Zarządzanie

Kiedy mówimy o ochronie odgromowej i przepięciowej, mamy na myśli ochronę przed przepięciami, które spowodowane są wyładowaniami pioruna, procesami łączeniowymi i zwarciowymi w instalacjach elektrycznych i innymi zakłóceniami elektromagnetycznymi (EMI). Systemy alarmowe, tak jak wszystkie instalacje elektryczne i telekomunikacyjne w obiekcie, narażone są na uszkodzenia związane z wyładowaniami atmosferycznymi oraz przepięciami. Czym chronić przed nimi użytkowników, obiekty, ich instalacje i urządzenia? Należy przede wszystkim oszacować możliwe straty względem poniesionych kosztów takiej ochrony. Pomagają nam w tym normy. Klasyfikują one źródła i typy szkody oraz straty, a także ułatwiają oszacowanie ryzyka [1, 2, 3, 4, 5, 6]. W takim razie, kiedy potrzebna jest ochrona odgromowa? Wtedy gdy szacowane ryzyko w odniesieniu do odpowiednich strat jest większe niż jego tolerowany poziom: R > RT [1].

 

 

2015 06 34 1

 

 

Najczęściej istotne dla inwestora są argumenty ekonomiczne, które w związku ze stosowaniem ochrony odgromowej można znaleźć w normach [2]. Nie należy zapominać o występującym zagrożeniu życia lub zdrowia ludzi. W przypadku uszkodzenia systemu sygnalizacji pożarowej, gaszenia pożaru, dźwiękowego systemu ostrzegawczego, automatyki pożarowej, systemów oddymiania, czy wentylacji mamy do czynienia z bezpośrednim zagrożeniem życia lub zdrowia. Wtedy argumenty ekonomiczne powinny mieć mniejsze znaczenie.

 

W zależności od możliwości wystąpienia szkody, stosuje się różne środki ochrony:

  • izolowanie dostępnych części przewodzących, odpowiednie trasowanie, zachowanie odległości i ekranowanie;
  • wyrównanie potencjałów; 
  • urządzenia piorunochronne;
  • stosowanie urządzeń ograniczających przepięcia z odpowiednim ich stopniowaniem.

 

Norma [1] wprowadza cztery stopnie ochrony odgromowej od I do IV. Odpowiadają im wymagane, wytrzymywane napięcia udarowe urządzeń. Sam obiekt podzielony może być na wiele stref ochrony, uwzględniając zagrożenia:

  • wyładowanie w obiekt np. w antenę, maszt, stalowe konstrukcje, dukty kablowe, słup z kamerą, stalowe ogrodzenie, na którym zainstalowano bariery, czujki itp.;
  • wyładowanie w pobliżu obiektu, przepięcia indukowane;
  • wyładowanie w okablowanie łączące urządzenia.

 

Podążając za zapisami normy [1] przyjmujemy określony podział obszaru obiektu chronionego przepięciowo na strefy ochrony. W wyznaczaniu stref zagrożeń wykorzystuje się metodę promienia toczącej się kuli.

 

We wspomnianych strefach należy stosować stopniowane rozwiązania ochrony przepięciowej. Zasada zabezpieczenia urządzenia, systemu jest taka żeby jego wytrzymałość była wyższa niż spodziewane zagrożenie przepięciowe i prądowe, co uchroni je przed uszkodzeniem.

 

Poza samymi urządzeniami przepięciowymi, projektant powinien uwzględniać lokalizację urządzeń systemów alarmowych, topologię sieci i stosować odpowiednie odprowadzanie potencjału poprzez uziemienie oraz połączenia wyrównawcze stalowych konstrukcji, masztów, słupów, szaf, obudów, koryt stalowych, tak aby skutecznie odprowadzać prądy poza urządzeniami [7].

 

Standardem komunikacyjnym pomiędzy urządzeniami w systemach alarmowych staje się Ethernet, co ułatwia ich integrację, ale niestety powoduje to, że większość okablowania prowadzona jest bezpośrednio do serwerowni, z różnych stref ochrony odgromowej – z zewnętrznych barier mikrofalowych czy kamer znacząco zwiększając ryzyko wystąpienia zdarzenia i poważnych konsekwencji – nie tylko uszkodzenia urządzeń, ale także utraty znacznie cenniejszych danych zgromadzonych w macierzach czy serwerach [8].

 

 

Por. mgr Cezary Mecwaldowski − st. inspektor
Zakładu Technologii Informatycznych
i Edukacyjnych, Centralny Ośrodek Szkolenia
Służby Więziennej w Kaliszu

Nowoczesne systemy alarmowe są obsługiwane nie tylko za pomocą lokalnych manipulatorów. Coraz częściej uwzględnia się bowiem możliwość nadzorowania pracy systemu z dowolnej przeglądarki internetowej, telefonu komórkowego lub innego urządzenia mobilnego.

 

 

Pilot to podstawa

 

Nowoczesny system alarmowy nie obejdzie się bez pilotów zdalnego sterowania i kart zbliżeniowych. Rozwiązania tego typu najczęściej są uwzględniane w miejscach, gdzie obsługa systemu alarmowego jest trudna dla niektórych osób (np. dzieci, osoby starsze) oraz gdy zakłada się ograniczony dostęp do określonej funkcjonalności instalacji alarmowej. W oferowanych na rynku centralach alarmowych można przypisać pilota do konkretnego użytkownika, zapewniając mu możliwość korzystania z określonych funkcji takich jak chociażby załączanie i wyłączanie czuwania czy też sterowanie urządzeniami (brama garażowa, rolety itp.). Przydatne rozwiązanie stanowi możliwość definiowania stref, które mogą być załączane przez użytkownika. Warto pamiętać, że wadą takiego systemu jest brak możliwości identyfikowania osoby, która obsługuje system.

 

Zamiast pilotów bardzo często zastosowanie znajdują karty zbliżeniowe. Jako zalety takiego rozwiązania wymienia się przede wszystkim prostą obsługę. Sprowadza się ona jedynie do zbliżenia karty w pobliże odpowiedniego czytnika.

 

 

System alarmowy przez internet

 

Możliwości w zakresie zdalnej obsługi systemów alarmowych to również sterowanie za pomocą sieci internetowej. Funkcjonalność tego typu zapewniają centrale alarmowe lub specjalne moduły komunikacyjne współpracujące z centralami alarmowymi. Zyskuje się więc możliwość dostępu do systemu poprzez sieć lokalną LAN oraz za pomocą sieci internetowej.

 

Komunikację poprzez internet nowoczesne centrale alarmowe zapewniają na kilka sposobów. Stąd też sterowanie systemem alarmowym może odbywać się przez dowolny komputer i przeglądarkę internetową. Zyskuje się więc wirtualny panel sterujący, który zapewnia kompleksowe sterowanie systemem. Interesujące rozwiązanie stanowią również aplikacje przeznaczone do telefonów komórkowych. Oprogramowanie tego typu zapewnia pełne sterowanie systemem. Jako zalety takiego rozwiązania wymienia się przede wszystkim mobilność, czyli możliwość sterowania systemem z dowolnego komputera lub urządzenia przenośnego.

 

Bardziej zaawansowane aplikacje pozwalają nie tylko na sterowanie alarmem, ale również na wizualizowanie poprzez wirtualne mapy obiektu. Przydatne rozwiązanie stanowi oprogramowanie przeznaczone do zdalnego konfigurowania systemów alarmowych. Funkcjonalność w tym zakresie jest nieodzownym elementem wyposażenia firm instalatorskich.

 

 

GSM/GPRS

 

Na rynku są oferowane centrale alarmowe lub moduły, dzięki którym zyskuje się możliwość realizowania powiadomień na telefon komórkowy. Jest przy tym możliwa współpraca poprzez technologię GSM/GPRS ze stacjami monitorującymi. Powiadomienie może przybrać formę wiadomości tekstowej lub próby nawiązania połączenia. Typowa centrala tego typu jest wyposażona w wejścia przewodowe. Niejednokrotnie zastosowanie znajdują również wejścia bezprzewodowe oraz wbudowany odbiornik radiowy pracujący w paśmie 433 MHz. Zyskuje się więc możliwość prostego załączania i wyłączania czuwania za pomocą pilota lub bezprzewodowej klawiatury. Z pewnością przydadzą się wyjścia przekaźnikowe, które mogą być sterowane poprzez sam moduł i w sposób zdalny, np. poprzez komendy SMS. W niektórych modelach programowanie centrali odbywa się zarówno za pomocą kabla, jak i zdalnie przez modem GPRS.

 

Oprogramowanie do obsługi instalacji alarmowych, które jest instalowane w telefonach komórkowych zawiera szereg rozwiązań zwiększających bezpieczeństwo systemu. Skuteczne narzędzia odpowiedzialne za ochronę przewiduje się niezależnie od sposobu wymiany danych z centralą. Maksymalny poziom bezpieczeństwa jest więc zapewniony przy przesyle informacji w technologii GPRS, UMTS (3G) i Wi-Fi. W tym ostatnim przypadku zazwyczaj przewiduje się algorytm AES z użyciem 192 bitowego klucza. Oferowane na rynku aplikacje są przeznaczone zarówno do tradycyjnych telefonów, jak i urządzeń wyposażonych w ekran dotykowy. Odpowiednie wersje oprogramowania można nabyć z myślą o urządzeniach obsługujących środowisko Java J2ME. Dla telefonów pracujących w oparciu o system operacyjny Google Android jest opracowana dedykowana wersja aplikacji.

 

 

Damian Żabicki

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej.
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Środki elektronicznego nadzoru EAS (Electronic Article Surveillance, Electronic Antitheft Systems – elektroniczne systemy antykradzieżowe) stanowią technologiczną metodę zapobiegania kradzieżom w obiektach handlowych, a także w bibliotekach i czytelniach.

 

 

W przypadku ochrony przejść zastosowanie znajdują zabezpieczenia: pojedynczego i podwójnego przejścia, podwójnego przejścia kasowego, dwóch osobnych przejść, a także potrójnego oraz poczwórnego przejścia. 

 

Bramki antykradzieżowe znajdują zastosowanie przy elektronicznym nadzorze towarów w obiektach handlowych. Za podstawowe urządzenia w tym zakresie uznać można bramki jednoantenowe. Istotną rolę odgrywa cyfrowy sygnał DSP oraz elektronika z funkcją autostrojenia. Jest przy tym możliwe konfigurowanie systemu kilkuantenowego, a konfiguracja odbywa się za pomocą komputera PC. Maksymalna detekcja w przypadku klipsów wynosi 1 m z kolei stosując etykiety DR zasięg osiąga 0,7 m. Jednoantenowe bramki antykradzieżowe mogą być wyposażone w akcesoria dodatkowe takie jak otwieracz magnetyczny do klipsów, dezaktywator do etykiet oraz linki stalowe.

 

Przydatne rozwiązanie stanowi możliwość serwisowania systemu przez Internet. Tym sposobem takie aplikacje są szczególnie przydatne w obiektach handlowych, znajdujących się w różnych oddalonych od siebie miastach. Typowy system bazuje na urządzeniu sterującym, do którego podłącza się kilka anten. Opcjonalnie zastosować można wbudowany licznik klientów oraz wykrywacz metalu i magnesu.

 

 

2015 05 54 1

 

 

Do prawidłowej pracy systemu bazującego na bramkach antykradzieżowych konieczne są również klipsy oraz etykiety papierowe lub miękkie. Z kolei dezaktywatory są w stanie dezaktywować w odległości do około 30 cm od płyty dezaktywatora montowanej na lub pod ladą sklepową. Istotną rolę odgrywa centralny zasilacz najczęściej instalowany pod blatem. Dezaktywatory niejednokrotnie wyposaża się w tryb pozwalający na pracę z bardzo wrażliwymi odbiornikami, przez co instalacja może uwzględniać niewielką odległość od anteny odbiorczej.

 

Dużym uznaniem cieszą się przeciwkradzieżowe bramki akustomagnetyczne AM 58 Mhz. Cechuje je przede wszystkim wysoka skuteczność wykrywania zarówno klipsów jak i etykiet. W efekcie odległości pomiędzy antenami systemu mogą być większe w porównaniu z innymi technologiami. Zastosowanie bramek akustomagnetycznych zazwyczaj obejmuje systemy ochrony szerokich wejść w galeriach handlowych. Inne zalety bramek akustomagnetycznych to stosunkowa duża odporność na ekranowanie folią aluminiową oraz innymi metalami. Oprócz tego należy podkreślić bardzo dobrą współpracę z klipsami i antenami, różnorodne wzornictwo anten, niewielkie rozmiary anten, a także kontrolę głośności alarmu. Odpowiednie bramki dobierane są pod kątem wyglądu i wielkości anten, przez co urządzenia dobrze komponują się z wystrojem wnętrza.

 

Systemy elektromagnetyczne EM (Electro-Magnetic systems) znajdują zastosowanie przede wszystkim w branży spożywczej, budowlanej, bibliotekach, a także w czytelniach oraz innych instytucjach, gdzie występuje zamknięty obieg dokumentów.

 

Odrębną grupę stanowią bramki antykradzieżowe radiowe RF 8,2 MHz, które również są w stanie wykrywać zarówno klipsy jak i etykiety. Alarm świetlny i akustyczny powiadamia o próbie przeniesienia pomiędzy bramkami towarów z klipsami lub etykietami. Radiowe bramki antykradzieżowe wyróżnia stosunkowo niski koszt zakupu, instalacji i eksploatacji. Stąd też rozwiązania w tym zakresie sprawdzają się zwłaszcza w sklepach odzieżowych.

 

 

Damian Żabicki

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Wyroby z metali i kamieni szlachetnych należą do tych produktów, które od zawsze rozpalały wyobraźnię konsumentów i jednocześnie świadczyły o statusie ekonomicznym ich posiadaczy. Niestety z uwagi na wartość jaką przejawiają i stosunkowo wysoką zbywalność tego typu produkty stanowią również łakomy kąsek dla przestępców, którzy w kradzieży upatrują źródło szybkiego i łatwego zysku.

 

 

2015 05 50 1

 

 

Niestety salony jubilerskie znajdują się w gronie tych przedsiębiorstw, które tak jak placówki bankowe, w sposób szczególny narażone są na możliwość stania się celem napadu rabunkowego lub pospolitej kradzieży. Z tego też względu wymagają one szczególnych zabezpieczeń, których zakres wynika nie tylko z przyjętych standardów i dobrych praktyk, lecz uwarunkowany jest także wymogami ubezpieczycieli oraz obowiązującymi przepisami prawa. Niestety nadal wielu przedsiębiorców z branży jubilerskiej nie jest świadomych, że przepisy rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne1, jakkolwiek opracowane przede wszystkim z myślą o zapewnieniu bezpieczeństwa przechowywanej i transportowanej gotówki w systemie finansowych, w praktyce tak samo dotyczą także ich działalności. Na podmiotowy zakres niniejszej regulacji, w swoich rekomendacji z dnia 8 września 2014 r., wskazuje również Polska Izba Systemów Alarmowych2.

 

W myśl obowiązujących przepisów wartości pieniężne to nie tylko znaki pieniężne, czeki czy weksle, lecz także złoto, srebro i wyroby z tych metali, kamienie szlachetne i perły, a także platyna i inne metale z grupy platynowców. Oznacza to, że środki bezpieczeństwa stosowane przede wszystkim w placówkach bankowych, należy również zapewnić w zakładach i salonach jubilerskich. Obowiązek stosowania przepisów rozporządzenia powstaje wówczas, gdy w danym obiekcie przechowywane wartości przekraczają, choćby czasowo, równowartość 0,2 jednostki obliczeniowej, która na chwilę obecną wynosi 97 530 zł3. Wraz ze wzrostem przechowywanych wartości zwiększają się również wymagania dotyczące sposobu ich zabezpieczenia. Zasada ta jest o tyle ważna, że nieznajomość przepisów rozporządzenia i tym samym niespełnienie jego wymogów może spowodować, w przypadku utraty chronionych wartości, zmniejszenie lub odmowę wypłaty odszkodowania przez ubezpieczyciela.

 

W kontekście tematu niniejszego artykułu warto zwrócić uwagę przede wszystkim na stanowiące załącznik do rozporządzenia „Wymagania dla elektronicznych systemów zabezpieczeń”. Wynika z nich między innymi, że to systemy sygnalizacji włamania i napadu oraz systemy transmisji alarmu są traktowane jako podstawowe środki bezpieczeństwa. Jednocześnie systemy kontroli dostępu oraz systemy telewizji dozorowej pełnią funkcję uzupełniającą. Wymogiem zasadniczym jest też to, że system sygnalizacji włamania i napadu powinien zostać wykonany zgodnie z postanowieniami normy PN-EN 50131-1 i w zależności od oszacowanego ryzyka powinien odpowiadać właściwemu stopniowi zabezpieczenia: 

  • Stopień 1: Ryzyko małe;
  • Stopień 2: Ryzyko małe do średniego;
  • Stopień 3: Ryzyko średnie do wysokiego;
  • Stopień 4: Ryzyko wysokie.

 

W rozporządzeniu nie wskazano jednak w oparciu o jaką metodykę należy szacować ryzyko. Wydaje się jednak rozsądnym, by jego wielkość uzależniać od rodzaju obiektu, wartości dóbr w nich przechowywanych oraz stopnia przygotowania i metod wykorzystywanych przez potencjalnych sprawców. I tak, zgodnie z normą PN-EN 50131-1, przyjmuje się, że przy ryzyku małym potencjalni intruzi będą posiadać niewielką znajomość systemu sygnalizacji włamania i napadu, i będą korzystać z łatwo dostępnych narzędzi, przy ryzyku od małego do średniego będą mieć ograniczoną znajomość systemu i będą korzystać z niezaawansowanych przyrządów. Natomiast ryzyko od średniego do wysokiego występować będzie wówczas, gdy intruzi będą biegli w zakresie budowy i funkcjonowania systemu sygnalizacji włamania i napadu i jednocześnie będą korzystać w pełnym zakresie z przenośnych urządzeń elektronicznych. Z ryzykiem wysokim będziemy mieć do czynienia wówczas, gdy bezpieczeństwo będzie najważniejszym czynnikiem, natomiast intruzi będą dysponować możliwościami oraz posiadać siły i środki do szczegółowego zaplanowania włamania lub wtargnięcia i posiadać będą pełny zakres urządzeń elektronicznych pozwalających na manipulowanie pracą systemu.

 

 

2015 05 51 1

 

 

Osoby odpowiadające za oszacowanie ryzyka powinny rozważyć wszystkie czynniki mogące oddziaływać na funkcjonowanie salonu jubilerskiego i tym samym rzutować na sposób jego zabezpieczenia. W tym celu szczegółowej analizie należy poddać między innymi rodzaj sprzedawanych towarów, łatwość zbycia przez włamywaczy, prawdopodobną maksymalną wartość pojedynczej straty, łatwość zaboru i transportu produktów, dostępność chronionego miejsca, a także liczbę i przebieg kradzieży, napadów czy aktów wandalizmu, które zostały dokonane w przeszłości. Niebagatelny wpływ na poziom ryzyka będą mieć również czynniki infrastrukturalne: konstrukcja ścian, dachu, podłogi i piwnicy, konstrukcja okien, drzwi i innych otworów zewnętrznych (np. kanałów wentylacyjnych). Zwrócić uwagę należy również na bliższe i dalsze sąsiedztwo. Czy wybrana lokalizacja nie znajduje się w rejonie wysokiego ryzyka przestępczości, czy przedmiot działalności prowadzonej w sąsiednich lokalach zwiększa czy może też obniża nasze bezpieczeństwo, czy w sąsiedztwie znajduje się zabudowa mieszkalna oraz w jakim stopniu okoliczna przestrzeń jest monitorowana przez instytucje powołane do ochrony bezpieczeństwa i porządku publicznego? Jak zostało powyżej wykazane na salon jubilerski może oddziaływać wiele czynników występujących zarówno na zewnątrz, jak i wewnątrz chronionego miejsca. Jedne wywierają wpływ w sposób długotrwały, inne mają charakter krótkotrwały. Zmienne w czasie mogą być również metody włamania i wtargnięcia do tego typu obiektów. Listy przykładowych czynników ryzyka zostały przedstawione w załącznikach do normy „PN-EN 50131-7 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 7: Wytyczne stosowania”. Niemniej jednak ograniczenie się w analizie tylko i wyłącznie do tychże czynników byłoby z pewnością błędem i mogłoby pominąć wiele innych istotnych czynników właściwych tylko dla danego obiektu.

 

(...)

 

 

1Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowannych przez przedsiębiorców i inne jednostki organizacyjne (Dz.U. z 2010 r. nr 166, poz. 1128 z późn. zm.).
2Rekomendacja Polskiej Izby Systemów Alarmowych z 8 września 2014 r. „Wykaz przykładowych obiektów podlegających przepisom Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne”.
3Jednostka obliczeniowa to 120-krtoność przeciętnego wynagrodzenia w poprzednim kwartale, ogłaszanego przez Prezesa Głównego Urzędu Statystycznego w Dzienniku Urzędowym Rzeczypospolitej Polskiej „Monitor Polski”

 

 

Sergiusz Parszowski 

niezależny ekspert i doradca do spraw
bezpieczeństwa i porządku publicznego. Audytor systemów
bezpieczeństwa instytucji publicznych i podmiotów gospodarczych.
Wykładowca akademicki oraz prelegent konferencji naukowych.
www.instin.pl, e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Tak mniej więcej brzmiały słowa pilotów samolotu lecącego z Monachium do Warszawy. To tylko jeden z wielu przykładów nowego, niebezpiecznego problemu, który pojawił się w naszej rzeczywistości. Nie można liczyć, że sytuacja zmieni się poprzez zaostrzenie regulacji prawnych. To zagrożenie, które również musimy wyeliminować stosując system ochrony, który potrafi wykryć próbę dostania się do chronionej strefy z każdego kierunku, również z powietrza.

 

 

2015 05 49 1

 

 

Coraz częstszym problemem w przypadku ochrony infrastruktury krytycznej są przelatujące nad obiektem drony. Zagrożenie pojawia się bardzo szybko i może nadejść z dowolnego kierunku, a jeśli chodzi o nadlatujące drony, to każda sekunda jest na wagę złota. W takim przypadku bardzo istotna jest szybkość i niezawodność działania.

 

 

Zadanie: wykryć, śledzić i wyeliminować zagrożenie 

System antydronowy

 

Skuteczną ochroną przed takim zagrożeniem jest system AUDS. To połączenie radaru, kamery termowizyjnej oraz systemu zakłócenia. Mechanizm działania całego systemu przebiega w trzech etapach.

 

W pierwszym etapie radar pozwala na detekcję nadlatującego obiektu z dystansu już 8 km, umożliwiając wykrycie nawet najmniejszych obiektów od 0.01 m2. Kiedy dron zbliża się do chronionej strefy, wówczas radar nakierowuje kamerę termowizyjną na odpowiednią pozycję. Jest to drugi etap wykrycia zagrożenia. Na tym etapie przeprowadzana jest także weryfikacja zidentyfikowanego obiektu. Algorytm wideo sprawdza, czy na pewno nadlatujący obiekt to dron. Kiedy zagrożenie zostanie potwierdzone wówczas w trzecim etapie uruchamiany jest system radiowego zakłócania, który powoduje, że dron opada na ziemię.

 

System AUDS może być używany zarówno w miastach jak i poza nimi w celu niedopuszczenia do ataków terrorystycznych, działań szpiegowskich lub do innych szkodliwych działań realizowanych z wykorzystaniem bezzałogowych statków powietrznych.

 

 

Radar termowizyjny

 

W przypadku ochrony rozległych obszarów ciekawym rozwiązaniem jest radar termowizyjny. Jest to produkt obejmujący kamerę, która krokowo obserwuje chroniony teren i w momencie detekcji zagrożenia informuje o nim. Radar termowizyjny aktualizuje na bieżąco obrazy panoramiczne o rozmiarach do 5 MP, obracając się z prędkością 60 obrotów na minutę, składa zdjęcie o polu widzenia 360 °, wykonane przez 16 „wirtualnych” kamer termowizyjnych. 

 

Radar termowizyjny jest całkowicie samodzielną jednostką posiadającą własne zasilanie, komunikację, łączność, analitykę oraz monitoring alarmów. Można go szybko zainstalować dosłownie w każdym miejscu, do którego jesteśmy w stanie dotrzeć. Dodatkowo, dzięki zastosowaniu kamer termowizyjnych, umożliwia obserwację w całkowitej ciemności i w każdych warunkach atmosferycznych (mgła, deszcz, dym, burza w tym piaskowa). 

 

Prosta i łatwa w obsłudze analityka pozwala na natychmiastowe zidentyfikowanie zagrożenia na monitorowanym obszarze. Radar termowizyjny ma możliwość wysłania powiadomień o zdarzeniu wraz ze współrzędnymi i zdjęciami JPG przez sieć satelitarną, Wi-Fi, Ethernet oraz komórkową.

 

Jest to całkowicie pasywny system, co sprawia, że staje się on niewidzialny dla konwencjonalnych systemów radarowych.

 

Radar termowizyjny jest rozwiązaniem łączącym funkcjonalność kamer termowizyjnych 360 ° z inteligentną platformą geoprzestrzenną, umożliwiając szybkie wykrycie m.in. dronów, obecności człowieka (z odległości 500 m), pojazdów (z odległości 1500 m), zwierząt, pożarów, wycieków wodnych itp. To samodzielny strażnik, który uważnie śledzi teren okiem termowizyjnym, aby wykryć dane zagrożenie i natychmiast zaalarmować o nim.

 

Zmieniające się zagrożenia z pewnością przyczyniają się do rozwoju systemów bezpieczeństwa, a skuteczna ochrona wymaga stosowania zaawansowanych rozwiązań technicznych, odpowiadających obecnym potrzebom. Takimi rozwiązaniami są z pewnością system AUDS oraz radar termowizyjny.

 

 

Artykuł firmy Linc Polska Sp. z o.o.

 

Źródła:
http://www.blighter.com 
http://liteye.com/auds.html 
https://www.thermalradar.com 
http://www.linc.pl 

Liczba użytkowników smartfonów w Polsce rośnie w zawrotnym tempie. W 2015 roku ponad połowa Polaków korzysta już z telefonów nowej generacji. Smarfony to nie tylko internet i aparat fotograficzny w komórce, to także mobilne aplikacje czy komunikatory, kody QR. Dzisiaj za pomocą smartfonów z NFC (Near Field Communication) możemy płacić w sklepach zamiast używać kart zbliżeniowych, przesyłać dane pomiędzy urządzeniami (np. multimedia, kontakty, dokumenty) lub dokonywać wyboru produktu, który chcemy zakupić w formie mobilnej (np. naklejki z tagami NFC ułatwiające zakup wersji mobilnej biletu komunikacji miejskiej rozklejone w autobusach). Dzięki temu, że większość ludzi już nie rozstaje się ze swoim smartfonem, może być on też wygodnym identyfikatorem używanym w systemach kontroli dostępu do pomieszczeń.

 

 

2015 05 48 2

 

 

Karty zbliżeniowe, breloki czy inne tagi RFID klasycznie stosowane w kontroli dostępu są dodatkowym przedmiotem, który trzeba nosić i pilnować. Smartfona natomiast i tak mamy prawie zawsze przy sobie. Firma Unicard SA wprowadziła do swojej oferty rozwiązanie umożliwiające użycie smartfona jako – swojego identyfikatora kontroli dostępu. Zasięg i prędkość odczytu danych z takiego identyfikatora są porównywalne do odczytu karty RFID. Rozwiązanie jest dedykowane dla smartfonów z systemem Android 4.4 lub nowszym i wspierających technologię HCE (Host-based Card Emulation) oraz czytników z serii ASRx-804.

 

 

2015 05 48 1

 

 

Aby otworzyć smarfonem drzwi zabezpieczone systemem kontroli dostępu wystarczy zainstalować na telefonie aplikację UniPassID (wkrótce dostępna bezpłatnie w Google Play) i włączyć obsługę takiego rodzaju identyfikatora w czytniku kontroli dostępu. Dodatkową zaletą takiego rozwiązania jest też to, że identyfikator UniPassiD nie jest aktywny w stanie czuwania smartfona, co uniemożliwia próbę jego odczytania przez osoby trzecie, tak jak jest to możliwe w przypadku zwykłego taga RFID.

 

Aby użyć identyfikator UniPassID konieczne jest jedynie włączenie wyświetlacza, tak aby wybudzić urządzenie ze stanu czuwania. Nie ma potrzeby odblokowywania ekranu smartfona. Dane identyfikatora są chronione poprzez klucz dostępu generowany dla danego smartfona oraz mogą być dodatkowo zabezpieczone za pomocą modułu SAM (Secure Access Module).

 

 

Artykuł firmy Unicard SA

Oświetlenie awaryjne jest oświetleniem używanym w czasie awarii zasilania urządzeń, które zapewnia oświetlenie o charakterze podstawowym. Nie bez znaczenia jest również oświetlenie ewakuacyjne będące częścią oświetlenia awaryjnego gwarantujące bezpieczne opuszczenie zagrożonego miejsca.

 

 

2015 05 40 1

 

 

Jako kluczowe zadanie oświetlenia ewakuacyjnego wymienia się zapewnienie możliwości podjęcia próby zakończenia procesu uznanego za potencjalnie niebezpieczny.

 

W kontekście definicyjnym warto zwrócić uwagę na oświetlenie drogi ewakuacyjnej będące częścią oświetlenia ewakuacyjnego tak, aby droga ewakuacyjna była w sposób jednoznaczny zidentyfikowana i użyta w celu bezpiecznej ewakuacji. Warto zwrócić uwagę na oświetlenie strefy otwartej będące częścią oświetlenia ewakuacyjnego używaną celem zapobiegania panice i umożliwienia dotarcia do miejsca, gdzie droga ewakuacyjna jest rozpoznawana.

 

Kluczową rolę odgrywa oświetlenie strefy wysokiego ryzyka będącej częścią oświetlenia ewakuacyjnego, która stosowana jest dla bezpieczeństwa osób biorących udział w potencjalnie niebezpiecznym procesie lub znajdujących się w potencjalnie niebezpiecznej sytuacji. Ważne jest aby oświetlenie strefy wysokiego ryzyka umożliwiało odpowiednie bezpieczne zakończenie działań dla wszystkich osób przebywających w strefie. Kluczowe miejsce zajmuje oświetlenie rezerwowe. Jest ono częścią oświetlenia awaryjnego zapewniające kontynuację normalnych czynności w sposób niezmieniony.

 

Zgodnie z przepisami prawa wyróżnia się wyjście awaryjne oraz znak bezpieczeństwa z oświetleniem zewnętrznym, czyli bazującym na zewnętrznym źródle światła. Znak bezpieczeństwa może być również oświetlony przy użyciu wewnętrznego źródła światła.

 

Szczegóły w zakresie oświetlenia awaryjnego będącego ogólnym określeniem kilku specyficznych odmian oświetlenia (ewakuacyjnego, dróg komunikacyjnych, strefy otwartej, strefy wysokiego ryzyka) precyzuje norma PN-EN 13201.

 

 

Gdzie i po co?

 

Zgodnie z przepisami prawa w każdym obiekcie budowlanym, w którym brak napięcia może być przyczyną zagrożenia zdrowia, życia i środowiska oraz strat o charakterze materialnym na znacznym poziomie powinno uwzględniać się nie mniej niż dwa niezależne, przy czym, w sposób automatyczny załączające się źródła energii. Dodatkowo ważne jest oświetlenie awaryjne zarówno ewakuacyjne jak i bezpieczeństwa, które załącza się samoczynnie.

 

Przepisy prawa mówią o pomieszczeniach, gdzie konieczne jest stosowanie oświetlenia awaryjnego. Chodzi przede wszystkim o filharmonie, teatry, pomieszczenia kin oraz inne wszelkie hale o charakterze widowiskowym. Bez oświetlenia awaryjnego nie mogą obejść się również sale sportowe o widowni przekraczającej 300 osób, a także sale konferencyjne, lokale rozrywkowe oraz pomieszczenia audytoriów. Do tej grupy zaliczamy także pomieszczenia wystawowe w muzeach, a także w pomieszczeniach, których powierzchnia przekracza 1000 m2. Oświetlenie awaryjne nie mniej ważne jest w budynkach zamieszkania zbiorowego, przeznaczonych dla osób w ilości przekraczającej 200.

 

 

2015 05 42 1

 

 

W myśl przepisów prawa oświetlenie awaryjne musi być zastosowane w garażach, gdzie oświetlenie bazuje wyłącznie na świetle sztucznym, a także w pomieszczeniach o powierzchni przekraczającej 2000 m2 w budynkach użyteczności publicznej i zamieszkania zbiorowego. 

 

Kluczową rolę odgrywają również drogi, gdzie konieczne jest stosowanie oświetlenia ewakuacyjnego. Stąd też drogi ewakuacyjne wymienionych wcześniej pomieszczeń muszą być wyposażone w oświetlenie awaryjne. Zwraca się uwagę, aby oświetlenie awaryjne stosować na drogach ewakuacyjnych, które są oświetlone wyłącznie światłem sztucznym.

 

Oświetlenie awaryjne musi być uwzględnione na drogach ewakuacyjnych w szpitalach oraz innych budynkach, gdzie znajdują się osoby o ograniczonej zdolności poruszania się o własnych siłach. Oświetlenie awaryjne odgrywa kluczową rolę na drogach ewakuacyjnych w wysokich i wysokościowych budynkach użyteczności publicznej oraz zamieszkania zbiorowego.

 

 

Wymagania

 

Zgodnie z przepisami prawa oprawy awaryjne powinno cechować przynajmniej kilka właściwości. Jeżeli w oprawach jako źródła światła zastosowano świetlówki, ważne jest aby zaświeciły się one w trybie awaryjnym, bez pomocy zapłonników tlących zgodnie z IEC 60155. 

 

Istotne pozostaje również aby oświetlenie awaryjne nie bazowało na świetlówkach z wbudowanym zapłonnikiem tlącym. Urządzenia sterujące pracą lamp awaryjnych i moduły sterujące, które są wbudowane w oprawy lampy, powinny być zgodne z normami IEC 60928. Awaria jednej z lamp systemu oświetlenia awaryjnego nie powinna wpływać na inne lampy znajdujące się w tym samym obwodzie elektrycznym. Wymaganie w tym zakresie może być spełnione chociażby przez zastosowanie zabezpieczeń bezpiecznikowych, przekaźnikowych (blokady) lub innych technicznych rozwiązań ochronnych stosowanych w każdej lampie.

 

Jeżeli zastosowanie znajdują oprawy z własnym zasilaniem to ważne jest uwzględnienie w nich układów ładowania akumulatora z zasilania podstawowego. Konieczny jest również wskaźnik widoczny podczas normalnej eksploatacji, który sygnalizuje stan naładowania akumulatora oraz ciągłość obwodu jeżeli zastosowano wolframowe żarniki lamp oświetlenia awaryjnego. W przypadku uwzględnia opraw oświetleniowych zespolonych zasilanych centralnie ważna jest separacja elektryczna pomiędzy zasilaniem podstawowym i awaryjnym zapewniona przez izolację podwójną, dodatkowo wzmocnioną oraz ekran uziemiający. 

 

 

Rozmieszczenie opraw oświetlenia awaryjnego

 

Dla zapewnienia właściwej widzialności gwarantującej sprawną ewakuację ważne jest oświetlenie strefy określonej przestrzeni. Istotne pozostaje aby źródła światła były umieszczone przynajmniej 2 m nad podłogą. Celem zagwarantowania odpowiedniego natężenia oświetlenia źródła oświetlenia ewakuacyjnego powinny być usytuowane w pobliżu każdych drzwi wyjściowych. Oświetlenie tego typu należy uwzględnić również w takich miejscach, gdzie może wystąpić zagrożenie dla osób ewakuowanych. Oprawy oświetlenia awaryjnego trzeba więc zastosować przy każdych drzwiach wyjściowych przeznaczonych do wyjścia ewakuacyjnego. Należy zwrócić uwagę na usytuowanie opraw w pobliżu schodów, tak aby każdy stopień był oświetlany bezpośrednio. Przepisy podkreślają konieczność zastosowania awaryjnych źródeł światła w pobliżu każdej zmiany poziomu, przy wyjściach ewakuacyjnych i znakach bezpieczeństwa oraz przy każdej zmianie kierunku. Oprawy oświetlenia awaryjnego odgrywają istotną rolę przy każdym skrzyżowaniu korytarzy, na zewnątrz i w pobliżu każdego wyjścia końcowego oraz w pobliżu każdego punktu pierwszej pomocy. Lokalizacja opraw powinna również obejmować pobliże każdego urządzenia przeciwpożarowego i przycisku alarmowego.

 

(...)

 

Damian Żabicki 

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Zasada działania czujki zewnętrznej jest identyczna jak czujki wewnętrznej. Zadaniem jej jest jak najszybsza detekcja w chronionej strefie i analiza odebranego sygnału oraz przekazanie go dalej w celu wywołania odpowiednich efektów. Różnica między czujkami zewnętrznymi a wewnętrznymi jest głównie w samej budowie. Wynika to oczywiście ze środowiska w jakim pracują dane urządzenia. Pasywne czujki zewnętrzne (bardziej niż wewnętrzne) muszą być odporne na fałszywe alarmy wynikające ze zmienności „pola” detekcji. Poruszająca się na wietrze roślinność, zwierzęta czy też odbijające się promienie słoneczne od śniegu lub wody, często są przyczyną błędnej interpretacji przez czujkę. Producenci dlatego też udoskonalają technologię swoich urządzeń, aby były one jak najbardziej niezawodne.

 

 

Budowa czujki zewnętrznej

 

Zasadniczo czujki zewnętrzne i wewnętrzne mają podobną budowę. Korpus główny najczęściej dwuczęściowy, płytkę elektroniki z czujnikami PIR i MW, soczewkę Fresnela lub lustro. Główna różnica występuje w zapewnieniu szczelności oraz wytrzymałości na warunki atmosferyczne czujek zewnętrznych. Urządzenia zewnętrzne posiadają klasę ochrony nawet IP 66. Specjalnie uformowane uszczelki, gumowo- plastikowe dławiki oraz dedykowane daszki mające zapewnić wysoką ochronę przed dostaniem się wilgoci czy też ciał obcych do wewnątrz urządzenia. Przykładową czujkę zewnętrzną przedstawia Rys. 1.

 

 

2015 05 34 1

Rys. 1. Budowa czujki zewnętrznej z widoczną gumową uszczelką, daszkiem osłonowym i elementami detekcyjnymi Źródło: ROCONET

 

 

Czujki zewnętrzne pracujące w niesprzyjających warunkach są bardziej narażone na fałszywe alarmy. Dlatego aby temu zapobiec producenci wyposażają swoje produkty nie w jeden, a w kilka (nawet cztery) elementów PIR i to w technologii DUAL lub QUAD. Jako dodatkowe zabezpieczenie przed błędną interpretacją sygnału czujki wyposażane są dodatkowo w elementy mikrofalowe lub działające nawet w technice laserowej. Dla podniesienia niezawodności urządzenia te pozwalają na dowolną konfigurację czujników, najczęściej OR oraz AND. Dodatkowo przy takiej ilości elementów detekcyjnych można przy pomocy pewnych algorytmów uzyskać korelację czujników, która jeszcze bardziej podniesie stopień niezawodności urządzenia. Mając do dyspozycji czujkę z kilkoma elementami detekcyjnymi producenci umożliwiają proste uzyskanie jednocześnie bliskiej i dalekiej detekcji.

 

 

Działanie czujki zewnętrznej

 

Jak już wspomniano działanie czujki zewnętrznej i wewnętrznej jest prawie identyczne, czyli analizowanie zmian zachodzących w obszarze detekcji i interpretowanie ich, a następnie decydowanie o zamianie ich na sygnał alarmowy bądź nie. Jak zawsze diabeł tkwi w szczegółach. Tymi drobnymi szczegółami jak dodatkowe filtry UV i światła widzialnego, zapisane w pamięci procesora algorytmy „kołysania”, dodatkową kompensację temperatury cechują dobrą czujkę zewnętrzną. Pasywne czujki wewnętrzne nie potrzebują aż takich funkcji. Dodatkowo czujki zewnętrzne mogą być wyposażane w elektronikę wielokanałową. Oznacz to, że każdy element detekcyjny to oddzielny kanał mogący być dowolnie programowany.

 

Generalnie zasada jest prosta. Aby wygenerować z czujki sygnał alarmu trzeba naruszyć jednocześnie dwa kanały detekcyjne. Dzięki temu można tak zainstalować czujkę i ją skonfigurować, aby zminimalizować fałszywe alarmy praktycznie do zjawisk incydentalnych. Prezentuje to rys. 2.

 

 

2015 05 34 2

Rys. 2. Analiza cyfrowa sygnału. Alarm po naruszeniu obu kanałów Źródło:www.napad.pl

 

 

Dla podniesienia niezawodności czujki producenci tworzą bardzo skomplikowane algorytmy zapisywane w procesorze, mające na celu jak najbardziej skuteczne działanie całego urządzenia. Przykładem może być korelacja sygnałów z dwóch czujników, co prezentuje rys. 3.

 

 

2015 05 35 1

2015 05 35 2

2015 05 35 3

Rys. 3. Przedstawienie korelacji sygnałów. Tylko dwa identyczne z dwóch kanałów generują alarm Źródło: ROCONET

 

 

Czujki zewnętrzne bardzo często instalowane są w obszarze występowania znacznej ilości roślinności mogącej powodować efekt inny od zamierzonego. I tu producenci dla podniesienia walorów swoich produktów, wychodzą instalatorom naprzeciw. Zastosowanie algorytmu „kołysania” z funkcją samouczenia się bardzo dobrze rozwiązuje problem np. z kołyszącymi się na wietrze tujami. Przedstawia to rys. 4.

 

 

2015 05 35 4

Rys. 4. Przedstawienie technologii rozpoznawania kołysania; minimalizacja fałszywych alarmów Źródło: ROCONET

 

 

Dla obszarów detekcji na zewnątrz obiektu, częstym problemem dla czujek jest silne światło słoneczne. Zarówno te widzialne, jak i promieniowanie UV. Co gorsza oba typy tego promieniowania bardzo dobrze odbijają się np. od wody, szkła czy też śniegu. Producenci próbują zapobiegać nieprawidłowemu działaniu czujek stosując np. dodatkowe filtry, co przedstawia rys. 5.

 

 

2015 05 35 5

Rys. 5. Technologia podwójnego filtru podczerwieni w celu wyeliminowania wygenerowania alarmu na wskutek padania światła na element PIR Źródło: www.ealarmy.pl

 

 

Bardzo ważnym czynnikiem dla poprawnego działania elementu PIR jest temperatura. Elementy zewnętrzne narażone są na ekstremalne warunki − zarówno mrozy, jaki i upały. Dlatego istotne jest aby posiadały one skuteczną kompensację temperatury. Najtrudniejszym okresem do poprawnej detekcji jest upalne lato, gdzie temperatura otoczenia zbliżona jest do temperatury człowieka. Zależności te obrazuje dokładnie rys. 6.

 

 

2015 05 35 6

Rys. 6. Prezentacja działania kompensacji temperatury w zależności od pory dnia Źródło: www.ealarmy.pl

 

(...)

 

Mgr inż. Sebastian Hładun 

absolwent Inżynierii Systemów Bezpieczeństwa na
Wydziale Elektroniki WAT, nauczyciel ZSM–E
w Ełku i pasjonat elektroniki, projektant i wykonawca
elektronicznych systemów bezpieczeństwa
– SEBMED ELEKTRONIK, Elektroniczne Systemy
Bezpieczeństwa. Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Urządzenia przeciwpożarowe zostały zdefiniowane w rozporządzeniu MSWiA w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów [2]. Generalną zasadą zapewniającą prawidłowość ich działania jest prawidłowe zasilanie i sterowanie. Patrząc na stawiane im wymagania skoncentrować się należy na tym, aby osiągnąć efekt końcowy – zapewnić ich normalne, bezawaryjne działanie w warunkach pożaru. W praktyce możliwe jest to sprawdzenie jedynie w jeden sposób – podczas pożaru, ale jest to metoda destrukcyjna, niemożliwa do zrealizowania w normalnych warunkach. Pożar jest zdarzeniem wyjątkowym, ale dla większości urządzeń – stanem ich normalnej pracy, muszą, więc one zostać zaprojektowane i wykonane z dużą rezerwą, obejmującą ewentualne nieprzewidziane zdarzenia, które w czasie eksploatacji mogą wystąpić. Dlatego też w stosunku do wielu z nich przeprowadzane są badania określające ich przydatność do zastosowania w ochronie przeciwpożarowej [3].

 

Jednym ze szczególnych wymagań są wymagania w zakresie zasilania i sterowania urządzeń, które obejmuje dwa stany ich pracy – stan do momentu wykrycia pożaru i pracę w warunkach pożaru. W zależności od tych dwóch stanów dobierane są rozwiązania techniczne zapewniające ich funkcjonowanie.

 

Obejmują one:

  • źródła zasilania urządzenia,
  • sposób ich zasilania,
  • dobór elementów rozdzielczych i łączeniowych, 
  • zastosowanie odpowiednich kabli,
  • właściwe usytuowanie (bezpieczne) z punktu
  • widzenia ochrony przeciwpożarowej,
  • odpowiedni moment ich uruchomienia,
  • odporność na zakłócenia.

 

W literaturze często spotykane jest sformułowanie doskonale oddające ideę takich rozwiązań, mowa jest o kablach ze zintegrowanymi elementami zapewniającymi podtrzymanie funkcji. Z punktu widzenia działania systemów jest to bardzo dobre określenie obejmujące całość kwestii związanych z zasilaniem w budynku – począwszy od miejsca usytuowania złącza, przeciwpożarowego wyłącznika prądu, rozdzielni elektrycznej, sposobu prowadzenia i rodzaju kabli i mocowań, oraz innych elementów wpływających na ich działanie.

 

 

Niezależne zasilanie

 

Pewność zasilania urządzeń przeciwpożarowych można uzyskać realizując połączenie szeregu wymagań opisanych wcześniej, jednak największym problemem jest zapewnienie dwóch źródeł zasilania. Przepisy [1] nakazują zastosowanie zasilania z dwóch niezależnych źródeł – podstawowego i rezerwowego.

 

Definicję niezależnych źródeł zasilania można znaleźć w normach dotyczących projektowania instalacji tryskaczowej oraz normie PN-HD 60364-5-56 [9]. Zgodnie z zawartymi tam zapisami: PN-M-51540 [16] (norma nieobowiązująca traktowana na zasadzie wiedzy technicznej), oraz VDS CEA 4001:2003-01(01), „ …za dwa niezależne zasilania w energię elektryczną uznaje się takie dwa ciągi zasilania (linie, aparaty rozdzielcze), które nie mają żadnego wspólnego elementu systemu rozdziału energii do poziomu napięcia rozdzielczego 110 kV”.

 

W normie PN-HD 60364-5-56:2010+A1:2011 [17], wprowadzonej jako obligatoryjna do stosowania po opublikowaniu rozporządzenia Ministra Infrastruktury zmieniającego rozporządzenie w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie [15], znajduje się definicja „niezależności zasilania”.

 

Rozróżnia ona następujące źródła elektryczne do stosowania w instalacji bezpieczeństwa: 

  • akumula
  • tory,ogniwa galwaniczne,
  • zespoły prądotwórcze niezależne od podstawowego zasilania,
  • oddzielna linia sieci zasilającej, która skutecznie uniezależnia od podstawowej linii zasilającej.

 

Ponadto norma [17] określa, że: „oddzielne niezależne linie sieci zasilającej nie powinny służyć, jako elektryczne źródła instalacji bezpieczeństwa, chyba, że można zagwarantować, że nie jest możliwe, aby te dwa źródła zasilania jednocześnie uległy uszkodzeniu”. 

 

 

Ważne!

 

Doboru poszczególnych źródeł dokonuje się na podstawie tego, co mają zasilać w przypadku zaniku napięcia zasilania podstawowego. Powyższe wymaganie nie dotyczy instalacji sygnalizacji pożarowej i dźwiękowych systemów ostrzegawczych, których zasady zasilania rezerwowego określone są w normie EN-54-4 oraz systemów oddymiania, których zasady zasilania rezerwowego określone są w normie serii EN-12101-10. Podobnie jest z instalacjami gaśniczymi.

 

Powyższe akty prawne w sposób ogólny odnoszą się do kwestii związanych z zasilaniem, pozostawiając do decyzji projektantów i rzeczoznawców szeroki zakres urządzeń, które logika nakazuje zasilić z dwóch źródeł, ale przepisy wprost takiej potrzeby nie wskazują.

 

Należą do nich:

  • zasilanie napowietrzania,
  • zasilanie elementów przeciwpożarowych wyłączników prądu,
  • przeciwpożarowe klapy odcinające (PKO) opisane w normie EN 15650 [18],
  • klapy odcinające wentylacji pożarowej KOWP opisane w normie EN 12101-8 [19],
  • obwody bezpiecznego zasilania urządzeń.

 

 

Zasilanie napowietrzania w systemach oddymiania

 

Bramy (doki załadunkowe) w myśl normy PN-B-02877-4 [4] można wykorzystać do napowietrzania w przypadku uruchomienia oddymiania. W przytoczonej normie mamy wskazane podstawowe zasady projektowania klap oddymiających, przy czym nie jest dokładnie wskazane jak te klapy są uruchamiane i jak sterowane. Dostępne rozwiązania bazują na klapach uruchamianych pojedynczo, kiedy w ich otoczeniu wzrośnie temperatura – pneumatycznie lub mechanicznie, z lokalnej skrzynki sterującej, do której można też doprowadzić sygnał uruchamiający oraz systemy elektryczne uruchamiane z dedykowanych central sygnałem pochodzącym z systemu detekcji dymu. Napowietrzanie natomiast może być zrealizowane automatycznie lub ręcznie przez obsługę w momencie wykrycia pożaru, takie rozwiązanie jednakże wymaga odpowiedniego przeszkolenia obsługi, zapewnienia dodatkowych możliwości otwarcia bram i wreszcie – co jest podstawowe – informacji o pożarze i uruchomieniu oddymiania.

 

W praktyce jest to niemożliwe przy lokalnych, niesterowanych centralnie rozwiązaniach. Klapy nie posiadają wyłączników krańcowych, nie są monitorowane ich położenia, a to ile ich zadziała zależy od temperatury wokół nich. Dla systemów oddymiania kluczowe zatem staje się zapewnienie możliwości automatycznego otwarcia otworów napowietrzających, można to zrealizować w dwojaki sposób: stosując zasilanie z sieci elektroenergetycznej przed przeciwpożarowym wyłącznikiem prądu kablem o odporności ogniowej, z układem monitorowania położenia klap i bram, oraz odłączenia ich zasilania po otrzymaniu potwierdzenia otwarcia. Takie rozwiązanie jest kosztowne i często bardzo skomplikowane – wymusza konieczność stosowania układów automatyki, a i technicznie jest trudne do wykonania.

 

Drugie rozwiązanie to zastosowanie lokalnych zasilaczy pożarowych, zgodnych z wymaganiami stawianymi zasilaczom systemów sygnalizacji pożarowej i systemów oddymiania. Zasilacz taki posiada styki, które monitorują (przyjmują) informację o zadziałaniu klapy, jeśli to nastąpi wysterowują otwarcie napowietrzania hali.

 

 

Zasilanie elementów wykonawczych przeciwpożarowych wyłączników prądu (PWP)

 

W praktyce mamy trzy metody odłączenia napięcia:

1) metoda mechaniczna – polegająca na zastosowaniu mechanicznych wyłączników sterowanych ręcznie,

2) metoda wzrostowa,

3) metoda podnapięciowa.

 

Poszczególne metody mają swoje wady i zalety, których świadomość istnienia powinien wykorzystać projektant stosując odpowiednie rozwiązanie, przy czym należy uwzględnić poniższe kwestie.

 

Metoda wzrostowa polega na zastosowaniu elektromagnetycznych wyzwalaczy napięciowych wzrostowych, nazywanych powszechnie cewkami wybijakowymi. W praktyce stosuje się prosty obwód sterowniczy ze zestykiem zwiernym łącznika sterującego, który załącza wyzwalacz napięciowy wzrostowy wyłącznika. Taki sposób sterowania stosują również renomowane firmy w fabrycznych układach automatyki SZR i innych. Czy jest to poprawne?

 

W razie przerwania obwodu sterowniczego (wskutek niedbałego wykonania połączeń, zanieczyszczenia styków, uszkodzenia przewodów podczas robót budowlanych itp.), a przede wszystkim braku napięcia wyzwolenia – układ będzie niesprawny i nie zostanie to zauważone. Strażacy po pobudzeniu łącznika sterującego przystąpią do akcji gaśniczej, nie zdając sobie sprawy, że wyłączenie nie nastąpiło. Może dojść do porażenia prądem członków ekip ratowniczych.

 

Stąd pojawiła się propozycja zapewnienia zasilania rezerwowego w takich obwodach. Zasadne staje się tu zastosowanie zasilaczy rezerwowych, a ponieważ mamy tu do czynienia z urządzeniem przeciwpożarowym – zasilaczy spełniających wymagania norm PN-EN 54-4 [12] oraz PN-EN 12101–10 [11], a także Mandatu 109 KE [20]. Zasilacz taki umożliwia w przypadku zaniku napięcia wyłączenie zasilania z rezerwowego źródła przez czas potrzebny do usunięcia uszkodzenia, lub naprawy instalacji.

 

Metoda podnapięciowa (zanikowa) polega na zastosowaniu elektromagnetycznych wyzwalaczy zanikowych. Stosuje się łącznik sterujący ze zestykiem rozwiernym i wyzwalacz zanikowy w wyłączniku głównym. Jest to metoda znacznie bardziej niezawodna niż poprzednia (z punktu widzenia tzw. zadziałań zanikowych, powszechnie stosowanych w automatyce pożarowej), ale rzadko stosowana, bo każdy krótkotrwały zanik lub głęboki zapad napięcia powoduje zadziałanie zbędne i przerwę w zasilaniu. Konieczne jest ponowne ręczne włączenie zasilania przez obsługę. Może dochodzić do długotrwałych przerw w funkcjonowaniu obiektu, jeżeli nie ma stałej obsługi.

 

Podobnie jak przy metodzie wzrostowej nie będzie tego problemu, jeżeli sterowanie jest zasilane z rezerwowego źródła zasilania, jakim jest zasilacz urządzeń przeciwpożarowych.

 

 

Klapy przeciwpożarowe i klapy wentylacji pożarowej

 

Pod tym pojęciem rozumieć należy dwa rodzaje klap: te, które zamykają się w przypadku pożaru (rys. 1a), jak i te, które otwierają się w przypadku pożaru – są sterowane i służą do odymiania lub napowietrzania (rys. 1b). Różnica polega na zasadzie ich działania: 

Przeciwpożarowe klapy odcinające (PKO) zawsze zamykają się w przypadku pożaru (przechodzą do „bezpiecznego położenia pożarowego”) – rys. 1a.

Klapy odcinające wentylacji pożarowej (KOWP) są dwukierunkowe – zależnie od ich funkcji w instalacji mają dwa położenia robocze w trakcie pożaru:

1) zamknięte – rys.1a) – klapy w tym przypadku służą do zapobiegania zadymieniu,

2) otwarte – rys. 1b) – klapy w tym przypadku służą do oddymiania lub napowietrzania.

 

 

2015 05 14 1

a) przeciwpożarowa klapa odcinająca PKO EN 15650 b) klapa odcinajaca wentylacji pożarowej EN 12101-8

 

 

Powszechnie przyjęto, iż najbezpieczniejsze pod względem ochrony przeciwpożarowej są klapy zasilane napięciem 24 VDC, więc w tym celu powszechnie stosuje się w ich obwodach zasilacze 230 AC/24 VDC o mocy dobranej do ilości siłowników klap, które są zasilane. Jednak często stosowane są również klapy zasilane napięciem 230 VAC. Ze względu na koszty rzadko są to zasilacze posiadające dopuszczenia do stosowania w ochronie przeciwpożarowej, najczęściej nie są one wyposażone w układy podtrzymania napięcia.

 

Co w działaniu przeciwpożarowych klap odcinających jest najważniejsze – otóż to żeby zadziałały wtedy, gdy rzeczywiście nastąpi ich wysterowanie sygnałem alarmu pożarowego, a nie przypadkowo w momencie krótkotrwałego zaniku napięcia zasilania. Położenie klap musi być monitorowane w systemie SSP lub systemie integrującym, zatem każdy niekontrolowany zanik napięcia powoduje ich zadziałanie, system nadzorujący odbiera wówczas kilkadziesiąt lub w skrajnych wypadkach kilkaset sygnałów, centrala jest zajęta przetwarzaniem tych sygnałów – zamiast przetwarzać informacje, do których została stworzona zajmuje się przyjmowaniem niepotrzebnych sygnałów, podobnie po powrocie napięcia i przywróceniu klap do pozycji wyjściowej – sytuacja się powtarza.

 

Zastosowanie zasilaczy urządzeń przeciwpożarowych zarówno w obwodach klap zasilanych napięciem 24 V jak i 230 V powoduje, że nie następuje opisana wcześniej sytuacja. W skrajnym przypadku centrala pożarowa otrzymuje zbiorczy sygnał o uszkodzeniu zasilania. 

 

Bardzo niebezpieczna jest również sytuacja, gdy mamy różne obwody zasilania klap i wentylatorów, nastąpić może wówczas sytuacja, w której klapy przypadkowo zostają zamknięte, a wentylatory nadal pracują – może to doprowadzić w skrajnym przypadku do uszkodzenia całego systemu wentylacji.

 

 

Obwody bezpiecznego zasilania urządzeń

 

Do obwodów bezpiecznego zasilania urządzeń zaliczyć można obwody zasilające drzwi i bramy pożarowe, systemy zasysające czujek dymu, układy zasilające podtrzymujące układy sterowania w elementach automatyki pożarowej itp. 

 

W układach tych chodzi w praktyce o zapewnienie ich działania nie tyle w warunkach pożaru, co w przypadku zaniku napięcia podstawowego. Ważne jest, aby w przypadku zasilania różnych urządzeń z jednego zasilacza uszkodzenie w jednym obwodzie nie wpływało niekorzystnie na działanie innego obwodu. Powszechne jest pewne nieprawidłowe połączenie zasilania różnych urządzeń, np. klap (PKO), sygnalizatorów, czujek zasysających, i np. zasilania drzwi do jednego wspólnie zabezpieczonego bezpiecznikiem wyjścia zasilacza. Poszczególne urządzenia spełniają w ochronie przeciwpożarowej różne funkcje, jedne działają w warunkach pożaru, inne natomiast pełnią jedynie funkcje pomocniczą, jedne wykonane są zespołami kablowymi, inne zwykłym przewodem elektrycznym – zatem uszkodzenie w jednym obwodzie powoduje zwarcie i odcięcie zasilania do pozostałych urządzeń.

 

W celu ograniczenia takich sytuacji należy stosować specjalne listwy rozdzielające zasilanie na poszczególne obwody z odrębnymi zabezpieczeniami. Uszkodzenie w każdym z nich jest sygnalizowane jako alarm techniczny w zasilaczu, który z kolei jest monitorowany w systemie SSP.

 

 

mł. bryg. mgr inż. Edward Skiepko – pracownik Szkoły Głównej
Służby Pożarnej, ekspert SITP i SIBP w zakresie zasilania urządzeń
przeciwpożarowych, od 2007 roku rzeczoznawca do spraw zabezpieczeń
przeciwpożarowych


mgr inż. Dariusz Cygankiewicz – MERAWEX Sp. z o.o.

 

Współczesny świat trudno sobie wyobrazić bez telefonów komórkowych. Są jednak miejsca gdzie posiadanie, wnoszenie na teren, używanie telefonu komórkowego jest niedozwolone. Przykładem takich obiektów są szpitale, uczelnie (sale wykładowe), obiekty wojskowe, rządowe oraz zakłady karne i areszty śledcze. Aby nie dopuścić do używania telefonu komórkowego w takich obiektach, można zastosować trzy rozwiązania: zakłócanie łączności, zarządzanie komunikacją lub detekcję [1]. Prawo telekomunikacyjne wprost zabrania stosowania zakłócania w obiektach, daje uprawnienia jedynie wybranym służbom bezpieczeństwa państwa [2]. Sytuacja taka jest szczególnym wyzwaniem dla służb ochrony, potrzebują one skutecznych narzędzi do kontroli, w celu realizacji zadań i zapewnienia bezpieczeństwa. Standardowe detektory metali czy skanery X-Ray stają się niewystarczające, kiedy środki komunikacji mogą być ukryte w innych, dozwolonych urządzeniach np. zegarkach. Na rynku dostępnych jest wiele detektorów telefonów komórkowych, jednak wybór skutecznego rozwiązania wcale nie jest taki prosty.

 

 

2015 04 63 1

 

 

Zarządzanie komunikacją poprzez nadrzędny punkt stacji bazowej jest rozwiązaniem bardzo kosztownym, niedostępnym dla przeciętnego użytkownika.

 

Dostępnym i najbardziej uzasadnionym ekonomicznie rozwiązaniem, wydaje się detekcja telefonów komórkowych. Jednak wybierając to rozwiązanie, należy liczyć się z ograniczeniami technicznymi oraz ryzykiem związanym z rozwojem techniki i możliwą zmianą radiowego systemu łączności.

 

 

Czym jest detektor telefonów komórkowych?

 

Jest to odbiornik radiowy w zakresie częstotliwości i systemów komórkowych, ale także innych rodzajów komunikacji radiowej. Często jest to skaner w szerokim zakresie częstotliwości, z anteną dookólną lub kierunkową, wbudowaną lub zewnętrzną. Umożliwiający detekcję, realizację nasłuchu sygnałów i alarmowania w czasie rzeczywistym.

 

Paleta dostępnych urządzeń jest duża, można spotkać urządzenia: od najprostszych przypominających pager-y, umożliwiających detekcję pojedynczych systemów GSM, po profesjonalne analizatory widma i szerokopasmowe skanery częstotliwości z antenami kierunkowymi. Bywają urządzenia wbudowane w bramkowe detektory metali, przenośne, stacjonarne czy systemowe zainstalowane w obiekcie, połączone w sieć i wizualizowane w specjalnym oprogramowaniu.

 

 

Co wykrywa taki detektor?

 

Przede wszystkim wykrywa włączony, nadający sygnał telefon komórkowy, a dokładnie: włączenie/uruchomienie telefonu, który komunikuje się ze stacją bazową telefonii komórkowej (BS);

  • nawiązywanie połączenia telefonicznego;
  • trwające połączenie telefoniczne;
  • wysyłanie SMS, MMS;
  • zmianę połączenia telefonu do innej stacji bazowej telefonii komórkowej;
  • nawiązywanie połączenia statusowego telefonu ze stacją bazową (automatycznie, w zależności od sieci telefonii komórkowej następuje to np., co 30 min);
  • nadawanie sygnału w innych technologiach komunikacji radiowej (jeżeli detektor posiada takie możliwości).

 

W zależności od urządzenia istnieje możliwość detekcji następujących systemów komunikacji radiowej:

  • GSM: 2G 900/1800, 3G (UMTS), 4G (LTE);
  • CDMA, WCDMA;
  • DECT;
  • radiowa analogowa AM, FM, PM;
  • radiowa cyfrowa FSK, PSK;
  • Wi-Fi;
  • Bluetooth;
  • inne np. ukryte kamery bezprzewodowe.

 

(...)

 

Por. mgr Cezary Mecwaldowski

st. inspektor
Zakładu Technologii Informatycznych
i Edukacyjnych, Centralny Ośrodek Szkolenia
Służby Więziennej w Kaliszu


 

bg
pi