• Nie Znaleziono Wyników

Identyfikacja osób i obiektów na obszarach przeładunku Identification of people and objects in transshipping areas

N/A
N/A
Protected

Academic year: 2021

Share "Identyfikacja osób i obiektów na obszarach przeładunku Identification of people and objects in transshipping areas"

Copied!
11
0
0

Pełen tekst

(1)

Piotr Łubkowski, Dariusz Laskowski

Wojskowa Akademia Techniczna im. J. Dąbrowskiego

Mirosław Siergiejczyk

Politechnika Warszawska

IDENTYFIKACJA OSÓB I OBIEKTÓW

NA OBSZARACH PRZEŁADUNKU

Rękopis dostarczono, wrzesień 2016

Streszczenie: Współczesny rynek usług wymusza ogromną konkurencyjność wśród egzystujących przedsiębiorstw w oparciu o podstawowe kryterium związane z profesjonalizacją realizowanych działań. Dlatego też koniecznym jest opracowanie propozycji zwiększenia efektywności systemu zarządzania procesami. Autorzy skupili uwagę na technicznym aspekcie związanym z szeroko rozumianą logistyką. Szczególnie trudnym wyzwaniem jest zapewnienie sprawnej identyfikacji i lokalizacji osób i ładunków na obszarach przeładunku. Wsparcie tych czynności zapewnia poprawnie zorganizowany system monitoringu (SM) wykorzystujący elementy technologii RFID. Zaproponowane rozwiązanie umożliwia zwiększenie efektywności i niezawodności pracy systemu przy zachowaniu określonej satysfakcji użytkownika [7].

Słowa kluczowe: system monitoringu, rozpoznawanie osób, niezawodna identyfikacja

1. WPROWADZENIE

Systemy monitoringu wideo stanowią połączenie urządzeń rejestrujących (sensorów), przesyłających, przechowujących oraz odtwarzających w jedną integralną całość. Umożliwiają obserwację osób czy obiektów w czasie rzeczywistym oraz rejestrację zdarzeń w celu ich późniejszej analizy. SM ukierunkowane są na realizację zadań związanych z zapobieganiem i wykrywanie niepożądanych (niebezpiecznych) obiektów. W związku z tym znajdują one coraz szersze zastosowanie w szeroko rozumianej logistyce gdzie są wykorzystywane do administrowania flotą samochodową lub wizualizacji wybranych funkcji procesów logistycznych. To specyficzne aspekty funkcjonowania systemów telematyki transportu lądowego, lotniczego i morskiego [9].

Wykrywanie i identyfikacja osób czy obiektów jest jedną z podstawowych zalet oferowanych we współczesnych systemach monitoringu. Automatyczne wykrywanie i rozpoznawanie osób i obiektów jest aktywnym obszarem badań obejmującym różne dziedziny nauki. Kompletny system analizy obrazu powinien być zdolny do wyszukania i identyfikacji osoby/obiektu oraz dostarczenia informacji o jego stanie, liczności czy

(2)

dyslokacji. System monitoringu rejestruje jednocześnie zdarzenia w otoczeniu osoby/obiektu stwarzając możliwość uzyskania dostępu do istotnych nagrań wideo na podstawie daty, godziny lub innych kryteriów wyszukiwania. Sprawny system monitoringu wideo w połączeniu z aktualną i wydajną bazą danych może stać się elementem zintegrowanego rozwiązania systemowego z możliwością pełnego śledzenia osób i obiektów na obszarach przeładunku.

Jednakże uzyskanie takiej funkcjonalności wymaga uwzględnienia szeregu czynników, które wpływają na skuteczność procesu analizy, wykrywania i identyfikacji osoby/obiektu. Należą do nich oświetlenie, odległość obiektu od sensora czy obecność obiektów drugoplanowych utrudniających identyfikację. Nie bez znaczenia są także parametry techniczne sensora i urządzeń przesyłających i rejestrujących oraz wykorzystywane techniki transmisji danych (przewodowe czy bezprzewodowe). Każdy z wymienionych czynników degradujących wpływa na niezawodność i szybkość procesu identyfikacji, które stanowią krytyczny wskaźnik gotowości systemu do powszechnego zastosowania. W celu minimalizacji wpływu wspomnianych czynników, w tym w szczególności czasu identyfikacji, systemy monitoringu w coraz większym zakresie posiłkują się rozwiązaniami wspierającymi automatyzację procesu weryfikacji. Przykładem takiego rozwiązania może być technologia RFID, w której identyfikacja realizowana jest drogą radiową poprzez wymianę danych pomiędzy znacznikiem a czytnikiem.

Rys. 1. Problem badawczy – dwuetapowa identyfikacja osób/obiektów

Technologia RFID jest obecnie jedną z najczęściej wykorzystywanych technik automatycznej identyfikacji. W literaturze znaleźć można szereg przykładów złożonych systemów monitoringu wykorzystujących technologię RFID [11], [1], [8]. W większości przypadków zastosowanie znajdują znaczniki (tagi) pasywne, które wykorzystywane są do identyfikacji obiektów w procesach logistycznych, transportowych, produkcyjnych,

(3)

nadzorowania dostaw czy wsparcia nawigacji. Identyfikacja reprezentatywnych cech obiektu wymaga jednak implementowania wysoce zaawansowanych aplikacji i sensorów. W artykule zaprezentowana została, zatem nowatorska koncepcja, opis funkcjonalny oraz implementacja aplikacji „RFID_FACE_REC” wykorzystującej technologię RFID do wsparcia procesu identyfikacji osób/obiektów w systemie monitoringu wideo. Identyfikacja realizowana jest dwuetapowo i łączy w sobie zalety technologii RFID oraz automatycznego wykrywania i rozpoznawania osoby/obiektu w obrazie cyfrowym. Opracowana aplikacja posiada unikalny algorytm przetwarzania niepowtarzalnych cech obiektu. Prezentowana aplikacja jest na etapie wdrażania w środowisku teleinformatycznym zrealizowanym w Instytucie Telekomunikacji WEL WAT. Problematykę badawczą prezentowaną w artykule przedstawia rysunek 1.

2. ANALIZA ZAGROŻEŃ PROCESU POPRAWNEJ

IDENTYFIKACJI

Zdolność systemu monitoringu do poprawnego wykrywania i identyfikacji osób i obiektów jest jednym z istotnych czynników warunkujących skuteczność, efektywność i niezawodność jego działania. Stąd też w procesie analizy niezawodnej identyfikacji wziąć należy pod uwagę dodatkowo zagrożenia oraz wywołane nimi skutki, które w bezpośredni sposób oddziaływają na ten proces. Ta, tak zwana analiza ryzyka jest częścią procesu walidacji wyników badań zaprezentowanych w dalszej części artykułu.

Wykorzystywane współcześnie sieci monitoringu wideo charakteryzują się takimi właściwościami jak częste zmiany topologii, mobilność użytkowników i dostawców usług, wykorzystanie łączy bezprzewodowych oraz ograniczonej mocy przetwarzania i pojemności węzłów sieci. Z kolei na właściwą pracę sensora wpływ mają takie czynniki jak oświetlenie, odległość obiektu od sensora czy obecność obiektów drugoplanowych utrudniają identyfikację. Nie bez znaczenia są także wspomniane już parametry techniczne, a w szczególności czułość przetwornika, ogniskowa, rozdzielczość czy zastosowany rodzaj kompresji. Biorąc pod uwagę powyższe zidentyfikować można następujące zagrożenia związane z niezawodną identyfikacją danych: brak należytego oświetlenia obiektu (zbyt mała czułość przetwornika) lub brak pracy w trybie podczerwieni, zbyt duża odległość obiektu od kamery (brak właściwego doboru ogniskowej), brak możliwości wyspecyfikowania obiektu (zbyt mała rozdzielczość sensora), brak możliwości ekstrakcji (mała rozdzielczość, czułość), brak przepustowości (niewłaściwa kompresja). Wymienione zagrożenia mogą prowadzić do następujących problemów związanych z procesem niezawodnej identyfikacji (rys. 2):

 fałszywe odrzucenie – obiekt, który ma swój wzór w bazie danych jest nierozpoznany i odrzucony ze względu na to, że nie posiada swojego odpowiednika,  błędna klasyfikacja – obiekt, który posiada swój wzór w bazie danych jest

nieodpowiednio przypisany do innego wzoru w bazie,

 fałszywa akceptacja – obiekt, który nie posiada swojego wzoru w bazie danych zostaje przypisany do wzoru, który już istnieje w bazie.

(4)

Niezawodność procesu wykrywania i identyfikacji Oddziaływanie czynników zewnętrznych brak należytego oświetlenia duża odległość obiektu brak możliwości identyfikacji zbyt mała przepustowosć brak możliwości ekstrakcji fałszywe odrzucenie błędna klasyfikacja fałszywa akceptacja wstrzymanie transmisji danych

Rys. 2. Analiza zagrożeń i problemów niezawodnej identyfikacji w aspekcie oddziaływania czynników zewnętrznych (opracowanie własne)

Wymienione zagadnienia uwzględnione były w trakcie realizowanych badań, chociaż uniknięcie niektórych zagrożeń wydaje się niemożliwe zwłaszcza, jeżeli wziąć pod uwagę oddziaływanie zewnętrznych czynników. Stąd też producenci oprogramowania wykorzystywanego w procesie identyfikacji i wykrywania osób czy obiektów coraz częściej skłaniają się w kierunku stosowania metod wykorzystujących mechanizmy „uczenia się”, czyli takie, które w oparciu o pewien zasób cech niskopoziomowych potrafią wydobyć wiedzę o informacji zapisanej w obrazie.

3. ANALIZA METOD IDENTYFIKACJI

Analiza i identyfikacja reprezentatywnych cech obiektu (np. twarzy człowieka lub pojazdu) wymusza konieczność zastosowania dedykowanych i wysoce specjalizowanych algorytmów operujących zasadniczo w dziedzinie obrazu cyfrowego. Bardzo często w procesie identyfikacji wykorzystuje się kilka metod jednocześnie, co służy poprawie skuteczności ich działania.

(5)

W procesie rozpoznawania twarzy wyróżnia się następujące grupy metod [12]: bazujące na lokalnych cechach, całościowe i hybrydowe. Klasyczne metody opierające swoje działanie na cechach lokalnych zwane są zamiennie, jako metody siatki dynamicznych połączeń. Podstawą jest tu modelowanie obiektu przy wykorzystaniu prosto identyfikowalnych i łatwo wyróżnialnych elementów twarzy tj. nos, oczy i usta. Wykorzystywane są również wzajemne powiązania między ich rozmieszczeniem. Identyfikacja i rozpoznanie może zostać uproszczone, w uzasadnionych przypadkach, tylko do analizy układu tych elementów. Bardziej skomplikowaną i jednocześnie dokładniejszą metodą jest metoda całościowa. Opiera się ona na zastosowaniu przetwarzania zasadniczych elementów analizowanego obrazu przy uwzględnieniu dyskryminacji mniej znaczących składowych. Minimalizacja obrazu polega na przetwarzaniu twarzy dokonywanej na podstawie algorytmu pozostawiania tylko istotnych elementów zawierających reprezentatywną informację łatwo rozróżnialną od pozostałych mniej znaczących elementów i „szumu” będących będącego efektem niewłaściwego pozyskania obrazu np. w wyniku warunków środowiskowych (tj. oświetlenie, kąt padania). Obraz twarzy przetwarza się dążąc do uzyskania liniowego zbioru obrazów bazowych („twarzy własnych”, ang. eigenfaces).

Z kolei, w procesie obróbki obrazu zmierzającym do wyszukiwania określonych obiektów powszechnie wykorzystywany jest proces segmentacji, który polega na podziale obrazu na fragmenty odpowiadające widocznym na obrazie obiektom [3]. Jest to, więc technika obróbki obrazu umożliwiająca wydzielenie obszarów spełniających określone kryteria jednorodności. Z procesem segmentacji skojarzony jest proces etykietowania (indeksacji) w wyniku, którego wszystkie piksele przynależące do danego obiektu są oznaczone z wykorzystaniem tych samych etykiet, co ułatwia ich późniejszą identyfikację.

Do najbardziej popularnych metod wykorzystywanych w procesie cyfrowej obróbki obrazów związanych z identyfikacją obiektów zaliczyć należy metody bazujące na fragmentacji obrazu oraz metody wykorzystujące kolor lub teksturę. W procesie analizy obrazów zastosowanie ma także technika wyszukiwania obiektów ruchomych, której zastosowanie w procesach identyfikacji na obszarach przeładunku ma niebagatelne znaczenie. Procesy te cechują się niejednokrotnie dużą dynamiką zmian związaną z przemieszczeniem obiektów, gdzie sensory systemu monitoringu wideo mogą realizować identyfikowanie obiektów i śledzić zmiany zachodzące w obiekcie czy produkcie. Wykrywanie obiektów przemieszczających się względem innych obiektów jest możliwe na podstawie analiz różnic w zawartości kolejnych klatek obrazu wideo.

4. ŚRODOWISKO BADAWCZE – ANALIZA WYNIKÓW

Do realizacji eksperymentu badawczego wykorzystano istniejącą infrastrukturę laboratoryjnej sieci monitoringu (rys. 3) [6]. Wnioskowanie nt. poprawności zestawienia komponentów sieciowych w zakresie przesyłania danych, będących odzwierciedleniem informacji z systemu monitoringu, opiera się na statystycznym oszacowaniu nieuszkadzalności platformy sprzętowo-programowej tworzącej łańcuch realizacji usługi.

(6)

Komponenty platformy badawczej są produktami renomowanych dostawców urządzeń i oprogramowani zarówno systemowego jak i aplikacyjnego. Dlatego też wydaje się zasadnym stwierdzenie, iż zestawiony układ pomiarowy stanowi poprawny i „wysoce” nieuszkadzalny testbed. Z przeprowadzonych badań, wynika, że tego rodzaju środowisko badawcze może zostać uznane, jako źródłem wiarygodnych i powtarzalnych danych wyjściowych adekwatnie do danych wejściowych.

Aplikacja RFID_FACE_REC, stanowiąca podstawę układu pomiarowego, zrealizowana została w oparciu o środowisko programistyczne Microsoft Visual Studio Community 2015 i składa się z dwóch modułów programowych napisanych z wykorzystaniem języka C# [2]. Sieć szkieletowa AS65010 .1 .1 .2 .2 .2 .1 .1 .2 .1 iBGP/OSPF .1 .1 .2 Cisco 2921 Cisco 2921 Cisco 2921 Cisco 2921 l2.insigma.pl 10.0.2.0/24 2000:1:1:2::/64 AS65102 .12 .13 .14 Axis 215 PTZ Axis M1031-W Axis 207MW .3 Cisco AP541N Cisco Catalyst 3560v2 PoE24 .1 Cisco 2921 .4 Komputer laptop Toshiba Quosmio .3 Cisco AP541N .1 .2 Cisco 2921 Cisco Catalyst 3560v2 PoE24 Komputer laptop Toshiba Quosmio .4 l1.insigma.pl 10.0.1.0/24 2000:1:1:1::/64 AS65101 .2 Komputer PC RFID

Rys. 3. Schemat laboratoryjnej sieci monitoringu (opracowanie własne)

Moduł pierwszy odpowiedzialny jest za weryfikację obiektu z wykorzystaniem techniki RFID. Do celów weryfikacji wykorzystane zostały transpondery pasywne, model KT-STD-2, pracujące na częstotliwości 125 kHz, które w swojej pamięci posiadają zapisany unikalny numer nadany przez producenta. Z transponderami współpracują czytniki RFID standardu UNIQUE firmy JABLOTRON (modelJA-190T), również pracujące na częstotliwości 125kHz. Zadaniem czytnika jest zasilenie transpondera i odczytanie numeru TID (Transponder Identification Number). Czytnik współpracuje z komputerem osobistym poprzez interfejs USB. Schemat stanowiska pomiarowego przedstawia rysunek 4.

Rys. 4. Pierwszy etap rozpoznawania osoby (opracowanie własne)

Dane odczytane z czytnika są następnie porównywane z informacją zapisaną w bazie danych. W ten sposób realizowany jest pierwszy etap identyfikacji. Do komunikacji z użytkownikiem opracowany został interfejs graficzny zbudowany na aktywnościach

(7)

związanych z obsługą ekranu startowego aplikacji (User.cs), menu kreowania użytkownika (AddUser.cs), menu graficznego zobrazowania danych (Form2.cs) i menu głównego okna aplikacji (RfidForm.cs), które odpowiada za realizację pierwszego etapu identyfikacji. Komunikacja z bazą danych wykorzystuje interfejs programistyczny OLEDB stworzony przez firmę Microsoft. Gwarantuje on uniwersalny dostęp do źródeł danych, bez względu na formę i sposób ich przechowywania.

Moduł odpowiedzialny za identyfikację osoby w oparciu o analizę rysów twarzy wykorzystuje zmodyfikowaną dla celów projektu aplikację „Multiple face detection and recognition in real time” (MFRRT) opisaną w [5]. Wspomniana aplikacja korzysta w procesie detekcji i rozpoznania twarzy z metody tzw. „twarzy własnych”. W procesie rozpoznawania wykorzystywana jest biblioteka EmguCV [4], oferująca szereg istotnych funkcji związanych z rozpoznawaniem i identyfikacją, a w tym rozpoznawanie znaków, wykrywanie twarzy czy ruchu obiektów. Wprowadzone modyfikacje polegają na dodaniu nowych funkcjonalności. Pierwsza umożliwia włączenie do bazy danych nowej twarzy użytkownika i powiązanie jej z zadeklarowanym numerem RFID (klasa Form2.cs). Zdjęcie użytkownika (format bmp) i skojarzony z nim numer RFID zapisywane są w głównym katalogu projektu „TrainedLabels“ z unikalnym identyfikatorem. Druga z funkcjonalności odpowiada za rozpoznanie twarzy identyfikowanej osoby i sprawdzenie czy jest ona skojarzona z wcześniej zweryfikowaną kartą RFID. Operację tą wspiera klasa MainForm.cs odpowiedzialna za wygenerowanie okna graficznego informującego administratora systemu o wyniku rozpoznania i weryfikacji.

Dla zapewnienia współpracy z istniejącym systemem monitoringu opracowana aplikacja została zmodyfikowana w zakresie możliwości dołączenia kamer IP [10]. W omawianym systemie wykorzystywane są kamery IP firmy AXIS serii PTZ215, 1031W, 207MW i Q1755 oraz kamery FI8905W. Do komunikacji z kamerami wykorzystywany jest protokół RTSP (Real-Time Streaming Protocol).

W ramach testów aplikacji przeprowadzono badania związane z określeniem poprawności procesu weryfikacji użytkownika z wykorzystaniem czytnika RFID oraz określenie wpływu liczby zdjęć w bazie danych i rozdzielczości kamery na poprawność identyfikacji. Aplikacja oferuje użytkownikowi dostęp do opcji wspierających proces weryfikacji i identyfikacji. Administrator uzyskuje możliwość kreowania użytkownika w oparciu o zdefiniowanie identyfikatora RFID i stworzenie bazy danych obrazów twarzy. Kolejną funkcjonalnością jest praca aplikacji w trybie weryfikacji i identyfikacji gdzie oferowana jest możliwość wykrycia osoby (lub obiektu) na etapie weryfikacji RFID (rys. 5) lub na etapie identyfikacji rysów twarzy (rys. 6).

(8)

Rys. 6. Drugi etap identyfikacji osoby (opracowanie własne)

W ramach testów funkcjonalnych przeprowadzono badania związane z określeniem poprawności procesu weryfikacji użytkownika z wykorzystaniem czytnika RFID oraz określenie wpływu liczby zdjęć w bazie danych i rozdzielczości kamery na poprawność identyfikacji. W celu oceny uzyskanych wyników określono kryterium poprawnego rozpoznania obiektów. Kryterium to zostało ustalone w postaci wartości prawdopodobieństw rozpoznania:

1) wystarczająca równa, co najmniej 50 %, 2) zadawalająca równa, co najmniej 60 %, 3) poprawna równa, co najmniej 70 %, 4) docelowa równa, co najmniej 90 %.

Wyniki eksperymentów zaprezentowane na rysunku (rys. 7) przedstawiają poprawność identyfikacji w funkcji liczby zdjęć i rozdzielczości kamery. Podczas testów kamera pracowała w trybie niskiej rozdzielczości QCIF (176x144), a następnie przełączona została do trybu wysokiej rozdzielczości 4CIF (704x576). Baza danych zawierała natomiast odpowiednio 1 lub 6 zdjęć identyfikowanej osoby. Analizując otrzymane wyniki stwierdzić należy, że poprawna identyfikacja możliwa jest nawet przy niewielkiej rozdzielczości kamery. Zwrócić należy również uwagę, że w odniesieniu do pierwszego etapu pracy aplikacji, czyli weryfikacji RFID, w każdym przypadku uzyskano 100% poprawność rozpoznania.

Rys. 7. Poprawność identyfikacji w zależności od liczby zdjęć w bazie i rozdzielczości kamery (opracowanie własne) 0 10 20 30 40 50 60 70 80 90 100

Osoba_1 Osoba_2 Osoba_3

Poprawność identyfika

cji

Wpływ rozdzielczości na poprawność identyfikacji

QCIF - 1 zdjęcie 4CIF - 1 zdjęcie QCIF - 6 zdjęć 4CIF - 6 zdjęć Docelowa Poprawna Zadowalająca Wystarczająca

(9)

5. WNIOSKI

Uzyskane wyniki badań potwierdzają poprawność funkcjonowania aplikacji RFID_FACE_REC oraz możliwość jej zastosowania do identyfikacji osób/obiektów na obszarach przeładunków.

Wyniki uzyskane podczas testów aplikacji w odniesieniu do modułu RFID wskazują niezależność weryfikacji od środowiska testowego i zastosowanych sensorów. Każdy z testów przeprowadzonych dla standardu UNIQUE potwierdził poprawność identyfikacji obiektu na podstawie przygotowanej bazy danych, co zapewnia wysoki poziom bezpieczeństwa chronionego obiektu. Poprawna weryfikacja obiektu w pierwszym etapie umożliwia realizację etapu drugiego, czyli identyfikację osoby na podstawie rysów twarzy. Reasumując należy stwierdzić, że wykorzystanie hybrydowego połączenia obu wymienionych technik automatycznej identyfikacji poprawia niezawodność pracy systemu, skraca czas potrzebny na rozpoznanie i podnosi poziom bezpieczeństwa. Należy również wspomnieć, że zaprezentowana aplikacja będzie dalej rozwijana w kierunku wykorzystania czytników bezprzewodowych oraz aktywnych znaczników.

Otrzymane, w trakcie prowadzenia badań środowiskowych, wyniki stanowią determinantę do opracowywania i implementacji kolejnych mechanizmów identyfikacji obiektów, ponieważ obszar zastosowań niezawodnej identyfikacji obiektu w systemie monitoringu jest szeroki.

Bibliografia

1. Alemdar H., Durmus Y., Ersoy C.: Wireless Healthcare Monitoring with RFID-Enhanced Video Sensor Networks. International Journal of Distributed Sensor Networks, 2010: 10.

2. Barabasz E.: Opracowanie aplikacji do detekcji zagrożeń w monitorowanym obiekcie z wy-korzystaniem RFID, Praca dyplomowa WAT. 2016.

3. Borawski M.: Wykrywanie obiektów na obrazach, http://www.it.rsi.org.pl/dane/artykul_Borawski.pdf (dostępne 23.09.2016).

4. http://sourceforge.net/projects/emgucv/files/ (dostępne 19.05.2016).

5. http://www.codeproject.com/Articles/239849/Multiple-face-detection-and-recognition-in-real (dostępne 23.09.2016).

6. Łubkowski P., Laskowski D., Maślanka K.: On Supporting a Reliable Performance of Monitoring Services with a Guaranteed Quality Level in a Heterogeneous Environment. Theory and Engineering of Complex Systems and Dependability, Vol. 365, Springer, pp. 275-284, Poland 2015.

7. Łubkowski P., Laskowski D.: Test of the multimedia services implementation in information and communication networks. Advances in Intelligent Systems and Computing, Vol. 286, Springer, pp. 325-332, Poland 2014.

8. Palonka J.: Wykorzystanie technologii RFID w logistyce. Systemy Wspomagania Organizacji, Wydawnictwo AE Katowice, 2007.

9. Siergiejczyk, M., Pas, J., Rosinski, A.: Evaluation of Safety of Highway CCTV System's Maintenance Process, Telematics – Support for Transport. Communications in Computer and Information Science, Vol. 471, Springer, pp. 69-79, Poland 2014.

(10)

10. Sobczak M., Praca magisterska: Implementacja i testowanie systemu identyfikacji osób wykorzystującego dane z monitoringu IP, WAT, Warszawa, 2013.

11. Vogt H.: Efficient Object Identification with Passive RFID Tags. Pervasive Computing, Springer, Vol. 2414 of the series Lecture Notes in Computer Science, pp. 98-113, 2014.

12. Zhao W., Chellappa R., Rosenfeld A., Phillips P.J.: Face Recognition: A Literature Survey. ACM Computing Surveys, pp. 399-458, 2003.

IDENTIFICATION OF PEOPLE AND OBJECTS IN TRANSSHIPPING AREAS

Summary: The market of modern services forces huge competition among businesses as it exists on the basis of the basic criterion related to the professionalization of the measures implemented. This criterion is achieved by various methods. Therefore, it is necessary to develop a proposal for increasing the efficiency of the system, process management. The authors have focused attention on the technical aspect of the wider logistics i.e. transhipping, transport and storage. Particularly difficult is to ensure the proper handling. And any anomalies are undesirable. Property and people need to change the means of transport in a reliable and safe way. A properly functioning monitoring system (SM) equipped with RFID technology can support these challenges. The proposed solution makes it possible to increase the efficiency and reliability of the system while maintaining a specific user satisfaction.

(11)

4. Patric Hayoz, Urs Wili, Ralf-Dieter Rogler, Gerd Kitzrow, Frank Pupke,: Fahrdrahtschaden in Strecen-Trennungen-Harte und Zugfestigkeit, Fahrleitungsanlage 112(2014) Heft 4, 206-2013.

5. Roman Z.: Współpraca dynamiczna odbieraka prądu z siecią trakcyjną i jej wpływ na warunki odbioru prądu poprzez silnie obciążony zestyk ślizgowy. Praca COBiRTK z 75,76. WKiŁ, Warszawa 1980. 6. Schmidt P.: Erwärmung und thermische Belastbarkeit von Fahrleitungen elektrischer Bahen.

Wissen-schafftl. Zschr. D. Hochschule Für verkehrswesen “Friedrich List” in Dresden 27 (1980) H.T.

7. Schmidt P., Hofmann G.: Methode zum bemessen von Bahnenergieversorgungsanlagen, Hochschule für Verkehrswesen, Dresden, eingegangen am 15 April 1986.

8. Żurek Z. H.: Analiza obciążalności prądowej sieci trakcyjnej. Zeszyty Naukowe Elektryka, Praca doktor-ska, Politechnika Śląska Wydział Elektryczny, 1988, DOI: 10.13140/RG.2.1.2739.6640, ttps://www.rese-archgate.net/publication/274884009_Analiza_obciazalnosci_pradowej_sieci_trakcyjnej.

9. Żurek Z. H Prądowy współczynnik nagrzewania przy konwekcji wymuszonej na przykładzie przewodu jezdnego Djp 100. Prace Instytutu Elektrotechniki 1990 R. 38 z. 158, s. 133-139.

10 Żurek Z. H Obciążalność prądowa kolejowej sieci jezdnej. Zeszyty Naukowe Pol. Śl., Transport 1991 z. 12, s. 37-53.

CURRENT CAPACITY CATENARY 3 kV YESTERDAY AND TODAY IN THE LIGHT OF INCREASING SPEED

Summary: High speed of going by train is a resultant of technology level of electric traction, supply network and railway road. The paper considers one of the factors, which is construction of contact system and its influ-ence on current-carrying capacity. It is shown that construction of system of heavy type C120-2C is the reason of current limitation because of temperature of contact wires. The paper presents places in heavy-type systems which are critical in respect of permissible temperatures.

Cytaty

Powiązane dokumenty

Nauczyciel zbiera swobodne wypowiedzi uczniów, ważne żeby wśród propozycji znalazły się:. jeżeli jesteś świadkiem cyberprzemocy, nie przesyłaj dalej krzywdzących

Dostosowując powyższą metodę uzyskujemy pełny algorytm przy pomocy którego, możemy sprawdzić czy zadana liczba naturalna n o dowolnej podstawie m

Wyglądało to tak, jakby zatrzepotała przed nim niebiesko-czarno-złota wstęga, ale stało się to tak szybko, że zniknęło zanim jego umysł zdążył

Jako przykład mogą służyć między innymi rozważania na temat: stworzenia narodu dzięki rozciągnięciu przez państwo władzy na określonym terytorium, jak to

Może zatem zamiast zajmować się kolejnym projektem sieci minister zdrowia, w porozumieniu ze swoim sze- fem, Jarosławem Kaczyńskim, powołają Agencję Re- strukturyzacji

Okręgowa Rada Lekarska Wielkopol- skiej Izby Lekarskiej stoi na stanowisku, że żądanie weryfikacji wstecznie na końcu roku jest praktyką naganną, prze- ciwko

Tonacja odzwierciedla wysokość skali durowej lub molowej, na której materiale dźwiękowym oparty jest utwór muzyczny.... SKALA

Na lewo od gruszki leżą oba jabłka i brzoskwinia, która leży pomiędzy jabłkami.... Na półce leżą dwa jabłka, dwie gruszki