Inteligentny System Informacyjny dla Globalnego Monitoringu, Detekcji i Identyfikacji Zagrożeń

Aktualności

 

 

Nagrody i wyróżnienia projektu INSIGMA

 

Wysoki poziom prowadzonych badań oraz rozwiązań tworzonych w ramach projektu INSIGMA ma swoje potwierdzenie w licznych nagrodach i wyróżnieniach otrzymywanych przez cały okres realizacji projektu.

Najważniejsze z nich to:

-  Laureat Konkursu Innowacja roku 2014

-  Złoty medal na 113. Międzynarodowych Targach Wynalazczości „Concours Lépine”

-  Srebrna Gwiazda Policji na targach Europoltech 2013 za system MITIS

W ramach projektu INSIGMA zostało opatentowane rozwiązanie "Metoda i system do ograniczania dostępu do wrażliwych treści za pomocą cyfrowych obrazów".

 

Z kompletem dyplomów otrzymanych przez Katedrę Telekomunikacji AGH w związku z realizacją projektu można znaleźć na stronie: insigma.kt.agh.edu.pl/filemgmt/visit.php

 

 

 

Kompletna lista opracowań tworzonych w ramach projektu INSIGMA (z podziałem na zadania):

1. Monitoring i identyfikacja pojazdów i osób

1.1. Analiza wymagań dla integracji modułów GPS z siecią komórkową w celu przesyłu informacji (D1.1 - raport techniczny, M2)  WIŁ

1.2. Analiza wymagań dla wizualizacji pozycji obiektu z użyciem map statycznych (D1.2 - raport techniczny, M2) WIŁ

1.3. Analiza wymagań dla implementacji inteligencji w kamerach monitorujących ruch uliczny (D1.3 - raport techniczny, M3) WIŁ

1.4. Analiza zniekształceń spowodowanych przez niedoskonałość kamer, panujące warunki naświetlenia, stratną kompresję oraz transmisję przez sieć uwzględniający kamery rejestrujące obraz w podczerwieni (D1.4 - raport techniczny, M3) AGH –KT

1.5. Koncepcja systemu archiwizacji danych pochodzących ze śledzenia pojazdów (D1.5 - raport techniczny, M3) AGH–KT

1.6. D1.6 Zapewnienie jakości transmisji w systemach monitoringu (D1.6 - raport techniczny, M4) WAT

1.7. Sterowanie parametrami sieciowymi przy transmisji wideo (D1.7 - raport techniczny, M5) WAT

1.8. Prototyp kamer inteligentnych do monitorowania obiektów w ruchu (D1.8 - prototyp, M7)  WSTKT

1.9. Prototyp architektury QoS dla transmisji danych z monitoringu (D1.9 - prototyp, M7) WAT

1.10. Prototyp systemu do pełnego monitoringu i śledzenia pojazdów na tle map statycznych (D1.10 prototyp, M9) WSTKT, AGH(stanowisko testowe)

1.11. Prototyp systemu do rozpoznawania osób i pojazdów z użyciem systemu monitoringu i wyszukiwania kontekstowego w centralnym repozytorium (D1.11 prototyp, M9) WSTKT

1.12. Raport z testów systemu monitoringu i identyfikacji osób (D1.12 raport techniczny, M11) WSTKT

1.13. Podsumowanie Z1

1.13.1. Kompleksowy system identyfikacji pojazdów i osób.

1.13.2. Projekt i prototyp kamery inteligentnej. 

1.13.3. Rozproszony system monitoringu.

 

2. Dynamiczny monitoring i wykrywanie zagrożeń ruchu - Z2

2.1. Analiza wymagań dla ontologii systemu INSIGMA (D2.1  - raport techniczny, M2) AGH

2.2. Specyfikacja dla wizualizacji map dynamicznych zarówno na mapach elektronicznych, jak i za pomocą komunikatów: tablice, telefonia komórkowa (D2.2 raport techniczny, M2) AGH, WIŁ

2.3. Specyfikacja zakresu funkcjonalności oprogramowania przeznaczonego do optymalizacji sygnalizacji i oznakowania dróg w mieście (D2.3 raport techniczny, M6)  WIŁ

2.4. Ontologia do reprezentacji danych w systemie monitoringu (D2.4 raport + oprogramowanie, M4) AGH, WIŁ

2.5. Hurtownia danych zawierająca dane zebrane w systemie monitoringu na przestrzeniu czasu (D2.5 prototyp, M6) AGH  

2.6. Dokumentacja hurtowni danych zawierającej dane zebrane w systemie monitoringu na przestrzeni czasu (D2.6 raport techniczny, M6) AGH

2.7. Prototyp urządzenia przeznaczonego do wyznaczania map dynamicznych (D2.7 prototyp, M7) –AGH, WIŁ

2.8. Analiza wymagań dla integracji modułów map dynamicznych (D2.8 raport techniczny, M7) AGH

2.9. Moduł systemu monitoringu przeznaczony do optymalizacji sygnalizacji i oznakowania dróg w aglomeracji (D2.9  prototyp, M8) (WIŁ, AGH –  interfejs pomiędzy MD i algorytmami sterowania sygnalizacją)

2.10. Moduły rozszerzające funkcjonalność map dynamicznych (D2.10 prototyp, M9)  (WIŁ – korelator , AGH – optymalizacja)

2.11. System do śledzenia ruchu pojazdów dla funkcjonalności tworzenia map dynamicznych i rozpoznawania zagrożeń i anomalii na drogach w aglomeracji (D2.11 prototyp, M9) (WIŁ)

2.12. Raport z testów systemu map dynamicznych (D2.12 raport techniczny, M11) (AGH, WIŁ)

2.13. Podsumowanie

2.13.1. Zinterpretowanie informacji uzyskanych w Zadaniu 1. oraz ich prezentacja na mapie. 

2.13.2. Zaznaczanie trasy (planowanej, przebytej) oraz wektora prędkości. 

 

 

3. Analiza ruchu pod kątem optymalizacji trasy dla zewnętrznych użytkowników

3.1. Analiza dostępnych i używanych czujników natężenia ruchu, w tym istniejących rozwiązań w zakresie gromadzenia danych od użytkowników systemu (D3.1 raport techniczny, M1)

3.2. Analiza istniejących rozwiązań dostarczania informacji o natężeniu ruchu do użytkowników końcowych (D3.2 - raport techniczny, M1)

3.3. Analiza istniejących algorytmów wyznaczania optymalnej trasy (D3.3 raport techniczny, M1) WIŁ

3.4. Analiza biznesowa rodzaju informacji, jakimi mogą być zainteresowane firmy (D3.4  - raport techniczny, M2) – AGH, WIL

3.5. Specyfikacja interfejsu przekazującego informację o natężeniu ruchu do centralnego repozytorium (D3.5 raport techniczny, M2) – AGH, WIŁ

3.6. Specyfikacja interfejsu przekazującego informację o natężeniu ruchu z centralnego repozytorium do algorytmów wyznaczania optymalnej trasy i innych modułów systemu (D3.6  raport techniczny, M3) – WIŁ,  AGH, 

3.7. Implementacja centralnego repozytorium danych o natężeniu ruchu (D3.7 prototyp, M4) AGH, WIŁ

3.8. Integracja repozytorium danych o natężeniu ruchu z czujnikami natężenia ruchu (D3.8 prototyp, M5) Mapa Dynamiczna + stanowisko testowe (AGH) + integracja z SUMO (WIŁ)

3.9. Implementacja algorytmów wyszukiwania optymalnej trasy w zależności od natężenia ruchu (D3.9 prototyp, M5) WIŁ, AGH

3.10. Integracja algorytmów wyszukiwania optymalnej trasy z centralnym repozytorium danych o natężeniu ruchu (D3.10 prototyp, M6) (WIŁ - UWT, AGH)

3.11. Implementacja usługi wyszukiwania optymalnej trasy i zgłaszania utrudnień ruchu w terminalu końcowym użytkownika (D3.11 prototyp, M7) - WIŁ - UZZ, UWT

3.12. Implementacja usługi wyszukiwania optymalnej trasy dla pojazdów uprzywilejowanych (D3.12 prototyp, M7) – WIŁ, UWT+ADAPTER, AGH.

3.13. Implementacja algorytmu wypracowywania poprawek w systemie sterowania ruchem, tablicami informacyjnymi, tablicami organizacji ruchu, powiadamiania służb (D3.13 - prototyp, M8) – WIŁ - RDWI (System sterowania znakami o zmiennej treści -  Rejestracja dystrybucja i wyświetlanie informacji)

3.14. Integracja i testowanie całościowego systemu analizy ruchu (D3.14 prototyp, M9) – WIŁ+ AGH (stanowisko testowe)

3.15. Integracja systemu analizy ruchu z architekturą INSIGMA (D3.15 prototyp, M10) (stanowisko testowe) AGH, WIŁ

3.16. Raport z testów systemu analizy ruchu (D3.16 raport techniczny, M11) AGH, WIŁ

3.17. Podsumowanie:

- System informujący o natężeniu ruchu ulicznego w monitorowanym obszarze. Dzięki tej informacji można wyznaczyć optymalną trasę.(AGH - zliczanie, AGH – kolejki, czas przejazdu, AGH/WIŁ GPSTracker)

- Zostaną rozważone różne scenariusze użycia danych pochodzących z systemu dla różnych użytkowników (np. szukających najkrótszej drogi, szukających odpowiedniej lokalizacji dla sklepu, domu, optymalizacji systemu dystrybucji towarów). WIŁ – adaptery trasy, adaptery grafu

- Stworzenie inteligentnego podsystemu agregującego dane dotyczące natężenia ruchu. Agregacja danych ??

- Opracowanie zaawansowanych algorytmów planowania trasy w zależności od natężenia ruchu na podstawie map dynamicznych. AGH, WIŁ.

 

 

4. Identyfikacja osób podejrzanych i zagrożeń (AGH – KT,  WSTKT)

4.1. Analiza oraz identyfikacja wzorców zagrożeń (D4.1 - raport techniczny, M2)

4.2. Analiza wzajemnych interakcji wzorców zagrożeń (D4.2 -raport techniczny, M4)

4.3. Opracowanie metryk dla oceny priorytetów zagrożeń (D4.3 raport techniczny, M5)

4.4. Referencyjna implementacja API i bibliotek dla wykrywania wzorców zagrożeń (D4.4 implementacja, M7)

4.5. Dokumentacja API i bibliotek dla wykrywania wzorców zagrożeń (D4.5 raport techniczny, M7)

4.6. Identyfikacja zależności pomiędzy różnymi bazami wiedzy w zakresie wykrywania zagrożeń (D4.6 raport techniczny, M7)

4.7. Podsystem wykrywania zagrożeń na podstawie analizy dźwięku (D4.7 prototyp, M9)

4.8. Terminal przenośny do identyfikacji osób (D4.8 prototyp, M9)

4.9. System wykrywania zagrożeń (D4.9 prototyp, M9)

4.10. Raport z testów systemu identyfikacji zagrożeń (D4.10 raport techniczny, M11)

4.11. Podsumowanie:

- Oprogramowanie w postaci gotowych do zastosowania bibliotek, których możliwości zostaną zaprezentowane na przykładzie przewidzianych w ramach Zadania 4 prototypów

 

 

5. Wyszukiwanie danych i treści multimedialnych z zastosowaniem technik znaków wodnych

5.1. Specyfikacja wymagań związanych z bezpieczeństwem wymiany i dostępu do informacji pochodzących z monitoringu (D5.1 raport techniczny, M1) WSTKT

5.2. Raport z fazy analizy wymagań aplikacji istniejących, planowanych oraz przyszłych (D5.2 raport techniczny, M2) – WSTKT, AGH-KT

5.3. Dokumentacja struktury meta-danych zapisanych w obrazie przy pomocy cyfrowych znaków wodnych (D5.3 raport techniczny, M3)

5.4. Opracowanie mechanizmów uwierzytelnienia użytkowników (D5.4 prototyp, M5) WSTKT

5.5. Narzędzia dla znakowania wodnego (D5.5 prototyp, M6) AGH-KT

5.6. D5.6 Techniki znakowania wodnego (raport techniczny, M6) AGH-KT

5.7. Referencyjna implementacja interfejsu programowania aplikacji dla wyszukiwania danych i treści multimedialnych (D5.7 prototyp, M8)

5.8. Dokumentacja interfejsu programowania aplikacji dla wyszukiwania danych i treści multimedialnych (D5.8 raport techniczny, M8)

5.9. Opracowanie mechanizmów szyfrowania informacji wrażliwych (D5.9 prototyp, M8) WIŁ

5.10. Prototyp systemu wyszukiwania danych i treści multimedialnych (D5.10 prototyp, M9) 

5.11. Raport z testów systemu wyszukiwania danych i treści multimedialnych (D5.11 raport techniczny, M11) 

5.12. Podsumowanie: 

- Opracowanie rozszerzalnego interfejsu programistycznego spełniającego wymagania zidentyfikowane podczas fazy analizy. 

- Prototyp - prowadzone prace nad rozwojem algorytmów przetwarzania obrazów przy pomocy środowiska MATLAB

 Projekt INSIGMA współorganizatorem międzynarodowej konferencji naukowej MCSS 2013

W dniach 6. i 7. czerwca 2010 na terenie Akademii Górniczo-Hutniczej w Katedrze Telekomunikacji odbywała się konferencja MCSS 2010 (Multimedia Communications, Services and Security). Była pierwsza międzynarodowa konferencja zorganizowana w ramach projektu INSIGMA.

W konferencji wzięło udział łącznie około 60 osób, między innymi przedstawiciele firm, prasy, naukowcy z Akademii Górniczo-Hutniczej, Wojskowego Instytutu Łączności, Wyższej Szkoły Technik Komputerowych i Telekomunikacji, Politechniki Gdańskiej oraz Politechniki Poznańskiej. Zaszczycili swoją obecnością również naukowcy z zagranicznych uczelni, między innymi z Wiednia, Ostrawy i Sofii.

Ważnym wydarzeniem był wygłoszony przez Kamissety R. Rao wykład na temat kodowania multimediów.

Szczegółowy plan i pozostałe informacje dotyczące konferencji są dostępne na stronie internetowe: http://mcss2013.kt.agh.edu.pl

 

Projekt INSIGMA - nabór studentów

Katedra Telekomunikacji prowadzi nabór studentów oraz dyplomantów do pracy w projekcie INSIGMA: "Inteligentny System Informacyjny dla Globalnego Monitoringu, Detekcji i Identyfikacji Zagrożeń".
http://insigma.kt.agh.edu.pl/

Tematyka prac będzie wiązać się z realizowanym projektem.

Osoby zainteresowane proszone są o przesłanie CV na adres: dr inż. Andrzej Głowacz, aglowacz(at)agh.edu.pl
w nieprzekraczalnym terminie 10 października 2013. Wymagane jest podanie informacji o dotychczas uzyskanej średniej ocen ze studiów.

 

Współpraca z firmami, instytucjami oraz uczelniami

Projekt INSIGMA nawiązuje oficjalną współpracę z firmami, instytucjami oraz uczelniami, m.in. w następujących dziedzinach:

1. Transport lądowy

2. Działalność związana z filmami, nagraniami wideo i programami telewizyjnymi

3. Działalność w zakresie telekomunikacji bezprzewodowej

4. Produkcja sprzętu (tele)komunikacyjnego

Zgłoszenia prosimy kierować mailowo na adres: dr inż. Andrzej Głowacz, aglowacz(at)agh.edu.pl

lub pocztą - na adres Koordynatora.

 

Konferencja IEEE MCSS 6-7 maj 2010

W dniach 6. i 7. maja 2010 na terenie Akademii Górniczo-Hutniczej w Katedrze Telekomunikacji odbywała się konferencja MCSS 2010 (Multimedia Communications, Services and Security). Była pierwsza międzynarodowa konferencja zorganizowana w ramach projektu INSIGMA.

W konferencji wzięło udział łącznie około 80 osób, między innymi przedstawiciele firm, prasy, naukowcy z Akademii Górniczo-Hutniczej, Wojskowego Instytutu Łączności, Wyższej Szkoły Technik Komputerowych i Telekomunikacji, Politechniki Gdańskiej oraz Politechniki Poznańskiej. Zaszczycili swoją obecnością również naukowcy z zagranicznych uczelni, między innymi z Wiednia, Ostrawy i Sofii.
Na sesjach tematycznych zaprezentowane zostały wyniki badań i osiągnięcia w dziedzinie systemów multimedialnych, usług komunikacyjnych oraz systemów zabezpieczeń.
W trakcie konferencji zaprezentowano następujące artykuły z projektu INSIGMA:

Artykuły z projektu INSIGMA

Lp. Autorzy Instytucja Tytuł
1 Remigiusz Baran, Andrzej Dziech, Przemysław Ślusarczyk WSTKT Two-stage contour data compression scheme
2 Andrzej Głowacz, Andrzej Kamisiński, Tomasz Marcin Orzechowski AGH Network Cameras Communications for Integration within Monitoring Systems
3 Andrzej Głowacz, Marcin Hartung, Maciej Burczyk AGH Measurement of Analog Quantities in Intelligent Monitoring System
4 Andrzej Głowacz, Jacek Dańda AGH Integrated Intelligent System for Surveillance and Identification of Moving Objects for Safety Purposes
5 Andrzej Głowacz, Paweł Korus AGH Composite Pattern Detection with Hybrid Result Fusion
6 Marcin Niemiec, Jakub Dudek, Stanisław Wawszczak AGH Cryptography algorithms - software and hardware considerations
7 Przemysław Ślusarczyk, Andrzej Dziech, Remigiusz Baran WSTKT Fast Piecewise-Linear Coding Scheme for Image Compression and Watermarking
8 Bartosz Jasiul, Joanna Sliwa, Robert Goniacz, Rafał Piotrowski, Marek Amanowicz WIŁ Web Services Security in Soa-Based Systems

Konferencja była okazją do poruszenia problemów etycznych oraz prywatności obywateli w aspekcie badań związanych z bezpieczeństwem.
Oprócz sesji tematycznych zorganizowana została wystawa dostępna dla uczestników konferencji przez dwa dni (6 i 7 maj). Na wystawie zaprezentowane zostały wyniki naukowe Projektu; w formie opisu i ilustracji – przedstawione na plakatach, a jako gotowe prototypy – możliwe do przetestowania na żywo. Były to między innymi:
•    aplikacje mobilne,
•    terminal do pomiarów analogowych,
•    protokół ITP do transmisji z kamer,
•    kamera śledząca z technologią cyfrowych znaków wodnych,
•    bezprzewodowy serwer wideo.

Dużym zainteresowaniem cieszył się pokaz działania mobilnego miniurządzenia UAV z kamerą monitorującą i czujnikiem GPS zaprezentowany przez firmę INNOTEC z Niemiec.

 

 

 

Aktualności | 0 komentarzy | Załóż konto
Komentarze należą do osób, które je zamieściły. Nie bierzemy odpowiedzialności za ich treść.