Projekty

Bariery optoelektroniczne są urządzeniami, które wykorzystują wiązki podczerwieni. W momencie przerwania wiązki inicjowany jest alarm. Rozwiązania tego typu bardzo często znajdują zastosowanie w ochronie obwodowej.

Radiowy system wykrywania pożaru jest idealnym rozwiązaniem dla aplikacji, gdzie klasyczne podejście do realizacji przewodowych instalacji SSP jest z różnych przyczyn niemożliwe do wykonania. W niniejszym artykule przedstawiono korzyści wynikające ze stosowania bezprzewodowych systemów SSP, przykładowe aplikacje oraz elementy składowe i cechy samego systemu.

 

 

2016 06 32 1

 

 

Nowoczesne systemy sygnalizacji pożarowej zainstalowane w obiektach budowlanych zapewniają wykrycie zagrożenia we wczesnym jego etapie, zwiększając bezpieczeństwo mienia i osób przebywających w budynku. Poszczególne elementy peryferyjne systemu sygnalizacji pożarowej, jak automatyczne detektory, ręczne ostrzegacze pożarowe, sygnalizatory akustyczne i optyczne, czy moduły monitorująco-sterujące, zwykle są podłączone do centrali SSP za pośrednictwem pętli wykonanych przy pomocy okablowania miedzianego. W niektórych przypadkach okablowanie SSP nie jest jednak możliwe do wykonania, ze względu na specyficzną architekturę budynku, sytuację organizacyjną, lub wiąże się z wysokimi kosztami wykonania samej instalacji. W efekcie końcowym jest nieakceptowalne ze względów technicznych i ekonomicznych.

 

Firma Ambient System, jako wyłączny dystrybutor na runku polskim systemów pożarowych austriackiej firmy Labor Strauss, oferuje znakomite rozwiązanie dla opisanego wyżej przypadku, w postaci radiowego systemu wykrywania pożaru LST FI700/RF (radio frequency), który łączy w sobie najnowsze osiągnięcia w dziedzinie techniki sygnalizacji pożarowej i nowoczesnej technologii transmisji radiowej. Dodatkowo możliwość stosowania detektorów w obudowie serii DECORLINE gwarantuje dopasowanie kolorystyczne do szczególnych wymagań wynikających z charakterystyki budynku, występujących np. w obiektach sakralnych, historycznych czy o nowoczesnym wnętrzu. Opisane w niniejszym artykule rozwiązanie, cieszy się także szczególnym uznaniem architektów, gdyż zapewnia realizację wymaganej prawem instalacji SSP w sposób dyskretny, nie burzący klimatu pomieszczenia i wizji projektanta i architekta.

 

 

2016 06 32 2

 

 

Struktura i elementy systemu RF

 

Elementy pętlowe radiowego systemu sygnalizacji pożarowej komunikują się z centralą LST BC600 za pośrednictwem interfejsu radiowego FI700/RF/W2W, który przekazuje sygnały do centrali poprzez tradycyjną pętlę z protokołem Labor Strauss/700, wspierającą do 240 elementów adresowych. W ramach pojedynczej pętli systemu możliwe jest przyłączenie elementów tradycyjnych przewodowych i bezprzewodowych. Takie podejście ma ogromne znaczenie dla użytkownika systemu, gdyż daje możliwość wykonania instalacji optymalnej pod kątem technicznym i ekonomicznym.

 

Bezpieczny, cyfrowy protokół radiowy służy do dwukierunkowej transmisji danych pomiędzy pojedynczym interfejsem RF i nawet 32 elementami pętlowymi RF. Wszystkie bezprzewodowe komponenty peryferyjne RF widziane są z poziomu centrali tak samo, jak klasyczne elementy przewodowe. Zasięg komunikacji zależy od samej architektury budynku. Standardowo wynosi do 200 m i może zostać zwiększony przy pomocy ekspanderów sygnału FI700/RF/WE nawet do 3 km. Źródłem zasilania każdego komponentu RF są zintegrowane dwie baterie. W przypadku uszkodzenia pierwszej głównej baterii urządzenie jest zasilane z drugiej rezerwowej, a fakt ten sygnalizowany jest użytkownikowi. Zastosowane źródła zasilania zapewniają bardzo długi okres eksploatacji, gdyż umożliwiają pracę urządzeń przez okres do 5 lat, co skutkuje bardzo niskimi kosztami utrzymania. Najczęściej stosowane radiowe detektory serii FI700/RF to:

  • FI700/RF/O – bezprzewodowa, optyczna czujka dymu, działająca na zasadzie światła rozproszonego przez cząsteczki dymu,
  • FI700/RF/T – bezprzewodowa czujka termiczna, działająca na zasadzie detekcji gwałtownego przyrostu temperatury, lub przekroczenia progu temperatury maksymalnej 58 °C,
  • FI700/RF/OT – bezprzewodowa czujka optyczno-termiczna, która łączy w sobie zasadę działania czujki optycznej i termicznej, tworząc rozwiązanie jeszcze bardziej odporne na fałszywe alarmy.

 

Dla aplikacji o specjalnych wymaganiach architektonicznych detektory dostępne są w wykonaniu DECORLINE, gdzie obudowa może imitować np. słoje drewna, powierzchnię metalową, kamień dekoracyjny, czy też być wykonana w dowolnym, pożądanym kolorze.

 

Adresowalny bezprzewodowy wskaźnik zadziałania sygnalizuję aktywację jednej lub grupy czujek, radiowy ręczny ostrzegacz pożarowy zapewnia możliwość ręcznej aktywacji alarmów pożarowych, a rodzina modułów monitorująco – sterujących umożliwia przyłączenie zewnętrznych urządzeń, nadzór nad poprawnością ich pracy oraz wywołanie realizacji określonych zadań po wykryciu pożaru.

 

 

2016 06 33 1

 

 

Zwiększenie zakresu

 

W przypadku realizacji dużych systemów może się zdarzyć, że odległość od interfejsu radiowego FI700/RF/W2W do wybranych urządzeń bezprzewodowych jest zbyt duża, lub jakość transmisji sygnałów radiowych jest niewystarczająca, ze względu na bariery architektoniczne. W takich przypadkach należy stosować ekspandery sygnału FI700/RF/WE. Ekspander może obsługiwać do 32 detektorów automatycznych, ręcznych ostrzegaczy pożarowych, sygnalizatorów, modułów czy radiowych wskaźników zadziałania, a także 6 kolejnych ekspanderów sygnału bezprzewodowego. W ten sposób możliwe jest tworzenie hierarchicznego, wielopoziomowego systemu bezprzewodowego.

 

 

Wygodne uruchomienie i konserwacja 

 

Dzięki dołączonemu oprogramowaniu PC uruchomienie radiowego systemu FI700/RF staje się niezmiernie proste. Użytkownik ma możliwość przeglądu pełnego zestawienia wszystkich elementów systemu wraz z przypisanymi adresami, jak również definiowania różnych progów czułości systemu optycznego każdej bezprzewodowej czujki optycznej lub optyczno-termicznej. Jakość transmisji pomiędzy urządzeniami jest mierzona i monitorowana. Oprogramowanie umożliwia również podglądanie na wykresach graficznych przebiegów natężenia sygnałów i szumów. Dzięki temu jakość transmisji systemu RF, a tym samym skuteczność systemu, może być łatwo i wygodnie sprawdzana podczas instalacji lub konserwacji.

 

 

2016 06 33 2

 

 

Typowe aplikacje

 

Podsumowując, bezprzewodowy system sygnalizacji pożarowej FI700/RF cieszy się szczególnym uznaniem w obiektach budowlanych, w których montaż okablowania jest utrudniony lub w skrajnych przypadkach niemożliwy. Ponadto przedstawione rozwiązanie idealnie nadaje się do rozbudowy istniejących systemów przewodowych, w takim przypadku dodanie kolejnych elementów detekcji, czy modułów monitorująco-sterujących nowymi urządzeniami, nie determinuje prowadzenia okablowania w wykończonym już budynku, lecz sprowadza się wyłącznie do montażu nowych elementów i ich oprogramowania.

 

System LST FI700/RF został z powodzeniem zainstalowany i wdrożony w wielu obiektach zlokalizowanych w różnych krajach Unii Europejskiej.

 

Szczegółowy opis, specyfikację komponentów RF oraz pełną listę referencyjną można znaleźć na stronie internetowej www.ambientsystem.eu lub www.lst.at. Projektantów i Wykonawców systemów sygnalizacji pożarowej zainteresowanych rozwiązaniami bezprzewodowymi zachęcam do bezpośredniego kontaktu z Działem Wsparcia Produktowego firmy Ambient System. Z miłą chęcią odpowiemy na wszelkie pytania i udzielimy dalszych informacji.

 

 

mgr inż. Mariusz Stencel
Kierownik Działu Wsparcia Produktowego
Ambient System Sp. z o.o.

Panasonic IFSEC 2016 2Podczas targów IFSEC 2016 Panasonic zaprezentował nową wzmocnioną kamerę PTZ zaprojektowaną do pracy w najcięższych warunkach. Model Aero PTZ (WV-SUD638) wyróżnia stopień ochrony IP67, odporność na skrajne temperatury, deszcz, śnieg, a także na celowe próby uszkodzenia.

Wytrzymała kamera Aero-PTZ zapewnia obraz o rozdzielczości Full HD przy prędkości 60 kl./s. Oferuje 30-krotny zoom optyczny, a także technologię hybrydowej stabilizacji obrazu i żyroskop, które minimalizują wpływ drgań zewnętrznych.

Z wielkim zainteresowaniem przeczytałem felieton Edmunda Basłygi: „Branża ochrony, czy… bezpieczeństwa” w ostatnim numerze Ochrony Mienia i Informacji (1/2016, str.52). To dobrze, że pojawiają się głosy zmierzające do określenia tożsamości branży, bądź co bądź, odpowiedzialnej za bezpieczeństwo i wnoszącej nie mały wkład w ochronę życia i zdrowia. Korzystając z zaproszenia autora, pragnę zaprezentować swój głos w dyskusji, gdyż – nie ma co ukrywać – dobrze nie jest i niby wszyscy mają tego świadomość, a wyjścia z dołka jakoś niespecjalnie widać. Pierwszy krok do wyjścia z sytuacji może właśnie leży w porządnej rozmowie, oczyszczającej wymianie spostrzeżeń takim katharsis, branży bezpieczeństwa (również optuję za taką nazwą) czy też ochrony jak wolą inni. Autor słusznie dostrzega, że jest to branża pełna sprzeczności, jak sam określił ciekawa, ale dziwna.

 

Od dłuższego czasu obserwuję to co się dziej w owej dziedzinie i czasami przecieram oczy ze zdziwienia na tzw. ostatnie wieści z branży. Wszyscy pamiętamy jeszcze euforię po wprowadzeniu ustawy o ochronie osób i mienia i związanej z nią nadziejami. Wszyscy zapewne z nostalgią wspominamy szybujące w górę stawki za usługę ochrony osób i mienia, pojawiające się nowe możliwości, profesjonalizację, pojawienie się nowej kategorii obiektów przeznaczonych do ochrony obowiązkowej itp. O ile wówczas wszystko to było zapewne w dużej mierze efektem świeżości, i sytuacja musiała ulec stabilizacji, to otrzeźwienie przyszło szybko i niezwykle drastycznie. Dewaluacja była tak duża, że obecne stawki są na poziomie sprzed 15 lat. Nie mam najmniejszych wątpliwości, co do tego że branża ta zasługuje zdecydowanie na więcej, nie tylko w wymiarze materialnym, finansowym, ale też wizerunkowym i medialnym. Po raz kolejny odwołam się do felietonu Pana Basłygi, który w mojej ocenie bardzo trafnie zdefiniował przynajmniej część przyczyn leżących u źródła. Pragnę natomiast, z racji, że również jestem aktywnym uczestnikiem branży bezpieczeństwa, przedstawić jeszcze kilka własnych spostrzeżeń.

 

W zasadzie ciężko jest wybrać jeden element jako ten decydujący, gdyż jest to cały ciąg, niekorzystnych zdarzeń mających charakter destrukcyjny. Cokolwiek by nie mówić branża ma trochę „pecha” do podstaw prawnych, swojego funkcjonowania. Wspomniana już ustawa o ochronie osób i mienia (i jej akty wykonawcze) w 1997 r. uregulowała branżę, w której do tamtej pory panowała zupełnie niczym nie ograniczona wolna amerykanka i wyszło to, w mojej opinii, zupełnie przyzwoicie, natomiast później było już tylko gorzej. Ustawa deregulacyjna, niezrealizowane próby stworzenia ustawy o monitoringu, krótko mówiąc ogólne zamieszanie, zmiany i nie spełnione oczekiwania. Taka sytuacja nie mogła odbić się pozytywnie. Na szczęście są pierwsze pozytywne zmiany w prawie zamówień publicznych i miejmy nadzieje, że kolejne wyeliminują wreszcie zgrozę „najniższej ceny”.

 

Kolejnym bólem jest powszechne przekonanie, że na czym jak na czym, ale na ochronie i bezpieczeństwie to każdy zna się najlepiej – efekt – irracjonalne propozycje narzucone przez zleceniodawcę, a wiadomo irracjonalne propozycje wymagają irracjonalnych rozwiązań te z kolei przekładają się na mizerne efekty. Niestety, po stronie firm świadczących usługi też można znaleźć sporo za uszami np. niewystarczające przygotowanie w zakresie technicznym, merytorycznym, organizacyjnym i kadrowym. Pan Edmund Basłyga przywołuje, że w Polsce jest blisko 6 tyś, zarejestrowanych firm świadczących tego typu usługi. To trzy razy więcej niż kiosków RUCH (opierałem się na liczbie kiosków i saloników podanej na stronie internetowej RUCH-u). Czyżby prowadzenie firmy z branży usług bezpieczeństwa było łatwiejsze niż prowadzenie kiosku z gazetami, mam wrażenie, że panuje takie przekonanie, a przecież jest to branża niezwykle wymagająca w której stawką jest nierzadko, życie i zdrowie kontrahenta. Wystarczy przejrzeć portale pracy, aby się przekonać, że firmy w dalszym ciągu poszukują do pracy „agenta ochrony” – po 19 latach od określenia w ustawie o ochronie osób i mienia terminu „pracownik ochrony”, i jak to się ma do znajomości ustawy w środowisku lub przynajmniej jego częsci.

 

Zastanówmy się teraz nad jedną z podstawowych kwestii jaką jest wynagrodzenie. Trudno powiedzieć co jest przyczyną, a co jest skutkiem. Czy marazm branży jest przyczyną tego, że spadły stawki, czy może na odwrót spadły stawki, więc branża wpadła w depresję. Mamy wolny rynek, więc regulowanie cen nie wchodzi w grę, ale pokuszę się o analizę kosztów ochrony. Polska Izba Ochrony na swojej stronie internetowej prezentuje kalkulacyjną stawkę za 1 roboczogodzinę pracy pracownika ochrony, zatrudnionego w formie umowy o pracę, i wynosi ona 18.33 zł. brutto. Oczywiście, że w wyniku działań optymalizacji procesów, firmy mogą obniżyć te koszty, natomiast jeżeli weźmiemy pod uwagę minimalne koszty pracy i niezbędne obciążenia finansowe to stawka, bez zysku firmy, powinna oscylować w okolicach 17,82 zł. brutto. Skąd zatem stawki po 7–8 zł. i mniej na rynku? Oczywiście firmy uciekają w umowy cywilnoprawne. Co wydaje się być złotym środkiem; zamawiający zadowolony bo obniża koszty pracy, zleceniobiorca bo ma zlecenie, ale czy z takiego równania może wyjść dobry wynik?, czy w pogoni za oszczędnościami główny cel istnienia branży tj. zapewnienie bezpieczeństwo nie został gdzieś zatracony? Obawiam się, że tak.

 

 

2016 02 88 1

 

 

Na koniec pragnę przywołać przepisy kodeksu pracy, gdyż w mojej ocenie są one dosyć precyzyjne i jednoznaczne w tym zakresie:

 

Art. 22. § 1. Przez nawiązanie stosunku pracy pracownik zobowiązuje się do wykonywania pracy określonego rodzaju na rzecz pracodawcy i pod jego kierownictwem oraz w miejscu i czasie wyznaczonym przez pracodawcę, a pracodawca – do zatrudniania pracownika za wynagrodzeniem.

 

§ 1¹. Zatrudnienie w warunkach określonych w § 1 jest zatrudnieniem na podstawie stosunku pracy, bez względu na nazwę zawartej przez strony umowy.

 

§ 1². Nie jest dopuszczalne zastąpienie umowy o pracę umową cywilnoprawną przy zachowaniu warunków wykonywania pracy, określonych w § 1. 

 

Każdy chyba zauważył, że umowa cywilnoprawna nie może i nie powinna być stosowana w zastępstwie umowy o pracę. 

 

Szanowni czytelnicy w artykule przedstawiłem swój punkt widzenia – może trochę radykalny, może trochę subiektywny, ale zrobiłem to z nadzieją, że czas na „dobrą zmianę”, o której ostatnio tyle słyszymy, dla branży bezpieczeństwa właśnie nadchodzi, jednak dopiero nowe rozwiązania przyniosą nowe efekty. Wiem z doświadczenia jak trudno jest zmienić „zacementowane” przyzwyczajenia, ale najważniejsze jest dostrzec problem i podjąć stosowne działania w celu wyeliminowania jego dlatego pozwoliłem sobie na spostrzeżenia. 

 

 

Adam Kosieradzki
Naczelnik Wydziału Ochrony
Biura Ochrony – Centrum Zarządzania Kryzysowego
Ministerstwa Sprawiedliwości

Nowoczesne kamery termowizyjne znacznie różnią się od urządzeń, których używano jeszcze kilka lat temu. Np. wiele kamer wyposaża się w GPS, dzięki czemu obraz można przypisać do określonego położenia w terenie.

 

 

Termowizja, bardzo często nazywana także termografią, stanowi proces obrazowania w paśmie średniej podczerwieni. Tym sposobem zyskuje się możliwość rejestrowania promieniowania cieplnego, które jest emitowane przez ciało fizyczne w zakresie temperatur spotykanych w warunkach codziennych bez dodatkowego oświetlenia. Można więc powiedzieć, że termowizja jest rodzajem aparatu fotograficznego, pracującego w podczerwieni. Każde ciało, które osiąga temperaturę wyższą od temperatury zera bezwzględnego, emituje fale nazywane promieniowaniem podczerwonym lub cieplnym. Intensywność promieniowania jest wprost proporcjonalna do czwartej potęgi temperatury badanego obiektu. Stąd też dokonując pomiaru promieniowania cieplnego określonego obiektu mierzymy jego temperaturę. Przyjmuje się jednak, że model ten nie jest idealny, a badane obiekty odbiegają od niego. Kluczowe miejsce zajmuje zatem uwzględniany w pomiarach współczynnik emisyjności, dobierany dla konkretnego materiału. Stanowi on miarę danego ciała do emisji promieniowania cieplnego. W efekcie badania termowizyjnego powstaje termogram, który stanowi przedstawienie promieniowania z jednoczesnym uwzględnieniem rozkładu temperatur badanej powierzchni.

 

Kamery termowizyjne stanowią najbardziej powszechny przyrząd do badania widma promieniowania podczerwonego. Jedną z ważniejszych zalet tego narzędzia jest prowadzenie badań nieniszczących. Zyskuje się bowiem niemal natychmiastowy dostęp do wyników pomiarów. Istotne pozostaje prowadzenie badania bez konieczności wyłączania z ruchu instalacji, urządzenia czy też maszyny. Pomiar przeprowadza się szybko z możliwością dojścia do miejsc o ograniczonej przestrzeni. W razie potrzeby wyniki badania można zweryfikować z innymi metodami pomiarowymi. Termogramy mogą być poddawane dalszej obróbce.

 

Przy diagnostyce przydadzą się możliwości analityczne. Przede wszystkim chodzi o wyznaczanie trendów w oparciu o uzyskane dane. Szczegółowej analizie można poddać temperaturę obiektu, a co za tym idzie, zaplanować działania zapobiegawcze i korygujące.

 

Termowizja znajduje zastosowanie przede wszystkim w diagnostyce silników elektrycznych. Chodzi głównie o badanie stanu technicznego węzłów łożyskowych i korpusów silników. Podczas prac diagnostycznych analizuje się stan połączeń prętów z pierścieniem zwierającym oraz zwarcia w pakiecie żelaza czynnego. Termogramy są używane do wykrywania nieprawidłowej pracy wirników.

 

Kamery termowizyjne są stosowane w energetyce zawodowej. W szczególności poddaje się kontroli linie energetyczne wysokiego napięcia, generatory i transformatory. Termowizja jest uwzględniana przy wykrywaniu błędów wykonania instalacji elektrycznej. Zastosowanie obejmuje również diagnostykę rozdzielni elektrycznych. Chodzi przede wszystkim o analizę stanu złącz i zacisków.

 

Podczas prac diagnostycznych z użyciem termografii ważna jest znajomość rozkładu temperatury w odniesieniu do pozostałych elementów konstrukcji urządzenia, czy też jego sprawnych podzespołów. Podczas pomiarów, w pierwszej kolejności, jest przeprowadzane badanie mające charakter bardziej ogólny, po którym odbywa się szczegółowa analiza.

 

 

Diagnostyka rozdzielnic prądowych

 

Termowizja dużą popularnością cieszy się podczas prac montażowych i diagnostycznych rozdzielnic prądowych. Są bowiem wykrywane niewłaściwe połączenia elektryczne. Na uwagę zasługują możliwości w zakresie detekcji asymetrii zasilania i przeciążeń w poszczególnych elementach instalacji. Analizie poddaje się szyny zbiorcze, odłączniki, wyłączniki mocy oraz przekładniki i transformatory. Badane podzespoły nie powinny wykazywać podwyższonej temperatury względem łączonych elementów.

 

Kamery termowizyjne są ważnym elementem prac związanych z odbiorami powykonawczymi rozdzielnic. Stąd też wykrywa się niewłaściwie obrobione końcówki przewodów i wadliwe podłączenia do zacisków.

 

Podczas pracy z urządzeniami elektrycznymi z pewnością przyda się okienko obrazu zarejestrowanego w podczerwieni, który jest otoczony obrazem w paśmie światła widzialnego. Można więc łatwo zidentyfikować badane miejsca, zachowując otaczające ramki, stanowiące punkt odniesienia.

 

 

Diagnostyka maszyn elektrycznych 

 

Należy zwrócić uwagę na możliwości w zakresie oceny stanu korpusu silnika elektrycznego, który jak wiadomo jest cennym źródłem informacji o maszynie. Wykrywa się więc wysoką temperaturę oraz przegrzanie stojana napędu. Elektrycy bardzo często w podczerwieni oglądają wirniki i szczotki.

 

Istotną rolę odgrywa użycie termowizji w diagnostyce układów przenoszących napęd. Chodzi więc o sprzęgła, tuleje, przeguby, łańcuchy, a także pasy i koła pasowe. Podczas pracy elementy tego typu wytwarzają ciepło. Powstaje ono w wyniku tarcia spowodowanego przesuwaniem się pasa po kole. Temperatura rozkłada się równomiernie gdy podczas pracy powietrze chłodzi pas. W przypadku zakłóceń w pracy napędu na termogramie będą widoczne miejsca o podwyższonej temperaturze. Dzięki termowizji mogą być wykryte nieprawidłowo smarowane i ustawione łożyska.

 

Podczas prac można tak zaprogramować kamerę, aby było możliwe wyświetlanie wyłącznie wyższych, niższych lub optymalnych temperatur. Wartości optymalne mogą być zdefiniowane w określonym przedziale. W niektórych zastosowaniach przydatne okażą się kamery lekkie o niewielkich rozmiarach i niskim poborze energii elektrycznej.

 

Niejednokrotnie w kamerach przewiduje się funkcję „obraz w obrazie”, czyli nakładanie obrazu w podczerwieni na obiekt sfotografowany w świetle widzialnym. Można skorzystać z funkcji z przybliżenia cyfrowego. Przydatne rozwiązanie stanowi odtwarzanie komentarzy głosowych, które są nagrywane w terenie. Do obrazu w raporcie dodaje się współrzędne GPS oraz link do Google Maps.

 

(...)

 

 

Damian Żabicki
dziennikarz, analityk specjalizujący się w tematyce
technicznej i przemysłowej.
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Przegląd sygnalizatorów świetlnych, dźwiękowych, świetlno-dźwiękowych Eaton

 

Firma Eaton dostarcza rozwiązania sygnalizacyjne, które spotkać można w biurach, budynkach użyteczności publicznej, jak również w różnorodnych zastosowaniach infrastrukturalnych, np.: montowane na pasach startowych lotnisk, wieżach i kominach. Sygnalizatory przemysłowe Eaton są cenione za jakość wykonania, łatwość instalacji i szeroki zakres zastosowań. Stanowią nieodzowne elementy linii produkcyjnych – informując obsługę o sytuacjach nietypowych, zagrożeniach, czy też o stanie pracy maszyn.

 

W większości przypadków stosowanie sygnalizatorów wymuszone jest obowiązującymi przepisami i normami, a sam rynek na tego typu produkty od kilku lat stopniowo rośnie.

 

 

Sygnalizatory do zastosowań w systemach sygnalizacji pożarowej

 

Sygnalizatory do zastosowań pożarowych spełniają wymagania normy EN54, odpowiednio cz. 3 – sygnalizatory akustyczne oraz cz. 23 – sygnalizatory optyczne, co jest potwierdzone odpowiednimi certyfikatami.

 

Zakres produktów obejmuje wiodące na rynku sygnalizatory RoLP, sygnalizatory Symphoni – z ultra niskim poborem prądu oraz sygnalizatory gamy LX – wykonane w technologii LED zgodne z najnowszym standardem EN53-23.

 

Wszystkie sygnalizatory pasują do większości aplikacji systemowych i cechuje je łatwa instalacja.

 

 

2016 02 40 1

 

 

Sygnalizatory do zastosowań w systemach sygnalizacji włamania

 

Eaton posiada sygnalizatory, które są specjalnie skonfigurowane do pracy na niższych napięciach zasilania zwykle stosowanych w systemach ochrony i aplikacji, gdzie wymagane są funkcje takie jak alarmy sabotażowe.

 

 

Sygnalizatory do zastosowań przemysłowych i automatyki

 

Sygnalizatory przemysłowe zostały zaprojektowane do radzenia sobie w trudnych warunkach środowiskowych i w większości przypadków dają ochronę IP66. Wysoka wydajność dźwiękowa czyni te sygnalizatory skutecznym rozwiązaniem nawet wszędzie tam gdzie występuje wysoki poziom hałasu. W przypadku większości produktów dostępne są wersje 230 VAC, jak również 115 VAC.

 

BIG LEAD jest wszechstronnym urządzeniem sygnalizacyjnym ze zintegrowaną antywibracyjną podstawą. Jest idealny dla takich aplikacji jak maszyny, pojazdy i żurawie.

 

Sygnalizator świetlny BLK – zakres temperatur pracy -50 °C do +50 °C Askari Panel – sygnalizator niewielkich rozmiarów o mocy 92 dB, IP65 i zakresie temperatur pracy -25 °C do +70 °C

 

 

2016 02 40 2

 

 

Sygnalizatory do stref zagrożenia wybuchem

 

W wielu gałęziach przemysłu, prowadzone procesy mogą od czasu do czasu tworzyć potencjalne zagrożenie wybuchem. W takich obszarach wymagany jest specjalistyczny sprzęt, aby zapewnić bezpieczeństwo ludzi i infrastruktury. Eaton oferuje szeroką gamę produktów zgodnych z ATEX, zarówno alarmy dźwiękowe i wizualne, jak i lampy statusu oraz głośniki.

 

 

2016 02 41 1

 

 

Sygnalizatory do zastosowań morskich

 

Środowisko morskie wymaga więcej od urządzeń ostrzegania i powiadamiania instalowanych na pokładach. System powiadomień EATON oferuje produkty zaprojektowane w celu spełnienia wyzwań związanych z pracą w trudnych, a czasami wręcz ekstremalnych warunkach. Ta nowa seria łączy w sobie zarówno funkcjonalność jak i dostosowanie produktów do najnowszych wymagań certyfikacji aby zapewnić Klientom pewność i gwarancję bezpieczeństwa.

 

 

2016 02 41 4

 

 

Sygnalizatory do zastosowań infrastrukturalnych

Lampy przeszkodowe:

 

Lampy przeszkodowe Alfa spełniają wymagania ICAO (International Civil Aviation Organisation). Montowana na antywibracyjnej podstawie jednostka świetlna Alfa zawiera osiem pasków z 12 diodami LED w celu zapewnienia równomiernej widoczności 360°.

 

 

2016 02 41 2

2016 02 41 3

 

 

Centrale monitorujące

 Centrala monitorująca: Funkcja sterowania do 64 urządzeń sygnalizacyjnych za pośrednictwem magistrali (SM-Bus) – EV 21-M, BLG-LED-M, dSLB20-LED-M. 

 

 

2016 02 41 5

 

 

Artykuł firm
Eaton Electric Sp. z o.o.
Cooper Industries Poland LLC Sp. z o.o.

PROTEGE GX jest zintegrowanym systemem bezpieczeństwa i automatyki przeznaczonym dla szerokiej skali obiektów – od tych najmniejszych po rozbudowane i rozległe systemy wielolokalizacyjne. System wpisuje się w coraz powszechniejsze rozwiązania SMS (Security Management Systems), jednak wyróżnia go podstawowa i bardzo istotna zaleta – SPRZĘTOWA REALIZACJA ZADAŃ.

 

 

Wiele modułów funkcjonalnych. 

Jedno rozwiązanie.

Dodana wartość.

 

PROTEGE GX jest systemem składającym się z oprogramowania i urządzeń. Całość oferuje szeroką funkcjonalność, na którą składają się:

  • kontrola dostępu,
  • system sygnalizacji włamania i napadu,
  • system CCTV,
  • automatyka budynku,
  • interkomunikacja,
  • rejestracja czasu pracy,
  • rejestracja gości,
  • zarządzanie windami,
  • biometryka.

 

 

2016 02 38 1

 

 

Szerokie możliwości integracji. 

 

Oprócz w/w funkcjonalności realizowanych bezpośrednio przez system, PROTEGE GX oferuje szereg możliwości integracji z systemami i urządzeniami innych producentów:

  • zewnętrzne systemy BMS,
  • systemy zamków offline (np. SALTO SALLIS, ASSA ABLOY APERIO),
  • systemy zamków dla sejfów i bankomatów (ATM) (CENCON O2),
  • systemy CCTV innych producentów,
  • systemy interkomowe SIP innych producentów,
  • bezpośrednia integracja z systemami zarządzania windami OTKIS, KONE, SCHINDLER i THYSSEN KRUPP,
  • Modbus,
  • Automation & Control Protocol,
  • Data Sync – integracja baz danych,
  • WebSOAP,
  • MSMQ (Microsoft Message Queue),
  • Active Directory (LDAP).

 

Cechą charakterystyczną systemu wyróżniającą go na tle innych dostępnych na rynku rozwiązań, jest SPRZĘTOWA REALIZACJA ZADAŃ. Polega ona na zapewnieniu pełnej funkcjonalności systemu dla użytkownika na poziomie urządzeń (kontrolerów). Dzięki takiemu rozwiązaniu system działa (udziela dostępu, zabezpiecza strefy alarmowe, steruje windami i punktami automatyki, zapewnia integrację z CCTV, BMS itp.) bez udziału serwera i oprogramowania. 

 

Możliwość zastosowania szerokiej gamy urządzeń, w tym kontrolerów z pełną funkcjonalnością pracy off-line, pozwala na stworzenie systemu bezpieczeństwa, który może działać nieprzerwanie dzięki w pełni rozproszonej logice. Dopóki pojedynczy kontroler będzie działał, elementy do niego podłączone będą spełniały swoje zadanie.

 

Ta unikalna właściwość systemu PROTEGE GX rozwiązuje bardzo ważny problem, z którym często spotykają się użytkownicy innych systemów – działanie systemu jest stale zapewnione, niezależnie od infrastruktury IT, czy też sprzętu komputerowego i oprogramowania.

 

 

Ogromna funkcjonalność przy jednoczesnej łatwości obsługi. Dedykowana aplikacja Windows oraz wygodny interfejs www.

 

Oprogramowanie systemu PROTEGE GX pozwala na aktywne oraz intuicyjne zarządzanie systemem. Występuje ono zarówno w wersji aplikacji dla systemu Windows, jak i w formie interfejsu WEB dostępnego za pośrednictwem przeglądarki internetowej. Oprogramowanie jest intuicyjne i umożliwia łatwe dopasowanie wyświetlanych treści w zależności od zalogowanego użytkownika. Już podstawowe wersje oprogramowania oferują więcej niż systemy klasy Enterprise. To, jak i brak kosztów związanych z aktualizacją oprogramowania sprawia, że koszt posiadania i utrzymania systemu jest niezwykle niski.

 

 

2016 02 38 2

 

 

Raporty pozwalające z łatwościa odnaleźć żądaną informację.

 

Odnajdywanie żądanej informacji w rozbudowanym systemie bezpieczeństwa jest kluczową funkcjonalnością, decydującą o sprawności korzystania z systemu i jego dostępności dla użytkowników. Szeroki zestaw wszechstronnych raportów dostępny w PROTEGE GX pozwala na łatwe i szybkie odnajdywanie kluczowych informacji. Możliwość tworzenia dowolnej liczby raportów przygotowanych według własnych wymagań dodatkowo usprawnia pracę. System ponadto pozwala na generowanie raportów automatycznie od zdarzeń lub według harmonogramów czasowych i automatyczne ich wysyłanie do odpowiednich osób za pomocą e-mail. Dostępne są wszechstronne raporty o użytkownikach, raporty rejestracji czasu pracy, ewakuacyjne, i wiele innych raportów zdarzeń.

 

 

2016 02 39 1

 

 

Nieograniczona rozbudowa – ograniczone koszty.

 

Skalowalność systemu jest jednym z jego atutów. Pojedynczy kontroler systemowy może obsłużyć nawet 5 mln użytkowników, 248 drzwi kontroli dostępu, ponad 8 tys. wejść i wyjść alarmowych, 200 klawiatur itd. Liczba takich kontrolerów w systemie jest nieograniczona. Nieograniczona ilość stref, poziomów dostępu, kontrolerów w systemie, a także lokalny i globalny Anti-Pass Back – sprawiają, że i wielkość systemu jest nieograniczona.

 

Elastyczna architektura urządzeń i oprogramowania powoduje, że PROTEGE GX jest prawdziwie globalnym systemem, który pozwala na bezpieczne oraz łatwe kontrolowanie i monitorowanie nieograniczonej liczby drzwi, stref, użytkowników i innych elementów w czasie rzeczywistym, bez względu na ich fizyczną geograficzną lokalizację.

 

System PROTEGE GX jest obecny na polskim rynku od 2010 roku. Funkcjonalność systemu, jego bezpieczeństwo i niezawodność, elastyczność oraz dostępność wielu różnych narzędzi integracyjnych są powodem, dla których zaufało nam wielu klientów. Zrealizowaliśmy wiele wdrożeń na terenie Polski – od tych najmniejszych – po niezwykle rozbudowane i wymagające instalacje wielolokalizacyjne, gdzie tygodniowo generowanych i monitorowanych jest miliony zdarzeń.

 

Nasze produkty nie tylko zapewniają nieprzerwane bezpieczeństwo, ale pozwalają na aktywne zarządzanie i redukcję kosztów operacyjnych – wszystko to dzięki skalowalnemu systemowi, który może wzrastać wraz z wymaganiami klienta.

 


Artykuł firmy
MIWI URMET Sp. z o. o.
Łódź, ul. Pojezierska 90A
tel: 42 616 21 00
e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
www.miwiurmet.pl

Systemy kontroli dostępu są nieodzowną częścią infrastruktury różnych obiektów, począwszy od nowoczesnych gospodarstw domowych, poprzez banki, instytucje finansowe, hipermarkety, magazyny, budynki użyteczności publicznej, wielkopowierzchniowe zakłady produkcyjne, kończąc na obiektach wojskowych czy lotniskach. Rozwiązania, gdzie weryfikacja użytkowników odbywała się początkowo na podstawie informacji zapisanych na kartach magnetycznych, obecne są na rynku od ponad 40 lat. Niemniej jednak na krajowym rynku, systemy kontroli dostępu bazujące na kartach plastikowych, magnetycznych lub zbliżeniowych, zaczęły się upowszechniać w połowie lat 90. XX w., przy czym w większości były to rozwiązania firm zachodnich.

 

 

Mega 103

 

Jako jeden z pierwszych krajowych producentów – firma Polsystem opracowała swój pierwszy autorski kontroler SKD, bazujący na 8-bitowym procesorze ATmega103 firmy Atmel w roku 1999. Ze względu na duże zainteresowanie kontrolerem Mega 103 i rozwiązaniami programowymi oferowanymi przez firmę, projekt ten był nieustannie rozwijany i udoskonalany przez kolejne lata.

 

W roku 2003 układ procesora zastąpiono nowszym modelem ATmega128. Po kilku latach, wychodząc naprzeciw oczekiwaniom rynku, w roku 2009 zostało napisane od podstaw oprogramowanie układowe kontrolera, zwiększając tym samym jego możliwości i elastyczność zastosowania – dodano m.in. obsługę zleceń produkcyjnych, zwiększono ilość użytkowników do 3000 oraz stworzono nową, bardziej elastyczną wersję oprogramowania serwerowego, które odpowiadało za komunikację z kontrolerem i jest podstawą działania systemu RCP 5.0 Polsystem – wysokiej klasy rozwiązania planowania, ewidencji i rozliczania czasu pracy i zleceń produkcyjnych. Kolejnym dużym krokiem w ewolucji kontrolera Mega 103, było przeprojektowanie i udoskonalenie PCB, dzięki czemu w roku 2011 został wprowadzony do seryjnej produkcji, nowszy zmodernizowany kontroler Mega 103 v2. Kontroler ten posiadał w standardzie m.in. szereg zabezpieczeń, 4 wyjścia przekaźnikowe i 4 wejścia alarmowe. Dwa lata później rozpoczęto prace nad rozwiązaniem, które miało zrewolucjonizować systemy kontroli dostępu obecne na naszym rynku, projekt ten otrzymał nazwę kodową „Tera”.

 

 

 2016 02 36 1

 

 

Tera 2xx

Założenia

 

Strategicznym założeniem w kontekście kontrolera „Tera” było uzyskanie dużej przewagi technicznej i technologicznej nad rozwiązaniami dostępnymi nie tylko na krajowym rynku, ale także na rynku europejskim, ponadto czas życia produktu nie powinien być krótszy niż kontrolera Mega, czyli minimum 15 lat. Czy założenia te zostaną zrealizowane, czas pokaże – na chwilę obecną wszystko jest na dobrej drodze. 

 

Założenia projektowe sterowników „Tera” położyły duży nacisk na wymogi obowiązujących norm i przepisów prawnych, optymalizację kosztów projektowania zaawansowanych systemów SKD oraz prostotę obsługi, konfiguracji i integracji z zewnętrznymi systemami. Dodatkowo założono wsteczną kompatybilność na poziomie oprogramowania systemowego z aktualnie oferowanymi od wielu lat kontrolerami i terminalami serii „Mega”.

 

 

Środowisko pracy

Sercem „Tery” jest wielowątkowy procesor ARM Cortex M4 o częstotliwości do 180 MHz, zarządzany przez system czasu rzeczywistego. Takie połączenie zapewni w pełni stabilną i wydajną pracę urządzeń nawet w najbardziej rozbudowanych systemach, pozostawiając zapas mocy obliczeniowej dla przyszłych funkcjonalności. Wyposażenie urządzeń z serii „Tera” w szereg różnych interfejsów komunikacyjnych zapewnia praktycznie nieograniczone możliwości w projektowaniu infrastruktury RCP/KD z uwzględnieniem konieczności integracji z zewnętrznymi rozwiązaniami.

 

 

Peryferia

Kontrolery mogą obsługiwać standardowo 2 czytniki kart zbliżeniowych lub innego rodzaju identyfikatorów. W przyszłości, będą mogły to być również czytniki z klawiaturą numeryczną czy też czytniki biometryczne. Komunikację zewnętrzną zapewnia szereg wejść i wyjść w tym uniwersalne wyjścia przekaźnikowe, wyjścia OC, wejścia bezpotencjałowe, czy dedykowane wejścia alarmowe do komunikacji z układami diagnostycznymi zasilaczy buforowych. Wyjścia zapewniają komunikację z zewnętrznymi systemami np. SSWiN i PPOŻ. Wejścia natomiast umożliwiają analizę i reakcję na sygnały z zewnętrznych urządzeń począwszy od przycisku otwarcia drzwi (POD), czujnik domknięcia drzwi (CDD), przez przycisk wyjścia awaryjnego (PWA) oraz np. parametryczne czujki ruchu (PIR), kontrolery ESD, sygnały pochodzące z bramek obrotowych niosące potwierdzenie przejścia przez kołowrót, czy wręcz systemy PPOŻ oraz SSWIN i wiele innych.

 

 

Komunikacja

Dzięki interfejsowi LAN wspierającemu PoE-PD (Power over Ethernet Powered Device) zgodnemu ze standardem IEEE P802.3at, istnieje możliwość dostosowania się do nowoczesnych standardów dotyczących sposobów zasilania urządzań sieciowych oraz obniżenie kosztów wdrożenia systemu przez wykorzystanie istniejącej infrastruktury LAN/PoE.

 

W nowym kontrolerze zdecydowano się na zastąpienie interfejsu RS485 bardziej nowoczesnym interfejsem komunikacyjnym CAN (Controller Area Network) w wersji 2.0B, który to umożliwi współpracę z ekspanderami serii „Tera”, czytnikami, modułami GPRS oraz innymi urządzeniami wykorzystującymi tę magistralę.

 

Dla celów m.in. administracyjnych i serwisowych kontrolery/terminale będą wyposażone w złącze USB 2.0 pracujące w trybie Host. Wbudowany port USB umożliwi podłączanie zewnętrznych urządzeń, takich jak np. kamery, klawiatury, czytniki kodów kreskowych, czy pamięci przenośne.

 

 

2016 02 37 1

 

 

Moduły rozszerzeń

Ekspandery umożliwią doposażenie urządzenia serii „Tera” w dodatkowe czytniki (w zależności od wersji, nawet o dodatkowe 30) i wejścia/wyjścia pozwalające obsłużyć wiele przejść RCP czy KD za pomocą jednego kontrolera i ekspanderów. Rozwiązanie takie pozwala na obniżenie kosztów instalacji oraz uproszczenie jej struktury, za czym idzie łatwość i elastyczność w konfiguracji systemu.

 

 

Bezpieczeństwo danych i komunikacji

Protokół komunikacyjny, zarówno pomiędzy kontrolerami/terminalami a bazą danych, jak również między ekspanderami a sterownikami – jest szyfrowany. Ponadto wszelkie dane zapisane na urządzaniu również podlegają szyfrowaniu. Zapewnia to wysoki poziom bezpieczeństwa udaremniając próby podsłuchania transmisji czy przejęcia kontroli nad urządzeniem oraz uniemożliwia analizę danych przechowywanych np. na karcie pamięci.

 

Będąc przy kwestii pamięci kontrolerów „Tera”, należy wspomnieć o jej nadprzeciętnych możliwościach – umożliwia ona obsługę bardzo dużej ilości użytkowników (od 10 do 400 tysięcy), zapisu zdarzeń (od 300 tys. do 4 milionów) oraz obsługi osób w strefie APB (do 100 tys.).

 

W założeniach dotyczących bezpieczeństwa sprzętowego w projekcie „Tera” przewidziano także zaprojektowanie „sektorowych” czytników kart zbliżeniowych, które do uwierzytelniania używać będą nie tylko numeru fizycznego karty, ale także dodatkowych, szyfrowanych informacji zapisanych w wybranych sektorach pamięci karty. Czytniki te będą komunikowały się, nie jak to ma obecnie miejsce w większości kontrolerów za pomocą otwartego protokołu „Clock & Data” lub „Wiegand”, ale za pomocą szyfrowanego protokołu z użyciem magistrali CAN. Rozwiązanie takie podniesie znacznie poziom bezpieczeństwa systemu opartego o kraty zbliżeniowe, ponieważ przy zastosowaniu odpowiednich algorytmów szyfrujących zabezpiecza kartę przed jej skopiowaniem.

 

 

Weryfikacja uprawnień

 

Kolejną z podstawowych funkcjonalności urządzeń serii Tera jest zapewnienie różnych sposobów autentykacji użytkownika. Administrator ma bardzo szerokie możliwości konfiguracji zarówno parametrów przejścia jak i uprawnień użytkownika. Została przewidziana możliwość wymuszenia trybu pracy danego przejścia (ustawienia globalne dla danego przejścia) bądź indywidualnie dla konkretnych użytkowników. Na jednym przejściu RCP/KD wybrani użytkownicy mogą poruszać się np. tylko przy pomocy karty a inni będą zmuszeni dodatkowo wprowadzić numer PIN. Została również przewidziana możliwość konfiguracji podwójnej weryfikacji – wejście do pomieszczenia (np. serwerownia czy archiwum) będzie możliwe tylko po autoryzacji dwóch uprawnionych użytkowników. Dodatkowo, na odrębnych przejściach – np. wjazd do firmy, istnieje możliwość wymuszenia dla niektórych użytkowników potwierdzenia nadanych uprawnień przez portiera poprzez odbicie kartą na odrębnym czytniku. 

 

Idąc dalej, sposoby weryfikacji dla obiektów, w których kluczowym jest bezpieczeństwo czy sterylność produkcji, można rozszerzyć o APB (anti-passback) na poziomie urządzeń, który może zapobiegać np. podwójnym wejściom (bez wcześniejszego wyjścia). Może on funkcjonować zarówno w zakresie podstawowym np. jedno przejście (tzw. anti-passback lokalny), jak również w obrębie całej strefy (tzw. anti-passback globalny). Dzięki APB zastosowanemu w kontrolerach „Tera”, uzyskamy także możliwośćskonfigurowania schematu poruszania się po obiekcie wymuszając kierunek przejścia. Funkcjonalność ta może służyć np. do definiowania ścieżek poruszania się po obiekcie lub do obsługi śluz.

 

 

Podsumowanie

 

Jak można zauważyć, opisane w niniejszym artykule funkcjonalności stawiają nową rodzinę urządzeń Polsystem na bardzo wysokiej pozycji. Jednak to nie wszystko, Polsystem szykuje kilka unikatowych i innowacyjnych niespodzianek o których poinformujemy Państwa w późniejszym czasie. 

 

Jeżeli są Państwo zainteresowani uzyskaniem dodatkowych informacji na temat nowych urządzeń firmy Polsystem lub ich dystrybucją, prosimy o odwiedzenie naszej strony internetowej www.polsystem.pl lub przesłanie Państwa zapytań na adresy e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. lub Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.. 

 

 

Artykuł firmy
POLSYSTEM SI SP. Z O.O., S.K.A.
Tomasz Adamski
Karol Jakubowicz

Elektroniczne systemy kontroli dostępu, które Winkhaus od wielu lat z sukcesem oferuje na rynku, zostały uzupełnione o kolejny ciekawy produkt. blueCompact, bo o nim mowa, łączy w sobie najlepsze cechy swoich poprzedników, jednocześnie podążając za współczesnym trendem, jakim jest łatwość obsługi, elastyczność i możliwość sterowania za pomocą urządzeń mobilnych.

 

 

2016 01 42 1

 

 

blueCompact jest nowoczesnym systemem kontroli dostępu opartym na elektronicznych wkładkach podobnie jak znane blueChip i blueSmart. Wkładki te dostępne są w szerokiej gamie typów, są oczywiście w pełni zgodne wymiarowo z ich mechanicznymi odpowiednikami. Wkładki posiadają własne zasilanie, które zapewnia ich bezawaryjną pracę przez kilka lat. W zależności od wersji wkładki oraz częstotliwości użyć, baterie dostarczają energii wkładce nawet 10 lat. Oczywiście w zależności od tego, czy instalujemy system blueCompact w drzwiach zewnętrznych czy wewnętrznych, firma Winkhaus oferuje odpowiednie typy wkładek. To zróżnicowanie bierze się z faktu, że dla drzwi zewnętrznych wpływ niskich temperatur znacząco obniża sprawność baterii i w takich przypadkach wkładki wyposaża się w odpowiednio wydajne, pojemniejsze baterie.

 

Nieodłącznym elementem każdego systemu kontroli dostępu są identyfikatory, za pomocą których rozpoznaje się użytkowników. W systemie blueCompact tymi nośnikami są elektroniczne klucze wyposażone w zaawansowany transponder RFID. Za pomocą bezprzewodowej transmisji danych wkładka rozpoznaje klucz i jeśli ma on prawo dostępu, wówczas wkładka pozwala obrócić klucz i odryglować zamek.

 

Klucze użytkowników są urządzeniami pasywnymi, czyli pozbawionymi zasilania. Transponder w kluczu zasilany jest bezprzewodowo z wkładki. To powoduje, że pasywne klucze są całkowicie bezobsługowe. Wysoka jakość użytych do produkcji materiałów, gwarantuje wieloletnią trwałość i niezawodność tych kluczy. Aby ułatwić użytkownikom rozpoznawanie, pasywne klucze dostępne są w pięciu kolorach.

 

To, co wyróżnia nowy produkt Winkhaus – blueCompact, to sposób zarządzania systemem. Teraz można to zrobić za pomocą darmowej aplikacji dostępnej na smartfony i tablety.

 

Aplikacja została dopracowana pod każdym względem. Oczywiście jest dostępna w języku polskim, zapewnia banalnie prostą obsługę i może być instalowana zarówno na urządzeniach z systemem Google Android, jak i Apple iOS. Interfejs aplikacji został tak przygotowany, by zapewnić użytkownikowi maksymalny komfort i szybkość obsługi. Program jest intuicyjny i zapewnia bezproblemowe zarządzanie systemem, również dla osób bez „technicznego” przygotowania.

 

Najważniejszym elementem systemu blue- Compact firmy Winkhaus jest aktywny klucz. W przeciwieństwie do pasywnych kluczy użytkowników, klucz aktywny posiada własne zasilanie i szereg dodatkowych funkcji. Dzięki wbudowanemu modułowi bluetooth, klucz komunikuje się ze smartfonem lub tabletem z zainstalowaną aplikacją blueCompact.

 

Przy pierwszym uruchomieniu aplikacja wymaga sparowania z aktywnym kluczem, który od tego momentu będzie zarejestrowany w systemie jako klucz Master. W kilku prostych krokach, aplikacja prowadzi użytkownika przez proces instalacji. Przyszły administrator systemu musi tu użyć specjalnej karty aktywacyjnej z numerem PIN, aby z aktywnego klucza utworzyć klucz Master.

 

Karty: aktywacyjna oraz dodatkowa karta PUK, zawierająca ukryty kod odblokowujący w przypadku utraty hasła systemu, są integralną częścią zestawu startowego systemu blueCompact.

 

 

2016 01 43 1

Pakiet startowy blueCompact obejmuje klucz aktywny, 4 klucze pasywne oraz karty aktywacyjne do systemu

 

 

Po przejściu niezbędnych kroków instalacyjnych administrator za pomocą skonfigurowanego klucza Master może zaprogramować wkładki i klucze użytkowników. Teraz nadawanie praw dostępu sprowadza się do przesuwania suwaków w aplikacji. To jeszcze nigdy nie było tak proste!

 

W systemie blueCompact wszystkie dane konfiguracyjne są zapisane w kluczu Master. Żadne dane nie są gromadzone w aplikacji, nie ma więc problemu w przypadku utraty bądź awarii smartfonu. Znając hasło do klucza Master, możemy podglądać i edytować ustawienia systemu z każdego urządzenia z zainstalowaną aplikacją blueCompact, ponieważ aplikacja jest tylko „przeglądarką” danych. Taki sposób przechowywania krytycznych dla systemu informacji znacząco podnosi poziom bezpieczeństwa. Nie ma danych w „chmurze” – nie ma niebezpieczeństwa nieautoryzowanego do nich dostępu.

 

Klucz Master może pełnić w systemie również funkcję klucza użytkownika, który zgodnie z wcześniej nadanymi prawami dostępu pozwala użytkownikowi otwierać wkładki. Oprócz klucza Master, w blueCompact można używać innych, dodatkowych aktywnych kluczy. Z uwagi na to, że aktywne klucze posiadają własne zasilanie, możliwe jest otwieranie wkładek pozbawionych baterii lub ze zużytymi bateriami. Dostęp do takich wkładek jest możliwy nawet wtedy, gdy administrator nie ustawił dla aktywnego klucza praw dostępu. W takiej sytuacji, kiedy chcemy awaryjnie otworzyć wkładkę, musimy posiadać pasywny klucz użytkownika z prawami dostępu do tej wkładki. Teraz wystarczy zbliżyć klucz pasywny do klucza aktywnego i nacisnąć na nim przycisk, by uprawnienia z klucza użytkownika zostały przeniesione na klucz aktywny. Teraz w ciągu 20 sekund można użyć klucza aktywnego do otwarcia wkładki. Po tym czasie, ze względów bezpieczeństwa, skopiowane uprawnienia tracą ważność.

 

Wszystkie wkładki blueCompact zostały wyposażone w zegar czasu rzeczywistego. Każde użycie klucza we wkładce jest rejestrowane. Rejestr zdarzeń zawierający informacje o kluczach wraz z datą i godziną ich użycia może być w dowolnej chwili skopiowany i zapisany przy użyciu klucza Master. Wkładka zawiera w swej strukturze pamięć 2000 ostatnich zdarzeń, co oznacza, że najnowsze zdarzenia nadpisują te najstarsze.

 

Jedną z najciekawszych funkcji blueCompact jest, oprócz elastyczności w zarządzaniu dostępami czy kontrolą historii wejść, możliwość zdalnego nadawania uprawnień. Taka operacja jest możliwa do wykonania, gdy w systemie blueCompact jest zarejestrowany przynajmniej jeden dodatkowy aktywny klucz. Za pomocą aplikacji i sparowanego z nią klucza Master, możemy wybrać wkładkę, która będzie otwierana przez określony czas za pomocą dodatkowego, zdeponowanego np. u sąsiada, aktywnego klucza. Nasza aplikacja wyśle wtedy specjalnie przygotowaną wiadomość email, którą sąsiad odbierze na swoim smartfonie. Po uruchomieniu linka z wiadomości email, aplikacja blueCompact na smartfonie sąsiada przekaże poprzez bluetooth uprawnienia na jego aktywny klucz. W ten sposób w sytuacjach „awaryjnych” mamy możliwość przekazania praw dostępu dla dowolnych wkładek w systemie.

 

blueCompact jest doskonałym produktem dla właścicieli domów, rezydencji, kancelarii adwokackich, przychodni lekarskich czy małych firm, w których funkcjonuje nie więcej niż 25 wkładek i 99 użytkowników. Z uwagi na to, że wkładki systemu blueCompact nie wymagają kłopotliwego okablowania i są łatwe w instalacji, świetnie nadają się do obiektów zarówno nowych jak i modernizowanych. Przejrzysta i łatwa w obsłudze aplikacja sprawia, że administrowanie systemem jest dziecinnie proste. blueCompact firmy Winkhaus pozwala stworzyć wydajny, komfortowy w zarządzaniu i tani w eksploatacji nowoczesny system kontroli dostępu, odpowiedni dla każdego typu obiektu. W porównaniu do innych systemów kontroli dostępu blueCompact zapewnia wysoki poziom bezpieczeństwa, elastyczność i unikalne funkcje użytkowe.

 

Więcej informacji na www.blueCompact.com 

 

Artykuł firmy
Winkhaus Polska Beteiligungs Sp. z o.o. sp.k.


Miron Łukaszczyk – ekspert ds. elektronicznych
systemów kontroli dostępu, Winkhaus
Polska

W ofercie D+H Polska pojawiła się zasysająca czujka dymu i ognia Cirrus HYBRID. Jest to pierwsze urządzenie na rynku, które posiada zintegrowane dwie technologie detekcji: optyczną (Early Warning Smoke Detection) oraz komorę mgłową (Cloud Chamber Detection). Czujka jest w stanie wykryć więcej typów pożarów w porównaniu z urządzeniami z jedną technologią. Detektor z komorą mgłową, jako urządzenie wczesnego wykrywania, zapewnia najwyższą na rynku odporność na fałszywe alarmy. Czujka przeznaczona jest szczególnie do centrów komputerowych, serwerowni i obiektów zabytkowych. Została opracowana przez angielską firmę Protec Fire Detection plc i jest opatentowanym rozwiązaniem, spełniającym wymagania normy EN 54 cz. 20.

 

 

2016 01 34 1

 

 

Nie wszystkie pożary są takie same

 

Działanie komory mgłowej w czujce Cirrus HYBRID polega na ciągłym próbkowaniu powietrza za pomocą wbudowanego układu zasysającego. Detektor identyfikuje niewidoczne cząstki spalania już w momencie przegrzewania się materiału, zanim pojawi się dym oraz w pożarach bezdymnych (np. 0% obs/m). Dzięki temu jest to najefektywniejsza metoda wykrywania pożaru – bardzo szybko wszczyna alarm, dając więcej czasu na podjęcie działań zaradczych. Skala pomiarowa w komorze mgłowej podawana jest w cząstkach na cm3 i odpowiada za detekcję „ognia”.

 

Optyczny detektor dymu wykrywa natomiast widoczne produkty spalania, wytwarzane w wyniku przegrzania materiału. Skala pomiarów optycznych podawana jest w procentowym zaciemnieniu na metr (% obs/m) i odpowiada za detekcję „dymu” w czujce Cirrus HYBRID.

 

 

Szersze możliwości zastosowania dzięki synergii

 

Oba sposoby detekcji zawarte w jednym urządzeniu działają zupełnie niezależnie od siebie, a dzięki zastosowaniu złożonych algorytmów współdziałają razem w celu szybkiego i efektywnego wykrywania pożaru. W wyniku tej synergii czujka Cirrus HYBRID jest w stanie zweryfikować rzeczywiste zagrożenie, a co ważniejsze – jest odporna na niepożądane lub fałszywe alarmy, które stanowią poważny problem w przypadku czujek zasysających wyposażonych tylko w detektory optyczne.

 

 

2016 01 35 1

Czujka zasysająca Cirrus Hybrid

Fot. D+H Polska

 

 

Połączona skala dymu i ognia

 

Czujki Cirrus HYBRID mogą wyświetlać wyniki pomiarów dokonywanych przez oba jej detektory na oddzielnych skalach PPCC oraz % obs/m, jednakże producent zdecydował się na ich połączenie i wyrażenie wartości w skali zwanej CFS (Combined Fire and Smoke). Jest ona oparta na równaniu integrującym zmierzone wartości PPCC i % obs/m = CFS.

 

Skala CFS rozciąga się od 1 do 1000, przy czym 1 oznacza największą czułość, 1000 zaś – najmniejszą. Można na niej zaprogramować cztery niezależne progi alarmowe. Ich lokalizacja winna być uzależniona z jednej strony od odczytu wartości poziomu tła na skali CFS w monitorowanych środowiskach, a z drugiej od czułości  detektora wymaganej w konkretnych zastosowaniach produktu.

 

Zakres CFS = 1–150

Bardzo wysoka czułość – Klasa A 

Do pomieszczeń czystych, centrów komputerowych i serwerowni oraz obiektów szczególnie chronionych z racji prowadzonej w nich produkcji lub znajdujących cennych przedmiotów (np. archiwa, dzieła sztuki).

 

Zakres CFS = 150–400

Zwiększona czułość – Klasa B 

Przeznaczona do obiektów, w których dym/ ogień jest trudny do wykrycia, czyli występują w nich duże przepływy powietrza lub pomieszczenia są wysokie.

 

Zakres CFS = 300–600

Typowa czułość – Klasa C

Sprawdza się w obiektach, w których utrudniona jest konserwacja (czujki punktowe) albo konstrukcja obiektu sprawia, że występują liczne rozjaśnienia i zacienienia pomiędzy nadajnikiem, a odbiornikiem (czujki liniowe) uniemożliwiające prawidłową detekcję.

 

Zakres CFS = 600–1000

Dla obiektów, w których występuje wysoka wartość tła dla cząstek ognia/dymu lub jako alternatywa dla czujek ciepła.

 

 

D+H Polska Sp. z o.o.


 

bg
pi