2015 04 39 1

W latach 90. XX wieku wizje osób wieszczących dynamiczny rozwój branży zabezpieczeń w oparciu o technologie informatyczne były traktowane jako nieprofesjonalne. Królowały wówczas rejestratory kasetowe i podłączone do nich kamery analogowe, w monitoringu obiektów wydzwaniane linie telefoniczne, a centrale włamaniowe, kontroli dostępu i sygnalizacji pożaru miały połączenie tylko po RS232.

W tej chwili ten obraz znacznie się zmienił. Dzięki technologii z branży IT najwięcej zyskała telewizja dozorowa i monitoring obiektów. W pozostałych systemach zmiany są najczęściej symboliczne i ograniczające się do możliwości podpięcia centrali do sieci komputerowej przy funkcjonalności odpowiadającej transmisji po RS232. Dla sprawdzonej koncepcji z lat 90., w której dominowały duże centrale z wieloma magistralami RS485, jest to wystarczające. 

 

Ogólny rozwój technologiczny i cywilizacyjny zmieniły się jednak od tamtej pory również wymagania klientów. Wielkość obiektów oraz ilość różnorodnych urządzeń zabezpieczających montowanych na obiekcie wzrosła od tamtej pory wielokrotnie. Dynamika rozwoju obiektów powoduje związane z tym częste zmiany architektoniczne i aranżacyjne, do których muszą być dostosowywane systemy bezpieczeństwa. Coraz bardziej świadomy swych potrzeb klient skupia swe oczekiwania na:

  • uproszczonej strukturze systemu, ograniczającej ilość elementów między czujnikiem a interfejsem użytkownika, którym może być klawiatura, panel dotykowy czy monitor komputera;
  • łatwości rozbudowy, dzięki silnej modułowej konstrukcji systemu, pozbawionej ograniczeń ilościowych;
  • rezygnacja z oparcia się wyłącznie na magistralach RS485, które wprowadzają ograniczenia ilościowe urządzeń na magistrali i długości magistral;
  • łatwość zarządzania całym systemem, w tym zarządzanie wieloma obiektami z jednego lub wielu miejsc;
  • możliwość dostarczenia rozbudowanego systemu informatycznego, zwłaszcza do zarządzania kontrolą dostępu, pozwalający nawet laikowi na prawidłowe zarządzanie systemem;
  • w jak największym zakresie wykorzystanie technologii, do której przyzwyczaił się w pracy i w domu. 

 

Przy klasycznej konstrukcji central spełnienie tych oczekiwań jest bardzo trudne, kosztowne i wymaga niekiedy od instalatora bardzo zaawansowanych umiejętności, skutkujących później skomplikowaną konserwacją. Po roku 1990, w branży IT zaszły rewolucyjne zmiany skutkujące wielokrotnie większym nasyceniem naszego życia technologią, przy jednoczesnym spadku realnych cen, wzroście możliwości transmisji danych i ich zabezpieczeniu oraz niezawodność i stabilność. Wydaje się więc, że nastąpił dobry moment na nowe spojrzenie na system bezpieczeństwa i wprowadzenie tych technologii nie tylko do telewizji dozorowej. Zwłaszcza, że tego oczekują od nas klienci.

 

Upieranie się przy dotychczasowych rozwiązaniach i twierdzenie, że RS485 daje lepsze możliwości transmisyjne i zabezpieczenie, nie jest aktualnie prawdą. Ustępują one w tej chwili znacznie sieciom komputerowym, które są lepiej szyfrowane, a w przypadku zastosowania sieci szkieletowych sam rozwiązuje się problem wielotorowości przesyłu sygnału. Główna zaleta RS485 – długość magistrali rzędu 1200 m w porównaniu do 100 m jednego przewodu miedzianego w sieciach komputerowych jest niewątpliwie argumentem na korzyść RS485. Inaczej jednak projektując okablowanie i umieszczając co 100 m switch zbierający sygnały z lokalnych urządzeń tych problemów się pozbywamy. Zyskujemy natomiast na szybkości obsługi urządzeń, ponieważ możemy jednocześnie odpytywać wszystkie urządzenia, oraz to że na jednym okablowaniu przesyłamy informacje z systemu SSWiN, SKD, CCTV i systemu zarządzającego.

 

 

2015 04 40 1

 

 

Wprowadzenie nowych technologii powinno uprościć okablowanie i poprzez połączenie wszystkich systemów w jeden system bezpieczeństwa, zmniejszyć koszty całości. Na rynku pojawiają się powoli urządzenia, które można wykorzystać w tej koncepcji działania systemu bezpieczeństwa. Przede wszystkim są to dedykowane dla branży bezpieczeństwa switch’e, zarówno przeznaczone do sieci szkieletowej, jak i podłączenia urządzeń w małych skrzynkach na słupach lub pod sufitem.

 

Małe switch’e przeznaczone do podłączenia lokalnych urządzeń mają możliwość podłączenia kilku kamer po „skrętce” zasilając je przy okazji po PoE (nawet kamery obrotowe i z grzałką), oraz urządzenia SKD i SSWiN z systemami perymetrycznymi włącznie. Niekiedy są one wyposażone w dodatkowe wejścia do podłączenia kontroli stanu otwarcia skrzynki, wilgotności, zalania i temperatury oraz wyjścia, którymi możemy zdalnie włączać oświetlenie. Niektóre switch’e o rozbudowanej funkcjonalności mają możliwość analizowania sygnałów z SSWiN i SKD oraz odpowiednio sterować kamerami, w celu zobrazowania zagrożonego obszaru. Dodatkowo w przypadku wykrycia braku sygnału z kamery same automatycznie próbują ją zresetować zabierając jej na chwilę zasilanie.

 

Uwagę należy zwrócić również na zabezpieczenie przeciwprzepięciowe ograniczające wielkość strat na obiekcie po wyładowaniu atmosferycznym oraz oszczędności w okablowaniu – sygnał z tych różnych urządzeń może być przesyłany jedną nitką światłowodową. 

 

Stosując światłowody na obiekcie można podłączyć urządzenia w technologii „Ring” na kształt znanej z systemów pożarowych klasycznej pętli. Tak samo jak w systemach pożarowych przerwanie pętli w dowolnym miejscu nie powoduje przerwania przesyłu danych. Oczywiście fakt ten jest sygnalizowany w systemie nadzorczym, który komunikuje się ze swich’ami poprzez protokół SNMP w wersji 3. Protokół ten wspiera uwierzytelnianie i silne szyfrowanie danych oraz umożliwia pełne sterowanie i zarządzanie urządzeniami.

 

Posiadając takie switch’e na obiekcie łatwo dojść do wniosku, że najlepiej by było, aby moduły kontroli dostępu oraz systemu sygnalizacji włamania i napadu posiadały porty ethernet umożliwiające bezpośrednie ich wpięcie do switch’a, oczywiście wraz z klawiaturą, która powinna obsługiwać najlepiej w formie graficznej obydwa te systemy łącznie z CCTV i automatyką budynkową. Jak można zauważyć w sposób naturalny tworzą się na planach obiektu punkty, w których możemy zlokalizować urządzenia do obsługi kilku kamer i ochrony kilku pomieszczeń czytnikami kontroli dostępu i czujnikami sygnalizującymi włamanie. Pozwala nam to w jednej obudowie zgromadzić wszystkie urządzenia i zapewnić im jeden zasilacz z akumulatorem. Redukujemy w ten sposób koszty powielania zasilania osobnego dla CCTV, SSWiN i SKD oraz upraszczamy serwisowanie systemu.

 

Zastosowanie tego typu topologii pozwala nam na:

  • zmniejszenie ilości układanych na obiekcie przewodów; 
  • w prosty sposób zapewnienie dwutorowości przesyłu sygnału;
  • przy zastosowaniu światłowodów do transmisji danych, minimalizujemy wpływ na zakłócenia elektromagnetyczne (wszystkie urządzenia lokalne możemy zgrupować w metalowej uziemionej skrzynce), minimalizujemy prawdopodobieństwo podsłuchu danych, możemy zasilać urządzenia z lokalnych źródeł (światłowód zapewnia nam separację galwaniczną między urządzeniami), niskie koszty porównywalne do skrętki komputerowej;
  • łatwość rozbudowy – nie jesteśmy ograniczeni ilością urządzeń na magistrali tylko zakresem adresów IP; jeżeli stworzymy sobie wydzieloną sieć to nie posiadamy wtedy żadnych ograniczeń w adresacji;
  • łączenie w jeden spójny organizm systemów SSWiN, SKD, CCTV i automatyki budynkowej, łatwo dostosowywany do lokalnych potrzeb (montujemy tylko te urządzenia które są nam potrzebne);
  • zastosowanie popularnych w sieciach komputerów standardów szyfrowania danych typu AES pozwala nam na uniknięcie problemu podsłuchu danych, nawet gdy ktoś w sposób nieautoryzowany podłączył się do tej sieci.

 

Jak możemy zauważyć nowe technologie z branży IT prędzej czy później zmienią wygląd urządzeń systemów bezpieczeństwa, tym bardziej że ten proces już trwa i wielu producentów już tworzy swoje urządzenia oraz oprogramowanie właśnie w tym kierunku. Na pewno będzie to jedna z dróg rozwoju − tym bardziej, że dotychczasowe rozwiązania będą rozwijane w swojej klasycznej formie, ponieważ bardzo dobrze się sprawdzają na małych i mało skomplikowanych obiektach w których nie ma potrzeby łączenia różnych systemów bezpieczeństwa.

 

Czyli nie będą wykorzystywać żadnego atutu jaki daje wykorzystanie technologii zaczerpniętej z IT. Z pewnością tego typu rozwiązania szybko zagoszczą na dużych obiektach.



 

mgr inż. Jerzy Taczalski

Absolwent Politechniki Lubelskiej;

od 1998 r. specjalizuje się w systemach
informatycznych dla branży zabezpieczeń

Pin It

 

bg
pi