Zarządzanie

Jeszcze do niedawna na obiektach małych i średnich w podstawowym zakresie integracji znajdowały się jedynie systemy bezpieczeństwa, mające za zadanie ochronę obiektów przed pożarem i intruzami. Od niedawna w celu zmniejszenia zużycia mediów oraz ułatwienia zarządzania, montowane są również urządzenia automatyki budynkowej i pomiarowe. Inwestorzy rozbudowując na swoich obiektach systemy bezpieczeństwa i automatyki coraz częściej skłonni są zamiast budowy dwóch oddzielnych systemów do połączenia ich w jeden wspólny system. Szukają w ten sposób zarówno oszczędności, jak i wzrostu funkcjonalności. Na rynku znajduje się kilka rozwiązań kompleksowo zapewniających dostawę wszystkich systemów bezpieczeństwa i pełnej automatyki. Dostarczają one wysokiej jakości produkty z wysokim stopniem funkcjonalności. Chętnie są one wykorzystywane na bardzo dużych obiektach, gdzie koszt jednostkowy takiego systemu jest stosunkowo niewielki, a przy okazji gwarantuje poprawność działania całości rozwiązania. Na mniejszych obiektach inwestorzy są skłonni bardziej zastosować rozwiązania niezależne od producentów urządzeń systemów bezpieczeństwa i automatyki. Związane jest to z potrzebą dostosowania poszczególnych systemów do specyfiki obiektu. Nie zawsze najlepsze rozwiązania znajdują się w ofercie jednego producenta. Powoduje to szukanie systemu integrującego wszystkie urządzenia znajdujące się na obiekcie wśród producentów niezależnych. Właśnie ze względu na większą ilość obiektów średniej wielkości, jak i możliwość zastosowania tańszych rozwiązań, artykuł ten będzie przedstawiał analizę rozwiązań integracyjnych producentów niezależnych.

 

 

2015 04 31 1

 

 

W przypadku integracji systemów bezpieczeństwa i automatyki, najprościej jest zorganizować ją na bazie oprogramowania integracyjnego. Zapewnia ono zarówno elastyczność, łatwość konfiguracji, jak i możliwość prezentacji wszystkich systemów w postaci wizualizacji. Oczekuje się od takiego oprogramowania (oprócz obsługi urządzeń wielu producentów) również wielostanowiskowości. Podstawą do budowy systemu wielostanowiskowego jest baza danych typu SQL, która pozwala na budowę systemu informatycznego w strukturze klient-serwer. Serwerem bazy danych jest baza typu SQL, natomiast klientem jest oprogramowanie integracyjne. Wielostanowiskowość oparta na strukturze klient-serwer ułatwia konfigurację (z dowolnego komputera definiujemy strukturę całego systemu) przez co nie ma potrzeby konfigurować oddzielnie każdej stacji roboczej. Oddzielnym zagadnieniem jest serwer integracji, którym jest wybrana stacja robocza z zainstalowanym oprogramowaniem integracyjnym, odpowiedzialna za komunikowanie się z urządzeniami oraz rozsyłanie uzyskanych informacji do pozostałych stacji roboczych. Zwrotnie do serwera integracji przesyłane są sterowania, np. uzbrojenie strefy alarmowej, kasowanie alarmu na centrali. Najczęściej serwer bazy danych SQL, serwer integracji i wizualizacja mogą znajdować się na jednym komputerze.

 

Wizualizacją w oprogramowaniu integracyjnym jest możliwość prezentacji stanu urządzeń w postaci ikon graficznych reprezentujących bieżący stan urządzenia na podkładach graficznych będących np. planami chronionego obiektu. Zmiana ich wyglądu następuje dynamicznie zgodnie ze zmianą stanu urządzenia, które reprezentuje. Reprezentowane są urządzenia, ich wejścia i wyjścia oraz logiczne elementy niezbędne do funkcjonowania danego urządzenia np. grupy alarmowe, pożarowe. Najczęściej wizualizacja obiektu składa się z wielu planów przełączanych w zależności od potrzeb. Na każdym planie, na rzutach obiektu umieszcza się ikony czujek, wyjść lub grup lokalizowanych zgodnie z fizycznym rozmieszczeniem. Pozwala to w przypadku powstania zagrożenia na dokładną lokalizację czujek i możliwość śledzenia rozprzestrzeniania się zagrożenia. Do mechanizmów wspomagających użytkownika w przypadku zagrożenia możemy zaliczyć zarówno automatyczną prezentację zagrożonego obszaru, którą stosuje się przede wszystkim dla małych obiektów oraz mechanizm prowadzenia od planu ogólnego do najbardziej szczegółowego, który ułatwia lokalizację zagrożenia na dużych i złożonych obiektach. Zwłaszcza, że przy tym mechanizmie dba się, aby na każdym podkładzie były przyciski prezentujące budynki lub jego kondygnacje, mrugające w przypadku powstania w danej części alarmu. Ułatwia to przełączanie się pomiędzy częściami obiektu oraz lokalizację istotniejszych zagrożeń. Poważniejsze konsekwencje będzie miał pożar w biurze wypełnionym osobami, niż w pustym magazynie. Mechanizm prowadzenia od planu ogólnego do szczegółowego jest preferowany zwłaszcza na obiektach wojskowych. Często, dla zwiększenia skuteczności wizualizacji, stosuje się obydwa mechanizmy jednocześnie. Oprócz graficznej prezentacji zagrożeń wykorzystuje się również dzienniki zdarzeń obrazujące w postaci tekstowej zaistniałe zdarzenia na obiekcie. Istotne jest, aby miały możliwość prezentacji czasu zarejestrowania zdarzenia w komputerze oraz czasu wystąpienia w urządzeniu, dokładnego opisu umożliwiającego jednoznaczną lokalizację urządzenia i określenia typu zdarzenia. Oczywiście dzienniki zdarzeń powinny aktualizować się automatycznie, nie wymagając od obsługi wykonania jakiejkolwiek czynności.

 

 

2015 04 31 2

http://www.uspro.pl 

 

 

Aby spełnić oczekiwania klienta dotyczące systemu integracyjnego, oprogramowanie integrujące oprócz obsługi urządzeń i wizualizacji ich stanu, musi posiadać możliwość budowania relacji między poszczególnymi systemami. Budowa relacji ze względu na konieczność zapewnienia wysokiej elastyczności opierana jest najczęściej na skryptach. Wielu producentów oferuje bardzo rozbudowane języki skryptowe (w systemie ORCAview język GCL+, w systemie Continuum język Plain English, w systemie InPro BMS język Lua Script). Skrypty mogą być wywoływane okresowo co jakiś zadany czas, jako reakcja na powstałe zdarzenie w urządzeniu lub są reakcją na czynności wykonywane przez użytkownika. Instalator w skrypcie może zawrzeć analizę aktualnego stanu oraz stworzyć reakcje na dany stan poprzez sterowanie urządzeniami. Ważną cechą skryptów jest możliwość dostosowywania funkcjonalności oprogramowania do bieżących potrzeb, bez konieczności angażowania w to firmy produkującej to oprogramowanie. Brak tego typu narzędzi utrudniałby uzyskanie odpowiedniej funkcjonalności − przede wszystkim dla systemów automatyki.

 

W ramach systemów bezpieczeństwa montowanych na obiekcie możemy wyróżnić: system sygnalizacji włamania i napadu (SSWiN), system kontroli dostępu (SKD), system sygnalizacji pożaru (SSP) i system telewizji dozorowej (CCTV). W ramach automatyki budynkowej możemy wydzielić: układy pomiarowe zużycia mediów, sterowanie ogrzewaniem, wentylacją i klimatyzacją (HVAC), sterowanie oświetleniem oraz sterowanie pozostałymi funkcjami budynku.

 

W systemach SSWiN najczęściej wizualizowane są stany wejść (linii alarmowych), oraz grup alarmowych. Niekiedy w przypadku takiej potrzeby również stan wyjść. Od oprogramowania wymaga się sterowania tymi elementami. Dla wejść będzie to możliwość omijania. Strefy alarmowe będą uzbrajane, rozbrajane lub kasowane – zdejmowany będzie alarm bez rozbrajania strefy alarmowej. Wyjścia będą włączone lub wyłączone.

 

W systemach SKD przede wszystkim prezentuje się stan drzwi z możliwością sterowania blokowania drzwi oraz zdalnego ich otwierania. W systemach SSP wizualizuje się stan elementów pożarowych (czujniki, ROP) oraz wejść i wyjść. Rzadziej wizualizuje się stan grup alarmowych. Sterowanie w systemach SSP najczęściej ogranicza się do potwierdzania i kasowania alarmów na centralach pożarowych. CCTV jest obsługiwane przez systemy integracyjne na dwa sposoby. Pierwszy to sterowanie krosownicami wizyjnymi realizowane najczęściej poprzez interfejs RS232. Pozwala on zarówno sterować wyświetlanym obrazem na monitorach podpiętych do krosownic jak i kamerami obrotowymi. Stosuje się ten sposób integracji z CCTV wyłącznie w przypadku telewizji analogowej. Pozwala na wyświetlanie obrazu na monitorach bez strat na jakości. Drugim sposobem obsługi CCTV jest pobieranie strumienia wideo z rejestratorów lub bezpośrednio z kamer IP. Pozwala on na wyświetlanie obrazu bezpośrednio w oprogramowaniu integracyjnym oraz na sterowanie kamerami obrotowymi. Powoduje to jednak utratę jakości obrazu, ale w zamian oferuje dużą elastyczność w prezentowaniu go w sieci komputerowej.

 

Wizualizacja układów pomiarowych, zarówno zużycia mediów, jak i parametrów środowiskowych, ogranicza się do prezentacji bieżących wartości z ewentualnym podkreśleniem przekroczenia poszczególnych wartości progowych. Sterowanie w tym przypadku ograniczone jest do ewentualnej korekty nastaw układów pomiarowych.

 

W systemach HVAC wizualizowane są bieżące nastawy łącznie z wynikami pomiarów np. temperatury lub intensywności nawiewu. Steruje się w tym systemie oczekiwaną temperaturą pomieszczeń oraz intensywnością przewietrzania. W systemach oświetlania prezentuje się bieżący stan jego załączenia, zarówno poszczególnych sekcji, jak i scenariuszy oświetlenia. Analogicznie sterowanie dotyczy sekcji i scenariuszy. 

 

 

Sterowania w systemach integracyjnych realizowane są jako reakcja na czynności wykonywane przez osoby obsługujące oprogramowanie, automatycznie wykorzystując harmonogramy lub będące wynikiem wykonania skryptów. Wymaga się od oprogramowania możliwości zarządzania dostępem do sterowania poszczególnymi elementami − zarówno systemu bezpieczeństwa jak i automatyki. Ważne jest, aby tylko osoby uprawnione posiadały możliwość sterowania. Możliwości sterowania poszczególnymi integrowanymi systemami oraz określania relacji między nimi są podstawą do stworzenia funkcjonalnego jednolitego systemu zarządzającego. Znacznie ułatwia to obsługę takiego obiektu jak i obniża jego koszty utrzymania.

 

Zastosowanie tych systemów jednocześnie, umożliwia obniżenie kosztów inwestycji poprzez rezygnację z wielu urządzeń np. informacje z kontaktronu drzwiowego podłączonego do systemu SKD, który może być wykorzystywany w automatyce. Jeżeli w pomieszczeniu nie ma urządzeń automatyki a jest moduł SSWiN z wolnymi wejściami − to czujnik zalania możemy podpiąć do niego, ponieważ informacja o zalaniu i tak zostanie przekazana do systemu automatyki. Podejście takie pozwala na optymalizację ilości zamontowanych czujników, urządzeń potrzebnych do ich obsługi oraz okablowania, przy jednoczesnym wzroście funkcjonalności oraz skuteczności działania poszczególnych systemów.

 

Jednym ze sztandarowych przykładów ograniczania kosztów eksploatacji obiektu − dzięki integracji różnych systemów jest obniżanie temperatury ogrzewania lub ograniczanie chłodzenia i nawiewu pomieszczeń, w których system SSWiN jest uzbrojony. Wiadomo wtedy, że w tych pomieszczeniach nikt nie przebywa, a więc można takie sterowanie wykonać. Całkowite wyłączenie ogrzewania, klimatyzacji i nawiewu może być realizowane w przypadku otwarcia okna lub wykrycia w pomieszczeniu pożaru. Informacje o uzbrojonych pomieszczeniach mogą również posłużyć do automatycznego wyłączania oświetlania lub przechodzenia w tryb minimalnego oświetlania. W podobny sposób możemy wykorzystać informację z kontroli dostępu, pod warunkiem oczywiście, że będzie ona dwustronna. System kontroli dostępu analizuje przemieszczanie się osób po budynku, w przypadku braku osób w pomieszczeniu wyłącza główne oświetlenie i załącza minimalne. Jak można zauważyć połączenie systemów bezpieczeństwa z automatyką budynkową może przynieść istotne oszczędności w przypadku ogrzewania, klimatyzacji, wentylacji i oświetlenia. Podobne oszczędności można jednak poczynić w przypadku zużycia wody, odłączając jej dopływ w razie uzbrojenia danej części obiektu. Eliminujemy wtedy zużycie wody w sytuacji pozostawienia otwartego kranu, czy też zaciętej spłuczki.

 

Oprócz wizualizacji i sterowania elementów automatyki budynkowej ważnym elementem są trendy, pozwalające na rejestrację bieżących wartości w celu późniejszego zobrazowania i analizy. Trendy mogą być rejestrowane okresowo − co zadany czas lub ze względu na zmiany wartości o określony poziom. Mogą być one bardzo dobrą podstawą do naliczania płatności za zużyte media poszczególnym najemcom oraz do analizy i w jej konsekwencji obniżenia kosztów utrzymania obiektu.

 

Można zauważyć, że połączenie systemów bezpieczeństwa i automatyki budynkowej pozwala przy zwiększeniu funkcjonalności i skuteczności działania na zmniejszenie kosztów wdrożenia tych systemów oraz zmniejszenie kosztów późniejszej eksploatacji.

 



mgr inż. Jerzy Taczalski

Absolwent Politechniki Lubelskiej;

od 1998 r. specjalizuje się w systemach informatycznych dla branży zabezpieczeń

Zapewnienie zdolności Sił Zbrojnych do utrzymania bezpieczeństwa kraju wymaga aby były one mobilne, sprawne i wyposażane w nowocześniejszy sprzęt. Zadanie to jest związane z koniecznością ciągłego doskonalenia bojowego szkolenia, zarówno przez poszczególnych żołnierzy, jak i zgrywanie większych struktur. Ważnym elementem doskonalenia zdolności wojsk jest szkolenie żołnierzy przy wykorzystaniu stacjonarnej bazy szkoleniowej w jednostkach wojskowych. Szkolenie poligonowe, a w chwili obecnej udział żołnierzy w misjach bojowych poza granicami kraju wymaga stałej pracy nad doskonaleniem żołnierskiego rzemiosła w miejscu stałej dyslokacji.

 

 

2015 04 58 1

 

 

Zapewnienie zdolności Sił Zbrojnych do utrzymania bezpieczeństwa kraju wymaga aby były one mobilne, sprawne i wyposażane w nowocześniejszy sprzęt. Zadanie to jest związane z koniecznością ciągłego doskonalenia bojowego szkolenia, zarówno przez poszczególnych żołnierzy, jak i zgrywanie większych struktur. Ważnym elementem doskonalenia zdolności wojsk jest szkolenie żołnierzy przy wykorzystaniu stacjonarnej bazy szkoleniowej w jednostkach wojskowych. Szkolenie poligonowe, a w chwili obecnej udział żołnierzy w misjach bojowych poza granicami kraju wymaga stałej pracy nad doskonaleniem żołnierskiego rzemiosła w miejscu stałej dyslokacji.

 

 

Ochrona fizyczna w wojsku

 

Żołnierze są doskonale przygotowani do wykonywania zadań ochronnych, jednak ochrona fizyczna realizowana przez żołnierzy zawodowych jest najbardziej efektywną formą służby, jednak najdroższą. Podjęcie decyzji o realizacji zadań ochronnych przez żołnierzy, zamiast prowadzania w tym czasie intensywnego szkolenia specjalistycznego, generuje znacznie większe koszty w porównaniu do wykonania tych zadań przez Oddziały Wart Cywilnych (OWC), czy firmy zewnętrzne Specjalistyczne Uzbrojone Formacje Ochronne Przedsiębiorców (SUFO). Wszystko to powoduje, że najbardziej efektywnym sposobem zapewnienia ochrony jednostkom wojskowym jest wykorzystanie OWC lub powierzenie zadań w tym zakresie firmom zewnętrznym SUFO.

 

Podstawową formą ochrony obiektów użytkowanych przez Siły Zbrojne RP jest bezpośrednia ochrona fizyczna. Powinna ona stanowić pewien spójny i w pełni zdolny do reakcji system, gotowy do realizacji wielu zadań w ekstremalnych warunkach, także w trybie alarmowym. W skład tych sił wchodzą wszystkie siły ochronne jednostki wojskowej lub kilku jednostek, jeżeli stacjonują w kompleksie (garnizonie) służby dyżurne oraz warty: warty wojskowe, warty OWC oraz warty wystawiane poprzez SUFO.

 

Do niedawna obiekty wojskowe były ochraniane przez żołnierzy zasadniczej służby wojskowej oraz przez etatowe Oddziały Wart Cywilnych, przy czym ok. 80% obiektów jednostek wojskowych chronili żołnierze służby zasadniczej. Profesjonalizacja Sił Zbrojnych spowodowała konieczność dokonania zmian sposobu zapewniania bezpieczeństwa obiektów wojskowych. Uzawodowienie Sił Zbrojnych spowodowało zaprzestanie naboru żołnierzy do odbywania zasadniczej służby wojskowej, natomiast armia zawodowa zaczęła przygotowywać swoje struktury do profesjonalnego wykonywania zadań zgodnie z potrzebami zapewnienia suwerenności i bezpieczeństwa państwa polskiego.

 

Sytuacja ta wymogła dokonanie systemowych zmian w sposobie zapewnienia bezpieczeństwa obiektów wojskowych, a w szczególności miejsc przechowywania uzbrojenia i środków bojowych. W miejsce żołnierzy zasadniczej służby wojskowej wprowadzono sukcesywnie firmy cywilne specjalizujące się w świadczeniu usług w zakresie ochrony.

 

Wprowadzono zgodnie m.in. z zasadami rachunku ekonomicznego, elementy outsourcingu dla zapewnienia bezpieczeństwa obiektów wojskowych. W naszym krajobrazie pojawiły się nowe mundury pracowników SUFO.

 

Pojawiły się także pionierskie rozporządzenia Ministra Obrony Narodowej w tym najważniejsze dla SUFO Rozporządzenie Ministra Obrony Narodowej z dnia 19.06.1999 r. w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek organizacyjnych resortu obrony narodowej (Dz.U. nr 60, poz. 647 z późn. zm.), które uregulowało najważniejsze aspekty działalności firm SUFO w wojsku.

 

 

2015 04 59 1

 

 

W chwili obecnej Siły Zbrojne korzystają z około jednego tysiąca kompleksów wojskowych. Liczba ta będzie się na pewno zmniejszać w wyniku restrukturyzacji wojsk oraz zmian strukturalnych. Już jednak ok. 70% kompleksów wojskowych jest chronionych przez SUFO1. Liczba ta będzie prawdopodobnie rosła. Planuję się w br. wykorzystanie środków finansowych na ten cel w wysokości ok. 260 mln zł.

 

Rezygnacja z wart wojskowych na rzecz cywilnych jest jednym ze skutków uzawodowienia Sił Zbrojnych. Kolejnym jest zastępowanie usług OWC na rzecz SUFO wszędzie tam, gdzie jest to możliwe. Wybranie tej formy ochrony jest na obecną chwilę (z ekonomicznego punktu widzenia) po prostu tańsze. W przypadku wybrania tego rozwiązania dowódca nie musi w całości szkolić tych pracowników, zapewniać wyposażenia itp. Jednak, aby ochrona była skuteczna i zapewniała bezpieczeństwo obiektu, cały stan osobowy jednostki musi włożyć wiele wysiłku i poświęcić wiele czasu na nadzór nad realizacją usług, gdyż wielu przedsiębiorców nie wywiązuje się z zawartych umów. Czego przykładem było m.in. nałożenie za przedsiębiorców SUFO kar umownych na kwotę ok. 6 mln zł w 2014 r. na przypadki realizacji zadań niezgodnie z zawartymi umowami.

 

Jesteśmy świadkami nowych przeobrażeń w obszarze logistyki. W latach 2011–2012 przeprowadzono gruntowną reorganizację stacjonarnego systemu logistycznego poprzez rozformowanie dziesięciu Rejonowych Baz Materiałowych i sformowanie w ich miejsce czterech Regionalnych Baz Logistycznych. 

 

 

2015 04 59 2

 

 

Sformowanej RBLog zostały podporządkowane składy, warsztaty techniczne, jednostki systemu kierowania transportem i ruchem wojsk, bataliony zaopatrzenia i remontowe oraz Wojskowe Oddziały Gospodarcze.

 

Realizując zadanie oddzielenia wykonywania funkcji operacyjno-szkoleniowych od finansowo-gospodarczych powstały WOG-i, oraz inne jednostki realizujące zadania WOG, które zapewniają kontraktowania usług SUFO dla całych Sił Zbrojnych, zapewniając skuteczną ochronę fizyczną jednostek wojskowych.

 

 

Jacek Popławski

Inspektorat Wsparcia Sił Zbrojnych RP

Co to jest zintegrowana platforma bezpieczeństwa? Czy systemy zabezpieczeń to tylko system kontroli dostępu, telewizji dozorowej, system sygnalizacji włamania i napadu, czy inne systemy budynkowe też możemy wrzucić do jednego worka i nazwać je systemami bezpieczeństwa? Odpowiedzi jest tyle ile obiektów, które potrzebują systemów o mniej standardowej strukturze.

 

 

Czy serwerownia, która zapewnia przestrzeń dyskową lub moc obliczeniową dla gigantów światowej gospodarki może wskazanie temperatury w pomieszczeniu z sercem swojego biznesu traktować inaczej, niż przez pryzmat systemu bezpieczeństwa? Odpowiedź jest oczywista.

 

Pytania nasuwają się natomiast w równoległej ścieżce rozumowania: kto ma się w takim razie zajmować analizą informacji ze spersonalizowanego sytemu bezpieczeństwa? Czy „wyleasingowany” pracownik od jednego z rynkowych potentatów branży ochrony fizycznej czy zatrudniony tylko do tych celów „pół techniczny/pół fizyczny” personel, czy zasoby techniczne i IT przedsiębiorstwa bądź innej jednostki? Znów odpowiedzi jest tyle ile poważnych systemów zostało zbudowanych w kraju i na świecie.

 

Gdybym miał podać najbardziej oczywiste dziedziny życia, gdzie zintegrowane systemy bezpieczeństwa są warunkiem sine qua non funkcjonowania, pierwsze nasuwają się: lotnictwo, wojskowość, bankowość, centra danych, transport, administracja państwowa, specjalistyczna produkcja, produkcja i szereg pomniejszych i trudnych do ułożenia w kolejność pod względem ważności dziedzin, takich jak: obiekty biurowe, szpitale, obiekty szkolnictwa wyższego etc.

 

Analizując np. dokumentacje przetargowe do powyżej wymienionych obiektów, niekiedy zdumiewa, że np. szpitale, potrzebują zintegrowanych systemów bezpieczeństwa między innymi do rozpoznawania twarzy lub nagrywania wideo i dźwięku dla komunikacji interkomowej, a banki czy globalne korporacje skupiają się na bardziej przyziemnych i użytecznych aspektach, jak np. stopień bezpieczeństwa danych na drodze od wzorca/nośnika do jednostki centralnej lub zabezpieczenia wrażliwej informacji na drodze między serwerami systemu a jednostkami operacyjnymi, niekiedy oddalonymi fizycznie o setki lub tysiące kilometrów.

 

 

2015 04 55 1

Rys. 1. Sprytny sposób na weryfikację, czy osoba posługująca się przepustką to osoba, do której przypisany jest identyfikator; obraz na żywo z kamery systemu CCTV zestawiony jest ze zdjęciem z bazy danych systemu kontroli dostępu i informacją tekstową

 

 

Szef bezpieczeństwa

 

Obiekty, w których inwestor decyduje się na inwestycję w zintegrowaną platformę bezpieczeństwa, zazwyczaj zatrudnia osobę zajmującą się bezpieczeństwem. W zależności od wielkości obiektu jest to osoba oddana tylko tematowi bezpieczeństwa lub osoba oddelegowana do tego zadania, np. z frontu IT lub utrzymania budynku. Wydawałoby się, że dla osoby oddelegowanej tylko do takiego zadania temat integracji systemów bezpieczeństwa jest naturalny. Jednakże życie pokazuje, że nie zawsze jest to prawdą. „Zaciąg” na szefów bezpieczeństwa jest największy wśród byłych oficerów służb mundurowych. Zdolności operacyjne są niewątpliwie kluczową zaletą w tej pracy, jednakże ich cieniem powinna być świadomość zagrożeń narzędzi, które usprawniają ich pracę. 

 

Wśród ludzi wywodzących się z IT świadomość zagrożeń w warstwie sieci i transmisji informacji jest wysoka. W przypadku szefów bezpieczeństwa oddanych tylko temu tematowi oraz osób wywodzących się z innych działów świadomość ta nie jest powszechna. 

 

Częstokroć ludzie odpowiedzialni za bezpieczeństwo funkcjonowania obiektów skupieni są na części bhp i zapobieganiu wyciekowi dóbr, całkowicie zapominając o aspektach z pogranicza IT oraz bezpieczeństwie informacji rozsianych między innymi wśród wszystkich użytkowników systemu KD w postaci numeru autoryzującego wejście do budynku czy kluczowych jego stref. Informacja zawarta na karcie jest najbardziej wrażliwą i najsłabiej zauważaną przez szefów bezpieczeństwa przepustką do budynku, która w dużym obiekcie może sprawić, że żadna procedura bezpieczeństwa nie będzie efektywna.

 

 

Moda na integrację 

 

O integracji w kontekście mody chciałem wspomnieć głównie po to, aby zasygnalizować niepokojącą tendencję do minimalizowania roli człowieka w systemie bezpieczeństwa. System może w sposób automatyczny dać nam znać o usterkach, konieczności wykonania serwisów czy wychwycić podstawowe naruszenia polityki bezpieczeństwa przy pomocy analizy zachowań operatorów, użytkowników lub osób trzecich (np. przy pomocy analityki systemowej). Nie jesteśmy jednak w stanie systemowo zapewnić bezpieczeństwa w obliczu sytuacji kryzysowej przy pomocy jakiejkolwiek platformy bezpieczeństwa. Nie potrafimy zbudować systemu, który zapewni nam bezpieczeństwo bez ingerencji człowieka i w czasie rzeczywistym. Człowiek w dalszym ciągu pozostaje najważniejszym i najmniej zauważonym ogniwem każdego systemu bezpieczeństwa i to człowiek sprawia, że zintegrowana platforma zabezpieczeń staje się zintegrowaną platformą bezpieczeństwa.

 

Na rynku możemy zauważyć coraz więcej produktów sprzedawanych jako zintegrowane platformy bezpieczeństwa. Gro z nich nazwane jest tak na wyrost, raczej zgodnie z ambicjami producentów, lub zwyczajnie kłamliwie − z powódek marketingowych, ponieważ słowo integracja towarzyszące systemom zabezpieczeń stało się chwytliwe.

 

Aby poznać się na faktycznych możliwościach takich produktów trzeba posiadać szeroki zakres umiejętności operacyjnych i technicznych, ale też mieć świadomość sowich potrzeb i trochę inwencji (żeby od dostawcy, producenta i integratora oczekiwać usprawnienia codziennych czynności bez kompromisów bezpieczeństwa).

 

Ciekawą tendencją wśród użytkowników mocno skupionych na temacie bezpieczeństwa jest korzystanie z systemów parasolowych i podsystemów spiętych przez nie w jedną całość. „Parasole” występują w obiektach kluczowych z kilku przyczyn: istniejąca infrastruktura nie może być zastąpiona – z różnych przyczyn – jednorazowo, nowym, kompleksowym systemem, więc częściowo wymienia się podsystemy pracujące pod systemem parasolowym; parasolowe systemy integrujące stosuje się również, by zdywersyfikować producentów, poddostawców i wykonawców/ serwisantów, w celu zmniejszenia kosztów i zwiększenia bezpieczeństwa oraz aby wybrać najsilniejsze czy najlepiej dopasowane produkty z każdej gałęzi systemów zabezpieczeń.

 

 

2015 04 56 1

Rys. 2. Przykład wizualizacji elementów z trzech systemów zabezpieczeń na podkładach graficznych. Widok punktów kontroli dostępu i przypisane do nich scenariusze alarmowe powiązane są z obrazami z systemu CCTV. W razie alarmu obrazy automatycznie pojawiają się i centralizują w miejscu, gdzie wystąpił alarm. Zdarzenie alarmowe wymaga skomentowania czynności do wykonania z instrukcji. W tle widoczna jest wizualizacja systemu SSWiN, który na przykład w trybie uzbrojenia, jest w stanie zablokować na czas pracy drzwi do uzbrojonych pomieszczeń.

 

 

Oczekiwania versus rzeczywistość 

 

Klient wybierając integrację typu „parasol” chce dostać wszystko co najlepsze z rozwiązań pracujących pod parasolem. Niezwykle często jednak funkcjonalność na „wierzchu” systemu jest sporo uboższa od gwarantowanej przez dostawców podsystemu i zamiast jednej platformy do zarządzania bezpieczeństwem dostaje tablicę synoptyczną zintegrowanego systemu oraz pięć aplikacji do administracji.

 

Po drugiej stronie znajdują się platformy z jednej „stajni”. Wybór wydaje się rozsądny z racji braku ograniczeń funkcjonalności przez „parasol”. Jednak wiele zintegrowanych platform bezpieczeństwa powstało przez mariaże korporacji. Tego typu produkty są bliskie filozofii „parasola” na odcinku integracji. Są jednak firmy, które swoje produkty wyewoluowały w kierunku zintegrowanych platform. Czy jednak w takich przypadkach np. podsystem KD firmy wywodzącej się z CCTV będzie porównywalny do systemu, który swoją ścieżkę rozwoju wiódł w odwrotnym kierunku − od KD przez SSWiN do CCTV?

 

 

Powoli do mety

 

Zmierzając do sedna − pewną rzeczą jest, że klientami na zintegrowane platformy bezpieczeństwa są jednostki specyficzne, niedające się ująć w sztywne ramy, wymagające indywidualnego podejścia, analizy zagrożeń i dostosowania produktu do specyfiki ich biznesu czy mechanizmu funkcjonowania.

 

Sukces wdrożenia zależy od skończonej liczby czynników:

  • ludzi odpowiedzialnych za bezpieczeństwo w organizacji,
  • analizy zagrożeń, specyfiki obiektu, struktury organizacyjnej,
  • dobrego zaplecza technicznej wiedzy po stronie wdrożeniowca i klienta, aby ubrać realne zagrożenia w systemowe ramy, 
  • budżetu,
  • szczęścia podczas procedury wyboru lub w postępowaniu przetargowym i potem na etapie realizacji.

 

Integracja systemów bezpieczeństwa to nie mrzonka, fanaberia czy sposób firm z branży na podkręcenie rynku zabezpieczeń. To odpowiedź branży na rynek rozwijających się technologii i możliwości jakie ze sobą niesie. Odpowiedź, którą ciężko zamknąć w pudełku z elektroniczną zabawką i dyskiem z oprogramowaniem do zarządzania − produktem plug&play, do sprzedaży z półki w promocji świątecznej. Odpowiedź, która wymaga sporo uwagi, przemyślenia i dobrych decyzji klientów i integratorów systemowych.

 


mgr inż. Piotr Oleksiewicz 

specjalizuje się w aspektach technicznych i użytkowych
zintegrowanych rozwiązań zabezpieczeń.
Pracuje w branży od 8 lat.

Winkhaus to firma ze 150-letnią tradycją tworzenia solidnych i trwałych rozwiązań z zakresu zabezpieczeń. Podążając za wymaganiami, jakie stawia dziś klient, a niejednokrotnie wyznaczając nowe kierunki rozwoju, Winkhaus oferuje produkty innowacyjne i dopracowane pod każdym względem. Jednym z takich produktów jest system elektronicznej kontroli dostępu blueSmart.

 

 

2015 04 53 1

Fot. 1. Hotel Chateau de Mery, Francja: Ze względu na dyskretny design i brak okablowania system Winkhaus świetnie sprawdza się w obiektach zabytkowych

 

 

Idea obecnej postaci systemu blueSmart pojawiła się kilkanaście lat temu i zakładała, że nowe rozwiązanie ma być elastycznie konfigurowalnym i tanim w eksploatacji systemem, który pozwoli bezpośrednio zastąpić mechaniczne systemy klucza. Cechą szczególną blueSmart miała być możliwość łatwej instalacji w każdego typu obiekcie, bez względu na dostępną infrastrukturę. Wszystkie założenia twórców systemu zostały zrealizowane, czego wynikiem jest dopasowany do potrzeb, wydajny i komfortowy w użytkowaniu elektroniczny system kontroli dostępu Winkhaus blueSmart.

 

Podstawowym elementem systemu są wkładki całkowicie zgodne wymiarowo z popularnymi cylindrami mechanicznymi. Wkładki blueSmart posiadają własne zasilanie, które zapewnia ich bezawaryjną pracę przez kilka lat. Zależnie od tego, w jakich drzwiach chcemy system kontroli dostępu zainstalować, Winkhaus dostarczy wkładki odpowiednie dla drzwi wewnętrznych (wkładki standardowe), jak i zewnętrznych (z odpowiednio wydajniejszą baterią). W zależności od częstotliwości użyć, baterie te mogą pracować nawet do 10 lat!

 

 

2015 04 53 2

Fot. 2. W biurowcu The Squaire, który wznosi się nad dworcem ICE we Frankfurcie nad Menem, zainstalowano ponad 6000 wkładek elektronicznych

 

 

Własne zasilanie wkładek jest rozwiązaniem szczególnie docenianym, kiedy w system kontroli dostępu chcemy wyposażyć obiekty już funkcjonujące. Ogromne znaczenie dla działalności w obiekcie ma czas i uciążliwość montażu systemu. blueSmart pozwala na skrócenie tego czasu do minimum – montaż wkładki w drzwiach trwa zaledwie kilka minut! 

 

Brak konieczności okablowania systemu kontroli dostępu, to nie tylko oszczędności związane z czasem montażu, ale również uniknięcie uciążliwości, jakich przysparzają prace instalacyjne i wykończeniowe. W szpitalach, klinikach czy w innych obiektach, których funkcjonowanie musi być zachowane bez przerwy, blueSmart okazał się doskonałym rozwiązaniem.

 

Sposób i wymagania dotyczące instalacji systemu kontroli dostępu mają ogromne znaczenie szczególnie dla obiektów zabytkowych. Z uwagi na prosty i dyskretny styl wkładek, system blueSmart sprawdza się tam idealnie.

 

Dostęp do pomieszczeń wyposażonych w elektroniczny system blueSmart jest możliwy za pomocą kluczy. Specjaliści Winkhaus opracowali bardzo trwały i bezobsługowy, pasywny klucz (czyli bez własnego zasilania) wyposażony w nowoczesny transponder RFID, za pomocą którego użytkownik identyfikowany jest przez wkładkę. W obiektach rozbudowanych, z dużą ilością użytkowników, brak konieczności obsługi kluczy (np. wymiany baterii) ma fundamentalne znaczenie dla administratora. Nie bez znaczenia jest też komfort użytkowników, którzy mogą używać jednego klucza przez wiele lat, nawet jeśli ich prawa dostępu często się zmieniają. Świetnym przykładem takich obiektów są biurowce, dworce i lotniska, w których funkcjonują setki, a czasem tysiące pracowników.

 

 

2015 04 54 1

Fot. 3. System blueSmart w ESO wyposażony jest m.in. w 6 punktów dostępowych (fot.), 30 czytników online i 15 czytników offline. Zabezpieczają one kompleks od zewnątrz oraz jego strefy wewnętrzne

 

 

Klucz elektroniczny systemu blueSmart jest nie tylko identyfikatorem użytkownika, ale także medium przesyłającym dane w systemie. To na kluczu zapisywane są informacje gromadzone przez wkładki, stan baterii wkładek i uprawnienia użytkownika. W związku z tym, że każda wkładka wyposażona jest w zegar czasu rzeczywistego, możliwe jest ograniczenie dostępu do pomieszczeń za pomocą tzw. profili czasowych. Administrator może ustalać prawa dostępu do konkretnych pomieszczeń w określonych godzinach, w określonych dniach tygodnia z dokładnością do 15 minut. Profile czasowe mogą być dowolnie konfigurowane i wielokrotnie zmieniane. Administrator ma możliwość ograniczenia dostępów w dni wolne, których listę może modyfikować. Każdy z użytkowników może używać kilku profili czasowych, zapisanych na kluczu, a administrator może przydzielać różne profile różnym grupom użytkowników. Taki sposób zarządzania dostępami ma duże znaczenie dla bezpieczeństwa obiektów, w których pracownicy podzieleni są na grupy funkcjonujące w obiekcie w różnych godzinach, lub wtedy, gdy pomieszczenia mogą być dostępne tylko w określonym czasie. Administratorzy systemu blueSmart w zakładach przemysłowych, bankach czy biurowcach częstowykorzystują możliwości, jakie daje stosowanie profili czasowych.

 

Jedną z najważniejszych zalet systemu blueSmart jest możliwość zmiany uprawnień dla użytkowników bez bezpośredniego dostępu do ich kluczy. Jest to możliwe dzięki wykorzystaniu tzw. punktu dostępowego. To urządzenie jest czytnikiem kluczy podłączonym online do serwera z oprogramowaniem zarządzającym systemem blueSmart. Z reguły punkt dostępowy umieszcza się przy wejściu do budynku, tak aby każdy z użytkowników miał do niego dostęp. Administrator systemu blueSmart wprowadza klucze użytkowników do systemu i ustala ważność ich kluczy na określony czas, z reguły na jedną dobę. Użytkownik codziennie aktywuje swój klucz w punkcie dostępowym i tym samym uzyskuje dostęp do przypisanych mu pomieszczeń, do czasu wygaśnięcia ważności klucza. Kiedy administrator zmieni plan dostępu dla danego użytkownika, ta informacja przenoszona jest do punktu dostępowego, a następnie przy najbliższej aktywacji jest transmitowana na właściwy klucz. W ten sposób administrator może w dowolny sposób zmieniać plan klucza. Wirtualna sieć, którą tworzą punkt dostępowy, klucze i wkładki, umożliwia transmisje danych w obu kierunkach. To za pomocą kluczy użytkowników administrator odbiera dane z wkładek, m.in. o kondycji ich baterii.

 

Wkładki elektronicznego systemu kontroli dostępu blueSmart zapisują aktywność użytkowników, dołączając do rejestru godzinę i datę zdarzenia. Każda wkładka zapamiętuje 2000 ostatnich użyć lub prób użycia. Dane z wkładki poprzez klucz są transmitowane do punktu dostępowego przy każdym jego użyciu. Tym sposobem administrator może w dowolnej chwili przeglądać historię zdarzeń w systemie i aktywność użytkowników. 

 

W przypadku zagubienia klucza, osoba zarządzająca systemem blokuje klucz w bazie danych. Jeśli nie upłynął czas ważności klucza, wówczas administrator może uruchomić tzw. wirusowe blokowanie zagubionego klucza. Informacja o zablokowanym kluczu jest przenoszona do punktu dostępowego, a stamtąd przenoszą ją na wkładki klucze innych użytkowników. Poinformowane o blokadzie wkładki, przenoszą informację na kolejne klucze. W ten sposób informacja o zablokowanym kluczu przenosi się błyskawicznie do wszystkich wkładek.

 

 

2015 04 54 2

Fot. 4. Innowacyjna technologia blueSmart harmonizuje z wizjonerską architekturą obserwatorium astronomicznego ESO Źródło: E. Graf

 

 

Możliwości sieci wirtualnej, jaką tworzą komponenty systemu blueSmart, pozwalają na efektywne i komfortowe zarządzanie prawami dostępu w obiektach. Szczególnie łatwość, z jaką można zmieniać prawa dostępu, jest doceniana przez administratorów obiektów, w których często zmieniają się użytkownicy lub lista przypisanych im pomieszczeń. Przykładem takiego obiektu jest kwatera główna Europejskiej Organizacji Badań Astronomicznych ESO, w której system Winkhaus blueSmart zabezpiecza nowy kompleks administracyjny. Dotychczasowy system mechaniczny nie sprostał tam dużej rotacji naukowców gościnnie pracujących w obiekcie.

 

ESO jest wiodącą organizacją zajmującą się badaniami astronomicznymi w Europie i naukowo najbardziej produktywnym obserwatorium świata. Siedziba główna ESO z najważniejszymi oddziałami technicznymi i naukowymi oraz administracją znajduje się w Garching pod Monachium. 600 osób dziennie przemierza siedzibę obserwatorium, która w 2013 roku została znacznie rozbudowana.

 

Nowy budynek mieści trakt biurowy, sale konferencyjne i osobny budynek techniczny. Zgodnie z projektem nowy budynek o pow. prawie 17 tys. m2 spójnie łączy się z istniejącymi obiektami. W siedzibie ESO zainstalowano około 400 zgodnych z blueSmart klamek drzwiowych, ponadto 6 punktów dostępowych, 30 czytników online i 15 czytników offline tworzących wspólnie sieć wirtualną. Zabezpiecza ona kompleks zarówno od zewnątrz jak i jego wewnętrzne strefy. System pracuje częściowo offline i bezprzewodowo: zainstalowane elektroniczne komponenty komunikują się ze sobą za pośrednictwem klucza, przetwarzają informacje i przekazują je dalej. W przeciwieństwie do konwencjonalnych sieci system nie wymaga okablowania, wielkiej ekipy wdrożeniowej, ani podatnych na zakłócenia instalacji radiowych.

 

Oczywiście nic nie stoi na przeszkodzie, aby istniejący system rozbudować. System blueSmart umożliwia bowiem tworzenie instalacji obejmujących do 1800 czytników online oraz 195 000 komponentów offline – takich jak np. wkładki drzwiowe – i 195 000 identyfikatorów lub kluczy. System blueSmart w obserwatorium ESO jest zarządzany centralnie przy pomocy oprogramowania Winkhaus Software blueControl Professional. Prawa dostępu pracowników i gości obserwatorium mogą być administrowane w taki sam sposób. Zmiany praw dostępu z reguły nie są wprowadzane przy pomocy programatora, lecz przekazywane do kluczy użytkowników przy regularnym kontakcie z głównym punktem dostępowym systemu. Wymiana danych i informacji między kluczami a wkładkami następuje podczas codziennego używania kluczy bez wiedzy użytkowników.

 

 

Artykuł firmy
Winkhaus Polska Beteiligungs sp. z o.o. sp.k.

 

Miron Łukaszczyk

Nowoczesne systemy monitoringu wizyjnego CCTV IP stały się już standardem w branży handlu detalicznego. Dzięki zastosowaniu zaawansowanych funkcjonalności − takich jak inteligentna analiza obrazu wideo − możemy wykorzystać obraz z kamer do badania zachowań klientów oraz nadzoru nad przebiegiem obsługi klienta.

 

 

Podczas podejmowania decyzji o wdrożeniu nowoczesnego systemu monitoringu wizyjnego CCTV IP należy rozważyć następujące elementy i obszary wdrożenia: 

 

 

2015 04 52 1

Rys. 3. Podgląd z kamery z mapami ciepła
Źródło: http://www.retailtouchpoints.com/solution-spotlight/2277-retailnext-in-store-analytics-tool-features-storewide-traffic-heat-mapping

 

 

Kamer IP − jakie wybrać typy i rodzaje kamer do zastosowań w handlu detalicznym?

 

Jednym z najważniejszych czynników, które wpływają na decyzję o wdrożeniu monitoringu IP jest znacząco lepsza jakość obrazu. Kamera IP za sprawą swojej funkcjonalności może zastąpić nawet kilkanaście pojedynczych kamer o słabszej jakości obrazu. Obecnie na rynku są dostępne kamery o rozdzielczości nawet 20 Mpx, a powoli standardem stają się kamery o rozdzielczości sięgającej 4K. Jedną z najważniejszych cech mających zastosowanie w sklepach jest dostępność kamer hemisferycznych, które umożliwią rejestrację obrazu odpowiednio w płaszczyźnie pionowej i poziomej, o kątach 180° i 360°, co w połączeniu z wysoką rozdzielczością (np. 4K) daje możliwość obserwacji dużych powierzchni handlowych przy użyciu tylko jednej kamery. Zastosowanie analityki obrazu wideo poszerza jeszcze bardziej możliwości i sprawia, że kamery takie można wykorzystywać nie tylko do ochrony, ale również umożliwiają one monitorowanie przepływu osób, zarządzanie kolejkami oraz miejscami postojowymi na parkingu. 

 

 

Sposób rejestracji obrazu i zarządzanie wieloma rozproszonymi geograficznie obiektami za pomocą otwartej platformy Video Management System (VMS)

 

Kolejnym elementem podczas projektowania i wdrażania monitoringu wizyjnego IP jest wybór odpowiedniej platformy nagrywającej i przetwarzającej obraz z kamer wideo, która zapewni łatwy podgląd oraz w przypadku incydentów zagwarantuje szybką możliwość odtwarzania archiwum. Zastosowanie wyżej wymienionych funkcjonalności dla obiektów handlowych z wieloma lokalizacjami umożliwia także wspólne zarządzanie i przetwarzanie materiału w centrali firmy. Takie podejście zapewnia optymalizację kosztów zarządzania infrastrukturą.

 

 

2015 04 52 2

Rys. 4. Widok interfejsu systemu VMS
Źródło: http://www.genetec.com/about-us/news/press-center/press-releases/genetec-announcessecurity-center-53-at-isc-west-2015

 

 

Inteligenta analiza obrazu wideo w handlu detalicznym?

 

Zastosowanie nowoczesnych kamer IP wyposażonych w analitykę wideo daje przede wszystkim możliwość znaczącej redukcji kosztów, gdzie system kamer CCTV pełni funkcję nie tylko bezpieczeństwa, ale również dostarcza informacje marketingowe wspierające i usprawniające procesy dostaw i ekspozycji towarów oraz przepływu osób. Takie możliwości dają kamery wyposażone w funkcję map ciepła.

 

Z kolei systemy rozpoznawania tablic rejestracyjnych w oparciu o obraz z kamer wideo pozwala na poprawę bezpieczeństwa na parkingu, a także udostępnia nam informacje z jaki regionów są klienci sklepu.

 

(...)

 

 

Maciej Rogowski

Obserwując zmiany zachodzące na rynku kamer CCTV zauważyć możemy dużą różnorodność produktów dedykowanych dla systemów monitoringu wizyjnego. Kamery posiadają coraz lepsze parametry takie jak rozdzielczość czy czułość, jaśniejszą optykę, czy zaawansowane funkcje takie jak cyfrowa redukcja szumów. Wzrost popularności technologii wideo IP powoduje, że pojawia się coraz więcej producentów urządzeń wybierających strategię agresywnej konkurencji cenowej. Najlepszym rozwiązaniem w tej sytuacji jest ukierunkowanie się na potrzeby klienta i zaproponowanie mu rozwiązań spełniających jego oczekiwania w satysfakcjonującej go cenie.

 

 

Z punktu widzenia instalatora systemów CCTV uwzględnić należy jeszcze takie aspekty jak serwisowanie systemu, długość gwarancji czy łatwość konfiguracji. W odpowiedzi na rosnące oczekiwania swoich klientów, Vivotek wprowadził na rynek nowe produkty z linii Commercial, charakteryzującej się doskonałym stosunkiem jakości do ceny. Są to produkty profesjonalne, zapewniające doskonały obraz zarówno w dzień jak i w nocy, a przy tym nie generujące dodatkowych kosztów związanych z ich użytkowaniem. 

 

Kamera, na którą warto zwrócić szczególną uwagę to model IB8369.

 

 

2016 04 24 1

Fot. 1. Kamera IP VIVOTEK IB8369

 

 

Model ten to następca popularnej serii IP83xx-C. Według przeprowadzonych niedawno niezależnych testów, kamera ta została wyróżniona jako produkt o znakomitej relacji jakości do ceny.

 

Kamera posiada solidną, wodoodporną obudowę o klasie szczelności IP66, przetwornik Full HD 1920 x 1080 px generujący dla tej rozdzielczości obraz do 30 kl./s, oraz wbudowany oświetlacz podczerwieni o zasięgu do 20 m. IB8369 posiada również funkcję cyfrowej redukcji szumów, dzięki czemu ograniczamy wymaganą przepustowość łącza internetowego oraz zmniejszamy zapotrzebowanie na przestrzeń dyskową.

 

 

Co jeszcze wpływa na komfort pracy instalatorów?

 

Wiele zależy od tego czy montaż i konfiguracja sprzętu będzie bezproblemowa. Dzięki odpowiednio dobranym urządzeniom ten etap może być prosty i szybki, dzięki czemu oszczędzamy cenny czas, nasz jak i klienta. Z pomocą przychodzi specjalnie zaprojektowany rejestrator Vivotek ND8322P, idealny do domów, małych przestrzeni handlowych czy warsztatów.

 

Rejestrator umożliwia nagrywanie obrazu z maksymalnie 8 kamer IP, posiada solidną metalową obudowę, a wewnątrz można zamontować 2 dyski HDD, uzyskując łącznie nawet 12 TB przestrzeni na nagrania. Dodatkowo posiada wbudowany switch PoE, umożliwiający zasilenie wszystkich kamer bez konieczności stosowania dodatkowych urządzeń, oraz wyjścia VGA/HDMI umożliwiające proste podpięcie rejestratora do monitora lub telewizora. Olbrzymią zaletą jest intuicyjne i przejrzyste oprogramowanie rejestratora. Szczególnie przydatną funkcją jest Autokonfigurator, za pomocą którego w kilku prostych krokach skonfigurowane zostanie połączenie z kamerami, oraz ustawienia nagrywania.

 

 

2016 04 24 2

Fot. 2. Rejestrator Vivotek ND8322P

 

 

Dla małych systemów w domach, w biurach czy sklepach, gdzie dla klientów będzie liczyć się elegancki wygląd rejestratora, Vivotek przygotował kolejny model, kompaktowych rozmiarów ND8321.

 

Dzięki kompaktowym wymiarom, obudowie wykonanej z błyszczącego, czarnego plastiku wysokiej jakości, rejestrator ten znakomicie wkomponuje się nawet w salonie, tuż obok telewizora! ND8321 również obsługuje do 8 kamer oraz posiada wyjście HDMI. VIVOTEK postawił na prostotę obsługi, dlatego nawet montaż dysków sprowadza się do odkręcenia specjalnie wyprofilowanej śrubki, do której nie są potrzebne specjalne narzędzia.

 

 

2016 04 24 3

Fot. 3. Rejestrator Vivotek ND8321

 

 

Oba modele wspierają obsługę bezpłatnej aplikacji mobilnej iViewer dostępnej w wersjach na iOS oraz Android. Aplikacja umożliwia zdalny podgląd kamer przez internet.

 

Oprócz powyższych przykładów, w ofercie VIVOTEK znajdziemy wiele ciekawych propozycji, zarówno korzystne cenowo rozwiązania jak również kamery o wyższych rozdzielczościach, aż 12 Mpx, a także wiele modeli wyposażonych w szereg zaawansowanych funkcji i opatentowanych przez VIVOTEK technologii.

 

 

Artykuł firmowy PPHU SUMA Sp. z o.o.
Katowice

Nie tak dawno jeszcze wykorzystanie kamer termowizyjnych było sporadyczne. Największą grupę ich użytkowników stanowiła armia. Instalowano je również w obiektach strategicznych, w których wymagana jest najwyższa skuteczność systemów zabezpieczeń. Główną barierą w powszechnym użytkowaniu kamer termowizyjnych była ich cena, która wielokrotnie przewyższała koszt zakupu tradycyjnych kamer.

 

 

2016 04 22 1

 

 

Jeszcze kilka lat temu, ze względu na cenę, nawet najprostsza tego typu kamera była poza zasięgiem większości z nas. Zakres zastosowań termowizji poszerza się z roku na rok. Obecnie jesteśmy już w takim momencie rozwoju technologii, że posiadaczem kamery termowizyjnej może być już praktycznie każdy. Przykładowo bardzo popularne jest stosowanie kamer termowizyjnych w ocenie energetycznej budynków i wystawianie na ich podstawie odpowiednich certyfikatów. Jest to narzędzie, które do tego typu zastosowań sprawdza się idealnie. Daje wynik bardzo szybko, do tego dokładny i pozwalający na natychmiastową interpretację. Dodatkowo termowizja wykorzystywana jest m.in. w diagnozowaniu pacjentów chorych na raka, przez straż pożarną, statki do nawigacji w trudnych warunkach atmosferycznych, w motoryzacji, w automatyce przemysłowej do diagnozowania stanu urządzeń, a także w zastosowaniach rekreacyjnych, takich jak choćby żeglarstwo czy myślistwo. Na rynku pojawiły się już nawet kamery termowizyjne stanowiące akcesoria dla telefonów komórkowych.

 

Coraz powszechniejsze zastosowanie termowizji, ma bardzo pozytywny wpływ na rozwój tej technologii. Po pierwsze producenci mogą czerpać doświadczenia z różnych obszarów użytkowania i udoskonalać przez to swoje rozwiązania. Po drugie, ciągły wzrost sprzedaży przekłada się na zwiększanie produkcji, a to pozwala na obniżanie cen produktów. To rozpoczęcie instalacji kamer termowizyjnych w samochodach osobowych sprawiło, że produkcja takich kamer stała się produkcją masową. Teraz kamera termowizyjna w cenie 350 USD jest rozwiązaniem naprawdę dostępnym dla każdego.

 

 

2016 04 22 2

 

 

Jak wybrać właściwą kamerę termowizyjną do ochrony?

 

Zakup właściwego rozwiązania termowizyjnego jest dużym wyzwaniem, szczególnie dla osób, które nie mają doświadczenia w tym zakresie. Choć w ciągu ostatnich lat redukcja cen była bardzo znacząca, zawsze warto kupić produkt, który oferuje najlepszy stosunek jakości do ceny. Niektórzy przy wyborze konkretnego rozwiązania kierują się wielkością budżetu, a dla innych kluczowe są techniczne parametry sprzętu. Bez względu na to z jakiego segmentu cenowego wybieramy produkt, zawsze powinniśmy być pewni jego jakości, niezawodności oraz możliwości uzyskania wsparcia technicznego. Oferta kamer termowizyjnych dostępnych na rynku jest bardzo szeroka począwszy od najprostszej aparatury pomiarowej po kamery HD oferujące wyjątkowo wysoką szczegółowość obrazu. 

 

Jakie są zatem najważniejsze parametry techniczne? Na co należy zwrócić szczególną uwagę wybierając kamerę termowizyjną do ochrony?

 

 

Rozdzielczość przetwornika = jakość obrazu

 

Podobnie jak w przypadku tradycyjnych kamer, tak samo w przypadku kamer termowizyjnych należy wybrać kamerę o odpowiedniej rozdzielczości. Zasada jaką należy się tu kierować jest prosta. Należy kupić kamerę o najwyższej rozdzielczości, na jaką możemy sobie pozwolić przy założonym budżecie. Większość kamer termowizyjnych posiada rozdzielczość znacznie niższą niż kamery tradycyjne. Rozdzielczość kamer termowizyjnych ma bezpośrednie przełożenie na uzyskiwaną szczegółowość obrazu oraz dystans, z jakiego kamera może wykryć obiekt zainteresowania. W przypadku kamer termowizyjnych najpopularniejsze są kamery w rozdzielczości 320 x 240 px oraz 640 x 480 px. W projektach ekonomicznych zastosowanie znajdą również kamery o rozdzielczości 80 x 60 px oraz 160 x 120 px. Przykładowo kamera o rozdzielczości 80 x 60 px pozwala na detekcję obiektu w odległości 40 m od kamery.

 

 

Rodzaj przetwornika termowizyjnego

 

Rozdzielczość matrycy to nie jedyny istotny parametr przekładający się na jakość obrazu z kamery termowizyjnej. Należy także zwrócić szczególną uwagę na rodzaj przetwornika termowizyjnego jaki znajduje się wewnątrz kamery. Przetworniki w kamerach termowizyjnych są specjalnymi detektorami pozwalającymi na detekcję fal wybranego spektrum podczerwieni. Można wyróżnić dwa podstawowe typy detektorów: chłodzone lub niechłodzone. 

 

Detektory chłodzone wykorzystywane są w kamerach, w których istotny jest bardzo duży zasięg detekcji obiektów, np. 15 km. Najczęściej stosowane są jednak detektory niechłodzone. Są to mikrobolometry wykonane w różnych technologiach. Jako materiał wykrywający podczerwień zwykle wykorzystywany jest amorficzny krzem lub tlenek wanadu, czyli VOx lub BST (Tytanian baru strontu). Obecnie technologią, która ma największy udział w rynku jest technologia VOx. Dzieje się tak z kilku powodów. W tej technologii udaje się znacząco obniżać jej koszty, co przekłada się na jej popularyzację.

 

W segmencie kamer niechłodzonych, jeśli chodzi o jakość obrazu, technologia VOx jest póki co bezkonkurencyjna. Dodatkowo kamery wyposażone w przetwornik typu VOx mogą patrzeć bezpośrednio na słońce, dzięki czemu nie ma żadnych ograniczeń przy projektowaniu systemów bezpieczeństwa. Warto w tym miejscu zwrócić także uwagę na parametr techniczny, jakim jest wielkość piksela na przetworniku. W kamerach wykonywanych w technologii BST wielkość piksela na detektorze to 50 mikronów. W przypadku technologii VOx wielkość piksela to 15 mikronów. Przy tej wielkości piksela uzyskuje się obraz najwyższej jakości. Mniejszy piksel pozwala na produkcję mniejszych przetworników VOx w porównaniu do BST.

 

 

2016 04 23 1

 

 

NETD – czułość detektora, im niższa tym lepiej < 50 mK 

 

Kiedy wybierzemy już w jakiej technologii ma być wykonany przetwornik termowizyjny, następnie należy przyjrzeć się jego charakterystyce. Każdy z przetworników charakteryzuje się swoją wartością parametru NETD (noise-equivalent temperature difference). Parametr ten jest miarą czułości detektora na wybrane pasmo widma elektromagnetycznego. W przypadku kamery termowizyjnej istotna jest oczywiście czułość na podczerwień. Wartość NETD mówi jaka ilość promieniowania jest potrzebna, aby stosunek sygnału do szumu był równy jeden. Wartość parametru NETD wyraża się w milikelwinach. W przypadku niechłodzonych przetworników obrazu wartość NETD zazwyczaj wynosi od 50 do 100 mK. Oczywiście im wartość NETD jest niższa, tym przetwornik obrazu posiada wyższą czułość termiczną. Dzięki temu możliwe jest zobrazowanie mniejszych różnic temperatur. Przykładowo kamera z parametrem NETD na poziomie 50 mK może zobrazować różnicę temperatur wynoszącą 0,05 °C. W przypadku kamer chłodzonych parametr NETD jest jeszcze niższy i wynosi zazwyczaj od 20 do 30 mK.

 

Jakie przełożenie praktyczne ma parametr NETD na rzeczywiste użytkowanie kamery termowizyjnej? Jeśli porównamy dla przykładu dwie kamery z takim samym obiektywem i o tej samej rozdzielczości jednak z różnym parametrem NETD: 50 mK i 70 mK, to oczywiście kamera z niższym parametrem, charakteryzuje się lepszym, bardziej czułym przetwornikiem. Najważniejszą korzyścią z tego płynącą jest fakt, że kamera z przetwornikiem 50 mK będzie oferowała obraz wyższej jakości i dużo bardziej skontrastowany. Łatwiejsze będzie zauważenie na obrazie nawet niewielkich różnic temperatur. Ma to szczególne znaczenie, kiedy temperatura obserwowanego obiektu jest zbliżona do temperatury otoczenia. Taka sytuacja ma często miejsce np. w lecie, kiedy temperatura ciała może być zbliżona do temperatury otoczenia. Wówczas wysoka rozdzielczość temperaturowa jest szczególnie istotna. Ma to także praktyczne przełożenie, kiedy do detekcji obiektów wykorzystywane są algorytmy inteligentnej detekcji. Jeśli skontrastowanie obiektów jest zbyt niskie trudno będzie można dostrzec poruszający się obiekt i algorytm detekcji może nie zadziałać w sposób prawidłowy. Dlatego lepiej wyeliminować takie ryzyko poprzez wybranie kamer wyższej jakości.

 

 

Obiektyw = zakres obserwacji kamery

 

Istotną częścią całej kamery jest również obiektyw znajdujący się przed termowizyjnym przetwornikiem obrazu. W przypadku wyboru kamer z przetwornikiem VOx wielkość stosowanego obiektywu może być znacznie mniejsza niż w przypadku kamer wykonanych w technologii BST lub amorficznego krzemu. Zmniejszanie wielkości obiektywu jest bardzo istotnym czynnikiem ekonomicznym, ponieważ przekłada się na obniżenie ceny całej kamery. Najczęściej do produkcji obiektywów wykorzystywany jest german, siarczek cynku lub selenek cynku. Obiektywy nie mogą być tradycyjnymi obiektywami szklanymi, ponieważ podczerwień nie przenika przez szkło kwarcowe. Obecnie najczęściej stosowanymi obiektywami są obiektywy germanowe. German jest pierwiastkiem drogim. Zatem im mniejsza powierzchnia obiektywu tym niższy koszt kamery.

 

 

Analiza obrazu wbudowana w kamerę 

 

Poza istotnymi parametrami technicznymi związanymi z fizyczną budową kamer warto zwrócić także uwagę na oprogramowanie samej kamery. Wcześniej analityka obrazu zawsze musiała się odbywać w centralnych punktach systemu zabezpieczeń, takich jak np. rejestrator czy specjalne oprogramowanie na komputerze. Obecnie inteligentna analiza obrazu coraz częściej znajduje się w samej kamerze. W tym przypadku należy zwrócić uwagę, czy oferowana detekcja ruchu to wyłącznie prosta detekcja ruchu VMD czy algorytm pozwalający na odpowiednią jego kalibrację w przestrzeni 3D i sparametryzowanie obiektów zainteresowania. Tylko bardziej złożone algorytmy wizyjne dadzą zadawalające rezultaty detekcji obiektów przy zachowaniu niskiego progu fałszywych alarmów. Jeśli to możliwe, zawsze najlepiej wypożyczyć kamerę przed zakupem i przeprowadzić odpowiednie testy i zweryfikować jej działanie.

 

Kamery termowizyjne umożliwiają obserwację w całkowitej ciemności poprzez dym, kurz, a nawet mgłę, umożliwiając monitoring w każdych warunkach atmosferycznych. Choć technologia termowizyjna jest coraz tańsza i bardziej dostępna, to zawsze trzeba pamiętać o wyborze rozwiązań najwyższej jakości, które spełnią nasze oczekiwania. Punktem wyjścia w doborze danego rozwiązania są nasze potrzeby związane z systemem zabezpieczeń, a w ich konsekwencji parametry techniczne danego rozwiązania, które umożliwią zrealizowanie naszych oczekiwań. Nie ma wątpliwości, że termowizja ma bardzo duży potencjał, a możliwości jej zastosowań są praktycznie nieograniczone.

 

 

Literatura:

https://en.wikipedia.org/wiki/Johnson%27s_criteria

http://www.mxinstaller.com/

http://liteye.com/thermal-cores--oem.html

http://www.ndt.net/article/wcndt2004/pdf/thermography_thermal_techniques/183_pushkina.pdf 

http://www.flir.eu/home/

 

Artykuł firmy Linc Polska Sp. z o.o.

 

Jakub Sobek – Linc Polska Sp. z o.o.

Bezpieczny dostęp do danych i budynków przy pomocy smartfona jeszcze kilka lat temu był dopiero w sferze planów – dziś jest już codziennością. Duże firmy wybijają się na czoło technologicznego wyścigu, jednak przedsiębiorstwa sektora MŚP wkrótce do nich dołączą.
Biznes niemal z dnia na dzień znajduje kolejne zastosowania dla smartfonów i ich funkcji – stosunkowo nowym, ale niezwykle istotnym obszarem z perspektywy przedsiębiorców jest kontrola dostępu z wykorzystaniem urządzeń mobilnych. Dzięki szerokiemu wykorzystaniu nowych technologii, takich jak NFC czy Bluetooth Smart, możliwe jest przeniesienie tradycyjnych kart identyfikacyjnych do wirtualnej rzeczywistości. Co więcej, w przypadku kart cyfrowych wszystkie transmisje są kodowane i nie mogą być kopiowane – dzięki czemu są bardziej bezpieczne od swoich fizycznych odpowiedników.


Wyjeżdżasz na długi weekend lub urlop? To czas, kiedy policja odnotowuje najwięcej włamań. W ferworze przygotowań łatwo zapomnieć o istotnej kwestii, jaką jest odpowiednie zabezpieczenie mieszkania na czas nieobecności. Radzimy, jak je ochronić przed złodziejami.
Fakty nie są optymistyczne. Według statystyk, średnio co 15 minut policja odnotowuje kradzież z włamaniem. Ważne, aby o bezpieczeństwo domu czy mieszkania dbać przez cały rok i już na długo przez wyjazdem zainwestować w rozwiązania, które zminimalizują ryzyko włamania. Przeszkodą dla złodzieja będą z pewnością okna i drzwi z systemami antywłamaniowymi lub rolety antywłamaniowe.

EuroLab CrimeLab2016 718. Międzynarodowe Targi Analityki i Technik Pomiarowych EuroLab oraz 5. Targi Techniki Kryminalistycznej CrimeLab już za nami. Oba wydarzenia z sukcesem łączyły świat nauki i przemysłu. Opinię taką wyrażali zarówno przedstawiciele branży z instytutów naukowych i jednostek badawczo-rozwojowych, wszelkiego typu laboratoriów oraz firm świadczących usługi na rzecz sektora. W tym roku zaprezentowało się 140 wystawców z 14 krajów, a na targi przybyło niemal 6 000 branżowych gości.