Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Ciurapiński, W." wg kryterium: Autor


Wyświetlanie 1-4 z 4
Tytuł:
Method of object tracking implemented in multisensor security system
Metoda śledzenia obiektów zaimplementowana w wieloczujnikowym systemie ochrony
Autorzy:
Bieszczad, G.
Szustakowski, M.
Dulski, R.
Ciurapiński, W.
Życzkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/235747.pdf
Data publikacji:
2009
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo baz wojskowych
wieloczujnikowy system ochrony
security of military bases
multi protection system
Opis:
Recent military conflicts revealed the need to increase security for military convoys and bases. More and more sophisticated techniques of carnouflage and warfare are utilized by for example terrorists. This situation demands a development of sensor systems for automatic detection and tracking of threats. In article the concept of multi-sensor system for detection and tracking objects is presented. System is built of radar, visual and thermal camera. Radar is used for wide area monitoring, detection and preliminary localization. Visual and thermal camera is used for precise localization and tracking of objects being potential threat. In article the principles of system operation are described. In article the visual object tracking algorithm used in the system is described. The security system described in this paper can be used as an early warning system for mobile units or temporary bases.
Doświadczenia z ostatnich konfliktów zbrojnych ujawniły potrzebę zwiększenia bezpieczeństwa konwojów oraz baz wojskowych. Coraz bardziej wysublimowane techniki kamuflażu oraz walki stosowane na przykiad przez terrorystów wymagają rozwoju systemów wieloczujnikowych do detekcji oraz lokalizacji zagrożenia. W artykule przedstawiono koncepcję wieloczujnikowego systemu do wykrywania i śledzenia obiektów składającego się z radaru, kamery rejestrującej obraz w świetle widzialnym oraz kamery termowizyjnej rejestrującej promieniowanie podczerwone. Zastosowanie radaru umożliwia detekcję zagrożenia oraz wstępną lokalizacje, natomiast czujniki w postaci kamery dziennej i kamery termowizyjnej zapewniających obserwację obiektu oraz jego śledzenie. W artykule przedstawiono zasadę działania systemu, oraz omówiono algorytm do śledzenia obiektów na obrazie zastosowany w urządzeniu. Wieloczujnikowy systemu ochrony zrealizowany według zaproponowanej koncepcji może stanowić swoisty system wczesnego ostrzegania przed zagrożeniem.
Źródło:
Problemy Techniki Uzbrojenia; 2009, R. 38, z. 110; 57-64
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multisensor system for the protection abovewater of seaport
Autorzy:
Kastek, M.
Życzkowski, M.
Szustakowski, M.
Trzaskawka, P.
Ciurapiński, W.
Dulski, R.
Powiązania:
https://bibliotekanauki.pl/articles/331780.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Akustyczne
Opis:
There are many separated infrastructural objects within a harbor area that may be considered „critical”, such as gas and oil terminals or anchored naval vessels. Those objects require special protection, including security systems capable of monitoring both surface and underwater areas, because an intrusion into the protected area may be attempted using small surface vehicles (boats, kayaks, rafts, floating devices with weapons and explosives) as well as underwater ones (manned or unmanned submarines, scuba divers). The paper will present the concept of multisensor security system for a harbor protection, capable of complex monitoring of selected critical objects within the protected area. The proposed system consists of a command centre and several different sensors deployed in key areas, providing effective protection from land and sea, with special attention focused on the monitoring of underwater zone. The protection of surface area is based on medium-range radar and LLTV and infrared cameras.
Źródło:
Hydroacoustics; 2013, 16; 101-112
1642-1817
Pojawia się w:
Hydroacoustics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synteza danych w wieloczujnikowym systemie ochrony perymetrycznej obiektów
Data fusion in multisensor system for perimeter protection
Autorzy:
Dulski, R.
Życzkowski, M.
Bieszczad, G.
Kastek, M.
Szustakowski, M.
Ciurapiński, W.
Powiązania:
https://bibliotekanauki.pl/articles/209879.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
system wieloczujnikowy
synteza danych
ochrona perymetryczna
radar
kamera wideo
kamera termowizyjna
multisensor system
data fusion
perimeter protection
video camera
thermal camera
Opis:
Zastosowanie wieloczujnikowych urządzeń detekcyjnych zdecydowanie poprawia skuteczność wykrywania intruza, zmniejszając jednocześnie prawdopodobieństwo fałszywego alarmu. W artykule zaprezentowano koncepcję syntezy danych w systemie ochrony zbudowanym w oparciu o radar, kamerę wizyjną oraz kamerę termowizyjną. Opisywany system pracuje pod kontrolą oprogramowania dającego możliwość konstrukcji rozbudowanych systemów ochrony dzięki możliwości podłączania różnorodnych czujników w jeden centralnie sterowany system wieloczujnikowy. Graficzny interfejs operatora daje możliwość kontroli czujników, wizualizacji rezultatów procesu syntezy danych z czujników poprzez sieć TCP/IP, a w konsekwencji przekazuje szczegółowe dane o wykrytych intruzach. Zastosowanie czujników pracujących w różnych kanałach informacyjnych powoduje, że system pracuje skutecznie zarówno w dzień jak i w nocy, niezależnie od warunków pogodowych.
Application of multisensor detecting devices significantly improves the effectiveness of intruder detection and also reduces the false alarm rate. The paper presents the concept of data fusion in a security system comprising of radar and daylight and thermal cameras. The applied control software makes it possible to create advanced multisensor security system, to which different sensor types can be connected using TCP/IP network. The sensor operation can be easily managed by means of graphic user interface, which also visualizes data fusion results and intruder alerts. The integration of sensors working in different information channels assures day/night system operation regardless of weather conditions.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 2; 205-219
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies