Projekty

Najważniejszą i wspólną cechą w bezpieczeństwie jest możliwość wszelakiej identyfikacji / rozpoznawalności oraz uzyskanie maksymalnie jak najdłuższego okresu magazynowania danych. Firma SUMA przedstawia technologie VIVOTEK, które zmienią na lepsze dotychczasowe, często niewystarczające rozwiązania, zwiększając w znacznym stopniu bezpieczeństwo, komfort pracy instalatorów i użytkowników systemów monitoringu, jak i szybki zwrot z inwestycji.

 

 

2015 04 46 1

 

 

Smart IR

 

Kamery wyposażone w promienniki podczerwieni stały się istotnym narzędziem w poprawie bezpieczeństwa, ponieważ były w stanie uchwycić obraz w nocy, a także w złych warunkach pogodowych, podczas których niski poziom światła widzialnego to uniemożliwiał. Urządzenia tego typu działają na zasadzie wykorzystania szeregu diod oświetlających pole widzenia za pomocą promieniowania podczerwonego. Wadą IR jest prześwietlanie obrazu gdy obiekt znajduje się zbyt blisko. Powodem tego jest standardowy oświetlacz, który emituje promieniowanie podczerwone ze stałą intensywnością. Obiekty znajdujące się zbyt blisko będą zbyt jasne by je zidentyfikować lub dostrzec różnice.

 

Firma VIVOTEK opracowała technologię Smart IR wykorzystującą inteligentne podświetlenie, eliminujące problemy prześwietleń poprzez dynamiczne dostosowywanie intensywności emitowanego światła podczerwonego przez diody LED. Gwarantuje to, że obiekt rejestrowany jest przez kamerę z odpowiednio dobranym poziomem ekspozycji przy zachowaniu szczegółów. Rezultatem tego jest większa efektywność działania w trudnych warunkach, jak np. identyfikacja tablic rejestracyjnych pojazdów lub osób w w słabym oświetleniu. 

 

Przełomowym rozwiązaniem jest również (zastosowany równolegle z technologią Smart IR) opatentowany system rozpraszania oświetlenia w kamerach typu fisheye. Specjalnie zaprojektowany system luster gwarantuje równomierne oświetlanie sceny nawet przy sufitowym montażu kamery.

 

 

2015 04 46 2

 

 

Snapshot Focus

 

Podobnie sprawa ma się w przypadku, gdy wymagana jest ostrość obrazu dla obiektów szybko poruszających się, takich jak np. samochody. Dotychczasowe doświadczenie i wiedza pozwoliły inżynierom VIVOTEK opracować funkcjonalność zwaną Snapshot Focus, która umożliwia nagranie krótkiego klipu, a następnie odtworzenie materiału z dowolną prędkością w celu sprawdzenia osiągniętego wyniku jakim jest wyostrzony obraz. Jednym kliknięciem myszki można skorygować obraz do pożądanej wartości.

 

 

Remote Back Focus

 

Znacznym ułatwieniem jest również zdalna regulacja ostrości, czyli Remote Back Focus. Możliwość dodatkowej kontroli nad ostrością kamery, uzyskamy dzięki regulacji odległości przetwornika CCD/CMOS od obiektywu. Po wywołaniu funkcji, cały proces odbywa się w pełni automatycznie, co w znacznym stopniu skraca czas konfiguracji.

 

 

2015 04 47 1

 

 

Smart Stream

 

Aby obsłużyć wysoką rozdzielczość obrazu musimy posiadać relatywnie wysoką przepustowość łącza. Brak odpowiedniego łącza lub ograniczone zasoby dyskowe do archiwizacji wymuszają w wielu przypadkach konieczność stosowania zwiększonej kompresji, co wiąże się z utratą jakości obrazu. Rozwiązanie tego dylematu przynosi funkcja Smart Stream, pozwalająca wyeliminować konieczność wyboru pomiędzy wysoką jakością a efektywnością wykorzystania sieci. Technologia proponowana przez VIVOTEK polega na wykorzystaniu wyższej jakości wideo tylko w tych obszarach widzenia kamery, które są najistotniejsze dla użytkownika. Obszary te mogą być wstępnie zdefiniowane jako region zainteresowania (ROI) lub automatycznie rozpoznawane jako poruszające się strefy. Obszary stałe (czyli tło), które nas nie interesują przesyłane są w niższej jakości, istotnie obniżając wielkość generowanego strumienia, oraz ilość wymaganej przestrzeni dyskowej dla nagrań archiwizowanych.

 

Dzięki systematycznemu rozwojowi innowacyjnych technologii, VIVOTEK plasuje się w ścisłej czołówce firm mających istotny wpływ na rozwój branży i poprawę bezpieczeństwa. Funkcje takie jak detekcja ruchu czy różnego rodzaju zdarzenia alarmowe to standard. Profesjonalne systemy łączą już dziś technologie, powiadomienia, analitykę i automatyzację. To powoduje, że systemy monitoringu stają się “inteligentnymi”, wydajnymi rozwiązaniami wychodzącymi poza zadania ochrony, a dla klienta jest to kolejny powód do rozpatrywania systemów przez pryzmat zwrotu z inwestycji. Nowoczesne systemy zarabiają na siebie. Warto więc klientom i inwestorom pokazywać i uświadamiać istnienie bardziej zaawansowanych funkcji kamer.

 

 

Artykuł firmy PPHU SUMA Sp. z o.o.


 

Monika Mirczewska-Stanosz

dyrektor SUMA sp. z o.o.

Zasilacz typu KBZB-38 do urządzeń sygnalizacji pożarowej, kontroli rozprzestrzeniania dymu i ciepła oraz urządzeń przeciwpożarowych i automatyki pożarowej, to produkt pochodzący ze Śląskiej firmy Kabe Sp. z o.o., która od wielu lat produkuje zasilacze buforowe stosowane między innymi w systemach alarmowych, systemach sygnalizacji pożarów oraz systemach zasilania dźwiękowych systemów ostrzegania. W ostatnim czasie oferta i modele zasilaczy KABE uległy zdecydowanym zmianom, które wynikały z rozwoju technicznego oraz sięgnięcia po wydajniejsze techniki przetwarzania mocy. Jednym z efektów działań modernizacyjnych jest rodzina zasilaczy KBZB-38, która zastąpi produkowane dotychczas zasilacze KBZB-36. W chwili obecnej dla zasilaczy KBZB-38 jest realizowana procedura badań w CNBOP na zgodność z normami EN 54-4 oraz EN 12101-10. Po uzyskaniu kompletu dokumentów wraz ze świadectwem dopuszczenia, urządzenia te zostaną wprowadzone do katalogu.

 

 

2015 04 34 1

2015 04 35 2

 

 

Rodzina KBZB-38 będzie mieć szereg zalet w stosunku do poprzedniej serii KBZB-36, która obejmowała tylko dwie wersje prądowe 2 i 5 amper. Obecnie prądy wyjściowe to 1, 2.5, 5, oraz 10 amper. Seria zasilaczy KBZB-38 oferuje znacznie szersze możliwości konfiguracyjne, jak również największą na rynku gamę pojemności akumulatorów, z którymi współpracuje − począwszy od 7 Ah, aż do 65 Ah! Rodzinę tę obrazuje poniższa tabelka Tab. 1.

 

 

2015 04 35 1

 

 

Warto zwrócić uwagę na podwójne oznaczenie amperażu w symbolach zasilaczy. Spowodowane jest to faktem, że zasilacz posiada niezależne moduły – mocy i ładowania. Oznacza to, że przy pracy z sieci elektroenergetycznej zawsze pracuje moduł mocy i taką moc możemy uzyskać z wyjścia w sposób ciągły. Ładowanie akumulatora prowadzone jest równocześnie przez moduł ładujący, a sam obwód akumulatora jest wtedy odłączony od wyjścia. Prąd ładowania i prąd wyjściowy na siebie nie wpływają, dlatego można je traktować jak dwa niezależne parametry. Zanik napięcia sieciowego powoduje bezprzerwowe przełączenie obwodu akumulatora na wyjście i dalsza praca jest kontynuowana z akumulatorów, aż do wyczerpania ich pojemności i zadziałania zabezpieczenia podnapięciowego.

 

Cechą charakterystyczną KBZB-38 jest również obecność na wyjściu rzeczywistego napięcia 24 V w trakcie pracy z zasilaniem sieciowym, a dopiero zanik napięcia podstawowego powoduje podanie na wyjście napięcia akumulatorów.

 

Centralną częścią zasilacza jest moduł sterujący, który zapewnia prawidłową pracę kluczy przełączających źródła zasilania oraz odpowiada za kontrolę parametrów, sterowanie i komunikację z zasilaczem.

 

Modułowa budowa zasilacza KBZB-38 skutkuje dużą różnorodnością konfiguracji, ale również wysokim poziomem niezawodności. Moduły zasilające to przetwornice impulsowe o wysokiej sprawności − integrujące również szereg zabezpieczeń, np. przeciwzwarciowe, nadnapięciowe, nadprądowe, temperaturowe, które podlegają niezależnym testom produkcyjnym, a potem również testom funkcjonalnym całego zasilacza. Prawidłowe funkcjonowanie modułów nadzorowane jest przez mikrokontroler modułu sterującego. Jakakolwiek nieprawidłowość jest sygnalizowana przez diody na obudowie oraz przez zespół przekaźników. Zasilacz KBZB-38 umożliwia sygnalizację czterech niezależnych sygnałów przekaźnikowych:

  • uszkodzenie akumulatora,
  • niskie napięcie akumulatora,
  • usterka sieci 230 V
  • AC,uszkodzenie wyjścia lub usterka wewnętrzna zasilacza.

 

 

2015 04 35 2

Rys. 1. Schemat blokowy zasilacza KBZB-38 

 

 

Sygnały te mają wyprowadzenia bezpotencjałowe NC oraz NO, dlatego można z ich użyciem wykrywać kombinację sygnałów, np. przez równoległe/szeregowe połączenie kilku z nich.

 

Kolejną nową funkcjonalnością rodziny zasilaczy jest możliwość pracy sieciowej, a ściślej mówiąc, możliwość połączenia zasilaczy w magistralę komunikacyjną, by móc w jednym miejscu monitorować ich stan w razie potrzeby. Zastosowanym rozwiązaniem jest popularny interfejs komunikacyjny RS-485, natomiast zastosowanym protokołem jest dedykowany protokół firmy KABE. W wyższej warstwie komunikacyjnej stosowany jest standard TCP/IP, który pozwala wykorzystać takie środki łączności jak Ethernet, Wi-Fi, xDSL i inne mniej popularne. Prawidłowa budowa sieci komunikacyjnej pozwoli w centralnym miejscu zbierać dane o stanie zasilaczy, monitorować usterki, jak również generować raporty. Uproszczony schemat okablowania i możliwe topologie sieci komunikacyjnych przedstawia Rys. 2.

 

 

2015 04 35 3

Rys. 2. Przykładowa topologia połączeń w sieci zasilaczy KBZB-38

 

 

W buforowych zasilaczach do urządzeń przeciwpożarowych wymagane jest okresowe sprawdzenie stanu zasilaczy na obiekcie (tzw. konserwacja). Ta czynność wykonywana jest przez osoby serwisujące zasilacze (osoba techniczna), która przy użyciu multimetru kontroluje wybrane parametry, a następnie zapisuje je w formie papierowej. Ten proces trwa typowo co najmniej kilkanaście minut. Alternatywą jest sytuacja, kiedy zasilacze są połączone w sieć. W takim przypadku sprawdzanie stanu zasilaczy odbywa się na bieżąco i nie ma konieczności chodzenia po obiekcie. Ze względu na fakt, że nie w każdym obiekcie, można lub nie opłaca się, połączyć ze sobą zasilaczy do pracy sieciowej i monitorować je na bieżąco, istnieje potrzeba prostego i szybkiego sprawdzenia stanu zasilacza. Powodami gdzie instalacja sieciowa dla zasilaczy może nie być wykonana to np.: 

  • niewielka liczba zasilaczy na obiekcie, które są rozlokowane na dużej odległo
  • ści; brak możliwości lub trudności w wykonaniu magistrali sieciowej do połączenia zasilaczy (zarówno przewodowej jak i bezprzewodowej) − dotyczy to infrastruktury obiektu;
  • znaczący koszt oraz dodatkowy czas potrzebny do stworzenia magistrali sieciowej;
  • konieczność instalacji dodatkowego stanowiska komputerowego wraz z oprogramowaniem do monitoringu stanu pracy zasilacza (program dedykowany lub zintegrowany z innymi systemami na obiekcie).

 

W takich przypadkach idealnym rozwiązaniem jest stworzenie prostego i wygodnego narzędzia, które przyspieszy wykonanie czynności konserwacyjnych zasilaczy.

 

 

2015 04 36 1

 

 

Rejestrator KB-RPZ to dedykowane urządzenie mobilne, które współpracuje z serią zasilaczy KBZB-38 i służy do rejestracji wielu parametrów zasilacza (odczyt danych) oraz przekazania ich do komputera (zapis danych do pliku). Komunikacja z zasilaczem odbywa się przy użyciu interfejsu RS-485. Wystarczy otworzyć zasilacz i podłączyć przewód komunikacyjny do modułu sterownika zasilacza. Rejestracja parametrów zasilacza odbywa się automatycznie lub na żądanie po naciśnięciu klawisza. Czas rejestracji to kilka sekund. Wynikiem rejestracji jest stworzony rekord danych z parametrami, który jest zapisany do pamięci flash oraz komunikat na wyświetlaczu o poprawnym przeprowadzeniu rejestracji, numerze seryjnym zasilacza oraz aktualnym stanie pracy zasilacza (status). Istnieje możliwość przeglądania parametrów zasilacza od razu po zarejestrowaniu danych na kolejnych ekranach wyświetlacza. Gdy rejestrator pobierze dane z wybranych zasilaczy w obiekcie, to są one następnie kopiowane do komputera przy użyciu dedykowanego programu o nazwie KB-Raport. W tym programie dane można przeglądnąć oraz wygenerować raport do pliku w formacie pdf oraz w formie drukowanej. Raport obejmuje dane zasilaczy z określonego okresu i zawiera podstawowe parametry zasilacza.

 

 

2015 04 36 2

Rys. 3. Schemat podstawowej funkcjonalności rejestratora KB-RPZ

 

 

Artykuł firmy KABE Sp. z o.o.

Większość obecnych systemów dozoru wizyjnego jest ograniczona ilością materiału wideo, który można przechowywać do przyszłego wykorzystania. Istnieją różne metody ograniczenia zapotrzebowania na pamięć masową przez zmniejszenie ilości przesyłanych danych materiału wizyjnego, np. skrócenie czasu przechowywania materiału, zapisywanie go w niższej rozdzielczości, zmniejszanie szybkości transferu klatek i stosowanie silniejszej kompresji wideo. Jednak wszystkie te metody mają tę cechę, że w kluczowym momencie może zabraknąć ważnych informacji.

 

 

Zoptymalizowana pod kątem dozoru wizyjnego technologia Zipstream firmy Axis jest znacznie bardziej wydajną implementacją standardu kompresji H.264, która zmniejsza zapotrzebowanie na przepustowość i pamięć masową średnio o 50% lub więcej. Technologia Zipstream polega na wstawieniu dodatkowego modułu w mechanizmie kompresji wideo kamery sieciowej. Moduł ten zwiększa wagę ważnych szczegółów obrazu zawartych w strumieniu wideo, jednocześnie umożliwiając usunięcie niepotrzebnych danych. Technologia Zipstream firmy Axis obniża koszty pamięci masowej średnio o 50% lub więcej bez potrzeby wykonywania drogiej i skomplikowanej integracji.

 

Technologia Zipstream firmy Axis jest zbiorem algorytmów działających w kamerze, które analizują strumień wideo w czasie rzeczywistym. Interesujące szczegóły i ruch są zachowywane z zadaną jakością wideo, natomiast specjalny moduł opracowany przez Axis silniej filtruje pozostałe obszary z myślą o optymalnym wykorzystaniu dostępnej przepustowości łącza.

 

Technologia Zipstream firmy Axis w żaden sposób nie zastępuje standardu High Efficiency Video Coding (HEVC)/ITU Telecommunication Standardization Sector (ITU-T) H.265, który został opracowany wspólnie przez ISO/IEC Moving Picture Experts Group (MPEG) oraz ITU-T Video Coding Experts Group (VCEG).

 

Zipstream to rozszerzenie kodera, który po drobnych modyfikacjach można zastosować w wielu standardach kompresji wideo.

 

Technologia Zipstream modyfikuje skompresowany strumień wideo w oparciu o cztery czynniki. Są to:

1. Ruch w obserwowanej scenie.

2. Zawartość sceny.

3. Poziom oświetlenia w otoczeniu.

4. Opcje konfiguracji.

 

Opcje konfiguracji wpływające na działanie technologii Zipstream:

1. Parametr kompresji.

2. Długość grupy obrazów.

3. Szybkość transferu klatek.

4. Parametr siły.

5. Parametr dynamicznej grupy obrazów.

6. Parametr ograniczenia dynamicznej grupyobrazów.

 

W przypadku korzystania z technologii Zipstream zmniejszenie szybkości bitowej wynika z zastosowania algorytmu dynamicznego obszaru zainteresowania lub dynamicznej grupy obrazów.

 

 

2015 04 28 1

Technologia Axis Zipstream może być stosowana w systemach z nowymi kamerami Axis i oprogramowaniem do zarządzania strumieniami wideo. Znacząco zmniejsza ona wymagania dotyczące przepustowości i pamięci masowej, zachowując ważne detale obrazu.

 

 

Dynamiczny obszar zainteresowania (ROI)

 

Algorytm dynamicznego obszaru zainteresowania optymalizuje przepustowość w czasie rzeczywistym, analizując, w których miejscach obrazu większa liczba danych będzie bardziej użyteczna z perspektywy wykorzystania materiału w pracach wyjaśniających. Proces analizy jest wykonywany na całym obrazie, skutkując dużą elastycznością dynamicznego obszaru zainteresowania. Obszar ten może się automatycznie powiększać, zmniejszać, zmieniać kształt, dzielić się, łączyć, znikać i pojawiać ponownie zależnie od zawartości obrazu, optymalizując chwilowe wykorzystanie przepustowości.

 

Ponieważ nie wiadomo, w których partiach obrazu pojawią się ważne informacje, technologia Zipstream przygotowuje system na nieoczekiwane zdarzenia. Taki dynamicznie i automatycznie kształtowany obszar zainteresowania jest znacznie wygodniejszy od tradycyjnych implementacji tej funkcji, w których obszar ustawia się ręcznie.

 

 

Dynamiczna grupa obrazów

 

Algorytm dynamicznej grupy obrazów zmniejsza liczbę danych w transmisji, ponieważ ogranicza zajmujące dużo miejsca aktualizacje klatki I (I-frame). Typowe sceny z niewielką ilością ruchu występujące w systemach nadzoru można poddać bardzo silnej kompresji bez jakiejkolwiek utraty szczegółów. Ten algorytm na bieżąco modyfikuje długość grupy obrazów w skompresowanym materiale wizyjnym zależnie od ilości ruchu. W przypadku włączenia tego algorytmu nie wszystkie aplikacje klienckie i systemy zarządzania materiałem wizyjnym obsługują płynne odtwarzanie obrazu wideo, mimo że skompresowany strumień wideo jest zgodny ze standardem H.264. 

 

Technologia Zipstream pozwala korzystać z wyższej rozdzielczości i zwiększyć liczbę szczegółów na potrzeby prac wyjaśniających, a jednocześnie obniża koszty pamięci masowej i umożliwia dłuższe przechowywanie nagrań. Dzięki niej można uzyskać więcej danych w przypadku scen przedstawiających szczególnie ważne lub interesujące zdarzenia oraz mniejszą zajętość pasma transmisji w przypadku scen stosunkowo statycznych. 

 

Początkowo technologia Zipstream będzie dostępna w produktach opartych na standardzie H.264, takich jak AXIS P1365, gotowy do montażu na zewnątrz model AXIS P1365, AXIS Q1615 i AXIS Q1635 oraz w kamerach serii AXIS Q35 poprzez aktualizację oprogramowania sprzętowego. Wśród nowych produktów, w których instalowana będzie technologia Zipstream, mają się znaleźć stałopozycyjne kamery sieciowe AXIS M1124/-E, AXIS M1125/-E oraz stałopozycyjne kopułkowe kamery sieciowe AXIS P3224-LV/-LVE i AXIS P3225-LV/-LVE. Nie ma również przeszkód uniemożliwiających migrację stosowanego rozwiązania do enkoderów H.265, gdy tylko pojawią odpowiednie możliwości techniczne.

 

 

Artykuł firmy Axis Communications

Definiując system kontroli dostępu można powiedzieć, że jest to zespół wzajemnie powiązanych urządzeń elektronicznych, których działanie ma na celu ograniczyć użytkownikom dostęp do systemu, pomieszczeń lub stref obiektu w sposób całkowity lub określony. Tylko osoby upoważnione mogą poruszać się po danym obiekcie, korzystając z identyfikatorów osobistych. System na podstawie danych zebranych podczas konfiguracji decyduje o tym, czy w danej chwili użytkownik ma prawo dostępu do sektora i uruchamia procedury mającej na celu zezwolić lub zabronić przedostanie się użytkownika do danej strefy.

 

 

Kontrola dostępu ma zastosowanie zazwyczaj w takich obiektach jak: biura, hotele, urzędy, banki, zakłady pracy, budynki mieszkalne, magazyny, biura przepustek, parkingi, obiekty sportowe (np. wyciągi narciarskie). Od nowoczesnego systemu oczekuje się dużej elastyczności pod względem przeznaczenia w zależności od miejsca jego instalacji. W magazynach zwykle chodzi o ścisłą kontrolę nad osobami pobierającymi z nich materiały. W zakładach i halach produkcyjnych chodzi o to, aby nikt nieuprawniony nie miał dostępu do skomplikowanych maszyn produkcyjnych. W biurze − aby nieproszeni goście nie przeszkadzali pracownikom. W każdym z tych miejsc − aby pracownik mógł skupić się na pracy, czego przykładem skrajnym są systemy funkcjonujące w szpitalach.

 

Nie zawsze jest potrzeba wydzielania każdego z pomieszczeń w firmie. Jest to rozwiązanie bardzo potrzebne dla niektórych przedsiębiorstw, jednakże dla innych mniej. Nierzadko jednak firmy decydują się na duże wydatki w tym zakresie, zabezpieczane są pomieszczenia kluczowe − serwerownie, bramy wejściowe czy mały magazyn na podręczne towary znajdujące się w ciągłej sprzedaży. Bardzo często stosuje się, szczególnie w większych zakładach, podział siedziby przedsiębiorstwa na strefy. Ma to duży sens w firmach dzielących się na konkretne działy, a więc przede wszystkim w zakładach produkcyjnych i biurach.

 

 

2015 04 46 1 2015 04 46 2

2015 04 46 3

Rys. 1. Przykładowe czytniki systemu kontroli dostępu

 

 

Najważniejszą zaletą zastosowania systemu kontroli dostępu jest zwiększenie poziomu bezpieczeństwa i zabezpieczenia mienia na terenie obiektu. Wprowadzenie kontroli dostępu ogranicza ryzyko strat związanych z kradzieżą, jak również umożliwia bezzwłoczne pozyskanie danych o osobach przebywających i poruszających się po obiekcie. Jest to szczególnie cenna informacja w przypadku konieczności nagłej ewakuacji.

 

Działanie systemu kontroli dostępu polega na współpracy urządzeń z identyfikatorami osobistymi, którymi są z reguły karty zbliżeniowe. Użytkownicy systemu otrzymują uprawnienia do poruszania się w wyznaczonych strefach lub wejścia do pomieszczeń budynku. W systemie kontroli dostępu żadne dane nie są przechowywane na karcie, co ma szczególne znaczenie w przypadku jej zgubienia lub kradzieży. Pracę systemu kontroluje komputer nadzorujący, a jego komunikację z czytnikami kart zbliżeniowych zapewniają sterowniki. Uprawnienia użytkowników nadawane są indywidualnie, co pozwala na dostosowanie działania systemu do struktury funkcjonowania przedsiębiorstwa lub funkcji pełnionych przez pracowników.

 

Nowoczesne systemy kontroli dostępu mogą współpracować z rozwiązaniami rejestrującymi czas pracy. W wielu przedsiębiorstwach wykorzystuje się wspólną kartę dla systemu KD oraz RCP i tę samą bazę danych. Kontrola dostępu może być również połączona z bramkami wykrywania metalu. 

 

Istnieje możliwość oddzielnego wdrażania systemu rejestracji czasu pracy, który rejestruje oraz automatycznie rozlicza czas pracy, spełniając wymogi prawne dotyczące sposobu dokumentacji czasu pracy. Dzięki temu system daje podstawę do rozliczeń pracowników.

 

Wdrażając system kontroli dostępu w firmie możemy precyzyjnie określić zasady dostępu dla poszczególnych pracowników do określonych pomieszczeń. Dzięki temu można zmniejszyć ryzyko utraty zarówno aktywów materialnych, jak też niepowołanego dostępu do informacji o charakterze poufnym i niejawnym. Ten sam system zastosowany w szkole pozwala zdecydowanie poprawić bezpieczeństwo poprzez ograniczenie dostępu z zewnątrz dla osób nieupoważnionych. Takie rozwiązania ograniczają np. dostęp do szkół osobom handlującym narkotykami – co ostatnio jest bardzo powszechne. Ponadto system KD w szkole uniemożliwia uczniom opuszczanie szkoły poza wyznaczonymi godzinami – dzięki czemu można eliminować nieusprawiedliwione absencje.

 

Kolejnymi obiektami, w których często stosowane są systemy kontroli dostępu to urzędy, szpitale, elektrownie, kopalnie czy inne budynki użyteczności publicznej. W tego typu obiektach systemy kontroli dostępu umożliwiają personelowi dostęp do stref budynku zgodnie z określonymi potrzebami, a pozostałym osobom postronnym umożliwia swobodne poruszanie się w ściśle wyznaczonych strefach. 

 

Identyfikowanie użytkowników przez system kontroli dostępu zależny jest od zastosowanego typu urządzenia identyfikującego. Wyróżnia się następujące metody identyfikacji: 

  • za pomocą kodu numerycznego lub alfanumerycznego,
  • za pomocą karty plastykowej z nadrukowanym kodem kreskowym,
  • za pomocą karty zbliżeniowej,
  • za pomocą karty chipowej,
  • za pomocą karty magnetycznej,
  • z wykorzystaniem cech biometrycznych jak: odcisk palca (linie papilarne), geometria dłoni, tęczówka oka, głos, DNA czy siatkówka oka.

 

W zależności od tego jaką metodą identyfikacji wybierzemy − uzyskujemy różne stopnie zabezpieczenia. Najniższym stopniem zabezpieczenia charakteryzują się metody związane z kodem numerycznym czy alfanumerycznym, gdyż wiążą się z przechowywaniem danych w pamięci urządzenia. Średnim stopniem zabezpieczeń są zabezpieczenia typu klucz – czyli wszelkiego rodzaju karty magnetyczne, zbliżeniowe czy chipowe. Natomiast najwyższy poziom to zabezpieczenia biometryczne. Wszystkie metody identyfikacji wymagają odpowiednich urządzeń wejściowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwiązaniem jest połączenie wszystkich elementów systemu w sieć, tworząc oparty na informatyce system zabezpieczeń.

 

 

2015 04 47 1

Rys. 2. Uproszczony schemat systemu kontroli dostępu

 

 

Często systemy kontroli dostępu mogą współpracować z systemami sygnalizacji włamania i napadu czy też systemami przeciwpożarowymi. Dzięki takiej współpracy kontrolery mogą zablokować przejścia w przypadku wykrycia włamania i uniemożliwić ucieczkę włamywaczowi pozostawiając go na terenie obiektu do czasu przybycia ochrony bądź policji. Systemy kontroli dostępu połączone z systemami sygnalizacji pożarowej mogą w razie wykrycia pożaru samoczynnie odblokować przejścia umożliwiając w ten sposób sprawną ewakuację ludności.

 

Ważnym elementem systemu KD jest także jego oprogramowanie, od którego zależy łatwość konfigurowania systemu i jego administrowania. Oprogramowanie bowiem pozwala na zarządzanie bazą użytkowników, ustalanie ich uprawnień czy schematów dostępu.

 

Podstawowymi elementami składowymi każdego systemu kontroli dostępu są:

  • czytniki,
  • kontrolery,
  • oprogramowanie.

 

Czytniki mają za zadanie identyfikować osobę przekraczającą granicę danej strefy. Identyfikacja może odbywać się w jeden z powyżej wymienionych sposobów. Spośród wymienionych technologii czytników zdecydowanie największe bezpieczeństwo dają czytniki biometryczne. Nie sposób bowiem znaleźć osoby posiadające jednakowe linie papilarne, czy jednakową tęczówkę oka. Zatem „oszukanie” czytnika biometrycznego jest praktycznie niemożliwe. Technologia zbliżeniowa reprezentowana przez bezdotykowe karty pamięciowe i czytniki tych kart jest prawidłowym wyborem, w szczególności wszędzie tam, gdzie karty tego typu są już używane. Dla zwiększenia bezpieczeństwa należy montować czytniki z funkcją wykrywania sabotażu. Wtedy każda próba usunięcia czytnika jest sygnalizowana. W przypadku, gdy czytnik kontroluje ważną lokalizację dodatkowo należy monitorować go za pomocą kamery – funkcja wideorejestracji. Zainstalowana obok czytnika kamera zarejestruje zdjęcie osoby, która zbliżyła kartę do czytnika. Podczas przeglądania bazy danych oprogramowanie wyświetli dwa zdjęcia: właściciela karty, które zapisane jest w systemie czy w bazie pracowników oraz osoby, która tą kartę odbiła.

 

Wiele czytników posiada też funkcję „samokontroli” polegającą na wysyłaniu przez czytnik co pewien czas komunikatu o prawidłowym działaniu do urządzenia kontrolującego. Dzięki takiej funkcji możliwe jest łatwe i szybkie wykrycie uszkodzonego czytnika. 

 

Jeśli czytnik pełni funkcję jednocześnie czytnika wejść i wyjść to mówi się o tzw. dwustronnej kontroli przejścia. W połączeniu z funkcją antipassback zapobiega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty – czytnik pozwoli na ponowne wejście dopiero wtedy, gdy odnotuje wyście. Na rys. 1 przedstawiono przykładowe rodzaje czytników systemu kontroli dostępu.

 

Kontrolery służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem. W pamięci kontrolera znajdują się wszystkie informacje niezbędne do pracy czytnika. Dzięki temu wejście jest strzeżone nawet przy zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. Jeśli kontroler dodatkowo zostanie wyposażony w zasilanie awaryjne to nawet po zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób je odblokowujących. Kontrolery mogą być także sprzężone z kamerami rejestrującymi i mogą je uruchamiać czy też przełączać między trybami obserwacji i zapisu.

 

Oprogramowanie w systemach kontroli dostępu jest bazą danych zawierającą:

  • dane o osobach,
  • informacje o przypisanych poszczególnym osobom identyfikatorach (np. numery kart zbliżeniowych),
  • informacje o prawach dostępu poszczególnych osób do poszczególnych stref czy pomieszczeń,
  • informacje na temat, który z czytników strzeże wejścia do jakiej strefy.

 

(...)

 

Robert Gabrysiak 

mgr inż. elektrotechniki,
absolwent Wydziału Elektrycznego Politechniki
Poznańskiej o kierunku elektrotechnika

Duże i średnie przedsiębiorstwa wielooddziałowe, takie jak np. sieci handlowe, placówki bankowe, czy punkty obsługi klienta, wymagają instalacji zaawansowanego systemu kontroli dostępu. W tej roli najlepiej sprawdzi się nowoczesne i funkcjonalne rozwiązanie bazujące na zaawansowanych modułach mikroprocesorowych, takie jak system ACCO NET firmy SATEL.

 

 

2015 04 44 1

2015 04 44 2

 

 

Jakość i wartość rozwiązania umożliwiającego kontrolę nad dostępem można ocenić, biorąc pod uwagę kilka najważniejszych cech. Pierwszą z nich jest łatwość dynamicznego zarządzania poziomem uprawnień poszczególnych użytkowników przez administratora. Drugą jest możliwość swobodnego i elastycznego dopasowania wielkości i funkcjonalności systemu w zależności od rosnących potrzeb wdrażającej go organizacji. Trzecią pożądaną cechą jest zapewnienie bezpieczeństwa tej komunikacji poprzez zastosowanie zaawansowanego szyfrowania, czwartą zaś możliwość tworzenia stref dostępu, obejmujących grupy przejść. Wszystkie te cechy łączy w sobie właśnie ACCO NET.

 

 

Struktura systemu i zasada jego działania

 

ACCO NET to skalowalny system kontroli dostępu o rozproszonej strukturze, umożliwiający centralne zarządzanie wieloma obiektami z dowolnego miejsca na świecie. Składa się z central ACCO-NT i oprogramowania ACCO Server, a także z kontrolerów przejść z serii ACCO-KP i ACCO-KPWG, które są urządzeniami wykonawczymi. Do nich podłączane są terminale autoryzacji użytkowników, np. czytniki z serii CZ-EMM, umożliwiające identyfikację użytkownika przy pomocy karty lub breloka. Jeśli obiekt wymaga podwójnego zabezpieczenia także przy pomocy hasła, w systemie można zastosować również klawiatury ACCO-SCR-BG lub manipulatory z serii ACCO-KLCDR. Dodatkowo możliwe jest także podłączenie urządzeń firm trzecich poprzez protokół WIEGAND 26, co umożliwi rozszerzenie funkcjonalności systemu, np. o zabezpieczenia biometryczne.

 

 

2015 04 44 3

2015 04 44 4

2015 04 44 5

 

 

Centrala ACCO-NT jest odpowiedzialna za komunikację z kontrolerami przejścia i pełni wobec nich funkcję modułu nadrzędnego. Pojedyncza centrala umożliwia utworzenie do 255 stref dostępu, które obejmują wiele dróg wejścia i wyjścia. Urządzenie to posiada także pamięć wewnętrzną, dzięki której może przechowywać do 1 000 000 zdarzeń własnych i 100 000 zdarzeń z każdego kontrolera oraz dane 8000 użytkowników. Łączna liczba użytkowników w całym systemie może wynieść nawet 65 000! ACCO-NT realizuje również zdalną łączność z oprogramowaniem ACCO Server odpowiadającym za komunikację pomiędzy nieograniczoną ilością central. Dzięki temu umożliwia zarządzanie dowolną liczbą obiektów tworzących jeden, rozproszony, skalowalny, globalny system. Łączność z serwerem może odbywać się wielotorowo poprzez: sieci lokalne, wirtualne sieci prywatne, czy też Internet. Dzięki zaawansowanemu szyfrowaniu przesyłanych danych odbywa się to w sposób całkowicie bezpieczny.

 

Podstawowym trybem pracy ACCO NET jest tryb online, zapewniający ciągłą komunikację pomiędzy poszczególnymi elementami całej instalacji. Możliwa jest autonomiczna praca systemu, zarówno na poziomie central, jak i poszczególnych kontrolerów. ACCO NET pozostaje więc w pełni funkcjonalny nawet wtedy, gdy wystąpią problemy z połączeniem TCP/IP, a także w przypadku uszkodzenia magistrali pomiędzy kontrolerami.

 

 

2015 04 45 1

 

 

ACCO NET – wygodna kontrola szyta na miarę

 

ACCO NET umożliwia definiowanie ścieżek przejścia, czyli wytyczanie dokładnie określonych tras z narzuceniem konkretnych zależności czasowych. Możliwe jest wyznaczenie zasad dostępu zarówno do poszczególnych stref, jak i do całego systemu, oraz ustalanie czasowych harmonogramów dostępu, które mogą być definiowane indywidualnie dla każdego użytkownika. Ważną funkcjonalnością ACCO NET jest również anti-passback, czyli globalne zabezpieczenie przed nadużyciami, eliminujące możliwość powtórnego wykorzystania identyfikatora w celu wejścia do strefy chronionej bez uprzedniego jej opuszczenia. 

 

Bogata funkcjonalność systemu ACCO NET sprawia, że jest on doskonałą propozycją dla wszystkich firm i organizacji, w których ważna jest możliwość wielopoziomowego definiowania praw dostępu poszczególnych użytkowników do określonych stref, a także zarządzanie całym systemem z dowolnego miejsca na świecie. Modułowa budowa ACCO NET umożliwia więc jego swobodną rozbudowę w kolejnych obiektach, których liczba może być nieograniczona. 

 

 

2015 04 45 2

 

 

System ACCO NET obejmuje narzędzia zarówno dla instalatora, jak i dla administratora. Dla pierwszych stworzone zostało oprogramowanie ACCO Soft, umożliwiające połączenie poszczególnych urządzeń z siecią i ich indywidualną konfigurację. Dzięki wykorzystaniu łączności TCP/IP instalator może wykonywać swoją pracę zarówno lokalnie, jak i zdalnie. Z kolei pracę administratora ułatwi zintegrowana z oprogramowaniem ACCO Server aplikacja webowa ACCO-WEB. Dostęp do niego możliwy jest za pośrednictwem przeglądarki internetowej, dzięki czemu systemem można zarządzać zarówno z komputera, jak i z urządzeń mobilnych.

 

 

Artykuł firmy SATEL Sp. z o.o.

Duże i średnie przedsiębiorstwa wielooddziałowe, takie jak np. sieci handlowe, placówki bankowe, czy punkty obsługi klienta, wymagają instalacji zaawansowanego systemu kontroli dostępu. W tej roli najlepiej sprawdzi się nowoczesne i funkcjonalne rozwiązanie bazujące na zaawansowanych modułach mikroprocesorowych, takie jak system ACCO NET firmy SATEL.

 

 

2015 04 44 1

2015 04 44 2

 

 

Jakość i wartość rozwiązania umożliwiającego kontrolę nad dostępem można ocenić, biorąc pod uwagę kilka najważniejszych cech. Pierwszą z nich jest łatwość dynamicznego zarządzania poziomem uprawnień poszczególnych użytkowników przez administratora. Drugą jest możliwość swobodnego i elastycznego dopasowania wielkości i funkcjonalności systemu w zależności od rosnących potrzeb wdrażającej go organizacji. Trzecią pożądaną cechą jest zapewnienie bezpieczeństwa tej komunikacji poprzez zastosowanie zaawansowanego szyfrowania, czwartą zaś możliwość tworzenia stref dostępu, obejmujących grupy przejść. Wszystkie te cechy łączy w sobie właśnie ACCO NET.

 

 

Struktura systemu i zasada jego działania

 

ACCO NET to skalowalny system kontroli dostępu o rozproszonej strukturze, umożliwiający centralne zarządzanie wieloma obiektami z dowolnego miejsca na świecie. Składa się z central ACCO-NT i oprogramowania ACCO Server, a także z kontrolerów przejść z serii ACCO-KP i ACCO-KPWG, które są urządzeniami wykonawczymi. Do nich podłączane są terminale autoryzacji użytkowników, np. czytniki z serii CZ-EMM, umożliwiające identyfikację użytkownika przy pomocy karty lub breloka. Jeśli obiekt wymaga podwójnego zabezpieczenia także przy pomocy hasła, w systemie można zastosować również klawiatury ACCO-SCR-BG lub manipulatory z serii ACCO-KLCDR. Dodatkowo możliwe jest także podłączenie urządzeń firm trzecich poprzez protokół WIEGAND 26, co umożliwi rozszerzenie funkcjonalności systemu, np. o zabezpieczenia biometryczne.

 

 

2015 04 44 3

2015 04 44 4

2015 04 44 5

 

 

Centrala ACCO-NT jest odpowiedzialna za komunikację z kontrolerami przejścia i pełni wobec nich funkcję modułu nadrzędnego. Pojedyncza centrala umożliwia utworzenie do 255 stref dostępu, które obejmują wiele dróg wejścia i wyjścia. Urządzenie to posiada także pamięć wewnętrzną, dzięki której może przechowywać do 1 000 000 zdarzeń własnych i 100 000 zdarzeń z każdego kontrolera oraz dane 8000 użytkowników. Łączna liczba użytkowników w całym systemie może wynieść nawet 65 000! ACCO-NT realizuje również zdalną łączność z oprogramowaniem ACCO Server odpowiadającym za komunikację pomiędzy nieograniczoną ilością central. Dzięki temu umożliwia zarządzanie dowolną liczbą obiektów tworzących jeden, rozproszony, skalowalny, globalny system. Łączność z serwerem może odbywać się wielotorowo poprzez: sieci lokalne, wirtualne sieci prywatne, czy też Internet. Dzięki zaawansowanemu szyfrowaniu przesyłanych danych odbywa się to w sposób całkowicie bezpieczny.

 

Podstawowym trybem pracy ACCO NET jest tryb online, zapewniający ciągłą komunikację pomiędzy poszczególnymi elementami całej instalacji. Możliwa jest autonomiczna praca systemu, zarówno na poziomie central, jak i poszczególnych kontrolerów. ACCO NET pozostaje więc w pełni funkcjonalny nawet wtedy, gdy wystąpią problemy z połączeniem TCP/IP, a także w przypadku uszkodzenia magistrali pomiędzy kontrolerami.

 

 

2015 04 45 1

 

 

ACCO NET – wygodna kontrola szyta na miarę

 

ACCO NET umożliwia definiowanie ścieżek przejścia, czyli wytyczanie dokładnie określonych tras z narzuceniem konkretnych zależności czasowych. Możliwe jest wyznaczenie zasad dostępu zarówno do poszczególnych stref, jak i do całego systemu, oraz ustalanie czasowych harmonogramów dostępu, które mogą być definiowane indywidualnie dla każdego użytkownika. Ważną funkcjonalnością ACCO NET jest również anti-passback, czyli globalne zabezpieczenie przed nadużyciami, eliminujące możliwość powtórnego wykorzystania identyfikatora w celu wejścia do strefy chronionej bez uprzedniego jej opuszczenia. 

 

Bogata funkcjonalność systemu ACCO NET sprawia, że jest on doskonałą propozycją dla wszystkich firm i organizacji, w których ważna jest możliwość wielopoziomowego definiowania praw dostępu poszczególnych użytkowników do określonych stref, a także zarządzanie całym systemem z dowolnego miejsca na świecie. Modułowa budowa ACCO NET umożliwia więc jego swobodną rozbudowę w kolejnych obiektach, których liczba może być nieograniczona. 

 

 

2015 04 45 2

 

 

System ACCO NET obejmuje narzędzia zarówno dla instalatora, jak i dla administratora. Dla pierwszych stworzone zostało oprogramowanie ACCO Soft, umożliwiające połączenie poszczególnych urządzeń z siecią i ich indywidualną konfigurację. Dzięki wykorzystaniu łączności TCP/IP instalator może wykonywać swoją pracę zarówno lokalnie, jak i zdalnie. Z kolei pracę administratora ułatwi zintegrowana z oprogramowaniem ACCO Server aplikacja webowa ACCO-WEB. Dostęp do niego możliwy jest za pośrednictwem przeglądarki internetowej, dzięki czemu systemem można zarządzać zarówno z komputera, jak i z urządzeń mobilnych.

 

 

Artykuł firmy SATEL Sp. z o.o.

Przed dokonaniem zakupu większość ludzi rozważa kwestię ceny i jakości. Niejednokrotnie odrzucane są rozwiązania najprostsze i najtańsze, ponieważ w niedługiej przyszłości mogą wiązać się z nimi kolejne – niezaplanowane – wydatki. System przyzywowy, który wybiera większość ludzi, łączy w sobie jakość, gwarancję i niewygórowaną cenę. Właśnie taki system powinien być instalowany w szpitalach, ponieważ okres użytkowania szpitala liczony jest w dekadach, a rozwiązania w nim zastosowane powinny być nowoczesne i jednocześnie nie powinny się starzeć technicznie − zapewni to kompatybilność i elastyczność użytkowania przez długi okres czasu.

 

 

2015 04 42 1

 

 

Ackermann od prawie 40 lat projektuje i tworzy urządzenia nowoczesne, które niejednokrotnie określają kierunki rozwoju w dziedzinie systemów przywoławczych. Szeroki wybór urządzeń, pozwala na spełnienie wymagań klienta. Przejrzysta struktura systemu pozwala na szybkie i łatwe projektowanie. Na magistrali mogą wspólnie pracować urządzenia obsługujące funkcje komunikacji głosowej, jak i te bez audio. Kontrolery pracują w sieci, w oparciu o połączenia światłowodowe jak i poprzez sieć IP. W sieci każde urządzenie jest rozpoznawane indywidualnie, a dzięki możliwości utworzenia 250 grup logicznych, mamy możliwość tworzenia logicznych połączeń pomiędzy nimi i optymalne zarządzanie przesyłaniem wezwań. Interfejsy, które możemy stosować w systemie, pozwalają na integrację z systemami DSO oraz SAP. Dzięki integracji z tymi systemami, mamy możliwość przesłania sygnałów audio z DSO do systemu przywoławczego oraz wyświetlania tekstów alarmowych z systemu SAP. Dodatkowo protokół ESPA 4.4.4 oraz interfejs audio ISDN umożliwiają integrację z niektórymi systemami telekomunikacyjnymi. Dzięki zastosowaniu pamięci EEPROM w każdym urządzeniuoprogramowanie jest przechowywane lokalnie. Aktualizację firmware wszystkich urządzeń możemy przeprowadzić z jednego miejsca w systemie. Zastosowanie nowego oprogramowania spowoduje, iż system będzie spełniał zmieniające się wymagania lub przepisy.

 

 

2015 04 42 2

2015 04 42 3

 

 

Wygląd lamp korytarzowych pozwala na wkomponowanie ich do każdego wnętrza. Zaimplementowane w module elektroniki funkcje zgodne są z normami DIN VDE w zakresie systemów przywoławczych. Ulepszony sposób instalacji względem poprzednich wersji zapewnia szybkość montażu i czytelność połączeń. Lampa została wyposażona w podstawę z zaciskami, a sama lampa montowana jest w specjalnie do tego przeznaczonych gniazdach. Dzięki temu, przy konserwacji systemu bądź zmianie funkcjonalności, nie narażamy kabli na złamanie bądź uszkodzenie. Funkcja zdalnej diagnostyki pozwala na przykład uruchomić zdalny pomiar napięcia zasilającego na wszystkich lampkach – co w tym systemie jest bardzo ważne. Jest to duża oszczędność czasu i pieniędzy w porównaniu do ręcznego mierzenia napięcia woltomierzem przy każdej lampce.

 

Moduły łóżkowe instalowane mogą być w panelach nadłóżkowych, natynkowo lub podtynkowo. W zależności od potrzeb można zastosować moduły z komunikacją audio lub bez niej. Dzięki komunikacji audio zapewniamy pacjentom dużo większy komfort oraz szybszy kontakt z personelem. Dodatkową zaletą systemu z audio jest możliwość kasowania wezwań z poziomu dyżurki, co pozwala wyeliminować potrzebę przejścia personelu z dyżurki do sali chorych. Personel zyskuje w każdym takim przypadku kilka minut. Dzięki zsumowaniu takich małych oszczędności czasu, w skali miesiąca czas ten może być liczony w godzinach.

 

 

2015 04 43 1

 

 

System Ackermann posiada w swojej ofercie również urządzenia specjalne, które przystosowane są do pacjentów o różnym stopniu zdrowia i z różnymi możliwościami motorycznymi. Przykładem urządzenia które spełnia funkcje specjalne jest wyzwalacz do systemu przyzywowego aktywowany dmuchnięciem. Elastyczna rurka z wymiennym ustnikiem może zostać zamontowana w dogodnej dla pacjenta pozycji.

 

 

2015 04 43 2

 

 

Rozwiązaniem które jeszcze bardziej poszerza funkcjonalność systemu Ackermann jest technologia kart zbliżeniowych RFID. W przypadku zastosowania kart zbliżeniowych, otrzymujemy nie tylko rejestr zdarzeń z informacją kiedy zostało skasowane wezwanie, ale również kto to wezwanie skasował. Karty mogą zostać użyte również do identyfikacji urządzeń medycznych oraz lokalizacji tych urządzeń w szpitalu. Dodatkowy moduł w oprogramowaniu pozwala na lokalizację osób. Dzięki zastosowaniu kart możliwe jest sterowanie wezwaniami i przekazywanie je do konkretnych osób lub do miejsca w którym osoby te właśnie przebywają. Dzięki modułom przekaźnikowym zainstalowanym w lampkach korytarzowych, możemy jednocześnie karty wykorzystać do systemu kontroli dostępu.

 

 

2015 04 43 3

2015 04 43 4

 

 

Opisane wyżej funkcje i urządzenia, to jedynie fragment szerokiego asortymentu systemu Ackermann. Na liście referencyjnej możemy znaleźć m.in. Śląskie Centrum Chorób Serca, Centrum Medycyny Inwazyjne bądź Instytut Kardiologii w Aninie, które potwierdzają elastyczność i dostosowanie systemu do różnych potrzeb. Dzięki możliwości wgrywania nowego oprogramowania do każdego z urządzeń, system zainstalowany kilka lat wcześniej uzyskał nowe możliwości i będzie aktualny pod względem funkcjonalności, jak i przepisów. W celu uzyskania szczegółowych informacji zapraszamy do kontaktu. Adresy naszych biur znajdą Państwo na stronie www.draftel.pl 

 

 

Artykuł firmy
DRAFTEL Sp. z o.o. SKA

2015 04 37 1

 

 

Wyzwanie

 

Rodzina produktów Alarmocomu, a następnie Siemensa obejmująca wysokiej klasy detektory ruchu wykorzystujące opatentowaną technologię tzw. czarnego lustra (Black Mirror) jest obecna na rynku od prawie 20 lat. Jest to sukces, którym pochwalić się może niewiele produktów we współczesnych świecie technologicznym. Oferowane rozwiązania utrzymywały się od tak dawna na rynku, ponieważ okazały się tak zaawansowane, że poprawienie ich parametrów było niezwykle trudnym zadaniem.

 

Jednak ostatecznie udało się naszym inżynierom jeszcze udoskonalić tę technologię wprowadzając prawdziwie nowatorskie rozwiązania, dowodząc tym samym, że kolejny krok w zaawansowaniu technicznym jest zawsze możliwy.

 

 

2015 04 37 2

 

 

Płaski i cienki

 

Zacznijmy od wyglądu. Seria MAGIC charakteryzuje się całkowicie płaskim frontem obudowy, co czyni ją unikalną na obecnym rynku. Dodatkowo, niepowtarzalny estetyczny wygląd umożliwia wszechstronne zastosowanie proponowanych urządzeń. Projekt obejmujący opcję podtynkowego mocowania został wyróżniony nagrodą Red Dot. Rozwiązanie to satysfakcjonuje również projektantów wnętrz i architektów toczących często batalie przeciwko umieszczaniu jakichkolwiek obiektów tego rodzaju w projektowanych pomieszczeniach. Nowy wygląd sprawił, że czujki znacznie lepiej komponują się z tłem.

 

Było to możliwe dzięki podstawowemu komponentowi – lustru.

 

 

2015 04 37 3

 

 

Nowa koncepcja lustra

 

Seria MAGIC wykorzystuje lustro wyposażone w nową (opatentowaną) technologię, w której parametry podwójnego odbicia promieni podczerwieni określone są specjalną konfiguracją. Dzięki takiemu rozwiązaniu byliśmy w stanie zmniejszyć głębokość urządzenia oraz zaproponować płaską powierzchnię obudowy z przodu. Mimo pionowego frontu czujnika odpowiednia konstrukcja lustra umożliwia pełny zasięg detekcji, łącznie z tzw. martwą strefą podejścia przy ścianie, na której zainstalowane jest urządzenie.

 

Lustro posiada metalizowaną konstrukcję tzw. srebrnego lustra, a specjalna powłoka pokrywająca czułą powierzchnię pirosensora umożliwia odfiltrowanie niepożądanego promieniowania. Takie rozwiązanie umożliwiło na obniżenie kosztów lustra a tym samym obniżyło znacząco ceny czujek.

 

 

Wysoka skuteczność

 

Lustro MAGIC zapewnia jednorodną, stabilną czułość o wysokich parametrach na całym obszarze detekcji. Jeszcze większą skuteczność detekcji zapewnia bezkonkurencyjna odporność na zakłócenia (będące źródłem fałszywych alarmów), uzyskano dzięki zastosowaniu sprawdzonych i udoskonalonych algorytmów obróbki sygnałów VISATEC i MACHTEC.

 

 

Wysoka czułość antymaskingu

 

Wykrywanie maskowania w technologii MAGIC znacznie przewyższa poziom wymagany przez normy EN 50131-2-2 oraz 2-4. 

 

Funkcja antymaskingu działa niezawodnie w wymaganym zakresie. Detektor reaguje natychmiastowo na różnego rodzaju czynniki świadczące o próbie zamaskowania (zasłonięcia okna detekcyjnego czujki poprzez np. zamalowanie przezroczystym lakierem lub sprajem do włosów). Czas reakcji czujnika na zasłanianie (wynoszący około 10 sekund) jest znacznie poniżej parametrów wymaganych w normie (180 sekund) we wszystkich przypadkach w niej wskazanych.

 

 

2015 04 38 1

 

 

Dwie wersje 

 

Oferowane są zaledwie dwie wersje obudowy zaprojektowane odpowiednio dla zakresów pomiędzy 12 a 18 metrów. Łącznie seria produktów MAGIC obejmuje 8 modeli w różnych kombinacjach dostępnych parametrów: PIR oraz czujka dualna PIR/ MW, z antymaskingiem lub bez niego. 

 

Lustra można zawsze wymienić na odpowiednie do wykrywania ruchu w korytarzach – dostępny zasięg to od 20 do 30 metrów. Zewnętrzny wygląd urządzenia uniemożliwia rozpoznanie rodzaju zainstalowanego modelu – czy jest to PIR czy czujka dualna, z funkcją antymaskingu czy bez niej – tak, aby nie dawać potencjalnym intruzom żadnych wskazówek.

 

 

Prosta instalacja

 

Produkty z serii MAGIC wykorzystują obudowę zamykaną na zatrzask, w której znajdują się jedynie zaciski przełączeniowe.

 

Jeśli centrala alarmowa realizuje tzw. 3 stopień zabezpieczenia (Grade 3), tj. wykrywanie alarmu i sabotażu czujki oraz ochrona przed antymaskingiem, wtedy okablowanie jest proste i wykorzystuje 4 przewody: 2 zasilające oraz 2 określające status detekcji. Natomiast tzw. rezystory końca linii EoL (End-of Line) można łatwo dobierać w zależności od typu centrali gdyż są instalowane w samozaciskowych gniazdach kontaktowych. Fabrycznie czujki dostarczane są z rezystorami odpowiednimi dla central Sintony oraz SPC.

 

Sprawia to, że montaż jest niezwykle prosty, a czas instalacji oraz liczba potencjalnych błędów ograniczona.

 

Naturalnie, odnosi się to również do urządzeń o 2 stopniu zabezpieczeń, bez funkcji antymasking.

 

 

Automatyczne testy

 

Po instalacji i podłączeniu urządzenia do zasilania czujnik wchodzi w tryb automatycznego testu (auto test), który trwa 3 minuty. W ten sposób testowana jest sprawność urządzenia.

 

 

Zużycie energii

 

Jedną z najistotniejszych cech urządzeń z serii MAGIC jest ich niski pobór prądu. Wynosi ono od 2,5 do 5,7 mA (przy włączonych diodach LED), maksymalny pobór prądu nigdy nie przekracza 13,5 mA w przypadku czujek dualnych. Jest to szczególnie istotne z uwagi na wpływ, jaki ma zużycie energii na całkowity koszt eksploatacji systemu, szczególnie jeżeli chodzi o systemy w trzecim stopniu zabezpieczenia (Grade 3), dla których układ podtrzymania zasilania awaryjnego musi zabezpieczyć zasilanie systemu na 72 godziny w przypadku odcięcia od sieci elektrycznej.

 

Niższe zużycie energii przez czujki z serii MAGIC redukuje znacznie koszty eksploatacji systemów.

 

 

2015 04 38 2

 

 

 

Akcesoria

 

Dla czujników z serii MAGIC dostępna jest pełna gama akcesoriów pomocniczych takich jak: obrotowe wysięgniki sufitowo-ścienne, adaptery z gwintem ¼” (tzw. gwint fotograficzny) pozwalające wykorzystać wysięgniki kamer CCTV, klipsy PET – stosowane w przypadku obecności małych zwierząt, obudowy podtynkowe, obudowy metalizowane oraz wymienne lustra kurtynowe. Dostępne jest cała gama rezystorów w postaci modułów SMD mających zastosowanie w przypadku wykorzystania central innych producentów.

 

 

Certyfikacja

 

Seria MAGIC posiada certyfikat VdS dla 2 i 3 stopnia zabezpieczeń według norm EN50131-2 oraz EN50131-4, jak również szereg innych certyfikatów wymaganych w poszczególnych krajach. Ponadto, seria MAGIC spełnia już wymogi kompatybilności elektromagnetycznej wynikające z nowej normy EN50130-4:2011 (obowiązuje od czerwca 2014), co oznacza, że urządzenia w tej serii radzą sobie z zakłóceniami rzędu 10 V/m dla zakresu częstotliwości do 2,7 GHz.

 

 

Artykuł firmy Vanderbilt

Krzysztof Krasowski 

Sales Manager Poland, Baltics and Ukraine

 

Mariusz Kłos

Sales Manager Poland

Nieustanne dążenie do poprawy bezpieczeństwa obiektów i osób powoduje udoskonalenia istniejących systemów, ale także determinuje powstawanie zupełnie nowych rozwiązań. Za rozwojem technologicznym podąża także europejska normalizacja, a nawet można pokusić się o stwierdzenie, iż w wielu przypadkach uprzedza w swych zapisach pojawienie się tego typu nowatorskich urządzeń na rynku.

 

 

Do tej pory w sprzedaży były tylko urządzenia o „standardowej architekturze”, czyli wszystkie moduły/podzespoły instalowano w jednej obudowie, czasami jedynie z wyjątkiem zasilacza. Norma PN-EN 54-1 Systemy sygnalizacji pożarowej. Wprowadzenie, definiuje i określa funkcje poszczególnych elementów systemu sygnalizacji pożarowej (Rys. 1).

 

W ostatnim czasie pojawiły się wyroby, w których zastosowano tzw. „rozproszenie architektury” polegające na umieszczeniu elementów centrali sygnalizacji pożarowej w wielu obudowach. Takie rozwiązania opisuje norma PN-EN 54-2.

 

Według założeń konstruktorów, systemy rozproszone charakteryzują się niską podatnością na fałszywe alarmy oraz posiadają bardzo ważną cechę jaką jest elastyczność w konfiguracji. Idea central o architekturze rozproszonej powstała z przyczyn ekonomicznych i praktycznych. Wymagania stawiane systemom rozproszonych nie są wygórowane, co wydaje się przemawiać za stosowaniem tego rozwiązania w przyszłości przez producentów. 

 

Norma PN-EN 54-2 Systemy sygnalizacji pożarowej Część 2: Centrale sygnalizacji pożarowej umożliwia budowę centrali sygnalizacji w więcej niż w jednej obudowie, czyli w systemie rozproszonym, o czym mówią punkty 12.3.2. oraz 12.5.3. Zastosowanie tego rozwiązania jest możliwe po spełnieniu ww. punktów normy. Na rys. 2 pokazane zostało przykładowe rozwiązanie CSP w architekturze rozproszonej. 

 

Podstawowym wymaganiem zawartym w punkcie 12.3.2. jest to, że jeśli do ochrony obiektu jest zastosowana centrala rozproszona, to wszystkie obowiązkowe ręczne elementy obsługi i wskaźniki powinny znajdować się w jednej obudowie lub w obudowach zadeklarowanych jako nadające się wyłącznie do montażu obok siebie. Koncepcja ta zapewnia optymalizację czynności operatora, gdyż wszystkie niezbędne informacje z systemu rozproszonego przesyłane są do panelu obsługi.

 

Zapis ten w praktyce oznacza, że jedna obudowa lub zestaw obudów urządzenia, powinien pełnić rolę panelu obsługi. Wymaganie to jest niezwykle istotne, gdyż wymusza obsługę całego systemu z jednego miejsca, bez potrzeby przemieszczania się, co znacznie skraca czas reakcji w przypadku jakiegokolwiek zdarzenia pożarowego.

 

Centralę sygnalizacji pożarowej o architekturze rozproszonej można zestawić z różnych modułów, w wielu obudowach, w różnych konfiguracjach i wielkościach. Zastosowane rozwiązanie jest sumą indywidualnych potrzeb obiektu jak i wymagań konkretnego użytkownika tego obiektu. Zastosowanie systemu rozproszonego pozwala na zbudowanie centrali tylko z niezbędnych do ochrony obiektu modułów, a także umożliwia umiejscowienie poszczególnych elementów centrali, tam gdzie zachodzi taka konieczność, co znacznie obniża koszty instalacji, a klient płaci wyłącznie za faktycznie wykorzystane urządzenia. Systemy o rozproszonej architekturze mają zastosowanie w budynkach o średnich, dużych i bardzo dużych kubaturach, takich jak: lotniska, obiekty przemysłowe, biurowce itp.

 

Kolejnym ważnym wymaganiem normy PN-EN 54-2 w odniesieniu do central sygnalizacji pożarowej w systemie rozproszonym jest potrzeba zapewnienia ciągłości torów transmisji pomiędzy poszczególnymi obudowami

 

(...)

 

Paweł Stępień

kierownik Zespołu Laboratoriów
Sygnalizacji Alarmu Pożaru i Automatyki Pożarniczej
– BA, Centrum Naukowo-Badawcze Ochrony
Przeciwpożarowej – Państwowy Instytut Badawczy

 

Agnieszka Ponichtera

starszy specjalista w Zespole Laboratoriów Sygnalizacji Alarmu
Pożaru i Automatyki Pożarniczej – BA, Centrum
Naukowo-Badawcze Ochrony Przeciwpożarowej–
Państwowy Instytut Badawczy

O rozwiązaniach hybrydowych w telewizji dozorowej pisano już wielokrotnie. Urządzenia potrafiące zapisać wideo z różnego typu źródeł są chętnie stosowane przez instalatorów szczególnie podczas modernizacji systemów telewizji dozorowej, a zwłaszcza tam, gdzie nie ma możliwość całkowitej wymiany infrastruktury kablowej i zastąpienia rozwiązań analogowych systemami IP. Do tej pory poprzez rozwiązanie hybrydowe rozumiano połączenie możliwości zapisu kamer analogowych i kamer IP w jednym urządzeniu. Teraz należy to także uzupełnić o możliwość zapisu kamer HD-TVI – czyli kamer wysokiej rozdzielczości pracujących w oparciu o przewody koncentryczne. Takie możliwość oferuje rejestrator TVR44HD dostępny w ofercie UTC Fire & Security.

 

 

2015 04 20 1

 

 

TVR44HD jest jednym z kilkunastu modeli rejestratorów cyfrowych serii TruVision, na którą składają się zarówno urządzenia klasyczne (analogowe) jak i IP. W ostatnim okresie portfolio rejestratorów zostało uzupełnione o urządzenia pracujące w technologii HD-TVI (ang. Transport Video Interface) pozwalające na rejestrację obrazów w rozdzielczości HD i FullHD z kamer połączonych kablami koncentrycznymi. Do dyspozycji mamy urządzenia o pojemnościach 4/8/16 kanałów. W ramach niniejszego artykułu chciałbym się jednak skupić na modelu najbardziej interesującym czyli największym − TVR44HD.

 

 

Prawdziwie hybrydowe rozwiązanie

 

TVR44HD jest rejestratorem, który w niewielkiej kompaktowej obudowie mieści potężne możliwości. Dysponuje on możliwością zapisu do 16 kanałów, przy czym podział na kanały analogowe, HD-TVI czy IP jest w zasadzie dowolny. Nie ma tutaj żadnych obostrzeń, ani ograniczeń mówiących ile i jakich kanałów w danym momencie ma być, a jedynym wymogiem jest zachowanie limitu 6 Mbps przypadających na pojedynczy kanał. Z punktu widzenia praktycznego przed podłączeniem kamer należy jedynie wskazać w ustawieniach rejestratora ile będzie kamer IP a ile pozostałych. Po zapisaniu tego ustawienia rejestrator wstępnie się skonfiguruje i będzie gotowy do pracy, a podłączenie kamer HD-TVI lub analogowych sprowadza się jedynie do wpięcia odpowiedniego przewodu koncentrycznego do złącza na tylnym panelu urządzenia (rejestrator automatycznie je rozpozna). Dodanie do rejestratora kamer IP także nie nastręcza żadnych problemów, ponieważ urządzenie zostało wyposażone w mechanizm automatycznego wykrywania i dodawania kamer TruVision znajdujących się w sieci lokalnej, do której wpięty jest także rejestrator.

 

 

2015 04 20 2

Rys. 1. Rejestrator hybrydowy TVR44HD

 

 

Elastyczne zarządzanie przestrzenią dyskową

 

Rejestrator TVR44HD w swojej największej odsłonie posiada 16 TB wewnętrznej macierzy dyskowej, z możliwością budowania grup dysków i równoległego (redundantnego) zapisu nagrań z wybranych kamer. Dostęp do dysków zgodnie z przyjętą przez producenta wspólną konwencją dla wszystkich rejestratorów sieciowych jest możliwy za pomocą uchylnego panelu przedniego. Bardzo ciekawą funkcjonalnością, pozwalającą na łatwe i szybkie zwiększenie przestrzeni dyskowej, jest możliwość wykorzystania zewnętrznego złącza eSATA oraz zewnętrznych pamięci masowych NAS/SAN (ang. Network Attached Storage/Storage Area Network). W przypadku tego drugiego rozwiązania rejestrator pozwala na skonfigurowanie do ośmiu kont/profili, na których będzie można prowadzić zapis. Finezja tego rozwiązania polega na tym, że każde z tego rodzaju kont może mieć właściwie nieograniczoną przestrzeń (zależną tylko od ilości dysków w macierzy), a co ważniejsze każde konto jest traktowane przez rejestrator jako logiczny dysk i może podobnie jak dyski wewnętrzne oraz zewnętrzne eSATA być wykorzystany zupełnie swobodnie. Jedynym ograniczeniem o jakim należy w tym przypadku pamiętać jest fakt, że dane wysyłane do zewnętrznych macierzy NAS/SAN są częścią składową sumarycznego strumienia wyjściowego z rejestratora, a co za tym idzie ograniczają ilość pozostałych strumieni z kamer jakie operatorzy chcieliby oglądać lub archiwizować na zdalnych stacjach graficznych.

 

 

2015 04 21 1

Rys. 2. Algorytm detekcji twarzy w rejestratorze TVR44HD

 

 

Wbudowana analityka wideo

 

Coraz powszechniej i chętniej stosowaną funkcją we współczesnych systemach CCTV jest analityka wideo. Producenci oferują w swoich rozwiązaniach mechanizmy automatycznego analizowania zawartości strumienia wideo pod kątem wystąpienia szczególnych zdarzeń. Nie inaczej jest w przypadku urządzeń firmy UTC, gdzie już od kilku miesięcy w ofercie znajdują się kamery oferujące podstawowe algorytmy analizy wideo. Komponenty realizujące analitykę wideo zostały umieszczone w elektronice kamery, dzięki czemu możliwe jest „rozproszone” analizowanie wideo, bez konieczności angażowania do tego procesora rejestratora. Rejestrator TVR44HD robi kolejny krok w kierunku upowszechnienia tej technologii, oferując możliwość uruchomienia analityki wideo dla dwóch dowolnych kanałów, umożliwiając w ten sposób wykorzystanie dobrodziejstw analityki − nawet w przypadku kiedy sama kamera nie oferuje takich możliwości. W ramach rozwiązania VCA dostępnych jest kilka algorytmów, są to między innymi:

  • detekcja twarzy,
  • przekroczenie jednej lub wielu linii wraz z określonym kierunkiem przekroczenia, 
  • detekcja intruza (ruchu) w określonym graficznie polu detekcji,
  • wyjątek audio (poziom głośności ponad zdefiniowany próg),
  • wykrycie rozmycia ostrości,
  • sabotaż kamery (zmiana sceny).

 

Wszystkie powyższe algorytmy mogą został aktywowane równocześnie. Powodują one wywołanie stosownego alarmu połączone z powiadomieniem stacji monitorującej oraz zmianą trybu rejestracji. Możliwe jest także późniejsze przeszukiwanie zgromadzonego archiwum wideo pod kątem wystąpienia poszczególnych typów alarmów.

 

 

Bezpłatne aplikacje zarządzające

 

Wymogiem współczesnego rynku jest posiadanie aplikacji służącej do zarządzania i bieżącego monitoringu wideo. Firma UTC opracowała dwie aplikacje, które pozwalają na uzyskanie tej funkcjonalności, co więcej obie aplikacje są dostępne dla klientów bezpłatnie. 

 

Bazową aplikacją służącą do budowy wielostanowiskowych systemów monitoringu wideo jest TruVision Navigator. Aplikacja ta jest zrealizowana w oparciu o architekturę klientserwer oraz bazę danych MS SQL. Umożliwia ona zbudowanie systemu administracji i monitoringu CCTV o wielkości od jednego stanowiska do nawet kilkudziesięciu graficznych stanowisk klienckich, którego podstawowym składnikiem będą rejestratory serii TruVision. TruVision Navigator w swojej najnowszej odsłonie 5.0 SP4 oferuje możliwość równoczesnego wyświetlania do 75 strumieni wideo na trzech monitorach. Mogą one być elastycznie wybierane spośród strumieni w trybie live i strumieni odtwarzanych z dysków rejestratorów. Dla kamer o wysokiej rozdzielczości, aplikacja oferuje funkcje cyfrowego zoomu. Aby zrealizować skomplikowane scenariusze definiowana dostępu operatorom, aplikacja została wyposażona w wielopoziomowe opcje uprawnień umożliwiające definiowanie unikalnych uprawnień pojedynczym operatorom lub grupom operatorów.

 

Drugą aplikacją, która stanowi swoiste uzupełnienie TruVision Navigatora jest TVRMobile. Jest to aplikacja pracująca na telefonach, tabletach i innych urządzeniach mobilnych pracujących w oparciu o najbardziej rozpowszechnione systemy operacyjne iOS, Android oraz Windows Mobile. Użytkownicy TVRMobile poza możliwością zdalnego podglądu kamer (zarówno w trybie na żywo jak i materiałów zapisanych) uzyskują także możliwość prostego i wygodnego sterowania kamerami PTZ. Uzupełniając powyższe o możliwość definiowania własnych widoków i ulubionych kamer, oraz możliwość równoczesnego oglądania 16 obrazów (także kamer HD) użytkownicy otrzymują doskonałe narzędzie do zdalnego monitoringu systemów CCTV.

 

 

2015 04 21 2

Rys. 3. Bezpłatna aplikacja mobilna TVRMobile

 

 

Podsumowanie

 

Niezależnie od tego z jakim systemem mamy do czynienia − analogowym czy IP, wymagania stawiane rejestratorom są podobne. Operatorzy i użytkownicy oczekują dużej elastyczności, pozwalającej na uzyskanie czasem unikalnych funkcjonalności, dużych pojemności dysków w celu długiej archiwizacji oraz szerokiego spektrum dodatkowych funkcji pozwalających na wsparcie monitoringu o zautomatyzowane mechanizmy wykrywania zdarzeń niebezpiecznych. Rejestratorem, który spełnia te wymagania i daje coś więcej, czyli możliwość zapisu kamer pracujących w trzech różnych technologiach analogowej, HD-TVI oraz IP – jest TVR44HD. Zapraszam Państwa do pełniejszego zapoznania się z jego możliwościami na naszej stronie http://www.produktyutcfs.pl/.

 

 

Artykuł firmy UTC Fire & Security


 

bg
pi