Laboratoria

___________________________________________________________________________________________

 

PRACOWNIE I LABORATORIA

____________________________________________________________________________________________________

 

 

Pracownia „Informacyjnych systemów bezpieczeństwa”

 

Pracownia wyposażona jest w 20 stacjonarnych stanowisk przeznaczonych dla studentów, jedno stanowisko dla wykładowcy oraz tablica multimedialna. Stanowiska komputerowe współpracują w ramach lokalnej sieci i mają możliwość połączenia z Internetem.

 

Wszystkie stanowiska wyposażono w oprogramowania biurowe MS Office, zapewniające prowadzenie zajęć z technologii informacyjnych. W dalszej kolejności planuje się instalację oprogramowania umożliwiającego prowadzenie zajęć z zakresu informacyjnych systemów bezpieczeństwa (PGO, Promień), zarządzania projektami (MS Project) oraz zarządzania kryzysowego (Alaska).

 

 

Pracownia „Zintegrowanego Symulatora Dowodzenia i Prowadzenia Działań w Sytuacjach Zagrożeń Militarnych i Pozamilitarnych na Akwenach Morskich”.     

 

System symulatora składa się z 20 stacjonarnych i 20 przenośnych stanowisk szkolno-treningowych oraz jednego stacjonarnego i jednego przenośnego stanowiska wykładowcy (instruktora) - umożliwiające zarządzanie pracą systemu (razem 42 stanowiska). Wszystkie stanowiska  współpracują z serwerem sieciowym w oparciu o wewnętrzną sieć LAN o przepustowości 100Mbit/s, umożliwiającą współpracę poszczególnych jego elementów.

 

Zainstalowane oprogramowanie specjalistyczne (Łeba, PGO, Promień, Alaska)  zapewnia wykonywanie przez szkolonych scenariuszy zadań z zakresu dowodzenia i prowadzenia działań w sytuacjach zagrożeń militarnych i pozamilitarnych na akwenach morskich z wykorzystaniem map cyfrowych.

 

Prowadzenie prac odbywa się pod kontrolą instruktora mającego możliwość podglądu pracy szkolonych wraz z komunikacją głosową z pokoju dla instruktorów oraz z każdego innego miejsca w sieci LAN.

 

Symulator umożliwia prowadzenie badań w zakresie:

  • optymalizacji procesu rejestracji zgłoszeń o wystąpieniu zdarzeń o charakterze kryzysowym;
  • optymalizacji wykorzystania sił i środków wydzielanych do udziału w akcjach antykryzysowych;
  • oceny ryzyka obiektów infrastruktury krytycznej państwa;
  • opracowywania prognoz rozwoju sytuacji kryzysowej i oceny skutków ich oddziaływania na środowisko w wybranych rejonach;
  • opracowywania mechanizmów obsługi rozkazodawczych dokumentów dowodzenia tworzonych na rzecz  organizacji działań antykryzysowych;
  • opracowywania mechanizmów obsługi informacyjno-sprawozdawczych dokumentów dowodzenia tworzonych na użytek sił antykryzysowych.

 

 

Centrum Badawczo-Produkcyjne DGT LAB         

 

Centrum Badawczo-Produkcyjne DGT LAB to ponad 80 specjalistów i 15 lat doświadczenia w badaniach i rozwoju zaawansowanych produktów. Jest to jedna z najnowocześniejszych w Polsce linii produkcyjnych wraz z zapleczem projektowo – badawczym. 

 

 

 

Pracownia Informatyki Śledczej

 

Pracownia Informatyki Śledczej dysponuje odpowiednim oprogramowaniem oraz sprzętem komputerowym, który pozwala na:

  • analizowanie zawartości komputerowych nośników informacji (np. dyski twarde, USB drive, karty pamięci i telefonów komórkowych, m.in. iOS i Android);
  • odzyskiwanie plików uszkodzonych, skasowanych,
  • ekstrakcję kontaktów, wiadomości tekstowych, historii przeglądania stron w internecie, historii połączeń telefonicznych,
  • sprawdzenie położenia na podstawie logów GPS, listy aplikacji w telefonie komórkowym itp.

Oprogramowanie, jak i sprzęt może być wynajmowany do prowadzenia stosownych badań z zakresu informatyki śledczej na miejscu. Oferta jest skierowana do przedstawicieli sektora publicznego i prywatnego, w szczególności biegłych sądowych; techników kryminalistycznych organów ścigania, służb specjalnych; podmiotów świadczących usługi detektywistyczne.
Oprogramowanie: EnCase Forensic V7, CD/DVD Inspector v4, Virtual Forensic Computing, Passware Kit Forensic, R-Studio oraz Belkasoft Evidence Center. Sprzęt obejmuje m.in. Bloker TK35es-R2, Bloker TK8es-R2, Kopiarkę binarną TD1, Adaptery TDA5-AD KIT.


 

PRACOWNIA MONITORINGU WIZYJNEGO I AKUSTYCZNEGO

 

W wyniku realizacji projektu pn. „Prawne i kryminologiczne aspekty wdrożenia i stosowania nowoczesnych technologii służących ochronie bezpieczeństwa wewnętrznego” opracowano i zrealizowano w formie sprzętowo-programowej nowe metody, algorytmy i rozwiązania do analizy strumieni dźwiękowych i wizyjnych z mikrofonów i kamer monitoringu wizyjnego. Opracowane metody stanowią podstawę, wykonanegi we współpracy z Gdańskim Parkiem Naukowo-Technologicznym i Katedrą Systemów Multimedialnych Politechniki Gdańskiej, eksperymentalnego systemu monitoringu nowej generacji, opartego na zaawansowanym przetwarzaniu sygnałów i obrazów w rozproszonym systemie akwizycji, rejestracji, transmisji i przetwarzania danych multimedialnych.

Celem budowy demonstratora technologii na terenie GPNT było przede wszystkim uzyskanie praktycznej możliwości sprawdzenia i udoskonalania najważniejszych technologii inteligentnej analizy obrazu wizyjnego z wielu kamer.

W związku z realizacją projektu przebadano i wdrożono w formie eksperymentalnych instalacji następujące rozwiązania:

  • Wdrożenie i przebadanie podsystemu analizy obrazu z kamer
  • Wdrożenie i przebadanie podsystemu analizy dźwięku
  • Wdrożenie i przebadanie podsystemu komunikacji multimedialnej
  • Wdrożenie i przebadanie rozwiązania automatycznego wizyjnego monitoringu parkingu

 

Powyżej określone podsystemy znalazły zastosowanie w opracowanych demonstratorach technologicznych w postaci funkcjonujących modułów analizy obrazu, dźwięku i komunikacji multimedialnej.

 

Funkcje podsystemu analizy obrazu są następujące: obraz z kamer poddawany jest przetwarzaniu w celu zlokalizowania obiektów poruszających się, następnie ruch wykrytych obiektów jest śledzony, na podstawie rozmiarów i cech wizualnych obiekt jest rozpoznawany (z podziałem na klasy: osoba, bagaż, pojazd). W końcowym etapie interpretowane są interakcje pomiędzy odnalezionymi obiektami. Jeżeli obserwowane zdarzenia pasują do zdefiniowanych wzorców zdarzeń niebezpiecznych, wówczas do operatora systemu wysyłane jest powiadomienie.

Lista rozpoznawanych zdarzeń związanych z zagrożeniem bezpieczeństwa zawiera m.in.:

  • wkroczenie osoby na jezdnię,
  • przekroczenie granicy obszaru chronionego,
  • jazda pod prąd,
  • automatyczny nadzór parkingu:
  • odczytywanie tablic rejestracyjnych,
  • kontrola zajętości miejsc parkingowych,
  • detekcja nieuprawionego parkowania.

 

 


 

W przypadku zainteresowania współpracą lub zleceniem prac badawczych oraz wykorzystaniem potencjału Laboratoriów zapraszamy do kontaktu.





Partnerzy

GŁÓWNA O INSTYTUCIE LABORATORIA I PRACOWNIE EIBW PUBLIKACJE PARTNERZY KONTAKT

Projekt i wykonanie - Virtual Services | © Copyright 2011 EIBW sp. z o. o. | Test zgodności W3C: HTML | Powered by: SkyCMS