Centrala systemu sygnalizacji włamania i napadu jako „mózg” całego systemu musi być niezawodną jednostką. Nie wynika to głównie z tego jaką rolę pełni, lecz z posiadanej dodatkowej funkcjonalności, często bardzo złożonych funkcji np. sterowania. Centrala systemu sygnalizacji włamania i napadu powinna mieć zapewnione odpowiednie warunki pracy.

 

Obsługa i sterowanie

 

Obecnie obsługa oraz sterowanie systemem alarmowym za pośrednictwem centrali może odbywać się na kilka sposobów. Najpopularniejszy z nich to klasyczny, za pomocą manipulatora, najczęściej z wyświetlaczem LCD, w dowolnej konfiguracji, przewodowej lub radiowej. Wszystkie informacje wyświetlane są w czytelny sposób na ekranie w postaci ciągu znaków lub piktogramów, a sterowanie systemem odbywa się na zasadzie dotknięcia ekranu na podobieństwo urządzeń mobilnych np. smartfonów. Informacje zwrotne o wykonanej funkcji lub o stanie systemu są przekazywane z centrali w sposób jasny i czytelny.

 

Producenci dostarczają całą gamę rozwiązań mających za zadanie ułatwić obsługę danej funkcji, czy też ciągu zadanych poleceń. Wykorzystanie poleceń MAKRO umożliwia zrealizowanie przez centralę złożonych funkcji poprzez naciśnięcie jednego klawisza lub ikonki na ekranie manipulatora. Dodatkowo, manipulator wyposażony w czytnik kart, breloków zbliżeniowych, do niezbędnego minimum redukuje ilość czynności jakie musi wykonać użytkownik systemu chcąc zrealizować daną funkcję. Wystarczy zbliżyć brelok, kartę, opaskę na określony czas i funkcja czy też cały ciąg zadań zostanie zrealizowany przez centralę SSWiN.

 

Dodatkowo producenci poza łatwością korzystania z centrali alarmowej przez użytkownika, dbają również o wygląd elementów służących do obsługi i sterowania. Różne kształty oraz dowolność kolorów zachęca do eksperymentowania z barwami w pomieszczeniu, w którym znajdowuje się manipulator. Przykład na fot. 1.

 

 

2016 06 46 1

Fot. 1. Różnorodna kolorystyka manipulatorów w systemach alarmowych

Źródło: Siemens Building Technologies

 

 

Jak widać manipulator może stać się praktycznie niewidoczny na kolorowej bądź drewnianej ścianie. Ciekawe rozwiązanie przedstawia fot. 2. Zapożyczenie z telefonii komórkowej. Metalowa, przesuwana klapka elegancko zasłania klawiaturę nieużywaną w danej chwili, dzięki zastosowaniu czytnika kart zbliżeniowych. Ciekawe wzornictwo oraz funkcjonalność prezentuje fot. 3, gdzie również zastosowano przesuwaną klapkę oraz wbudowany czytnik kart zbliżeniowych.

 

 

2016 06 46 2

Fot. 2. Ciekawe zapożyczenie z telefonii komórkowej przesuwanej klapki

Źródło: i-cops.pl

 

2016 06 46 3

Fot. 3. Niestandardowy kształt manipulatora z przesuwaną klapką i czytnikiem kart i breloków

Źródło: boschsecurity.com

 

 

Kolejnym sposobem obsługi i sterowania centralą alarmową jest wykorzystanie transmisji radiowej, najczęściej za pomocą pilota. I tu ponownie producenci dbają o to, aby użytkownik miał całą gamę urządzeń do wyboru. Od prostych jednoklawiszowych do kilku klawiszowych z komunikacją dwukierunkową oraz diodami LED , które informują użytkownika o stanie systemu. Oczywiście komunikacja jest szyfrowana złożonymi algorytmami ze zmiennym kodem, w celu zabezpieczenie przed skopiowaniem sygnału z nadajnika. Przykłady funkcjonalności, ergonomii oraz elegancji pilotów przedstawiają fot. 4 i 5.

 

 

Zarządzenie

 

Centrala alarmowa jako nowoczesne urządzenie elektroniczne musi być również łatwo i prosto zarządzana. Obecnie może to się odbywać na kilka sposobów. Klasyczny, z wykorzystaniem manipulatora systemowego, przewodowego lub radiowego, po linii telefonicznej z wykorzystaniem wbudowanego modemu telefonicznego z wykorzystaniem sieci WAN/LAN oraz sieci GSM/GPRS. Oczywiście wszystkie te media wykorzystuje się również do obsługi i sterowania. Jednakże każde z wyżej wymienionych mediów ma swoje wady i zalety.

 

Wykorzystanie transmisji LAN/WAN do zarządzenia, sterowania centralą alarmową często wymaga zainstalowania dodatkowych „wtyczek” na komputerze użytkownika. Najczęściej oparte są one na języku programowania JAVA, który niestety nie zapewnia całkowitego bezpieczeństwa przed przejęciem komputera przez osoby niepowołane. Stosując technologię GSM/GPRS i wykorzystując smartfony czy też tablety oparte na systemie np. Android, jesteśmy narażeni na podgląd, a nawet całkowite przejęcie kontroli nad urządzeniem mobilnym. Osoby chcące przejąć kontrolę lub dane z naszego telefonu dołączają mały program szpiegowski do popularnych gier, gdzie podczas instalacji samej gry instaluje się także niechciany program. 

 

Pomimo wszystko, zdalne zarządzenie jest praktyczne i funkcjonalne, a przy zachowaniu zdrowego rozsądku oraz minimum zasad ochrony urządzeń mobilnych jest również bezpieczne. Pomagają przy tym również dedykowane aplikacje z szyfrowaniem transmisji danych. Przykłady zarządzania dedykowaną aplikacją przedstawia fot. 6.

 

Natomiast wykorzystanie protokołu http zarządzania i wirtualnej klawiatury przedstawiają fot. 7 i 8.

 

(...)

 

Mgr inż. Sebastian Hładun
absolwent Inżynierii Systemów Bezpieczeństwa
na Wydziale Elektroniki WAT, nauczyciel ZSM–E
w Ełku i pasjonat elektroniki, projektant i wykonawca
elektronicznych systemów bezpieczeństwa
– SEBMED ELEKTRONIK, Elektroniczne Systemy
Bezpieczeństwa. Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Pin It

 

bg
pi