Organizowany przez Polski Fundusz Rozwoju, Miasto Rzeszów i European Defence Tech Hub Detect & Defend Hackathon to przestrzeń, w której technologia spotyka realne wyzwania bezpieczeństwa, a młodzi innowatorzy – studenci, zespoły badawcze i startupy – pracują nad rozwiązaniami wzmacniającymi odporność państwa poprzez budowanie bezpiecznych miast i systemów ochrony infrastruktury.
Obszar tematyczny
W centrum wydarzenia znajduje się ochrona przestrzeni powietrznej, systemy CUAS, zaawansowane rozpoznanie i identyfikacja obiektów oraz monitoring środowiska miejskiego. To odpowiedź na dynamicznie zmieniające się zagrożenia i rosnącą rolę dronów – zarówno w zastosowaniach cywilnych, jak i w kontekście bezpieczeństwa.
Zaangażuj się w hackathon!
Możliwe jest dołączenie do wydarzenia w roli podmiotu formułującego wyzwanie, mentora lub Partnera Detect & Defend.
Podmiot formułujący wyzwanie - definiuje obszar tematyczny oraz precyzuje problem technologiczny, który uczestnicy hackathonu mają rozwiązać, opierając się na jasno opisanym kontekście i potrzebach operacyjnych. Dostarcza krótki, zrozumiały opis wyzwania oraz przykładowe scenariusze zastosowań, aby ukierunkować zespoły na realne use-case’y. Określa także typ poszukiwanych technologii, wskazując, czego oczekuje od potencjalnych rozwiązań.
Mentor - wspiera zespoły, pomagając im przejść od pomysłu do realnego prototypu - zadaje pytania, porządkuje myślenie i pomaga określić prawdziwy problem, użytkownika oraz realne ograniczenia projektu. Aktywnie rozmawia z uczestnikami, daje feedback, krąży między zespołami i jest dostępny przy stoliku mentora, nie narzucając rozwiązań, lecz pomagając je dopracować. Dba o to, by projekty były realistyczne, użyteczne i możliwe do wdrożenia. Jednocześnie nie sprzedaje, nie rekrutuje i pilnuje etycznych oraz prawnych ram pracy zespołów.
Partner Detect & Defend pełni kluczową rolę w hackathonie jako twórca wyzwania, które nadaje ton całemu wydarzeniu i przyciąga najbardziej ambitne zespoły. Jako dedykowany mentor wspiera uczestników, dzieląc się ekspercką wiedzą i pomagając im przekształcać pomysły w realne, wysokiej jakości prototypy. Podczas Demo Day Partner zasiada w jury, współdecydując o wyborze najbardziej przełomowych rozwiązań, które mogą realnie wpłynąć na bezpieczeństwo i przyszłość technologii. W zamian otrzymuje silne wsparcie promocyjne - jego marka i logotyp są eksponowane w komunikacji i kanałach SoMe, budując wizerunek lidera innowacji i technologii obronnych.
Agenda Detect & Defend:
Piątek, 6 marca 2025
Dzień otwarcia
- 17:00 – otwarty networking
- 18:00 – Przedstawienie mentorów i wyzwań
- 19:00 – Nocne zwiedzanie podziemi Rzeszowa
Sobota, 7 marca 2025
- Hackowanie trwa przez cały dzień
Niedziela, 8 marca 2025
- 10:00 – Zakończenie hackowania, testowanie prezentacji
- 12:00 – Przerwa na lunch
Demo Day (otwarty dla gości)
- 13:00 – Prezentacje zwycięskich zespołów
- 15:00 – Ceremonia wręczenia nagród
- 15:30 – After-party i networking
Jak poprawnie sformułować wyzwanie?
Ważne, aby wyzwanie składało się z trzech, podstawowych elementów:
Temat wyzwania: np:
Zapewnienie wykrywania i identyfikacji bezzałogowych statków powietrznych (UAV) np. akustyczne systemy wykrywania dronów
Opis wyzwania: 3-4 zdania opisujące wyzwanie np.
- Poszukujemy technologii umożliwiające wykrywanie i identyfikację BSP, wskazując przy tym odległość od detektora, prędkość, kierunek oraz wysokość lotu np. akustyczne systemy wykrywania dronów
Przykładowe scenariusze zastosowania: kilka potencjalnych use-case’ów zastosowania danego rozwiązania lub komponentu np:
- Sieć może funkcjonować w ramach inteligentnego miasta, gdzie sensory i urządzenia IoT monitorują przepływ ruchu, jakość powietrza, zużycie energii oraz inne kluczowe wskaźniki. Dane te mogą być wykorzystywane do optymalizacji usług miejskich, poprawy zrównoważonego rozwoju oraz zwiększenia jakości życia mieszkańców.
Jak wygląda rola mentora?
Zespoły mają pełną swobodę twórczą, ale Twoją rolą jest dopilnować, aby nie budowały czegoś, co nie ma praktycznego zastosowania. Chcemy powstania rozwiązań, które mogłyby rzeczywiście zostać użyte.
Piątek służy przede wszystkim do określenia kierunku i przygotowania - tworzenia zespołów i doprowadzenia wszystkich do wspólnego zrozumienia tematu. Niektórzy uczestnicy są nowi w technologii obronnej, inni pracowali już w Ukrainie lub przy realnych systemach. Sobota i niedziela są przeznaczone na budowanie prototypów.
Mentoring powinien być lekki i naturalny. Spaceruj między zespołami, rozmawiaj z nimi, zadawaj pytania, udzielaj informacji zwrotnej. Gdy akurat nie krążysz po sali, przebywaj przy stole mentora, aby uczestnicy mogli Cię łatwo znaleźć.
Nie musisz znać wszystkich odpowiedzi. Pomaganie zespołom myśleć jaśniej i zadawać właściwe pytania często jest bardziej wartościowe niż mówienie im, co mają robić. Jakie pytanie naprawdę próbują rozwiązać? Kto jest użytkownikiem lub interesariuszem? Czy to zadziała w rzeczywistych warunkach? Czy rozwiązanie jest nowe, użyteczne i możliwe do wdrożenia na większą skalę?
Nie musisz być obecny przez cały czas - nawet 4–6 godzin dziennie są wystarczające. Więcej czasu zawsze mile widziane, ale nawet krótkie, konkretne rozmowy potrafią zrobić dużą różnicę.
Mentorzy są tu po to, by pomagać zespołom budować projekty i zdobywać wiedzę. Prosimy, aby nie wykorzystywać hackathonu do rekrutacji, sprzedaży ani promowania swoich produktów lub usług. Jeśli zespoły będą chciały skontaktować się po wydarzeniu - to jak najbardziej w porządku.
Zespoły zachowują prawa do swojej własności intelektualnej, ale wszystko udostępnione podczas hackathonu jest z założenia traktowane jako niepoufne.
Wiele zespołów kontynuuje pracę nad swoimi projektami po wydarzeniu. Czasem mentorzy stają się doradcami, pierwszymi użytkownikami albo długoterminowymi współpracownikami - ale nie ma żadnego oczekiwania ani obowiązku. Celem weekendu jest rozpoczęcie projektów.
Challenges Overview:
| No. | Title | Description |
|---|---|---|
| 1 | Counter-Fiber Optic Drone Defense System | Detection & countermeasure system for fiber-optic-guided drones without RF. Uses multi-sensor methods (visual, acoustic, thermal), automates threat assessment, integrates into defenses, and works in contested environments. |
| 2 | Autonomous Targeting for Low-Cost Drone Interceptors for Shahed Drones | Targeting module for cheap interceptors to detect, classify, lock on, and pursue Shahed-style drones. Must work in GPS/EW-denied conditions, track evasive drones, and support reliable terminal interception. |
| 3 | Autonomous Drone Detection and Tracking | Fully autonomous sensor system that detects, tracks, and identifies micro-UAVs in real time without external comms. Must distinguish drones from birds/non-threats and work in cluttered or urban no-fly zones. |
| 4 | UAV Threat Classification & Prediction | AI system to classify drone type, payload, and threat level, then predict future behavior or trajectory. Must differentiate benign vs. hostile UAVs and issue early warnings with full autonomy. |
| 5 | Non-Kinetic Drone Neutralization and Countermeasures | Autonomous system to neutralize hostile drones using only reversible, non-destructive tactics (e.g., nets, spoofing, interference). Must avoid collateral damage and protect civilian safety. |
| 6 | Effective EW-Defense Against FPV-Drones | Portable platoon-level EW defense that detects, classifies, and disrupts FPV signals without interfering with friendly comms. Must be rugged, low-SWaP, and selectively jam or spoof hostile drones. |
| 7 | Rapidly Deployable Mesh Network for Field Operations | Portable, self-healing mesh network that forms automatically and survives node failure or jamming. Must be encrypted, infrastructure-free, and enable reliable comms in disconnected or denied environments. |
| 8 | Passive Detection of Uncooperative Battlefield Radios | Passive SIGINT tool that detects, classifies, and localizes unknown radio emitters without transmitting. Supports drone/mobile mounting and maps emitter location and threat category in real time. |
| 9 | Friend & Foe recognition | System to autonomously differentiate friendly vs. hostile ground forces from the air. Must minimize misclassification and support decision-making in contested, fast-moving battlefield scenarios. |
| 10 | Critical Infrastructure | Development of a concept for a modular, autonomous underwater drone. Use AI to analyze data from sonars and sensors to predict infrastructure damage |
| 11 | Drone Autonomy / Communication | Ultra low bandwidth self-routed and self-recovery swarm communication system: 20 kbps peer-to-peer bandwidth, up to 50% random packet loss, regular node blackouts of 1-60 seconds |
W razie jakichkolwiek pytań prośba o kontakt: weronika.mystek@pfr.pl