ruchu, detekcja przedmiotów (np. funkcja wykrycia pozostawionych przedmiotów, funkcja analizy połoŝenia przedmiotów, itp.). Nagrywanie moŝe być ustawione w jednej instalacji kamerowej z wykorzystaniem kilku uwarunkowań, takich jak: - wg kalendarza, - w wyniku detekcji ruchu, - sygnału przekazanego przez elementy innych instalacji niskoprądowych, - ręcznie włączone przez uprawnionego uŝytkownika. Program RSM umoŝliwia sterowanie PTZ (Pan/Tilt/Zoom), jeśli kamera sieciowa posiada taką właściwość. Dzięki wbudowanej funkcji maskowania stref prywatności, moŝliwe jest zamaskowanie niepoŝądanych lub prywatnych obszarów obrazu. System monitoringu wizyjnego zbudowany w oparciu o pakiet Real Shot Manager składa się z serwera głównego, który pełni funkcję jednostki nadrzędnej, oraz stacji roboczych, które umoŝliwiają obsługę systemu przez uprawnionych uŝytkowników. Rejestracja i archiwizacja obrazów moŝe się odbywać zarówno w serwerze głównym, jak teŝ moŝe być realizowana przez inne urządzenia (np. komputery), wchodzące w skład systemu. Obsługa serwera głównego oraz podległych mu stacji roboczych odbywa się za pośrednictwem interfejsu graficznego o bardzo duŝych moŝliwościach konfiguracyjnych, w zaleŝności od potrzeb i uwarunkowań inwestora i uŝytkownika. Jedną z najwaŝniejszych cech tego interfejsu jest moŝliwość wykorzystania map, planów obiektów lub innych rysunków, ułatwiających orientację przestrzenną, przez co obrazy z kamer mogą być łatwo skojarzone z konkretnymi obszarami chronionego obiektu. 3. ALTERNATYWNE WYKORZYSTANIE SYSTEMÓW MONITORINGU WIZYJNEGO Przedstawione w poprzednim rozdziale zagadnienia związane z systemami monitoringu wizyjnego (zwłaszcza z CCTV IP) obrazują podstawowe wykorzystanie ich do celów dla których zostały stworzone. Jednak w obecnych czasach dąŝy się 1987

do zwielokrotnienia korzyści (szczególnie ekonomicznych), które mogą zapewnić nam wykorzystywane systemy. Dlatego teŝ proponuje się alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych: - integracja z innymi elektronicznymi systemami bezpieczeństwa, a w szczególności z: o Systemami Sygnalizacji Włamania i Napadu, o Systemami Kontroli Dostępu, o Systemami Sygnalizacji PoŜaru, o systemami ochrony terenów zewnętrznych, - zarządzanie i ewidencja ruchu pojazdów. Systemy monitoringu wizyjnego są zaliczane do grupy elektronicznych systemów bezpieczeństwa. Dlatego teŝ naturalnym wydaje się moŝliwość ich integracji (zarówno sprzętowa jak i programowa) z innymi systemami zaliczanymi do tej grupy. Najczęściej pozwalają one na identyfikacje (potwierdzenie) zjawisk zachodzących w chwili obecnej i na tej podstawie podjęcie przez osoby uprawnione (np. operatorów, dyspozytorów) odpowiednich czynności. W przypadku Systemu Sygnalizacji Włamania i Napadu byłoby to potwierdzenie wystąpienia alarmu, a tym samym moŝliwość jego zweryfikowania (czy nie jest to alarm fałszywy). W przypadku Systemów Kontroli Dostępu byłoby to potwierdzenie autentyczności osoby uprawnionej do wejścia na obszar kontrolowany (oczywiście jest to dodatkowa identyfikacja zastosowana równolegle do podstawowych metod, czyli Coś co mam, Coś co wiem ). W przypadku Systemu Sygnalizacji PoŜaru byłoby to potwierdzenie wystąpienia alarmu poŝarowego (istnieje wówczas moŝliwość obserwacji obszarów zagroŝonych poŝarem i stwierdzenia poziomu zadymienia czy teŝ prędkości i kierunku rozprzestrzeniania się ognia). W przypadku systemów ochrony terenów zewnętrznych byłaby to weryfikacja wizualna wystąpienia alarmu przekroczenia granicy obszaru chronionego. Informacje pochodzące z systemu monitoringu wizyjnego mogą być wykorzystane do zarządzania i ewidencji ruchu pojazdów. W tym celu najkorzystniej jest zastosować kamery o wysokiej rozdzielczości, które pozwalają otrzymać obraz zawierający moŝliwe duŝo szczegółów. Wówczas mogą być one wykorzystane podczas dalszej analizy przez aplikację rozpoznawanie tablic rejestracyjnych LPR (ang. License Plate Recognizing). Program ma moŝliwość odczytania numerów tablic rejestracyjnych lub innych widocznych numerów (lub znaków) znajdujących się na pojazdach (lub obiektach) znajdujących się w polu widzenia kamery. Odczytany numer zapisywany jest w postaci tekstowej do bazy danych. Mając odpowiednie oprogramowanie moŝna określić datę i godzinę wjazdu i wyjazdu pojazdów z terenu np. bazy logistycznej. Jednocześnie moŝna równieŝ dla pojazdów wjeŝdŝających (posiadając informacje o zawartości ładunku przez nie dostarczanego) skierować je do wyznaczonych ram przeładunkowych. Proces ten moŝe odbywać się automatycznie, bez ingerencji operatora systemu. 4. WNIOSKI Przedstawione zagadnienia opisują systemy monitoringu wizyjnego, zarówno analogowego, jak i cyfrowego. Wobec coraz częściej stosowanych nowoczesnych rozwiązań z zakresu CCTV IP, istnieje moŝliwość uzyskania dodatkowych korzyści z ich wykorzystania. Odnosi się to nie tylko do integracji ich z innymi elektronicznymi systemami bezpieczeństwa, czy teŝ systemami telematyki transportu, ale równieŝ do zastosowania uzyskanych informacji w celu zwiększenia automatyzacji i funkcjonalności działania obiektów transportowych. Pozwala to na zminimalizowanie kosztów i jednoczesne zwiększenie efektywności działania zastosowanych rozwiązań. Przedstawione alternatywne wykorzystania systemów monitoringu wizyjnego w obiektach transportowych są niewątpliwie zaletą stosowania tego typu rozwiązań. Nie naleŝy jednak zapominać, iŝ bazowanie tylko na informacjach pochodzących z CCTV moŝe w niektórych niesprzyjających warunkach atmosferycznych (np. bardzo silne opady śniegu, bardzo gęsta mgła, oszronienie pojazdów, itp.) spowodować błędne lub całkowite przerwanie pracy zintegrowanych systemów. Dlatego teŝ bardzo waŝne jest takie zaprojektowanie systemów, by w razie konieczności nadzór nad ich funkcjonowaniem mógł przejąć człowiek. 5. BIBLIOGRAFIA [1] Dunstone T., Yager N.: Biometric System and Data Analysis, Springer, 2009. [2] Harwood E.. DIGITAL CCTV.: A Security Professional s Guide, Butterworth Heinemann, 2007. [3] Hołyst B.: Terroryzm. Tom 1 i 2, Warszawa, Wydawnictwa Prawnicze LexisNexis 2011. [4] KałuŜny P.: Telewizyjne systemy dozorowe, Warszawa, WKiŁ 2008. [5] Kruegle H.: CCTV Surveillance: Analog and Digital Video Practices and Technology, Butterworth Heinemann, 2006. [6] Materiały firmy SONY dotyczące CCTV IP i CCTV [7] Mikulik J. (praca pod red. E. Niezabitowskiej): Budynek inteligentny. T. 2, Podstawowe systemy bezpieczeństwa w budynkach inteligentnych, Gliwice, Wydawnictwo Politechniki Śląskiej 2005. [8] Norma PN-EN 50131-1:2009: Systemy alarmowe Systemy sygnalizacji włamania i napadu Wymagania systemowe. [9] Norma PN-EN 50132-7:2003: Systemy alarmowe Systemy dozorowe CCTV stosowane w zabezpieczeniach Część 7: Wytyczne stosowania. [10] Rosiński A.: Systemy bezpieczeństwa przeciwdziałanie atakom terrorystycznym, Międzynarodowa Konferencja Wojna z terroryzmem w XXI wieku, Warszawa, 2009. 1988

[11] Rosiński A.: Systemy monitoringu wizyjnego obiektów zlokalizowanych na obszarach kolejowych, X ogólnopolskie seminarium Problemy techniczno-prawne utrzymania obiektów budowlanych na terenach zamkniętych i obszarach kolejowych, Główny Urząd Nadzoru Budowlanego, Warszawa, 2009. [12] Rosiński A.: Systemy monitoringu wizyjnego w transporcie kolejowym, XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, Warszawa, 2009. [13] Siergiejczyk M., Gago S.: Koncepcja systemu monitorowania i nadzoru w węźle kolejowym, VI Międzynarodowa Konferencja Naukowo-Techniczna LOGITRANS 2009, Szczyrk, 2009. [14] Siergiejczyk M., Rosiński A.: Wykorzystanie wybranych elementów telematyki transportu w zapewnieniu bezpieczeństwa publicznego, IV Międzynarodowa Konferencja Naukowa Bezpieczeństwo Publiczne BP 11, Poznań 2011. [15] Tistarelli M., Li S. Z., Chellappa R.: Handbook of Remote Biometrics for Surveillance and Security, Springer-Verlag, 2009. [16] Wawrzyński W.: Miejsce telematyki w dyscyplinie naukowej transport, Maszynopis. Wydział Transportu PW, Warszawa, 2003. [17] Wawrzyński W.: Telematyka transportu - zakres pojęciowy i obszar zastosowań, Przegląd Komunikacyjny nr 11, Warszawa, 1997. 1989