Zarządzanie

Centrala alarmowa w dzisiejszych czasach pełni nie tylko rolę nadzorczą nad zmianą stanów wejść i generowaniem sygnałów na wyjściach. Centrala alarmowa jest dziś skomplikowanym urządzeniem analizującym zaistniałą sytuację, przetwarzającym otrzymane informacje i odpowiednie zareagowanie na ich znaczenie. Na dodatek, pomimo duzej ilości otrzymywanych informacji, tysięcy linijek kodów programu wewnętrznego, pozostaje nadal przyjazna w obsłudze dla użytkownika. Można nawet stwierdzić, że obsługa systemu opartego na centrali alarmowej stała się jeszcze prostsza. Czasami nawet stara się prowadzić „za rękę” użytkownika. Dzisiaj centrala alarmowa nie służy już tylko do zarządzania systemem alarmowym. Obecnie ten mini komputer oferuje bardzo dużo zaawansowanych funkcji.

 

 

2015 04 61 1

 

 

Funkcje podstawowe

 

System alarmowy musi posiadać jednostkę centralną, decyzyjną. Jest nią centrala alarmowa. I taka była jej pierwotna funkcja − alarmowania o zagrożeniu. W pierwszej fazie funkcjonowania zagrożenie dotyczyło czynnika ludzkiego zwanego potocznie „intruzem”. Obecnie zagrożenia monitorowane i analizowane przez centralę alarmową są również pochodzenia naturalnego. Pożar, nagły spadek lub wzrost temperatury, zalanie wodą i wiele innych zjawisk odbierane są i analizowane przez centrale alarmową. Oczywiście nie bezpośrednio. Centrala nigdy nie funkcjonuje sama. Zawsze ma swoich „informatorów”, czyli różnego rodzaju czujki i detektory. Obecnie producenci oferują pełną gamę czujek umożliwiających szerokie ich zastosowanie, zależnie od potrzeby. Stworzenie systemu alarmu pożarowego opartego to dziś żaden problem. Odpowiednie czujki, odpowiednie zaprogramowanie centrali i system gotowy. Czy spełnia odpowiednie normy to odrębna kwestia. Czy zabezpieczy poprawnie? Jeżeli jest dobrze zaprogramowany i zainstalowany − na pewno tak.

 

 

Funkcja kontroli dostępu

 

Dostęp do obiektów czy też pomieszczeń dla osób nieupoważnionych kiedyś był realizowany za pomocą elementów mechanicznych typu kłódka czy też zamek. Dziś mamy elektronikę. Centrala alarmowa do tego celu nadaje się znakomicie. Zarówno jako system typowej kontroli dostępu, jak i system mieszany połączony z systemem alarmowym czy też pożarowym. Praktyczne wszyscy producenci central alarmowych mają w swojej ofercie kontrolery przejść czy też czytniki zarówno kart zbliżeniowych, jak i kodu PIN. Prawidłowe ich skonfigurowanie i zaprogramowanie umożliwia stworzenie naprawdę dużych i rozległych systemów. Z obsługą kilkudziesięciu a nawet kilkuset przejść, drzwi. Z możliwością przypisania kilku tysięcy użytkowników. Z pamięcią zdarzeń sięgającą minimum kilkudziesięciu tysięcy pozycji. Centrale alarmowe obsługują również czytniki biometryczne, oferując jeszcze precyzyjniejszą funkcjonalność całego systemu opartego na centrali alarmowej.

 

 

2015 04 61 2

 

 

Wielojęzykowość

 

Nie można nie wspomnieć o wielojęzykowości w centralach alarmowych opisując ich funkcjonalność. Producenci oferują cały wachlarz języków jakimi komunikuje się z obsługującym centrala alarmowa. Wielojęzykowość dotyczy również zarządzania przez Internet dedykowanym programem lub przeglądarką internetową. Wybór języka często jest zarezerwowany dla instalatora podczas programowania, lecz niektórzy producenci udostępniają przełączanie języka obsługi z poziomu użytkownika. Jest to bardzo wygodnie w przypadku gości wielonarodowościowych np.: w pensjonatach.

 

 

2015 04 61 3

 

 

Inteligentny dom

 

Takie określenie używane jest do obiektów, w których wykonano czy też przystosowano instalacje elektryczną i teletechniczną w celu polepszenia komfortu i wygody użytkownikom. Oczywiście poza wygodą − taka instalacja i pracujące w niej urządzenia mają również funkcję ekonomiczną. Mają często myśleć za ludzi. Domykanie okien, gaszenie świateł w pustych pomieszczeniach, czy też regulacja temperatury zależnie od pory dnia i roku doskonale zrealizuje centrala alarmowa. Dzięki programowalnym w ogromnej liczbie funkcji wejściom centrali oraz programowalnym wyjściom, zarówno nisko jak i wysoko prądowym możemy skonfigurować bardzo zaawansowane funkcje całego systemu. Podlewanie ogródka, symulacja obecności mieszkańców to tylko początek długiej listy. Oczywiście do wejść jak i wyjść podłączone muszą być zarówno czujki, detektory jak i dodatkowe elementy wykonawcze, np. przekaźniki czy nawet styczniki. Jestem pewien, że funkcjonalność centrali alarmowej jako wideodomofonu nie byłaby trudna do realizacji. Bo sterowanie bramą, furtką czy też roletami to już standard.

 

(...)

 

 

Mgr inż. Sebastian Hładun

absolwent Inżynierii Systemów Bezpieczeństwa

na Wydziale Elektroniki WAT, nauczyciel ZSM -E
w Ełku i pasjonat elektroniki, projektant
i wykonawca elektronicznych systemów
bezpieczeństwa – SEBMED ELEKTRONIK,
Elektroniczne Systemy Bezpieczeństwa.
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Rolą czujek dedykowanych do ochrony obwodowej jest wykrywanie próby wtargnięcia intruza na obszar chroniony, dlatego też ten rodzaj czujek nazywany bywa również czujkami pierwszej linii ochrony.

 

 

Ochrona perymetryczna, nazywana także obwodową, powinna zagwarantować wczesne wykrycie osób chcących wtargnąć na granicę chronionego obiektu. Informacja o zagrożeniu przekazana odpowiednio wcześnie pozwala na szybkie, a co najważniejsze, skuteczne podjęcie działań zapewniających bezpieczeństwo użytkowników obiektu.

 

Podstawę ochrony stanowią bierne i aktywne systemy falowe. Chodzi przede wszystkim o radary naziemne oraz kamery zarówno termowizyjne, jak i wizyjne. Nie bez znaczenia pozostają także systemy odpowiedzialne za wykrywanie przekroczenia ogrodzenia. Aplikacje pracujące autonomicznie niejednokrotnie poddaje się procesowi integracji. Istotną cechą rozwiązań tego typu jest zasięg obejmujący nawet kilkadziesiąt kilometrów.

 

 

Technologie radarowe

 

Technologie radarowe najczęściej uwzględnia się w procesie monitorowania dużych powierzchni. Radar zataczając pełne koła analizuje sygnały zwrotne, na których podstawie są wykrywane ruchy na określonym terenie. Zalet wynikających z ich stosowania jest wiele. Przede wszystkim należy zwrócić uwagę na pewność działania niezależnie od warunków atmosferycznych. Zatem opady deszczu czy też śniegu tylko nieznacznie zmniejszają pewność działania czujników radarowych. Skuteczności wykrywania nie zmniejsza niższy poziom natężenia oświetlenia. Urządzenia bazujące na technologii radarowej są w stanie wykryć ludzi, a także pojazdy, łodzie i samoloty. Analizowany jest przy tym kierunek oraz prędkość poruszania. Tym sposobem użytkownik na bieżąco ma informacje o miejscu przebywania intruza.

 

 

2016 04 58 1

 

 

Systemy doziemne

 

Mówiąc o ochronie perymetrycznej obiektów militarnych warto wspomnieć o czujnikach doziemnych. Urządzenia tego typu wykrywają wszelkie zakłócenia pola elektromagnetycznego, pochodzącego od sensorycznego kabla nadawczego i odbieranego przez zainstalowany równolegle kabel odbiorczy. Kable tego typy najczęściej są umieszczane na głębokości mieszczącej się pomiędzy 15 a 25 cm pod ziemią, na granicy chronionego terenu. Tym sposobem powstaje niewidzialna strefa detekcji. Typowy system wykrywania z czujnikami doziemnymi jest oparty na sterowniku mikroprocesorowym z układami generacyjnymi i odbiorczymi.

 

Bardzo często zastosowanie znajdują systemy bazujące na wykrywaniu zmian nacisku na grunt. Za działanie aplikacji odpowiadają specjalne rurki przebiegające w gruncie. Zmiana ciśnienia powoduje wygenerowanie sygnałów przesyłanych do sterownika, który przeprowadza analizę częstotliwościowo-czasową.

 

 

Systemy napłotowe

 

W systemach opartych na napłotowym kablu sensorycznym istotną rolę odgrywają moduły procesorów wysyłające impulsy wzdłuż kabli. Impulsy pod wpływem zakłócenia spowodowanego wibracją kabla są odbijane z powrotem do procesora. Za pomocą cyfrowego przetwarzania danych system precyzyjnie lokalizuje zakłócenia, określając ich charakter. Mikroprocesor rozpoznaje odkształcenia impulsów spowodowane przez intruza, takie jak przejścia czy też przecięcia ogrodzenia, odróżniając zakłócenia pochodzące od wiatru lub intensywnych opadów deszczu.

 

Typowy system bazuje na kablu sensorycznym, który odpowiada zarówno za detekcję, jak i przesył zasilania i danych. Istotną rolę odgrywa moduł procesora obsługujący określoną długość kabla. Moduł analizuje dane pozyskane z obwodu. Kluczową funkcją jest również wymiana informacji z komputerem. Moduł standardowo wyposaża się w kilka programowalnych wyjść przekaźnikowych, dzięki którym można podłączyć urządzenia zewnętrzne.

 

(...)

 

Damian Żabicki

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Jedną z cech współczesnych czasów jest z całą pewnością wszechobecność hałasu. W ciągu dnia człowiek narażony jest na to zjawisko w różnych formach – poczynając od hałasu komunikacyjnego na zatłoczonej ulicy, kończąc na hałasie w miejscu pracy, na który obecnie narzekają nawet pracownicy biurowi. Jak nietrudno się domyślić charakter hałasu będzie miał zasadniczy wpływ na klimat akustyczny każdego otoczenia, a więc również na zrozumiałość wszelkiej informacji głosowej, jaka będzie w nim przekazywana.

 

 

2015 04 42 1

 

 

Aby zrozumieć wpływ hałasu na zrozumiałość komunikacji należy najpierw przyjrzeć się sposobowi, w jaki człowiek słyszy. Ludzki narząd słuchu jest skomplikowanym przetwornikiem akustyczno-elektrycznym, który dostarcza mózgowi informacji (w postaci impulsów elektrycznych) do analizy. Jak każdy przetwornik układ słuchowy odznacza się pewnymi ograniczeniami wynikającymi chociażby ze sposobu jego konstrukcji mechanicznej. Po pierwsze należy zdawać sobie sprawę, iż człowiek nie słyszy jednakowo w całym tzw. słyszalnym pasmie dźwięku. Nie należy się dziwić, że słuch jest najbardziej czuły (a więc wymaga obecności najmniejszego bodźca) w zakresie częstotliwości, w którym znajduje się najwięcej informacji przekazywanych za pośrednictwem ludzkiego głosu, a więc w pasmie pomiędzy około 125 Hz a 8 kHz. Trudność sprawia człowiekowi odbieranie dźwięków o częstotliwościach wyższych, a znacznie gorzej odbierane są dźwięki o częstotliwościach niższych. Wykres obrazujący minimalny poziom bodźca (dźwięku) jaki należy dostarczyć uchu w danym pasmie częstotliwości nosi nazwę progu słyszenia. Krzywa ta jest również jedną z tzw. krzywych izofonicznych, tj. funkcji obrazujących jakiego natężenia dźwięki o różnej częstotliwości będą jednakowo głośno słyszane. Obecność hałasu skutkuje zmianą kształtu owych krzywych. Sposób oddziaływania obecności dźwięku na czułość słuchu nazywany jest fachowo zjawiskiem maskowania akustycznego (zagłuszania). Aby zrozumieć to zjawisko należy przyjrzeć się sposobowi działania ucha, a zwłaszcza bezpośrednio z zachowaniem błony podstawnej ucha wewnętrznego.

 

„Sercem” zmysłu słuchu można nazwać błonę podstawną ucha wewnętrznego. To właśnie drgania tej błony skutkują pobudzeniem wewnętrznych komórek słuchowych, a więc wygenerowaniem sygnałów analizowanych bezpośrednio przez mózg. Podstawowe znaczenie w procesie zagłuszania ma fakt, iż błona podzielona jest na obszary, które zaczynają drgać w momencie odebrania bodźca w konkretnym pasmie częstotliwości. Jeśli bodziec będzie dostatecznie silny, wtedy drganiu tego właściwego odcinka błony będzie towarzyszyć pewne drganie obszarów sąsiednich. W skutek tego dźwięki o częstotliwościach wyższych od danego dźwięku zagłuszającego oraz częstotliwościach nieznacznie niższych słyszalne będą gorzej, a wręcz mogą przestać być słyszane. Zjawisko to może mieć postać zarówno równoczesną, jak i nierównoczesną. Pierwsze z tych zjawisk dotyczy sytuacji, w której dźwięki docierają do słuchacza jednocześnie. Maskowanie nierównoczesne będzie natomiast zachodziło w sytuacji, gdy dźwięk zagłuszający i zagłuszany następują bezpośrednio po sobie. Co ciekawe kolejność dźwięków nie ma tu znaczenia. Istotna jest wyłącznie siła bodźca oraz zachowanie krótkiego odstępu czasowego. Wynika to z jednej strony z bezwładności układu słuchowego (tzw. premaskowanie), jak i z czasu relaksacji neuronów w mózgu (tzw. postmaskowanie).

 

Jak więc zapewnić możliwość efektywnego rozgłaszania informacji głosowej w hałasie? Analizując powyższe informacje łatwo dojść do wniosku, iż należy zapewnić odpowiednio duży poziom sygnału użytecznego w stosunku do obecnych w otoczeniu dźwięków niepożądanych – tak aby te drugie sygnały nie mogły stać się sygnałami maskującymi. Z tego względu przyjęło się, iż głównym kryterium umożliwiającym uzyskanie odpowiedniej zrozumiałości mowy jest możliwy do uzyskania w danych warunkach stosunek sygnału-do-szumu. Jako sygnał rozumieć należy dźwięk użyteczny – wydobywający się z głośników, lub pochodzący bezpośrednio od mówcy, natomiast jako szum definiowana jest całość pozostałego dźwięku. Współczynnik sygnału-szumu jest arytmetyczną różnicą poziomów tych sygnałów w dB. Dobrym zwyczajem jest projektowanie systemów dźwiękowych w sposób, który pozwala w obszarze nagłośnienia uzyskać korzystny współczynnik sygnał-szum o wartości przynajmniej 6 dB.

 

 

2015 04 43 1

Wykres 1. Rysunek obrazuje zakres częstotliwości, gdzie znajduje się najwięcej informacji zawartej w głosie dla mowy odpowiednio męskiej i żeńskiej

 

 

Warto mieć jednak świadomość, iż o wiele bardziej istotny od ogólnego poziomu hałasu w otoczeniu może być rozkład tegoż hałasu w dziedzinie częstotliwości. Skoro odpowiednio silny ton danej częstotliwości maskuje głównie tony o częstotliwościach wyższych, wtedy łatwo dojść do wniosku, iż najbardziej niebezpieczne dla zrozumiałości mowy będą hałasy szerokopasmowe skupione bezpośrednio poniżej pasma mowy. Na ten przykład sygnał użyteczny nadawany w obecności szumu o paśmie od 20 Hz do 4 kHz (pochodzącego np. od systemu oddymiania) musi przewyższać swoim poziomem poziom tegoż szumu o 12 dB, aby uzyskać zrozumiałość głosek rzędu 80%. W kontekście długotrwałej ekspozycji na hałas warto być również świadomym dodatkowego utrudnienia w postaci mechanizmu obronnego organizmu, jakim jest czasowe przesunięcie progu słyszenia (czułość słuchu spada w wyniku zwarcia mięśni ucha).

 

Dobierając system nagłośnienia warto więc zwrócić szczególną uwagę na charakterystyki przenoszenia stosowanych zestawów głośnikowych oraz możliwość kształtowania tych charakterystyk przez system (korekcja). Na ten przykład, analizując przebieg tej charakterystyki dla typowego, często niedocenianego głośnika tubowego, można zauważyć, że większa część dźwięku będzie generowana przez ten głośnik w pasmie od około 200 Hz do 7 kHz (a więc tam, gdzie znajduje się duża część informacji zawartej w głosie), podczas gdy dla typowych projektorów dźwięku rozkład generowanego poziomu ciśnienia akustycznego w dziedzinie częstotliwości będzie bardziej równomierny w szerokim pasmie. Ta możliwość wygenerowania wysokiego poziomu ciśnienia akustycznego w odpowiednim pasmie tłumaczy w praktyce zwyczaj stosowania w systemach DSO głośników tubowych w pomieszczeniach o wysokim poziomie tła akustakustycznego. 

 

(...)

 

 

Krzysztof Młudzik

inżynier dźwięku, kierownik ds. technicznych TOA Electronics Polska

Celem pracy jest wybór najlepszego scenariusza zadziałania i współdziałania urządzeń przeciwpożarowych spośród różnych wariantów zdarzeń dla wybranego budynku użyteczności publicznej przy użyciu komputerowej symulacji rozwoju pożaru. 

 

Problematyka pracy skupia się na wizualizacji warunków panujących w trakcie pożaru oraz na przedstawieniu możliwych scenariuszy rozwoju zagrożenia uzależnionych od sposobu współdziałania systemów przeciwpożarowych. Symulacja weryfikuje dostępny i wymagany czas ewakuacji z budynku oraz określa czy warunki panujące podczas pożaru pozwolą na bezpieczną ewakuację wszystkich osób. Ponadto praca ma za zadanie określenie jak wyciągnięte wnioski z przeprowadzonych symulacji są w stanie poprawić warunki bezpieczeństwa w przedmiotowym obiekcie podczas pożaru.

 

 

2015 04 37 1

 

 

Charakterystyka ogólna obiektu

 

Modelowany obiekt wzorowany jest na istniejącym obiekcie. Na potrzeby symulacji budynek nie posiada ozdób architektonicznych − jest prostą bryłą geometryczną. Obiekt jest wolnostojący, jednokondygnacyjny, niepodpiwniczony. W całości przeznaczony jest do celów handlowo-usługowych. Znajduje się w nim pasaż z przylegającymi lokalami handlowymi oraz ciąg komunikacyjny. W pasażu budynku przewiduje się jednoczesne przebywanie w nim ponad 50 osób. Ze względu na sposób użytkowania jest zaliczany do kategorii zagrożenia ludzi ZL I. [10]

 

Podstawowe dane techniczne obiektu: 

  • powierzchnia użytkowa – 3740 m2,
  • liczba kondygnacji nadziemnych – 1,
  • liczba kondygnacji podziemnych – 0,
  • liczba stref pożarowych – 1,
  • wysokość – 6 m (budynek niski – N).

 

 

Podział na strefy pożarowe

 

Z rozporządzenia [10] wynika, że strefę pożarową stanowi budynek albo jego część odizolowana od innych budynków lub innych części obiektu elementami oddzielenia przeciwpożarowego bądź pasami wolnego terenu o szerokości określonej w przepisach. Budynek stanowi jedną strefę pożarową. Dopuszczalna maksymalna powierzchnia strefy pożarowej dla budynku niskiego, jednokondygnacyjnego ZL I może wynosić 10 000 m2. Powierzchnia strefy pożarowej nie została przekroczona. Pomieszczenia zagrożenia wybuchem nie występują.

 

 

2015 04 37 2

Rys. 1. Przedmiotowy obiekt

 

 

Założone urządzenia i instalacje przeciwpożarowe w obiekcie

 

Założono, że budynek będzie wyposażony w następujące instalacje i urządzenia: 

1. System sygnalizacji pożarowej 

Przewidziano, że system sygnalizacji pożarowej jest zastosowany w całym obiekcie. System sygnalizacji pożarowej wyposażony jest w następujące elementy: 

  • centrale sygnalizacji pożarowej z jedną adresowalną linią dozorową
  • ręczne ostrzegacze pożarowe, 
  • optyczna rozproszeniowa czujka dymu,
  • elementy kontrolno-sterujące.

 

System sygnalizacji pożarowej steruje i/lub kontroluje systemami: 

  • ogrzewania i wentylacji (szafy wentylacyjne, kurtyna powietrzna, klapy dymowe),
  • otwarcia drzwi na drogach ewakuacyjnych, monitorowania i sterowania systemem DSO.

 

2. Dźwiękowy system ostrzegawczy

Założono działanie dźwiękowego systemu ostrzegawczego w całym obiekcie. W przypadku wysterowania komunikatów głosowych służących ewakuacji ludzi z budynku wszelkie źródła dźwięku, takie jak dźwięk muzyki zostają wyłączone. Komunikat ewakuacyjny pełnić będzie nadrzędną rolę. W strefach nagłośnienia przewiduje się następujące poziomy dźwięku [2]:

  • korytarz i pomieszczenia handlowe – 72 dB, 
  • pasaż – 75 dB.

 

3. System usuwania dymu i ciepła

W budynku założono użycie systemu usuwania dymu i ciepła w postaci klap dymowych. Zastosowane klapy dymowe będą podłączone do systemu sygnalizacji pożarowej . Pasaż jest podzielony na 2 strefy dymowe za pomocą ruchomej kurtyny dymowej: [7], [8], [9]

  • strefa dymowa nr 1 o powierzchni 935 m2,
  • strefa dymowa nr 2 o powierzchni 935 m2.

 

Każda klapa sterowana jest automatycznie z systemu sygnalizacji pożaru lub ręcznego otwarcia przez personel obsługujący budynek. W analizowanym pasażu przewidziano 10 klap dymowych punktowych (po pięć klap na każdy zbiornik dymu).

 

W analizowanym obiekcie ponadto występują urządzenia: hydranty wewnętrzne o średnicy 25 mm, oświetlenie awaryjne, podręczny sprzęt gaśniczy oraz przeciwpożarowy wyłącznik prądu − wymienione systemy i urządzenia dla potrzeb tworzonego modelu na symulację komputerową nie mają wpływu.

 

 

Warunki ewakuacji

 

Ewakuacja z pasażu i przyległych sklepików przebiega bezpośrednio na zewnątrz budynku. Wyjście z powyższych pomieszczeń prowadzone jest pasażem o szerokości 17 m na końcu którego przewidziano drzwi o łącznej szerokości 6 m (po 3 m z każdej strony pasażu). Dodatkowo w środkowej części pasażu występują pojedyncze drzwi ewakuacyjne o szerokości 1 m. Całkowita szerokość drzwi ewakuacyjnych wynosi 7 m. Łączna liczba osób mogących przebywać jednocześnie w obiekcie wynosi 935 osób. Drzwi znajdujące się na drodze ewakuacyjnej otwierają się na zewnątrz pomieszczenia. Przy uwzględnieniu współczynnika 0,6 m na każde 100 osób, wymagana łączna szerokość drzwi ewakuacyjnych wynosić powinna 5,61 m. Szerokość wyjść ewakuacyjnych jest ponadnormatywna. Wszystkie drzwi ewakuacyjne z pasażu handlowego wyposażone są w urządzenia antypaniczne.

 

Przy zastosowaniu samoczynnych urządzeń oddymiających uruchomianych za pomocą systemu wykrywania dymu oraz dla wysokości pomieszczenia większej niż 5 m, długość przejścia ewakuacyjnego nie przekracza 70 m.

 

Możliwość bezpiecznej ewakuacji z obiektu w przypadku wystąpienia pożaru stanowi priorytet działań w zakresie ochrony przeciwpożarowej. Określenie bezpiecznych warunków ewakuacji ludzi polega na porównaniu dwóch parametrów czasowych ewakuacji: [1], [3], [5] 

  • dostępny czasu bezpiecznej ewakuacji – DCBE,
  • wymagany czasu bezpiecznej ewakuacji – WCBE.

 

Jako wskaźnik krytyczny określający DCBE przyjęto parametry zagrożenia, którego wystąpienie ma miejsce po najkrótszym czasie.

 

Do określenia dostępnego czasu bezpiecznej ewakuacji należy uwzględnić:

  1. Dla wykorzystanych elementów konstrukcyjnych budynku zgodnie z obecnie obowiązującymi przepisami stawia się wymagania odporności ogniowej wynoszącej 30 minut. Oprócz tego w budynku zastosowano urządzenia przeciwpożarowe, takie jak klapy dymowe (system usuwania dymu i ciepła), kurtyna dymowa (ograniczenia rozprzestrzeniania się dymu po budynku), co pozwala założyć, iż konstrukcja zachowa swoje właściwości w trakcie trwania pożaru.
  2. W budynku zachowuje się co najmniej 2 kierunki ewakuacji. Pozwala to na ewakuację zagrożonych osób w kierunku przeciwnym do kierunku lokalizacji pożaru. Zatem nie ogranicza się warunków ewakuacji ze względu na powstanie pożaru.
  3. W budynku przyjęto, że system usuwania ciepła i dymu zachowa 3 metrową warstwę wolną od dymu. Ustalono, że występowanie zadymienia nie będzie ograniczać widoczności na drodze ewakuacyjnej do 10 m. 

 

Dostępny czas bezpiecznej ewakuacji będzie wynikiem przeprowadzonych symulacji. 

 

 

Wymagany czas bezpiecznej ewakuacji − WCBE

 

Wymagany czas bezpiecznej ewakuacji WCBE jest czasem trwającym od początku powstania pożaru do momentu, w którym założona ilość osób zdoła się ewakuować w bezpieczne miejsce. WCBE wyznacza się ze wzoru: (1)

 

2015 04 38 1

 

gdzie:

td − czas detekcji pożaru,

ta − czas alarmowania,

trozp − czas rozpoznania sytuacji,

treak − czas reakcji na zdarzenie,

tp − czas przemieszczania się ewakuowanych osób.

 

W celu wyznaczenia wymaganego czasu bezpiecznej ewakuacji przyjmuje się następujące założenia:

 

1. Do określenia właściwego czasu przemieszczania się ewakuowanych osób przyjęto najmniej korzystne warunki tj. ewakuacja z pomieszczeń handlowych i pasażu przewiduje się dla największej liczby osób. Zgodnie z założeniami w pomieszczeniach handlowych i pasażu może jednocześnie przebywać 935 osób. Szerokość wyjść ewakuacyjnych z tej przestrzeni wynosi 7 m. Długość drogi ewakuacyjnej (maksymalna długość przejścia ewakuacyjnego) wynosi 55 m. Ustala się, że prędkość poruszania się osób po poziomej drodze ewakuacyjnej wynosi 1 m/s. Przez szerokość jednego metra drzwi może ewakuować się 1,3 m*os/s. Właściwy czas ewakuacji osób z budynku zakłada, że wszystkie osoby będą się ewakuowały równomiernie do trzech wyjść ewakuacyjnych. Czas przemieszczania się poszczególnych osób określono z dwóch wzorów, z których do WCBE bierzemy czas najbardziej niesprzyjający ewakuacji, a mianowicie: (2)

 

2015 04 38 2

 

gdzie:

Na – całkowita liczba ewakuowanych osób [os],

F – szerokość wyjść ewakuacyjnych [m],

V – prędkość poruszania się osób na drodze ewakuacyjnej [m x os/s],

 

2015 04 38 3

(3)

gdzie:

Lmax – długość drogi ewakuacyjnej [m],

Vp – prędkość ewakuujących się osób [m/s].

Ustalono, że czas opuszczenia wszystkich osób z budynku wyniesie 102 s.

 

2. Detekcja pożaru oparta jest na systemie sygnalizacji pożarowej. Do detekcji wykorzystuje się optyczne rozproszeniowe czujki dymu oraz ręczne ostrzegacze pożaru. 

 

W budynku występują materiały palne powodujące głównie pożar bezpłomieniowy. Z przeprowadzonej symulacji wykrycie pożaru przez jedną czujkę następuje po 36 s.

 

3. Alarmowanie [6] II-go stopnia następuje po 210 sekundowej zwłoce po wykryciu pożaru z jednej czujki (pominięcie koincydencji dwuczujkowej ze względu na małą różnicę czasową między czasem wykrycia pożaru z jednej, a z dwóch czujek, co wpłynęłoby na małe różnice w wynikach symulacji komputerowej). Uruchomienie systemu DSO odbywa się po czasie 210 s od zadziałania jednej czujki. W związku z powyższym ustala się, że czas ta będzie uzależniony od założeń scenariusza w jakim stopniu alarmowania zostanie wykryty pożar − w I stopniu alarmowania zwłoka wynosi 30 s, a w II stopniu alarmowania 210 s.

 

4. Czas rozpoznania sytuacji zależy od miejsca lokalizacji pożaru i jego zauważenia przez osobę znajdującą się w budynku. Budynek stanowi jedną strefę pożarową z prostym układem „open space” z przyległymi pomieszczeniami handlowymi, co ułatwia lokalizację pożaru przez osoby znajdujące się w budynku. Przyjęto zatem, że czas rozpoznania nie przekroczy trozp = 15 s.

 

5. W przypadku zauważenia pożaru płomieniowego osoba znajdująca się w obiekcie powinna natychmiast podjąć decyzję o ewakuacji. Jednakże w przypadku pożaru bezpłomieniowego opóźnienie o podjęciu decyzji o ewakuacji może nawet wynosić 15 s. Założono, że czas podjęcia decyzji o ewakuacji nie będzie dłuższy niż treak = 15 s. 

 

Obliczeniowy czas bezpiecznej ewakuacji będzie wynosił:

 

WCBE = 36 s + 30 s lub 210 s + 15 s + 15 s + 102 s = 198 s dla I- go stopnia alarmowania, a 378 s dla II-go stopnia alarmowania.

 

Biorąc pod uwagę czas: detekcji, zaalarmowania, rozpoznania sytuacji, reakcji na zdarzenie oraz czas przemieszczania się ewakuujących osób ustalono, że wymagany czas bezpiecznej ewakuacji powinien wynosić 198 s dla I-go stopnia alarmowania oraz 378 s dla II-go stopnia alarmowania. Dla założonego czasu wszystkie osoby powinny opuścić obiekt, a warunki panujące podczas pożaru nie powinny im przeszkadzać w trakcie ewakuacji. 

 

Warunkiem uznania ewakuacji za bezpieczną, jest spełnienie kryterium wyrażonego wzorem: (4)

 

2015 04 39 1

 

Z powyższego założenia wynika, że dostępny czas bezpiecznej ewakuacji powinien być większy lub równy wymaganemu czasowi bezpiecznej ewakuacji, aby wszystkie osoby były w stanie opuścić budynek przed wystąpieniem czynników krytycznych dla ewakuacji. Jeżeli natomiast różnica ta przyjmie postać: (5) 

 

2015 04 39 2

 

oznaczać to będzie narażenie użytkowników budynku na warunki zagrażające ich zdrowiu lub życiu. Wynik taki jest nie do przyjęcia i należy podjąć czynności w celu uzyskania dodatniego wyniku różnicy DCBE i WCBE. Dodatkowo powyższe równanie stwierdza konieczność usprawnienie zastosowanych systemów przeciwpożarowych lub zastosowanie dodatkowych systemów, które mogą wpłynąć na polepszenie warunków ewakuacji ludzi z budynku.

 

(...)

 

 

mgr inż. Łukasz Chołuj

Zespół Laboratoriów
Sygnalizacji Alarmu Pożaru i Automatyki
Pożarniczej CNBOP-PIB.

Jeszcze do niedawna na obiektach małych i średnich w podstawowym zakresie integracji znajdowały się jedynie systemy bezpieczeństwa, mające za zadanie ochronę obiektów przed pożarem i intruzami. Od niedawna w celu zmniejszenia zużycia mediów oraz ułatwienia zarządzania, montowane są również urządzenia automatyki budynkowej i pomiarowe. Inwestorzy rozbudowując na swoich obiektach systemy bezpieczeństwa i automatyki coraz częściej skłonni są zamiast budowy dwóch oddzielnych systemów do połączenia ich w jeden wspólny system. Szukają w ten sposób zarówno oszczędności, jak i wzrostu funkcjonalności. Na rynku znajduje się kilka rozwiązań kompleksowo zapewniających dostawę wszystkich systemów bezpieczeństwa i pełnej automatyki. Dostarczają one wysokiej jakości produkty z wysokim stopniem funkcjonalności. Chętnie są one wykorzystywane na bardzo dużych obiektach, gdzie koszt jednostkowy takiego systemu jest stosunkowo niewielki, a przy okazji gwarantuje poprawność działania całości rozwiązania. Na mniejszych obiektach inwestorzy są skłonni bardziej zastosować rozwiązania niezależne od producentów urządzeń systemów bezpieczeństwa i automatyki. Związane jest to z potrzebą dostosowania poszczególnych systemów do specyfiki obiektu. Nie zawsze najlepsze rozwiązania znajdują się w ofercie jednego producenta. Powoduje to szukanie systemu integrującego wszystkie urządzenia znajdujące się na obiekcie wśród producentów niezależnych. Właśnie ze względu na większą ilość obiektów średniej wielkości, jak i możliwość zastosowania tańszych rozwiązań, artykuł ten będzie przedstawiał analizę rozwiązań integracyjnych producentów niezależnych.

 

 

2015 04 31 1

 

 

W przypadku integracji systemów bezpieczeństwa i automatyki, najprościej jest zorganizować ją na bazie oprogramowania integracyjnego. Zapewnia ono zarówno elastyczność, łatwość konfiguracji, jak i możliwość prezentacji wszystkich systemów w postaci wizualizacji. Oczekuje się od takiego oprogramowania (oprócz obsługi urządzeń wielu producentów) również wielostanowiskowości. Podstawą do budowy systemu wielostanowiskowego jest baza danych typu SQL, która pozwala na budowę systemu informatycznego w strukturze klient-serwer. Serwerem bazy danych jest baza typu SQL, natomiast klientem jest oprogramowanie integracyjne. Wielostanowiskowość oparta na strukturze klient-serwer ułatwia konfigurację (z dowolnego komputera definiujemy strukturę całego systemu) przez co nie ma potrzeby konfigurować oddzielnie każdej stacji roboczej. Oddzielnym zagadnieniem jest serwer integracji, którym jest wybrana stacja robocza z zainstalowanym oprogramowaniem integracyjnym, odpowiedzialna za komunikowanie się z urządzeniami oraz rozsyłanie uzyskanych informacji do pozostałych stacji roboczych. Zwrotnie do serwera integracji przesyłane są sterowania, np. uzbrojenie strefy alarmowej, kasowanie alarmu na centrali. Najczęściej serwer bazy danych SQL, serwer integracji i wizualizacja mogą znajdować się na jednym komputerze.

 

Wizualizacją w oprogramowaniu integracyjnym jest możliwość prezentacji stanu urządzeń w postaci ikon graficznych reprezentujących bieżący stan urządzenia na podkładach graficznych będących np. planami chronionego obiektu. Zmiana ich wyglądu następuje dynamicznie zgodnie ze zmianą stanu urządzenia, które reprezentuje. Reprezentowane są urządzenia, ich wejścia i wyjścia oraz logiczne elementy niezbędne do funkcjonowania danego urządzenia np. grupy alarmowe, pożarowe. Najczęściej wizualizacja obiektu składa się z wielu planów przełączanych w zależności od potrzeb. Na każdym planie, na rzutach obiektu umieszcza się ikony czujek, wyjść lub grup lokalizowanych zgodnie z fizycznym rozmieszczeniem. Pozwala to w przypadku powstania zagrożenia na dokładną lokalizację czujek i możliwość śledzenia rozprzestrzeniania się zagrożenia. Do mechanizmów wspomagających użytkownika w przypadku zagrożenia możemy zaliczyć zarówno automatyczną prezentację zagrożonego obszaru, którą stosuje się przede wszystkim dla małych obiektów oraz mechanizm prowadzenia od planu ogólnego do najbardziej szczegółowego, który ułatwia lokalizację zagrożenia na dużych i złożonych obiektach. Zwłaszcza, że przy tym mechanizmie dba się, aby na każdym podkładzie były przyciski prezentujące budynki lub jego kondygnacje, mrugające w przypadku powstania w danej części alarmu. Ułatwia to przełączanie się pomiędzy częściami obiektu oraz lokalizację istotniejszych zagrożeń. Poważniejsze konsekwencje będzie miał pożar w biurze wypełnionym osobami, niż w pustym magazynie. Mechanizm prowadzenia od planu ogólnego do szczegółowego jest preferowany zwłaszcza na obiektach wojskowych. Często, dla zwiększenia skuteczności wizualizacji, stosuje się obydwa mechanizmy jednocześnie. Oprócz graficznej prezentacji zagrożeń wykorzystuje się również dzienniki zdarzeń obrazujące w postaci tekstowej zaistniałe zdarzenia na obiekcie. Istotne jest, aby miały możliwość prezentacji czasu zarejestrowania zdarzenia w komputerze oraz czasu wystąpienia w urządzeniu, dokładnego opisu umożliwiającego jednoznaczną lokalizację urządzenia i określenia typu zdarzenia. Oczywiście dzienniki zdarzeń powinny aktualizować się automatycznie, nie wymagając od obsługi wykonania jakiejkolwiek czynności.

 

 

2015 04 31 2

http://www.uspro.pl 

 

 

Aby spełnić oczekiwania klienta dotyczące systemu integracyjnego, oprogramowanie integrujące oprócz obsługi urządzeń i wizualizacji ich stanu, musi posiadać możliwość budowania relacji między poszczególnymi systemami. Budowa relacji ze względu na konieczność zapewnienia wysokiej elastyczności opierana jest najczęściej na skryptach. Wielu producentów oferuje bardzo rozbudowane języki skryptowe (w systemie ORCAview język GCL+, w systemie Continuum język Plain English, w systemie InPro BMS język Lua Script). Skrypty mogą być wywoływane okresowo co jakiś zadany czas, jako reakcja na powstałe zdarzenie w urządzeniu lub są reakcją na czynności wykonywane przez użytkownika. Instalator w skrypcie może zawrzeć analizę aktualnego stanu oraz stworzyć reakcje na dany stan poprzez sterowanie urządzeniami. Ważną cechą skryptów jest możliwość dostosowywania funkcjonalności oprogramowania do bieżących potrzeb, bez konieczności angażowania w to firmy produkującej to oprogramowanie. Brak tego typu narzędzi utrudniałby uzyskanie odpowiedniej funkcjonalności − przede wszystkim dla systemów automatyki.

 

W ramach systemów bezpieczeństwa montowanych na obiekcie możemy wyróżnić: system sygnalizacji włamania i napadu (SSWiN), system kontroli dostępu (SKD), system sygnalizacji pożaru (SSP) i system telewizji dozorowej (CCTV). W ramach automatyki budynkowej możemy wydzielić: układy pomiarowe zużycia mediów, sterowanie ogrzewaniem, wentylacją i klimatyzacją (HVAC), sterowanie oświetleniem oraz sterowanie pozostałymi funkcjami budynku.

 

W systemach SSWiN najczęściej wizualizowane są stany wejść (linii alarmowych), oraz grup alarmowych. Niekiedy w przypadku takiej potrzeby również stan wyjść. Od oprogramowania wymaga się sterowania tymi elementami. Dla wejść będzie to możliwość omijania. Strefy alarmowe będą uzbrajane, rozbrajane lub kasowane – zdejmowany będzie alarm bez rozbrajania strefy alarmowej. Wyjścia będą włączone lub wyłączone.

 

W systemach SKD przede wszystkim prezentuje się stan drzwi z możliwością sterowania blokowania drzwi oraz zdalnego ich otwierania. W systemach SSP wizualizuje się stan elementów pożarowych (czujniki, ROP) oraz wejść i wyjść. Rzadziej wizualizuje się stan grup alarmowych. Sterowanie w systemach SSP najczęściej ogranicza się do potwierdzania i kasowania alarmów na centralach pożarowych. CCTV jest obsługiwane przez systemy integracyjne na dwa sposoby. Pierwszy to sterowanie krosownicami wizyjnymi realizowane najczęściej poprzez interfejs RS232. Pozwala on zarówno sterować wyświetlanym obrazem na monitorach podpiętych do krosownic jak i kamerami obrotowymi. Stosuje się ten sposób integracji z CCTV wyłącznie w przypadku telewizji analogowej. Pozwala na wyświetlanie obrazu na monitorach bez strat na jakości. Drugim sposobem obsługi CCTV jest pobieranie strumienia wideo z rejestratorów lub bezpośrednio z kamer IP. Pozwala on na wyświetlanie obrazu bezpośrednio w oprogramowaniu integracyjnym oraz na sterowanie kamerami obrotowymi. Powoduje to jednak utratę jakości obrazu, ale w zamian oferuje dużą elastyczność w prezentowaniu go w sieci komputerowej.

 

Wizualizacja układów pomiarowych, zarówno zużycia mediów, jak i parametrów środowiskowych, ogranicza się do prezentacji bieżących wartości z ewentualnym podkreśleniem przekroczenia poszczególnych wartości progowych. Sterowanie w tym przypadku ograniczone jest do ewentualnej korekty nastaw układów pomiarowych.

 

W systemach HVAC wizualizowane są bieżące nastawy łącznie z wynikami pomiarów np. temperatury lub intensywności nawiewu. Steruje się w tym systemie oczekiwaną temperaturą pomieszczeń oraz intensywnością przewietrzania. W systemach oświetlania prezentuje się bieżący stan jego załączenia, zarówno poszczególnych sekcji, jak i scenariuszy oświetlenia. Analogicznie sterowanie dotyczy sekcji i scenariuszy. 

 

 

Sterowania w systemach integracyjnych realizowane są jako reakcja na czynności wykonywane przez osoby obsługujące oprogramowanie, automatycznie wykorzystując harmonogramy lub będące wynikiem wykonania skryptów. Wymaga się od oprogramowania możliwości zarządzania dostępem do sterowania poszczególnymi elementami − zarówno systemu bezpieczeństwa jak i automatyki. Ważne jest, aby tylko osoby uprawnione posiadały możliwość sterowania. Możliwości sterowania poszczególnymi integrowanymi systemami oraz określania relacji między nimi są podstawą do stworzenia funkcjonalnego jednolitego systemu zarządzającego. Znacznie ułatwia to obsługę takiego obiektu jak i obniża jego koszty utrzymania.

 

Zastosowanie tych systemów jednocześnie, umożliwia obniżenie kosztów inwestycji poprzez rezygnację z wielu urządzeń np. informacje z kontaktronu drzwiowego podłączonego do systemu SKD, który może być wykorzystywany w automatyce. Jeżeli w pomieszczeniu nie ma urządzeń automatyki a jest moduł SSWiN z wolnymi wejściami − to czujnik zalania możemy podpiąć do niego, ponieważ informacja o zalaniu i tak zostanie przekazana do systemu automatyki. Podejście takie pozwala na optymalizację ilości zamontowanych czujników, urządzeń potrzebnych do ich obsługi oraz okablowania, przy jednoczesnym wzroście funkcjonalności oraz skuteczności działania poszczególnych systemów.

 

Jednym ze sztandarowych przykładów ograniczania kosztów eksploatacji obiektu − dzięki integracji różnych systemów jest obniżanie temperatury ogrzewania lub ograniczanie chłodzenia i nawiewu pomieszczeń, w których system SSWiN jest uzbrojony. Wiadomo wtedy, że w tych pomieszczeniach nikt nie przebywa, a więc można takie sterowanie wykonać. Całkowite wyłączenie ogrzewania, klimatyzacji i nawiewu może być realizowane w przypadku otwarcia okna lub wykrycia w pomieszczeniu pożaru. Informacje o uzbrojonych pomieszczeniach mogą również posłużyć do automatycznego wyłączania oświetlania lub przechodzenia w tryb minimalnego oświetlania. W podobny sposób możemy wykorzystać informację z kontroli dostępu, pod warunkiem oczywiście, że będzie ona dwustronna. System kontroli dostępu analizuje przemieszczanie się osób po budynku, w przypadku braku osób w pomieszczeniu wyłącza główne oświetlenie i załącza minimalne. Jak można zauważyć połączenie systemów bezpieczeństwa z automatyką budynkową może przynieść istotne oszczędności w przypadku ogrzewania, klimatyzacji, wentylacji i oświetlenia. Podobne oszczędności można jednak poczynić w przypadku zużycia wody, odłączając jej dopływ w razie uzbrojenia danej części obiektu. Eliminujemy wtedy zużycie wody w sytuacji pozostawienia otwartego kranu, czy też zaciętej spłuczki.

 

Oprócz wizualizacji i sterowania elementów automatyki budynkowej ważnym elementem są trendy, pozwalające na rejestrację bieżących wartości w celu późniejszego zobrazowania i analizy. Trendy mogą być rejestrowane okresowo − co zadany czas lub ze względu na zmiany wartości o określony poziom. Mogą być one bardzo dobrą podstawą do naliczania płatności za zużyte media poszczególnym najemcom oraz do analizy i w jej konsekwencji obniżenia kosztów utrzymania obiektu.

 

Można zauważyć, że połączenie systemów bezpieczeństwa i automatyki budynkowej pozwala przy zwiększeniu funkcjonalności i skuteczności działania na zmniejszenie kosztów wdrożenia tych systemów oraz zmniejszenie kosztów późniejszej eksploatacji.

 



mgr inż. Jerzy Taczalski

Absolwent Politechniki Lubelskiej;

od 1998 r. specjalizuje się w systemach informatycznych dla branży zabezpieczeń

Zapewnienie zdolności Sił Zbrojnych do utrzymania bezpieczeństwa kraju wymaga aby były one mobilne, sprawne i wyposażane w nowocześniejszy sprzęt. Zadanie to jest związane z koniecznością ciągłego doskonalenia bojowego szkolenia, zarówno przez poszczególnych żołnierzy, jak i zgrywanie większych struktur. Ważnym elementem doskonalenia zdolności wojsk jest szkolenie żołnierzy przy wykorzystaniu stacjonarnej bazy szkoleniowej w jednostkach wojskowych. Szkolenie poligonowe, a w chwili obecnej udział żołnierzy w misjach bojowych poza granicami kraju wymaga stałej pracy nad doskonaleniem żołnierskiego rzemiosła w miejscu stałej dyslokacji.

 

 

2015 04 58 1

 

 

Zapewnienie zdolności Sił Zbrojnych do utrzymania bezpieczeństwa kraju wymaga aby były one mobilne, sprawne i wyposażane w nowocześniejszy sprzęt. Zadanie to jest związane z koniecznością ciągłego doskonalenia bojowego szkolenia, zarówno przez poszczególnych żołnierzy, jak i zgrywanie większych struktur. Ważnym elementem doskonalenia zdolności wojsk jest szkolenie żołnierzy przy wykorzystaniu stacjonarnej bazy szkoleniowej w jednostkach wojskowych. Szkolenie poligonowe, a w chwili obecnej udział żołnierzy w misjach bojowych poza granicami kraju wymaga stałej pracy nad doskonaleniem żołnierskiego rzemiosła w miejscu stałej dyslokacji.

 

 

Ochrona fizyczna w wojsku

 

Żołnierze są doskonale przygotowani do wykonywania zadań ochronnych, jednak ochrona fizyczna realizowana przez żołnierzy zawodowych jest najbardziej efektywną formą służby, jednak najdroższą. Podjęcie decyzji o realizacji zadań ochronnych przez żołnierzy, zamiast prowadzania w tym czasie intensywnego szkolenia specjalistycznego, generuje znacznie większe koszty w porównaniu do wykonania tych zadań przez Oddziały Wart Cywilnych (OWC), czy firmy zewnętrzne Specjalistyczne Uzbrojone Formacje Ochronne Przedsiębiorców (SUFO). Wszystko to powoduje, że najbardziej efektywnym sposobem zapewnienia ochrony jednostkom wojskowym jest wykorzystanie OWC lub powierzenie zadań w tym zakresie firmom zewnętrznym SUFO.

 

Podstawową formą ochrony obiektów użytkowanych przez Siły Zbrojne RP jest bezpośrednia ochrona fizyczna. Powinna ona stanowić pewien spójny i w pełni zdolny do reakcji system, gotowy do realizacji wielu zadań w ekstremalnych warunkach, także w trybie alarmowym. W skład tych sił wchodzą wszystkie siły ochronne jednostki wojskowej lub kilku jednostek, jeżeli stacjonują w kompleksie (garnizonie) służby dyżurne oraz warty: warty wojskowe, warty OWC oraz warty wystawiane poprzez SUFO.

 

Do niedawna obiekty wojskowe były ochraniane przez żołnierzy zasadniczej służby wojskowej oraz przez etatowe Oddziały Wart Cywilnych, przy czym ok. 80% obiektów jednostek wojskowych chronili żołnierze służby zasadniczej. Profesjonalizacja Sił Zbrojnych spowodowała konieczność dokonania zmian sposobu zapewniania bezpieczeństwa obiektów wojskowych. Uzawodowienie Sił Zbrojnych spowodowało zaprzestanie naboru żołnierzy do odbywania zasadniczej służby wojskowej, natomiast armia zawodowa zaczęła przygotowywać swoje struktury do profesjonalnego wykonywania zadań zgodnie z potrzebami zapewnienia suwerenności i bezpieczeństwa państwa polskiego.

 

Sytuacja ta wymogła dokonanie systemowych zmian w sposobie zapewnienia bezpieczeństwa obiektów wojskowych, a w szczególności miejsc przechowywania uzbrojenia i środków bojowych. W miejsce żołnierzy zasadniczej służby wojskowej wprowadzono sukcesywnie firmy cywilne specjalizujące się w świadczeniu usług w zakresie ochrony.

 

Wprowadzono zgodnie m.in. z zasadami rachunku ekonomicznego, elementy outsourcingu dla zapewnienia bezpieczeństwa obiektów wojskowych. W naszym krajobrazie pojawiły się nowe mundury pracowników SUFO.

 

Pojawiły się także pionierskie rozporządzenia Ministra Obrony Narodowej w tym najważniejsze dla SUFO Rozporządzenie Ministra Obrony Narodowej z dnia 19.06.1999 r. w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek organizacyjnych resortu obrony narodowej (Dz.U. nr 60, poz. 647 z późn. zm.), które uregulowało najważniejsze aspekty działalności firm SUFO w wojsku.

 

 

2015 04 59 1

 

 

W chwili obecnej Siły Zbrojne korzystają z około jednego tysiąca kompleksów wojskowych. Liczba ta będzie się na pewno zmniejszać w wyniku restrukturyzacji wojsk oraz zmian strukturalnych. Już jednak ok. 70% kompleksów wojskowych jest chronionych przez SUFO1. Liczba ta będzie prawdopodobnie rosła. Planuję się w br. wykorzystanie środków finansowych na ten cel w wysokości ok. 260 mln zł.

 

Rezygnacja z wart wojskowych na rzecz cywilnych jest jednym ze skutków uzawodowienia Sił Zbrojnych. Kolejnym jest zastępowanie usług OWC na rzecz SUFO wszędzie tam, gdzie jest to możliwe. Wybranie tej formy ochrony jest na obecną chwilę (z ekonomicznego punktu widzenia) po prostu tańsze. W przypadku wybrania tego rozwiązania dowódca nie musi w całości szkolić tych pracowników, zapewniać wyposażenia itp. Jednak, aby ochrona była skuteczna i zapewniała bezpieczeństwo obiektu, cały stan osobowy jednostki musi włożyć wiele wysiłku i poświęcić wiele czasu na nadzór nad realizacją usług, gdyż wielu przedsiębiorców nie wywiązuje się z zawartych umów. Czego przykładem było m.in. nałożenie za przedsiębiorców SUFO kar umownych na kwotę ok. 6 mln zł w 2014 r. na przypadki realizacji zadań niezgodnie z zawartymi umowami.

 

Jesteśmy świadkami nowych przeobrażeń w obszarze logistyki. W latach 2011–2012 przeprowadzono gruntowną reorganizację stacjonarnego systemu logistycznego poprzez rozformowanie dziesięciu Rejonowych Baz Materiałowych i sformowanie w ich miejsce czterech Regionalnych Baz Logistycznych. 

 

 

2015 04 59 2

 

 

Sformowanej RBLog zostały podporządkowane składy, warsztaty techniczne, jednostki systemu kierowania transportem i ruchem wojsk, bataliony zaopatrzenia i remontowe oraz Wojskowe Oddziały Gospodarcze.

 

Realizując zadanie oddzielenia wykonywania funkcji operacyjno-szkoleniowych od finansowo-gospodarczych powstały WOG-i, oraz inne jednostki realizujące zadania WOG, które zapewniają kontraktowania usług SUFO dla całych Sił Zbrojnych, zapewniając skuteczną ochronę fizyczną jednostek wojskowych.

 

 

Jacek Popławski

Inspektorat Wsparcia Sił Zbrojnych RP

Co to jest zintegrowana platforma bezpieczeństwa? Czy systemy zabezpieczeń to tylko system kontroli dostępu, telewizji dozorowej, system sygnalizacji włamania i napadu, czy inne systemy budynkowe też możemy wrzucić do jednego worka i nazwać je systemami bezpieczeństwa? Odpowiedzi jest tyle ile obiektów, które potrzebują systemów o mniej standardowej strukturze.

 

 

Czy serwerownia, która zapewnia przestrzeń dyskową lub moc obliczeniową dla gigantów światowej gospodarki może wskazanie temperatury w pomieszczeniu z sercem swojego biznesu traktować inaczej, niż przez pryzmat systemu bezpieczeństwa? Odpowiedź jest oczywista.

 

Pytania nasuwają się natomiast w równoległej ścieżce rozumowania: kto ma się w takim razie zajmować analizą informacji ze spersonalizowanego sytemu bezpieczeństwa? Czy „wyleasingowany” pracownik od jednego z rynkowych potentatów branży ochrony fizycznej czy zatrudniony tylko do tych celów „pół techniczny/pół fizyczny” personel, czy zasoby techniczne i IT przedsiębiorstwa bądź innej jednostki? Znów odpowiedzi jest tyle ile poważnych systemów zostało zbudowanych w kraju i na świecie.

 

Gdybym miał podać najbardziej oczywiste dziedziny życia, gdzie zintegrowane systemy bezpieczeństwa są warunkiem sine qua non funkcjonowania, pierwsze nasuwają się: lotnictwo, wojskowość, bankowość, centra danych, transport, administracja państwowa, specjalistyczna produkcja, produkcja i szereg pomniejszych i trudnych do ułożenia w kolejność pod względem ważności dziedzin, takich jak: obiekty biurowe, szpitale, obiekty szkolnictwa wyższego etc.

 

Analizując np. dokumentacje przetargowe do powyżej wymienionych obiektów, niekiedy zdumiewa, że np. szpitale, potrzebują zintegrowanych systemów bezpieczeństwa między innymi do rozpoznawania twarzy lub nagrywania wideo i dźwięku dla komunikacji interkomowej, a banki czy globalne korporacje skupiają się na bardziej przyziemnych i użytecznych aspektach, jak np. stopień bezpieczeństwa danych na drodze od wzorca/nośnika do jednostki centralnej lub zabezpieczenia wrażliwej informacji na drodze między serwerami systemu a jednostkami operacyjnymi, niekiedy oddalonymi fizycznie o setki lub tysiące kilometrów.

 

 

2015 04 55 1

Rys. 1. Sprytny sposób na weryfikację, czy osoba posługująca się przepustką to osoba, do której przypisany jest identyfikator; obraz na żywo z kamery systemu CCTV zestawiony jest ze zdjęciem z bazy danych systemu kontroli dostępu i informacją tekstową

 

 

Szef bezpieczeństwa

 

Obiekty, w których inwestor decyduje się na inwestycję w zintegrowaną platformę bezpieczeństwa, zazwyczaj zatrudnia osobę zajmującą się bezpieczeństwem. W zależności od wielkości obiektu jest to osoba oddana tylko tematowi bezpieczeństwa lub osoba oddelegowana do tego zadania, np. z frontu IT lub utrzymania budynku. Wydawałoby się, że dla osoby oddelegowanej tylko do takiego zadania temat integracji systemów bezpieczeństwa jest naturalny. Jednakże życie pokazuje, że nie zawsze jest to prawdą. „Zaciąg” na szefów bezpieczeństwa jest największy wśród byłych oficerów służb mundurowych. Zdolności operacyjne są niewątpliwie kluczową zaletą w tej pracy, jednakże ich cieniem powinna być świadomość zagrożeń narzędzi, które usprawniają ich pracę. 

 

Wśród ludzi wywodzących się z IT świadomość zagrożeń w warstwie sieci i transmisji informacji jest wysoka. W przypadku szefów bezpieczeństwa oddanych tylko temu tematowi oraz osób wywodzących się z innych działów świadomość ta nie jest powszechna. 

 

Częstokroć ludzie odpowiedzialni za bezpieczeństwo funkcjonowania obiektów skupieni są na części bhp i zapobieganiu wyciekowi dóbr, całkowicie zapominając o aspektach z pogranicza IT oraz bezpieczeństwie informacji rozsianych między innymi wśród wszystkich użytkowników systemu KD w postaci numeru autoryzującego wejście do budynku czy kluczowych jego stref. Informacja zawarta na karcie jest najbardziej wrażliwą i najsłabiej zauważaną przez szefów bezpieczeństwa przepustką do budynku, która w dużym obiekcie może sprawić, że żadna procedura bezpieczeństwa nie będzie efektywna.

 

 

Moda na integrację 

 

O integracji w kontekście mody chciałem wspomnieć głównie po to, aby zasygnalizować niepokojącą tendencję do minimalizowania roli człowieka w systemie bezpieczeństwa. System może w sposób automatyczny dać nam znać o usterkach, konieczności wykonania serwisów czy wychwycić podstawowe naruszenia polityki bezpieczeństwa przy pomocy analizy zachowań operatorów, użytkowników lub osób trzecich (np. przy pomocy analityki systemowej). Nie jesteśmy jednak w stanie systemowo zapewnić bezpieczeństwa w obliczu sytuacji kryzysowej przy pomocy jakiejkolwiek platformy bezpieczeństwa. Nie potrafimy zbudować systemu, który zapewni nam bezpieczeństwo bez ingerencji człowieka i w czasie rzeczywistym. Człowiek w dalszym ciągu pozostaje najważniejszym i najmniej zauważonym ogniwem każdego systemu bezpieczeństwa i to człowiek sprawia, że zintegrowana platforma zabezpieczeń staje się zintegrowaną platformą bezpieczeństwa.

 

Na rynku możemy zauważyć coraz więcej produktów sprzedawanych jako zintegrowane platformy bezpieczeństwa. Gro z nich nazwane jest tak na wyrost, raczej zgodnie z ambicjami producentów, lub zwyczajnie kłamliwie − z powódek marketingowych, ponieważ słowo integracja towarzyszące systemom zabezpieczeń stało się chwytliwe.

 

Aby poznać się na faktycznych możliwościach takich produktów trzeba posiadać szeroki zakres umiejętności operacyjnych i technicznych, ale też mieć świadomość sowich potrzeb i trochę inwencji (żeby od dostawcy, producenta i integratora oczekiwać usprawnienia codziennych czynności bez kompromisów bezpieczeństwa).

 

Ciekawą tendencją wśród użytkowników mocno skupionych na temacie bezpieczeństwa jest korzystanie z systemów parasolowych i podsystemów spiętych przez nie w jedną całość. „Parasole” występują w obiektach kluczowych z kilku przyczyn: istniejąca infrastruktura nie może być zastąpiona – z różnych przyczyn – jednorazowo, nowym, kompleksowym systemem, więc częściowo wymienia się podsystemy pracujące pod systemem parasolowym; parasolowe systemy integrujące stosuje się również, by zdywersyfikować producentów, poddostawców i wykonawców/ serwisantów, w celu zmniejszenia kosztów i zwiększenia bezpieczeństwa oraz aby wybrać najsilniejsze czy najlepiej dopasowane produkty z każdej gałęzi systemów zabezpieczeń.

 

 

2015 04 56 1

Rys. 2. Przykład wizualizacji elementów z trzech systemów zabezpieczeń na podkładach graficznych. Widok punktów kontroli dostępu i przypisane do nich scenariusze alarmowe powiązane są z obrazami z systemu CCTV. W razie alarmu obrazy automatycznie pojawiają się i centralizują w miejscu, gdzie wystąpił alarm. Zdarzenie alarmowe wymaga skomentowania czynności do wykonania z instrukcji. W tle widoczna jest wizualizacja systemu SSWiN, który na przykład w trybie uzbrojenia, jest w stanie zablokować na czas pracy drzwi do uzbrojonych pomieszczeń.

 

 

Oczekiwania versus rzeczywistość 

 

Klient wybierając integrację typu „parasol” chce dostać wszystko co najlepsze z rozwiązań pracujących pod parasolem. Niezwykle często jednak funkcjonalność na „wierzchu” systemu jest sporo uboższa od gwarantowanej przez dostawców podsystemu i zamiast jednej platformy do zarządzania bezpieczeństwem dostaje tablicę synoptyczną zintegrowanego systemu oraz pięć aplikacji do administracji.

 

Po drugiej stronie znajdują się platformy z jednej „stajni”. Wybór wydaje się rozsądny z racji braku ograniczeń funkcjonalności przez „parasol”. Jednak wiele zintegrowanych platform bezpieczeństwa powstało przez mariaże korporacji. Tego typu produkty są bliskie filozofii „parasola” na odcinku integracji. Są jednak firmy, które swoje produkty wyewoluowały w kierunku zintegrowanych platform. Czy jednak w takich przypadkach np. podsystem KD firmy wywodzącej się z CCTV będzie porównywalny do systemu, który swoją ścieżkę rozwoju wiódł w odwrotnym kierunku − od KD przez SSWiN do CCTV?

 

 

Powoli do mety

 

Zmierzając do sedna − pewną rzeczą jest, że klientami na zintegrowane platformy bezpieczeństwa są jednostki specyficzne, niedające się ująć w sztywne ramy, wymagające indywidualnego podejścia, analizy zagrożeń i dostosowania produktu do specyfiki ich biznesu czy mechanizmu funkcjonowania.

 

Sukces wdrożenia zależy od skończonej liczby czynników:

  • ludzi odpowiedzialnych za bezpieczeństwo w organizacji,
  • analizy zagrożeń, specyfiki obiektu, struktury organizacyjnej,
  • dobrego zaplecza technicznej wiedzy po stronie wdrożeniowca i klienta, aby ubrać realne zagrożenia w systemowe ramy, 
  • budżetu,
  • szczęścia podczas procedury wyboru lub w postępowaniu przetargowym i potem na etapie realizacji.

 

Integracja systemów bezpieczeństwa to nie mrzonka, fanaberia czy sposób firm z branży na podkręcenie rynku zabezpieczeń. To odpowiedź branży na rynek rozwijających się technologii i możliwości jakie ze sobą niesie. Odpowiedź, którą ciężko zamknąć w pudełku z elektroniczną zabawką i dyskiem z oprogramowaniem do zarządzania − produktem plug&play, do sprzedaży z półki w promocji świątecznej. Odpowiedź, która wymaga sporo uwagi, przemyślenia i dobrych decyzji klientów i integratorów systemowych.

 


mgr inż. Piotr Oleksiewicz 

specjalizuje się w aspektach technicznych i użytkowych
zintegrowanych rozwiązań zabezpieczeń.
Pracuje w branży od 8 lat.

Winkhaus to firma ze 150-letnią tradycją tworzenia solidnych i trwałych rozwiązań z zakresu zabezpieczeń. Podążając za wymaganiami, jakie stawia dziś klient, a niejednokrotnie wyznaczając nowe kierunki rozwoju, Winkhaus oferuje produkty innowacyjne i dopracowane pod każdym względem. Jednym z takich produktów jest system elektronicznej kontroli dostępu blueSmart.

 

 

2015 04 53 1

Fot. 1. Hotel Chateau de Mery, Francja: Ze względu na dyskretny design i brak okablowania system Winkhaus świetnie sprawdza się w obiektach zabytkowych

 

 

Idea obecnej postaci systemu blueSmart pojawiła się kilkanaście lat temu i zakładała, że nowe rozwiązanie ma być elastycznie konfigurowalnym i tanim w eksploatacji systemem, który pozwoli bezpośrednio zastąpić mechaniczne systemy klucza. Cechą szczególną blueSmart miała być możliwość łatwej instalacji w każdego typu obiekcie, bez względu na dostępną infrastrukturę. Wszystkie założenia twórców systemu zostały zrealizowane, czego wynikiem jest dopasowany do potrzeb, wydajny i komfortowy w użytkowaniu elektroniczny system kontroli dostępu Winkhaus blueSmart.

 

Podstawowym elementem systemu są wkładki całkowicie zgodne wymiarowo z popularnymi cylindrami mechanicznymi. Wkładki blueSmart posiadają własne zasilanie, które zapewnia ich bezawaryjną pracę przez kilka lat. Zależnie od tego, w jakich drzwiach chcemy system kontroli dostępu zainstalować, Winkhaus dostarczy wkładki odpowiednie dla drzwi wewnętrznych (wkładki standardowe), jak i zewnętrznych (z odpowiednio wydajniejszą baterią). W zależności od częstotliwości użyć, baterie te mogą pracować nawet do 10 lat!

 

 

2015 04 53 2

Fot. 2. W biurowcu The Squaire, który wznosi się nad dworcem ICE we Frankfurcie nad Menem, zainstalowano ponad 6000 wkładek elektronicznych

 

 

Własne zasilanie wkładek jest rozwiązaniem szczególnie docenianym, kiedy w system kontroli dostępu chcemy wyposażyć obiekty już funkcjonujące. Ogromne znaczenie dla działalności w obiekcie ma czas i uciążliwość montażu systemu. blueSmart pozwala na skrócenie tego czasu do minimum – montaż wkładki w drzwiach trwa zaledwie kilka minut! 

 

Brak konieczności okablowania systemu kontroli dostępu, to nie tylko oszczędności związane z czasem montażu, ale również uniknięcie uciążliwości, jakich przysparzają prace instalacyjne i wykończeniowe. W szpitalach, klinikach czy w innych obiektach, których funkcjonowanie musi być zachowane bez przerwy, blueSmart okazał się doskonałym rozwiązaniem.

 

Sposób i wymagania dotyczące instalacji systemu kontroli dostępu mają ogromne znaczenie szczególnie dla obiektów zabytkowych. Z uwagi na prosty i dyskretny styl wkładek, system blueSmart sprawdza się tam idealnie.

 

Dostęp do pomieszczeń wyposażonych w elektroniczny system blueSmart jest możliwy za pomocą kluczy. Specjaliści Winkhaus opracowali bardzo trwały i bezobsługowy, pasywny klucz (czyli bez własnego zasilania) wyposażony w nowoczesny transponder RFID, za pomocą którego użytkownik identyfikowany jest przez wkładkę. W obiektach rozbudowanych, z dużą ilością użytkowników, brak konieczności obsługi kluczy (np. wymiany baterii) ma fundamentalne znaczenie dla administratora. Nie bez znaczenia jest też komfort użytkowników, którzy mogą używać jednego klucza przez wiele lat, nawet jeśli ich prawa dostępu często się zmieniają. Świetnym przykładem takich obiektów są biurowce, dworce i lotniska, w których funkcjonują setki, a czasem tysiące pracowników.

 

 

2015 04 54 1

Fot. 3. System blueSmart w ESO wyposażony jest m.in. w 6 punktów dostępowych (fot.), 30 czytników online i 15 czytników offline. Zabezpieczają one kompleks od zewnątrz oraz jego strefy wewnętrzne

 

 

Klucz elektroniczny systemu blueSmart jest nie tylko identyfikatorem użytkownika, ale także medium przesyłającym dane w systemie. To na kluczu zapisywane są informacje gromadzone przez wkładki, stan baterii wkładek i uprawnienia użytkownika. W związku z tym, że każda wkładka wyposażona jest w zegar czasu rzeczywistego, możliwe jest ograniczenie dostępu do pomieszczeń za pomocą tzw. profili czasowych. Administrator może ustalać prawa dostępu do konkretnych pomieszczeń w określonych godzinach, w określonych dniach tygodnia z dokładnością do 15 minut. Profile czasowe mogą być dowolnie konfigurowane i wielokrotnie zmieniane. Administrator ma możliwość ograniczenia dostępów w dni wolne, których listę może modyfikować. Każdy z użytkowników może używać kilku profili czasowych, zapisanych na kluczu, a administrator może przydzielać różne profile różnym grupom użytkowników. Taki sposób zarządzania dostępami ma duże znaczenie dla bezpieczeństwa obiektów, w których pracownicy podzieleni są na grupy funkcjonujące w obiekcie w różnych godzinach, lub wtedy, gdy pomieszczenia mogą być dostępne tylko w określonym czasie. Administratorzy systemu blueSmart w zakładach przemysłowych, bankach czy biurowcach częstowykorzystują możliwości, jakie daje stosowanie profili czasowych.

 

Jedną z najważniejszych zalet systemu blueSmart jest możliwość zmiany uprawnień dla użytkowników bez bezpośredniego dostępu do ich kluczy. Jest to możliwe dzięki wykorzystaniu tzw. punktu dostępowego. To urządzenie jest czytnikiem kluczy podłączonym online do serwera z oprogramowaniem zarządzającym systemem blueSmart. Z reguły punkt dostępowy umieszcza się przy wejściu do budynku, tak aby każdy z użytkowników miał do niego dostęp. Administrator systemu blueSmart wprowadza klucze użytkowników do systemu i ustala ważność ich kluczy na określony czas, z reguły na jedną dobę. Użytkownik codziennie aktywuje swój klucz w punkcie dostępowym i tym samym uzyskuje dostęp do przypisanych mu pomieszczeń, do czasu wygaśnięcia ważności klucza. Kiedy administrator zmieni plan dostępu dla danego użytkownika, ta informacja przenoszona jest do punktu dostępowego, a następnie przy najbliższej aktywacji jest transmitowana na właściwy klucz. W ten sposób administrator może w dowolny sposób zmieniać plan klucza. Wirtualna sieć, którą tworzą punkt dostępowy, klucze i wkładki, umożliwia transmisje danych w obu kierunkach. To za pomocą kluczy użytkowników administrator odbiera dane z wkładek, m.in. o kondycji ich baterii.

 

Wkładki elektronicznego systemu kontroli dostępu blueSmart zapisują aktywność użytkowników, dołączając do rejestru godzinę i datę zdarzenia. Każda wkładka zapamiętuje 2000 ostatnich użyć lub prób użycia. Dane z wkładki poprzez klucz są transmitowane do punktu dostępowego przy każdym jego użyciu. Tym sposobem administrator może w dowolnej chwili przeglądać historię zdarzeń w systemie i aktywność użytkowników. 

 

W przypadku zagubienia klucza, osoba zarządzająca systemem blokuje klucz w bazie danych. Jeśli nie upłynął czas ważności klucza, wówczas administrator może uruchomić tzw. wirusowe blokowanie zagubionego klucza. Informacja o zablokowanym kluczu jest przenoszona do punktu dostępowego, a stamtąd przenoszą ją na wkładki klucze innych użytkowników. Poinformowane o blokadzie wkładki, przenoszą informację na kolejne klucze. W ten sposób informacja o zablokowanym kluczu przenosi się błyskawicznie do wszystkich wkładek.

 

 

2015 04 54 2

Fot. 4. Innowacyjna technologia blueSmart harmonizuje z wizjonerską architekturą obserwatorium astronomicznego ESO Źródło: E. Graf

 

 

Możliwości sieci wirtualnej, jaką tworzą komponenty systemu blueSmart, pozwalają na efektywne i komfortowe zarządzanie prawami dostępu w obiektach. Szczególnie łatwość, z jaką można zmieniać prawa dostępu, jest doceniana przez administratorów obiektów, w których często zmieniają się użytkownicy lub lista przypisanych im pomieszczeń. Przykładem takiego obiektu jest kwatera główna Europejskiej Organizacji Badań Astronomicznych ESO, w której system Winkhaus blueSmart zabezpiecza nowy kompleks administracyjny. Dotychczasowy system mechaniczny nie sprostał tam dużej rotacji naukowców gościnnie pracujących w obiekcie.

 

ESO jest wiodącą organizacją zajmującą się badaniami astronomicznymi w Europie i naukowo najbardziej produktywnym obserwatorium świata. Siedziba główna ESO z najważniejszymi oddziałami technicznymi i naukowymi oraz administracją znajduje się w Garching pod Monachium. 600 osób dziennie przemierza siedzibę obserwatorium, która w 2013 roku została znacznie rozbudowana.

 

Nowy budynek mieści trakt biurowy, sale konferencyjne i osobny budynek techniczny. Zgodnie z projektem nowy budynek o pow. prawie 17 tys. m2 spójnie łączy się z istniejącymi obiektami. W siedzibie ESO zainstalowano około 400 zgodnych z blueSmart klamek drzwiowych, ponadto 6 punktów dostępowych, 30 czytników online i 15 czytników offline tworzących wspólnie sieć wirtualną. Zabezpiecza ona kompleks zarówno od zewnątrz jak i jego wewnętrzne strefy. System pracuje częściowo offline i bezprzewodowo: zainstalowane elektroniczne komponenty komunikują się ze sobą za pośrednictwem klucza, przetwarzają informacje i przekazują je dalej. W przeciwieństwie do konwencjonalnych sieci system nie wymaga okablowania, wielkiej ekipy wdrożeniowej, ani podatnych na zakłócenia instalacji radiowych.

 

Oczywiście nic nie stoi na przeszkodzie, aby istniejący system rozbudować. System blueSmart umożliwia bowiem tworzenie instalacji obejmujących do 1800 czytników online oraz 195 000 komponentów offline – takich jak np. wkładki drzwiowe – i 195 000 identyfikatorów lub kluczy. System blueSmart w obserwatorium ESO jest zarządzany centralnie przy pomocy oprogramowania Winkhaus Software blueControl Professional. Prawa dostępu pracowników i gości obserwatorium mogą być administrowane w taki sam sposób. Zmiany praw dostępu z reguły nie są wprowadzane przy pomocy programatora, lecz przekazywane do kluczy użytkowników przy regularnym kontakcie z głównym punktem dostępowym systemu. Wymiana danych i informacji między kluczami a wkładkami następuje podczas codziennego używania kluczy bez wiedzy użytkowników.

 

 

Artykuł firmy
Winkhaus Polska Beteiligungs sp. z o.o. sp.k.

 

Miron Łukaszczyk

Nowoczesne systemy monitoringu wizyjnego CCTV IP stały się już standardem w branży handlu detalicznego. Dzięki zastosowaniu zaawansowanych funkcjonalności − takich jak inteligentna analiza obrazu wideo − możemy wykorzystać obraz z kamer do badania zachowań klientów oraz nadzoru nad przebiegiem obsługi klienta.

 

 

Podczas podejmowania decyzji o wdrożeniu nowoczesnego systemu monitoringu wizyjnego CCTV IP należy rozważyć następujące elementy i obszary wdrożenia: 

 

 

2015 04 52 1

Rys. 3. Podgląd z kamery z mapami ciepła
Źródło: http://www.retailtouchpoints.com/solution-spotlight/2277-retailnext-in-store-analytics-tool-features-storewide-traffic-heat-mapping

 

 

Kamer IP − jakie wybrać typy i rodzaje kamer do zastosowań w handlu detalicznym?

 

Jednym z najważniejszych czynników, które wpływają na decyzję o wdrożeniu monitoringu IP jest znacząco lepsza jakość obrazu. Kamera IP za sprawą swojej funkcjonalności może zastąpić nawet kilkanaście pojedynczych kamer o słabszej jakości obrazu. Obecnie na rynku są dostępne kamery o rozdzielczości nawet 20 Mpx, a powoli standardem stają się kamery o rozdzielczości sięgającej 4K. Jedną z najważniejszych cech mających zastosowanie w sklepach jest dostępność kamer hemisferycznych, które umożliwią rejestrację obrazu odpowiednio w płaszczyźnie pionowej i poziomej, o kątach 180° i 360°, co w połączeniu z wysoką rozdzielczością (np. 4K) daje możliwość obserwacji dużych powierzchni handlowych przy użyciu tylko jednej kamery. Zastosowanie analityki obrazu wideo poszerza jeszcze bardziej możliwości i sprawia, że kamery takie można wykorzystywać nie tylko do ochrony, ale również umożliwiają one monitorowanie przepływu osób, zarządzanie kolejkami oraz miejscami postojowymi na parkingu. 

 

 

Sposób rejestracji obrazu i zarządzanie wieloma rozproszonymi geograficznie obiektami za pomocą otwartej platformy Video Management System (VMS)

 

Kolejnym elementem podczas projektowania i wdrażania monitoringu wizyjnego IP jest wybór odpowiedniej platformy nagrywającej i przetwarzającej obraz z kamer wideo, która zapewni łatwy podgląd oraz w przypadku incydentów zagwarantuje szybką możliwość odtwarzania archiwum. Zastosowanie wyżej wymienionych funkcjonalności dla obiektów handlowych z wieloma lokalizacjami umożliwia także wspólne zarządzanie i przetwarzanie materiału w centrali firmy. Takie podejście zapewnia optymalizację kosztów zarządzania infrastrukturą.

 

 

2015 04 52 2

Rys. 4. Widok interfejsu systemu VMS
Źródło: http://www.genetec.com/about-us/news/press-center/press-releases/genetec-announcessecurity-center-53-at-isc-west-2015

 

 

Inteligenta analiza obrazu wideo w handlu detalicznym?

 

Zastosowanie nowoczesnych kamer IP wyposażonych w analitykę wideo daje przede wszystkim możliwość znaczącej redukcji kosztów, gdzie system kamer CCTV pełni funkcję nie tylko bezpieczeństwa, ale również dostarcza informacje marketingowe wspierające i usprawniające procesy dostaw i ekspozycji towarów oraz przepływu osób. Takie możliwości dają kamery wyposażone w funkcję map ciepła.

 

Z kolei systemy rozpoznawania tablic rejestracyjnych w oparciu o obraz z kamer wideo pozwala na poprawę bezpieczeństwa na parkingu, a także udostępnia nam informacje z jaki regionów są klienci sklepu.

 

(...)

 

 

Maciej Rogowski

Obserwując zmiany zachodzące na rynku kamer CCTV zauważyć możemy dużą różnorodność produktów dedykowanych dla systemów monitoringu wizyjnego. Kamery posiadają coraz lepsze parametry takie jak rozdzielczość czy czułość, jaśniejszą optykę, czy zaawansowane funkcje takie jak cyfrowa redukcja szumów. Wzrost popularności technologii wideo IP powoduje, że pojawia się coraz więcej producentów urządzeń wybierających strategię agresywnej konkurencji cenowej. Najlepszym rozwiązaniem w tej sytuacji jest ukierunkowanie się na potrzeby klienta i zaproponowanie mu rozwiązań spełniających jego oczekiwania w satysfakcjonującej go cenie.

 

 

Z punktu widzenia instalatora systemów CCTV uwzględnić należy jeszcze takie aspekty jak serwisowanie systemu, długość gwarancji czy łatwość konfiguracji. W odpowiedzi na rosnące oczekiwania swoich klientów, Vivotek wprowadził na rynek nowe produkty z linii Commercial, charakteryzującej się doskonałym stosunkiem jakości do ceny. Są to produkty profesjonalne, zapewniające doskonały obraz zarówno w dzień jak i w nocy, a przy tym nie generujące dodatkowych kosztów związanych z ich użytkowaniem. 

 

Kamera, na którą warto zwrócić szczególną uwagę to model IB8369.

 

 

2016 04 24 1

Fot. 1. Kamera IP VIVOTEK IB8369

 

 

Model ten to następca popularnej serii IP83xx-C. Według przeprowadzonych niedawno niezależnych testów, kamera ta została wyróżniona jako produkt o znakomitej relacji jakości do ceny.

 

Kamera posiada solidną, wodoodporną obudowę o klasie szczelności IP66, przetwornik Full HD 1920 x 1080 px generujący dla tej rozdzielczości obraz do 30 kl./s, oraz wbudowany oświetlacz podczerwieni o zasięgu do 20 m. IB8369 posiada również funkcję cyfrowej redukcji szumów, dzięki czemu ograniczamy wymaganą przepustowość łącza internetowego oraz zmniejszamy zapotrzebowanie na przestrzeń dyskową.

 

 

Co jeszcze wpływa na komfort pracy instalatorów?

 

Wiele zależy od tego czy montaż i konfiguracja sprzętu będzie bezproblemowa. Dzięki odpowiednio dobranym urządzeniom ten etap może być prosty i szybki, dzięki czemu oszczędzamy cenny czas, nasz jak i klienta. Z pomocą przychodzi specjalnie zaprojektowany rejestrator Vivotek ND8322P, idealny do domów, małych przestrzeni handlowych czy warsztatów.

 

Rejestrator umożliwia nagrywanie obrazu z maksymalnie 8 kamer IP, posiada solidną metalową obudowę, a wewnątrz można zamontować 2 dyski HDD, uzyskując łącznie nawet 12 TB przestrzeni na nagrania. Dodatkowo posiada wbudowany switch PoE, umożliwiający zasilenie wszystkich kamer bez konieczności stosowania dodatkowych urządzeń, oraz wyjścia VGA/HDMI umożliwiające proste podpięcie rejestratora do monitora lub telewizora. Olbrzymią zaletą jest intuicyjne i przejrzyste oprogramowanie rejestratora. Szczególnie przydatną funkcją jest Autokonfigurator, za pomocą którego w kilku prostych krokach skonfigurowane zostanie połączenie z kamerami, oraz ustawienia nagrywania.

 

 

2016 04 24 2

Fot. 2. Rejestrator Vivotek ND8322P

 

 

Dla małych systemów w domach, w biurach czy sklepach, gdzie dla klientów będzie liczyć się elegancki wygląd rejestratora, Vivotek przygotował kolejny model, kompaktowych rozmiarów ND8321.

 

Dzięki kompaktowym wymiarom, obudowie wykonanej z błyszczącego, czarnego plastiku wysokiej jakości, rejestrator ten znakomicie wkomponuje się nawet w salonie, tuż obok telewizora! ND8321 również obsługuje do 8 kamer oraz posiada wyjście HDMI. VIVOTEK postawił na prostotę obsługi, dlatego nawet montaż dysków sprowadza się do odkręcenia specjalnie wyprofilowanej śrubki, do której nie są potrzebne specjalne narzędzia.

 

 

2016 04 24 3

Fot. 3. Rejestrator Vivotek ND8321

 

 

Oba modele wspierają obsługę bezpłatnej aplikacji mobilnej iViewer dostępnej w wersjach na iOS oraz Android. Aplikacja umożliwia zdalny podgląd kamer przez internet.

 

Oprócz powyższych przykładów, w ofercie VIVOTEK znajdziemy wiele ciekawych propozycji, zarówno korzystne cenowo rozwiązania jak również kamery o wyższych rozdzielczościach, aż 12 Mpx, a także wiele modeli wyposażonych w szereg zaawansowanych funkcji i opatentowanych przez VIVOTEK technologii.

 

 

Artykuł firmowy PPHU SUMA Sp. z o.o.
Katowice


 

bg
pi