Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, r.
|
|
- Kajetan Domagała
- 8 lat temu
- Przeglądów:
Transkrypt
1 Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, r. Andrzej Olejarz Instalacje słaboprądowe Wybrane instalacje słaboprądowe i bezpieczeństwa: Każdy budynek użyteczności publicznej, biurowy czy mieszkalny a także obiekty przemysłowe wyposażane są w całą gamę instalacji bezpieczeństwa: okablowanie strukturalne (OS), m.in. LAN instalacje Systemu Sygnalizacji Włamania i Napadu (SSWiN) instalacje sygnalizacji pożaru i oddymiania - Sygnalizacji Alarmowania Pożarowego (SAP) instalacje telewizji przemysłowej (CCTV) instalacje kontroli dostępu (KD) instalacje nagłośnienia obiektu w tym także ewakuacyjnego - Dźwiękowy System Ostrzegawczy (DSO) instalacje I.B. - "inteligentnych budynków" m.in. EIB-KNX, LON, Fibaro, Systemy telewizji naziemnej i satelitarnej (RTV/SAT) Systemy telewizji dozorowej System BMS Building Management System - System Zarządzania Budynkiem System SMS - Security Management System System Zarządzania Ochroną Systemy łączności interkomowej i domofonowej i wideofonowej Instalacje pomiaru CO (tlenku węgla) Systemy sterowania dla klap oddymiających - p.poż Obok instalacji alarmowych istnieją również inne instalacje słaboprądowe, między innymi: instalacje przyzywowe (głównie szpitalne) instalacje napięcia gwarantowanego instalacje telefoniczne W grupie produktowej instalacji słaboprądowych wymienia się: Systemy bezpieczeństwa: sygnalizacji alarmu pożaru (SAP) telewizji przemysłowej (CCTV)
2 sygnalizacji włamania i napadu (SSWiN) kontroli dostępu (KD) Systemy transmisji danych: okablowania strukturalnego telekomunikacyjne okablowania światłowodowego Systemy automatyki budynkowej: wentylacji i klimatyzacji (HVAC) monitoringu parametrów energii elektrycznej automatyki węzłów cieplnych Integracji systemów słaboprądowych: BMS - Building Management System SMS - Security Management System Instalacje słaboprądowe odgrywają coraz większą rolę w projektach inwestycyjnych budownictwa przemysłowego. Zarówno systemy automatyki budynkowej jak i systemy bezpieczeństwa stały się już standardem. Instalacje słaboprądowe w domu i obiektach użyteczności publicznej Dzisiaj w nowoczesnych domach uwzględnia się nie tylko instalacje odpowiedzialne za rozprowadzanie energii elektrycznej do gniazdek i źródeł światła. Coraz częściej na potrzeby budownictwa jedno- i wielorodzinnego oraz obiektów użyteczności publicznej projektowane są także systemy słaboprądowe o bardzo szerokiej funkcjonalności Instalacje słaboprądowe odznaczają się bardzo dużą funkcjonalnością i obejmują instalacje BMS oraz systemy telekomunikacyjne oraz instalacje telewizji dozorowej/przemysłowej CCTV. Dużym uznaniem cieszą się również instalacje antywłamaniowe SSWiN (systemy sygnalizacji włamania i napadu) oraz systemy kontroli dostępu. Bezpieczeństwo użytkowania zapewniają natomiast systemy sygnalizacji pożaru SAP. Celem zintegrowania rozproszonych instalacji sterujących niejednokrotnie uwzględnia się okablowanie strukturalne. Wśród instalacji słaboprądowych coraz większym uznaniem cieszą się systemy inteligentnego budynku BMS (ang. Building Management System). Nic w tym dziwnego, bowiem aplikacje tego typu zapewniają wiele korzyści. Przede wszystkim należy zwrócić uwagę na oszczędności w zakresie zużycia energii cieplnej i elektrycznej, dzięki którym zmniejszają się koszty utrzymania obiektu budowlanego. Odpowiednia ilość energii cieplnej jest regulowana poprzez zawory, które z kolei są sterowane programatorem.wymiana danych w systemach BMS Wymiana danych w systemach BMS Systemy klasy BMS stały się nieodzownym elementem instalacji elektrycznych nowoczesnego budownictwa. Wcelu zapewnienia prawidłowej pracy poszczególnych podzespołów systemu
3 komputer PC i panele operatorskie. automatyki budynkowej należy uwzględnić odpowiednie protokoły transmisji danych. Za podstawę w tym zakresie uznaje się standardy KNX, BACnet, M-Bus, S-Bus, LonWorks oraz Profibus. W praktyce wyróżnia się trzy poziomy struktury BMS (ang. Building Management System). Pierwszy poziom związany jest z zarządzaniem, na które składają się przede wszystkim aspekty obejmujące wizualizację procesu, a także analizę danych oraz komunikację. To właśnie na poziomie zarządzania wymieniane są dane między użytkownikiem a systemem automatyki poprzez Drugą płaszczyznę systemu stanowią podzespoły związane z poziomem automatyki sterującej urządzeniami wspólnymi dla całego budynku (instalacje technologiczne, centrale klimatyzacyjne itp.). Na poziomie obiektu zastosowanie znajdują zarówno regulatory, jak i sterowniki używane do nadzorowania parametrów pracy urządzeń rozmieszczonych w różnych pomieszczeniach. Systemy BMS stosowane są najczęściej w: Budynkach biurowych Użyteczności publicznej (urzędach, szpitalach, szkołach) Hotelach Centrach handlowych, rozrywki i rekreacji Obiektach sportowych Inteligentnych domach Główne zadania stawiane systemom BMS, to: Scalenie całej instalacji (integracja) Kontrola i monitoring zdarzeń oraz alarmów Optymalizacja zużycia energii Raportowanie o funkcjonowaniu wszystkich elementów instalacji Instalacjami sterowanymi przez systemy BMS są zazwyczaj: HVAC grzanie, wentylacja, klimatyzacja - sterowanie w strefach podzielonych na niezależne pomieszczenia. Oświetlenie wewnętrzne i zewnętrzne, często w zależności od obecności ludzi, ruchu, natężenia światła itp. System alarmowy i monitoring wideo System kontroli i personalizacji dostępu do pomieszczeń System zasilania awaryjnego (UPS lub przez agregaty prądotwórcze) System przeciwpożarowy PPOŻ Instalacja audiowizualna (sale konferencyjne, nagłośnienie obiektu, ekrany informacyjne i reklamowe)
4 Zastosowanie systemu BMS daje możliwość pełnej kontroli nad obiektem oraz zwiększa poziom bezpieczeństwa całego budynku. Możliwość wczesnego wykrywania awarii pozwala na uniknięcie zbędnych kosztów eksploatacyjnych, a jednocześnie obsługa BMS przez użytkownika jest maksymalnie uproszczona. Zalety systemów BMS Systemy budynku inteligentnego integrują wiele instalacji, które w mniejszym lub większym stopniu są ze sobą powiązane. Dzięki odpowiednim czujnikom system zbiera dane na temat zmieniającego się otoczenia. Wdrażając system domu inteligentnego zapewniana jest możliwość sterowania ogrzewaniem, oświetleniem, wentylacją, klimatyzacją, a także roletami elektrycznymi. Można nawet zautomatyzować podlewanie drzewek i krzewów w ogrodzie. Integracji poddaje się również system alarmowy, wideofonowy i nagłośnieniowy. Zalet wynikających ze stosowania systemów zarządzania budynkiem BMS jest wiele. Przede wszystkim zyskuje się oszczędności w zakresie zużycia energii cieplnej i elektrycznej, a co za tym idzie, redukowane są koszty utrzymania budynku. Odpowiednia ilość energii cieplnej regulowana jest poprzez zawory sterowane programatorem. Oszczędności w zakresie energii elektrycznej w dużej mierze wynikają z odpowiedniego sterowania oświetleniem. Na uwagę zasługują również aspekty związane z bezpieczeństwem. Wszystkie zagrożenia wykrywane są bowiem automatycznie, a system inicjuje odpowiednie środki zaradcze. Istotną rolę odgrywa możliwość automatycznego wyłączania zdefiniowanych odbiorników, takich jak żelazko czy też kuchenka, po opuszczeniu budynku lub po określonym czasie. W nowoczesnych systemach automatyki budynkowej przewiduje się również monitoring wejść oraz archiwizowanie obrazów z kamer. Domownicy informowani są przy wyjściu o otwartych oknach. Mogą być one również automatycznie zamykane za pomocą siłowników. Dla domowników ważne są kwestie związane z komfortem i estetyką. Można więc dopasować wygląd ekranu, wygaszacza, koloru przycisków, napisów czy też tła do indywidualnych upodobań czy też stylistyki pomieszczenia. Do panelu sterującego wgrać można obrazki, ikony, a nawet wprowadzić własne nazewnictwo odbiorników. Nowoczesny budynek zapewnia jego użytkownikom nie tylko komfort, ale również bezpieczeństwo. Administratorzy zyskują natomiast niższe koszty utrzymania budynku. Standard KNX m.in. w systemach BMS Standard KONNEX/KNX (dawniej EIB) uznaje się za pierwszy na świecie otwarty standard zarządzania i kontroli budynku. Powstał on w efekcie konwergencji kilku protokołów i rozwijających je organizacji, czyli EIB Stowarzyszenia Europejska Magistrala Instalacyjna (ang. EIBA European Installation Bus Association), EHS Stowarzyszenia EHSA (ang. European Home Systems Association) oraz BatiBUS BCI (ang. Batibus Club International). Standard KNX stanowi system oparty na konwencji rozproszonej. W efekcie nie jest potrzebna jednostka centralna. Każdy element magistralny podłączony do instalacji bazuje na procesorze i elementach niezbędnych do samodzielnej pracy. Tym sposobem w przypadku awarii jednego komponentu system działa poprawnie, chyba że uszkodzeniu ulegnie sama magistrala. Rozwiązanie takie jest przeciwieństwem systemów scentralizowanych, w których podczas awarii cały system przestaje działać.
5 Jak zatem wygląda topologia standardu KNX? Podstawową częścią struktury jest linia. To właśnie do niej podłącza się, oprócz zasilacza, maksymalnie do 64 urządzeń magistralnych. W razie potrzeby linię można rozbudować o trzy segmenty liniowe zajmujące miejsce jednego z 64 urządzeń. Należy podkreślić, że do każdego segmentu liniowego podłączane są urządzenia takie jak zasilacz, sprzęgło liniowe oraz kolejne urządzenie magistralne o numerach , oraz Numery 64, 128 oraz 192 stanowią z kolei wzmacniacze (sprzęgła liniowe). Istnieje możliwość podłączenia do linii głównej do 15 linii poprzedzonych sprzęgłami liniowymi, natomiast 15 linii głównych można łączyć w 15 obszarów. Każda linia główna jest poprzedzona sprzęgłem obszarowym. Do linii głównych i obszarowych można podłączyć urządzenia magistralne maksymalnie do 64 elementów wraz z liniami podrzędnymi. Tym sposobem jest możliwa rozbudowa systemu do maksymalnie urządzeń. Wzmacniacz, sprzęgło liniowe czy też obszarowe stanowią galwaniczną izolację linii nadrzędnej, dzięki czemu do każdego segmentu powinien być dołączony kolejny zasilacz. Standard KNX bazuje na dwóch rodzajach adresów. Z jednej strony są to adresy fizyczne, które określają miejsce urządzenia w systemie KNX, zaś z drugiej, to adresy grupowe odpowiedzialne za określanie grupy urządzeń współpracujących ze sobą. Należy podkreślić, że przesyłanie sygnałów w systemie KNX odbywa się na kilka sposobów. W pierwszej kolejności zastosowanie znajduje skrętka dwuparowa (KNX.TP Twisted Pair). Nie mniej istotne jest wykorzystanie do przesyłu danych istniejącej instalacji elektrycznej (KNX.PL Power Line), co zazwyczaj uwzględnia się w starszych obiektach budowlanych. Z kolei połączenia radiowe (KNX.RF Radio Frequency) stanowią system transmisji podobny do Wi-Fi, działający w paśmie 868 MHz, gdzie szacunkowy zasięg urządzeń wynosi do 100 m w przestrzeni otwartej oraz do 30 m we wnętrzu budynku. W procesie wymiany danych w standardzie KNX zastosowanie znajduje również podczerwień oraz sieć Ethernet. To drugie rozwiązanie pozwala na zdecydowane przyspieszenie transmisji. Systemy SSWiN i SAP Wśród systemów instalacji słaboprądowych znajdują się także systemy związane z bezpieczeństwem, które jest niezmiernie ważne, zarówno w domu jak też w obiektach użyteczności publicznej. Będą to zatem systemy monitoringu pozwalające na obserwowanie budynku i jego otoczenia podczas obecności i nieobecności domowników. Nowoczesne systemy umożliwiają podgląd on-line z dowolnego komputera lub urządzenia mobilnego. W razie naruszenia monitorowanej przestrzeni mogą być powiadamiane odpowiednie służby. Jednak bezpieczeństwo domu to nie tylko skuteczny monitoring. Nie bez znaczenia pozostają również systemy SSWiN. To właśnie one wykrywają i sygnalizują próbę wtargnięcia na dany teren. Głównymi elementami każdego systemu sygnalizacji włamania i napadu są: centrala alarmowa, urządzenia wykrywające zagrożenia oraz elementy wykonawcze. Wtargnięcie intruza do budynku to tylko jedno z licznych zagrożeń, z jakimi spotkać się mogą użytkownicy obiektu budowlanego. Kolejny problem to oczywiście wybuch pożaru. Dzięki systemom sygnalizacji pożaru SAP urządzenie gaśnicze uruchamia się automatycznie. Sygnał o pożarze jest również przekazywany do jednostek straży pożarnej. Przykładów instalacji słaboprądowych, które znajdują zastosowanie w domach lub obiektach użyteczności publicznej jest wiele. Warto również wspomnieć o systemach kontroli dostępu, dzięki
6 którym zyskuje się kontrolę osób upoważnionych do przebywania na określonym terenie. Nowoczesne systemy tego typu mogą być integrowane z innymi instalacjami, takimi jak chociażby instalacje: alarmowe, monitoringu, klimatyzacji czy ogrzewania. Odpowiednie elementy identyfikacyjne zapewniają dostęp do danej przestrzeni tylko określonym osobom. Wszelkie próby nieautoryzowanego dostępu są automatycznie sygnalizowane. Jako przykład rozwiązania instalacji godny uwagi jest projekt realizacji firmy Elektrotim. Głównym założeniem projektu była pełna integralność systemowa. Taka cecha systemu oznacza, że wszystkie instalacje zabudowane na obiekcie muszą posiadać możliwość wymiany informacji pomiędzy sobą oraz umieć wykorzystywać uzyskane informacje do dalszych działań. Punktem centralnym zrealizowanego systemu został redundantny serwer bezpieczeństwa wyposażony w oprogramowanie zarządcze oraz bazę danych typu SQL. Poszczególne systemy bezpieczeństwa i komfortu skomunikowano z serwerem, z wykorzystaniem sieci ethernet. Systemy wykonawcze dobrane zostały pod kątem otwartości protokołów komunikacyjnych, tj. LON, ModBus, BacNet. Zastosowana architektura systemu pozwala na łatwą i stosunkowo tanią rozbudowę instalacj Specyfika obiektu oraz wymagania inwestora pozwoliły na zastosowanie wielu systemów odpowiedzialnych zarówno za bezpieczeństwo, jak i komfort. Poniżej pokrótce zostały opisane najważniejsze z nich. Systemy Kontroli Dostępu przykładowe rozwiązania Systemy Kontroli Dostępu (KD) nazywa się często systemami kontroli przejścia lub sterowania dostępem. Kontrola dostępu to w praktyce zestaw urządzeń wraz z odpowiednim oprogramowaniem pozwalającym na sterowanie ruchem osobowym na wybranych przejściach. Systemy kontroli dostępu pozwalają na identyfikację osób lub pojazdów uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia i wyjścia z tego obszaru, niedopuszczenie do przekroczenia obszaru zastrzeżonego przez osoby nieupoważnione czy też wytworzenie sygnału alarmowego informującego o próbie sabotażu granic obszaru zastrzeżonego przez osoby nieupoważnione. Podstawowym elementem systemu jest identyfikator osobowy zawierający unikatowy kod gwarantowany przez producenta.
7 Rys. 1. Przykładowe czytniki systemu kontroli dostępu i odczyt danych. Systemy kontroli dostępu (KD) Głównym zadaniem systemu kontroli dostępu KD (również oznaczanym z angielskiego skrótem AC access control) jest dokonywanie selekcji wśród osób poruszających się po obiekcie objętym działaniem tego systemu. Zatem system ten ma w pewnym sensie uporządkować i ograniczyć ruch osób (i/lub pojazdów) na danym terenie lub obiekcie w oparciu o odpowiednio skonfigurowaną bazę danych oraz archiwizację zdarzeń z tym związanych. Można powiedzieć, że system kontroli dostępu dba o bezpieczeństwo pracowników, ponieważ nie pozwala na wejście osób niewykwalifikowanych do stref o szczególnym ryzyku narażenia zdrowia bądź życia. Ponadto zabezpiecza przebywających w zakładzie pracowników przed wtargnięciem na jego teren osób niepowołanych czy niebezpiecznych szczególnie ma to znaczenie dla zakładów o zwiększonym ryzyku ataku terrorystycznego czy napadu rabunkowego. Do przypadków takich można zaliczyć np. zakłady zbrojeniowe, elektrownie atomowe, mennice, banki itp. Na rynku systemów kontroli dostępu KD istnieje wiele różnorodnych rozwiązań, od prostych systemów składających się z autonomicznych czytników do bardzo rozbudowanych, zawierających oprócz klasycznych czytników zainstalowanych przy drzwiach również rozwiązania sprzężone z bramkowymi systemami kontroli przejścia typu: kołowroty, bramki uchylne, tripody. Do rozbudowanych systemów KD często dodaje się proste i łatwe w obsłudze oprogramowanie, pozwalające na dodawanie bądź usuwanie użytkowników, a także nadawanie uprawnień dostępowych. Podstawowymi elementami składowymi każdego systemu kontroli dostępu są: czytniki; kontrolery; oprogramowanie.
8 Czytniki Czytniki mają za zadanie identyfikować osobę przekraczającą granicę danej strefy. Wyróżnia się kilka rodzajów tych urządzeń. Do najbardziej popularnych należą czytniki kart magnetycznych, czytniki zbliżeniowe RFID, czytniki kart chipowych czy też biometryczne umożliwiające odczyt linii papilarnych, geometrii dłoni lub tęczówki oka. Niezwykle ważnym aspektem przy tworzeniu systemu kontroli dostępu jest wybór właściwego rodzaju czytnika, który będzie w optymalny sposób równoważyć koszt i ryzyko z wygodą jego zastosowania. Spośród wymienionych rodzajów czytników zdecydowanie największe bezpieczeństwo zapewniają czytniki biometryczne. Nie sposób bowiem znaleźć osoby posiadające jednakowe linie papilarne czy jednakową tęczówkę oka. Zatem oszukanie czytnika biometrycznego jest praktycznie niemożliwe. Technologia zbliżeniowa reprezentowana przez bezdotykowe karty pamięciowe i czytniki tych kart jest prawidłowym wyborem, w szczególności wszędzie tam, gdzie karty tego typu są już używane. Nowa generacja tej technologii łączy wygodę użytkowania ze zwiększonym bezpieczeństwem, zwiększoną pamięcią oraz dodatkowymi funkcjami umożliwiającymi zapis i odczyt danych. Dla zwiększenia bezpieczeństwa należy montować czytniki z funkcją wykrywania sabotażu. Wtedy każda próba usunięcia czytnika jest sygnalizowana. W przypadku, gdy czytnik kontroluje ważną lokalizację, dodatkowo należy monitorować go za pomocą kamery funkcja wideorejestracji. Zainstalowana obok czytnika kamera zarejestruje zdjęcie osoby, która zbliżyła kartę do czytnika. Podczas przeglądania bazy danych oprogramowanie spowoduje wyświetlenie dwóch zdjęć, właściciela karty, które zapisane jest w systemie czy w bazie pracowników oraz osoby, która tą kartę odbiła. Wiele czytników ma też funkcję samokontroli polegającą na wysyłaniu co pewien czas komunikatu o prawidłowym działaniu do urządzenia kontrolującego. Dzięki takiej funkcji możliwe jest łatwe i szybkie wykrycie uszkodzonego czytnika. Jeśli urządzenie pełni jednocześnie funkcję czytnika wejść i wyjść, mówi się o tzw. dwustronnej kontroli przejścia. W połączeniu z funkcją antipassback zapobiega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty czytnik pozwoli na ponowne wejście dopiero wtedy, gdy odnotuje wyście. Na rysunku 1 przedstawiono przykładowe rodzaje czytników systemu kontroli dostępu. Kontrolery Służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem. W pamięci kontrolera znajdują się wszystkie informacje niezbędne do pracy czytnika. Dzięki temu wejście jest strzeżone nawet przy zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. Jeśli kontroler dodatkowo zostanie wyposażony w zasilanie awaryjne, to nawet po zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób odblokowujących wejście. Kontrolery mogą być także sprzężone z kamerami rejestrującymi i mogą je uruchamiać czy też przełączać między trybami obserwacji i zapisu. Oprogramowanie W systemach kontroli dostępu oprogramowanie jest nieodłącznym elementem bazy danych, która zawiera: dane o osobach; informacje o przypisanych poszczególnym osobom identyfikatorach (np. numery kart zbliżeniowych); informacje o prawach dostępu poszczególnych osób do poszczególnych stref czy pomieszczeń; informacje na temat, który z czytników strzeże wejścia do poszczególnej strefy.
9 Administrator systemu dzięki oprogramowaniu może dokonywać łączenia osób w grupy, łączenie czytników w strefy oraz tworzyć raporty. Każdy system kontroli dostępu wymaga odpowiednich metod identyfikacji, które decydują o niezawodności i koszcie systemów. Metody identyfikacji można podzielić na trzy kategorie o coraz wyższej niezawodności. Do najbardziej zawodnych zalicza się metody oparte na przedmiocie w postaci klucza, którym mogą być karty chipowe, karty magnetyczne, karty zbliżeniowe itp. Zawodność tej metody wynika z faktu, że nie ma żadnej gwarancji, iż wspomniany klucz jest używany przez właściwą osobę. Może on bowiem zostać zgubiony, skradziony bądź udostępniony innym osobom. Interesujące, alternatywne lub uzupełniające rozwiązanie stanowią systemy bazujące na rozpoznawaniu tęczówki oka. Odpowiednie systemy elektroniczne w pierwszej kolejności przeprowadzają ogólny przegląd rysów twarzy. Tym sposobem są lokalizowane oczy, a następnie za pomocą specjalnej kamery o wysokiej rozdzielczości wykonywane jest zdjęcie tęczówki. Kolejny etap pracy obejmuje przygotowanie zdjęcia kodu, który zawiera skrócony opis charakterystycznych punktów. Coraz częściej uzyskany kod jest szyfrowany i porównywany z zaszyfrowanym kodem oryginału zapisanym w bazie systemu. W nowoczesnych systemach zwraca się uwagę na przypadkowe i celowe ruchy głowy, a także na mrugnięcia i przymknięte powieki. Mówiąc o skanerach tęczówki, warto zwrócić uwagę na urządzenia w wykonaniu przemysłowym. Ich istotną cechą jest wysoki stopień ochrony IP wynoszący 65. Typowe urządzenie jest w stanie obsługiwać do 250 użytkowników. Skaner przeprowadza jednoczesne skanowanie pary oczu. W sposób automatyczny jest wykrywana twarz, oko i tęczówka przy jednoczesnym ignorowaniu rzęs. Zazwyczaj skanowanie oka przeprowadza się z odległości wynoszącej około 6 cm. Czytniki bazujące na rozpoznawaniu kształtu dłoni wykorzystują trójwymiarowy obraz dłoni, jednak najczęściej w pamięci nie przechowuje się odcisków. Typowe urządzenie jest w stanie przechowywać ponad 500 informacji o użytkownikach. Każdemu z nich nadaje się numer identyfikacyjny zawierający maksymalnie 10 cyfr. Analizie jest poddawana długość, szerokość, grubość czterech palców oraz wielkość obszarów pomiędzy kostkami. Warto podkreślić, że typowe urządzenie wykonuje łącznie ponad 90 pomiarów różnych cech charakterystycznych dla dłoni. Na rynku są oferowane czytniki biometryczne, w których rozpoznawanie jest oparte na geometrii twarzy, wzorze i termogramie skóry oraz uśmiechu. W tym ostatnim przypadku rozpoznawanie przeprowadza się na podstawie analizy charakterystycznych zmian podczas uśmiechania. W trakcie identyfikacji wykonywane jest skanowanie rysunku twarzy z jednej lub kilku kamer, dzięki czemu zyskuje się obraz w postaci trójwymiarowej. W procesie porównywania uwzględnia się szereg kryteriów opartych na pomiarach charakterystycznych punktów twarzy. W szczególności chodzi o położenie oczu, odległość pomiędzy wewnętrznymi i zewnętrznymi brzegami oczu, a także odległość między zewnętrznymi kącikami ust. Istotną rolę odgrywają przy tym algorytmy sieci neuronowych. Systemy alarmowe SSWiN Definiując system alarmowy można powiedzieć, że jest to zespół odpowiednio dobranych urządzeń służących zabezpieczeniu danego obiektu przed włamaniem czy napadem (tzw. system SSWiN). Każdy system alarmowy oprócz prawidłowego wykonania powinien być przede wszystkim dobrze przemyślany i prawidłowo zaprojektowany. Jeśli głównym priorytetem podczas projektowania i wykonania systemu alarmowego jest uzyskanie jak najniższej ceny, to można założyć, że system taki nie będzie należał do najbardziej skutecznych i może nam zaoferować jedynie tzw. pozorny spokój. Dobrze przemyślany, zaprojektowany i wykonany system alarmowy charakteryzuje się wysoką skutecznością i
10 pewnością działania, a także odpornością na tzw. fałszywe alarmy. Na wykonanie takiego systemu składa się wiele czynników, które przedstawiono i opisano poniżej. Systemy alarmowe oprócz ochrony budynków mieszkalnych, zakładów pracy czy obiektów użyteczności publicznej znalazły także szerokie zastosowanie w ochronie infrastruktury krytycznej. Infrastruktura krytyczna to obiekty budowlane, urządzenia, instalacje i usługi stanowiące kluczowe systemy dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców. Ponadto systemy alarmowe wykorzystuje się także do ochrony dóbr narodowych, takich jak muzea, kościoły i obiekty zabytkowe. Widać zatem, że obszar zastosowań systemów alarmowych jest szeroki i zarazem różnorodny, co wymaga specjalistycznej wiedzy z zakresu SSWiN. Systemy sygnalizacji włamania i napadu (SSWiN) bazują przynajmniej na kilku elementach. Istotną rolę odgrywają czujniki ruchu oraz czujniki magnetyczne (kontaktrony). Ten drugi typ czujników zazwyczaj jest instalowany na oknach, drzwiach oraz bramach garażowych. Do obsługi urządzenia przeznaczona jest klawiatura. Kluczowe miejsce w systemie zajmuje system antynapadowy. Bardzo często jest to pilot lub ukryty przycisk alarmowy. Zastosowanie znajduje również specjalny kod klawiatury, na której można wybrać tzw. kod pod przymusem. W takim przypadku uruchamiany jest cichy alarm lub następuje wezwanie ochrony. Sercem systemu sygnalizacji włamania i napadu jest centrala alarmowa. Oprócz wspomnianych już czujników istotną rolę odgrywają sygnalizatory, czyli urządzenia akustyczne lub optycznoakustyczne, które odpowiadają za sygnalizowanie zadziałania systemu. Kluczowe miejsce zajmują urządzenia i systemy odpowiedzialne za przesył informacji. W tym zakresie mogą to być bowiem dialery telefoniczne, moduły GSM oraz urządzenia radiowej wymiany danych. O możliwościach konkretnego systemu sygnalizacji włamania i napadu w dużej mierze decyduje funkcjonalność centrali. W nowoczesnych urządzeniach tego typu niejednokrotnie zastosowanie znajdują bezprzewodowe technologie wymiany danych. I tak dzięki modułom GSM zyskuje się wysyłanie informacji o zaistniałych zdarzeniach alarmowych na telefon komórkowy. Przydatne rozwiązanie stanowi współpraca systemu z centrum monitoringu GSM, poprzez odpowiadanie na jego sygnały testowe i cykliczne wysyłanie tzw. CLIP-a kontrolnego. Za pomocą wiadomości SMS użytkownik powiadamiany jest o uzbrojeniu i rozbrojeniu alarmu oraz o zaniku i powrocie zasilania sieciowego. Istnieje możliwość zaprogramowania połączenia telefonicznego do wybranych numerów. Do niektórych central oferowane są aplikacje przeznaczone do telefonów komórkowych z ekranem dotykowym. Oprogramowanie tego typu pozwala na zdalną obsługę systemu alarmowego. W momencie, gdy program zostanie uruchomiony, a łączność z systemem jest nawiązana, ekran telefonu pełni funkcję manipulatora LCD. Tym sposobem użytkownik może zdalnie obsługiwać wszystkie funkcje alarmu. Wiele nowoczesnych central bazuje na radiowej transmisji danych. Zastosowanie znajduje wtedy wbudowany, dwukierunkowy interfejs bezprzewodowy. W niektórych modelach przewidziano możliwość podziału systemu na strefy i partycje. Normy dotyczące systemów alarmowych Znajomość odpowiednich i aktualnych norm jest podstawą prawidłowego projektowania i wykonawstwa systemów alarmowych. Jeszcze niedawno obowiązującą była norma PN-E
11 14:1993 Systemy alarmowe. Wymagania ogólne. Zasady stosowania. Norma ta została wycofana z użytku w sierpniu 2009 r. i zastąpiona normą PN-EN :2009 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1: Wymagania systemowe. Norma ta została przetłumaczona na język polski już w 2007 r., jednak wprowadzono ją z dużym opóźnieniem dopiero w roku Ponadto równolegle przetłumaczono i wprowadzono dwa kolejne arkusze PN-EN :2009 oraz PN- EN :2009. Pierwsza z nich nosi tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-2: Czujki sygnalizacji włamania pasywne czujki podczerwieni. Druga zaś to norma nosząca tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-4: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i mikrofalowych. Normy serii PN-EN obejmują w sumie 15 norm. Niektóre z nich przyjęto w Polsce bez tłumaczenia, tj. w wersji angielskojęzycznej. Podział systemów i urządzeń alarmowych w świetle norm Nieobowiązująca już dziś norma PN-E :1993 rozróżniała cztery klasy systemów alarmowych: od SA1 do SA4 oraz cztery klasy urządzeń w systemach alarmowych: A popularna, B standardowa, C profesjonalna oraz S specjalna. Można powiedzieć, że do czasu obowiązywania normy PN-E :1993 ochronę obiektów infrastruktury krytycznej realizowano poprzez systemy alarmowe wykonane w klasie SA3 lub SA4. Obecnie obowiązują-ce arkusze norm PN-EN klasyfikują systemy alarmowe włamania oceniając stopień zabezpieczenia przed przestępcą posiadającym określoną wiedzę o zabezpieczeniach. Podział ten wyróżnia następujące klasy: Klasa 1 małe ryzyko; Klasa 2 ryzyko małe do średniego; Klasa 3 ryzyko średnie do wysokiego; Klasa 4 ryzyko wysokie. Ponadto w normie tej wyróżniono klasy zabezpieczenia sygnalizacji alarmu S1 do S4, których nie należy oczywiście łączyć z wyżej wymienionymi klasami SA1 do SA4. Znaczenie poszczególnych klas jest następujące: S1 brak zabezpieczeń; S2 urządzenie do sprawdzania i sygnalizacji działania systemu transmisji; S3 urządzenia jak w S2, lecz z szyfrowaniem i mieszaniem sygnałów w kanale transmisji; S4 urządzenia jak w S3 z szyfrowaniem sygnału. Jeszcze raz podkreślmy, że dziś zalecanymi normami w zakresie systemów alarmowych są normy PN-EN Planowanie systemu alarmowego Planowanie systemu alarmowego jest początkowym i jednocześnie bardzo ważnym etapem jego projektowania i montażu. Tylko właściwie zaplanowany system alarmowy będzie systemem skutecznym i poprawnie działającym. Jednym z czynników dobrego planowania systemu alarmowego jest właściwe rozmieszczenie jego poszczególnych elementów. Cechy dobrze zaprojektowanej instalacji alarmowej są następujące: centralka alarmowa powinna być właściwie ukryta i zabezpieczona przed dostępem osób niepowołanych; okablowanie systemu alarmowego powinno być tak wykonane, aby było trudne do
12 wykrycia, prześledzenia biegu przewodów czy też trudne do uszkodzenia; czujki alarmowe należy rozmieścić w sposób przemyślany, tak aby pokryć największą liczbę miejsc potencjalnych zagrożeń, a także zminimalizować liczbę fałszywych alarmów; instalacja powinna być prawidłowo zaprojektowana pod względem funkcji spełnianych przez system alarmowy; elementy typu zamki szyfrowe, syreny alarmowe czy sygnalizatory świetlne powinny być zabezpieczone przed próbami celowego sabotażu; system alarmowy powinien generować informację przy każdym niepoprawnym funkcjonowaniu urządzeń składowych alarmu, np. podczas awarii czy braku zasilania. Zgodnie z obecnie zalecanymi normami planowanie systemu alarmowego powinno uwzględniać: podział na strefy wynikający z różnic w zagrożeniach oraz według sposobu użytkowania; wybór miejsca wykrywania dla każdego rodzaju zagrożenia; określenie zagrożeń dla chronionego miejsca; określenie dopuszczalnych strat i sposobu interwencji, czyli ustalenie czasu, jaki upływa od chwili wykrycia do skutecznej interwencji; określenie współpracy różnego rodzaju zabezpieczeń (elektroniczne i mechaniczne); rozmieszczenie elementów, próbne ich uruchomienie oraz sprawdzenie współdziałania elementów systemu alarmowego; próbę eksploatacyjną systemu; naniesienie poprawek; opracowanie procedur postępowania dla każdej zaistniałej sytuacji; przeszkolenie użytkowników systemu; oddanie do eksploatacji; nadzór konserwatorski nad systemem. Ze względu na strefy bezpieczeństwa systemy sygnalizacji zagrożeń podzielono na następujące strefy: strefa obszaru chronionego: ochrona peryferyjna ochrona obiektu z zewnątrz wzdłuż ogrodzenia; strefa obszaru chronionego: ochrona zewnętrzna ochrona bezpośredniego otoczenia obiektu, a także ochrona poprzez zabezpieczenia mechaniczne obiektu od zewnątrz: kraty, mury, inne przyległe budynki od obiektu chronionego; strefa obszaru chronionego: ochrona wewnętrzna ochrona przestrzeni wewnątrz obiektu, wszystkich otworów drzwiowych i okiennych w budynku. Podczas planowania systemu alarmowego należy także odpowiedzieć na pytanie dotyczące spodziewanej wiedzy przestępców. Według PN-EN wiedzę przestępców związaną z pokonywaniem systemów alarmowych dzieli się zgodnie z tablicą 1. Budowa systemu alarmowego System alarmowy składa się z różnego rodzaju urządzeń wzajemnie ze sobą współpracujących i spełniających określone funkcje. Najważniejszym elementem każdego systemu jest centrala alarmowa, która wyposażona jest w układ sterujący pracą i kontrolujący cały system. Ponadto centrala wyposażona jest w zasilacz oraz akumulator podtrzymujący jej funkcjonowanie podczas zaniku napięcia.
13 Nieodzownym elementem współpracującym z centralą alarmową jest klawiatura alarmowa zwana inaczej manipulatorem kodowym. Dzięki niej możliwa jest komunikacja użytkownika systemu alarmowego z centralą. Jednakże żaden system alarmowy nie może istnieć bez odpowiednich czujek wykrywających zdarzenia związane z naruszeniem chronionej strefy. Właściwego doboru czujek do systemu alarmowego można dokonać według trzech kryteriów. Pierwsze z nich określa, do wykrywania jakiego rodzaju zjawisk czujka jest przeznaczona, co wynika z zasady jej działania. Drugie kryterium dotyczy środowiska, w jakim mają być stosowane czujki. Wynika to przede wszystkim z zastosowanych przez producenta elementów czujki. Ostatnie kryterium dotyczy doboru czujek ze względu na poziom odporności na próby zniszczenia i wynika głównie z konstrukcji jak i dodatkowych zabezpieczeń zastosowanych w czujce. Sensory alarmowe Obecnie na rynku systemów alarmowych można spotkać ponad 40 rodzajów czujek. Niestety wielu instalatorów systemów alarmowych korzysta tylko z nielicznej grupy najbardziej popularnych. Wiele systemów alarmowych opartych jest na czujkach podczerwieni, kontaktronach i ewentualnie czujkach stłuczenia szyby. Być może jest to wystarczające dla ochrony np. mieszkania w bloku, jednak na pewno nie wystarczy, jeśli system ma zabezpieczać bardziej skomplikowane obiekty: wille, magazyny, banki, sklepy itp. W tablicy 2 zestawiono większość dostępnych na polskim rynku czujek, elementów i materiałów w systemach alarmowych. Czujki systemów alarmowych podlegają odpowiednim normom. Nowoczesne zarządzanie systemami alarmowymi Nowoczesne systemy alarmowe są obsługiwane nie tylko za pomocą lokalnych manipulatorów. Coraz częściej uwzględnia się bowiem możliwość nadzorowania pracy systemu z dowolnej przeglądarki internetowej, telefonu komórkowego lub innego urządzenia mobilnego. Możliwości w zakresie zdalnej obsługi systemów alarmowych to również sterowanie za pomocą sieci internetowej. Funkcjonalność tego typu zapewniają centrale alarmowe lub specjalne moduły komunikacyjne współpracujące z centralami alarmowymi. Na rynku oferowane są centrale alarmowe lub moduły, dzięki którym zyskuje się możliwość realizowania powiadomień na telefon komórkowy. Jest przy tym możliwa współpraca poprzez technologię GSM/GPRS ze stacjami monitorującymi. Powiadomienie może przybrać formę wiadomości tekstowej lub próby nawiązania połączenia. Na rynku dostępne są również moduły pozwalające na przetwarzanie sygnału wideo na klatki obrazu JPG (tzw. frame grabber). W następnej kolejności poprzez specjalny moduł możliwe jest przesyłanie obrazu w postaci wiadomości MMS lub . Zainicjowanie przesyłu obrazu odbywa się po np. detekcji ruchu, naruszeniu wejścia modułu lub po wysłaniu zapytania w postaci wiadomości SMS o specjalnej treści. Nowoczesne oprogramowanie do zdalnej obsługi pozwala na integrowanie danych pochodzących z systemów alarmowych i urządzeń rejestrujących obraz. Oprogramowanie tego typu stanowi istotny element kompleksowych stacji monitorujących. Przydatne rozwiązanie stanowią również moduły komunikatów głosowych. Tym sposobem można przewidzieć komunikaty głosowe używane do głośnego odtwarzania. Za pomocą wbudowanego wzmacniacza istnieje możliwość bezpośredniego podłączenia głośnika. Moduł steruje także wejściami. Przesył danych może bazować na standardzie RS-485.
14 Na rynku oferowane są kompleksowe systemy umożliwiające pełną obsługę obiektów sportowych ze szczególnym uwzględnieniem specyfiki stadionów piłkarskich. Możliwości systemów tego typu są bardzo obszerne. Jest bowiem możliwa sprzedaż i dystrybucja biletów w punktach kasowych, rezerwacja biletów poprzez serwis WWW oraz fizyczna kontrola wstępu kibiców na obiekt. W tym ostatnim przypadku zastosowanie znajdują wspomniane już bramki. Istotną rolę odgrywa monitorowanie wizyjne i rejestracja obrazów. Systemy obsługi obiektów sportowych są w stanie obsługiwać elektroniczne karty identyfikacyjne kibica w zakresie personalizacji wizualnej i kodowania elektronicznego. Przydatnym rozwiązaniem jest również sprzedaż towarów i usług innych niż bilety w określonych punktach sprzedaży. Oczywiście można tworzyć raporty z uwzględnieniem kryteriów wybranych przez użytkownika. Nowoczesne systemy alarmowe i monitoringu to nie tylko instalacje pracujące w sposób niezależny. Coraz częściej poszczególne rozwiązania integruje się w ramach szerszej funkcjonalności, takiej jak chociażby systemy budynku inteligentnego (BMS). Interesującym rozwiązaniem w ramach BMS jest symulacja obecności. Najczęściej przybiera ona formę załączania/wyłączania oświetlenia w konkretnych pomieszczeniach. Przydatna jest również funkcjonalność pozwalająca na uruchamianie muzyki o określonej porze. Niejednokrotnie przewiduje się odtwarzanie dźwięków nagranych przez domowników w czasie ich nieobecności w domu z jednoczesnym zdalnym dodawaniem plików przez serwer WWW. Istnieje przy tym możliwość symulowania uchylania okien, podlewania ogrodu, otwierania bramy itp. Bardziej niezawodną okazuje się metoda oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego czy uzyskania dostępu do komputera za pomocą klawiatury. Większe bezpieczeństwo tej metody wynika przede wszystkim z tego, że hasła nie da się ukraść czy zgubić. Można je jedynie świadomie (lub nieświadomie) udostępnić. Z hasłem czy kodem zawsze wiąże się problem bezpieczeństwa zbyt łatwe hasło można też łatwo zapamiętać, zaś zbyt trudne hasło wiąże się z trudnością jego zapamiętania i zwiększonym ryzykiem jego zapisania. Ostatnia z metod identyfikacji opiera się na zasadzie identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, do których zalicza się: odcisk palca, tęczówkę oka (wzór kolorów), siatkówkę (wzór naczyń krwionośnych), głos, dłoń (kształt palców i grubość dłoni), twarz (położenie oczu, nosa i ust) oraz pismo ręczne (dynamika pióra w ręku). Urządzenia biometryczne są na ogół niezawodne, dzięki czemu ta metoda identyfikacji należy do najbardziej bezpiecznych. Wszystkie spośród powyżej przedstawionych metod identyfikacji można ze sobą łączyć, powodując jeszcze większe zapewnienie bezpieczeństwa. Integracja systemu alarmowego z systemem inteligentnego budynku Protokół KNX (dawniej nazywany EIB), propagowany przez organizację KONNEX, jest aktualnie najszerzej wspieranym standardem automatyki małych i średnich budynków. Obejmuje cztery media transmisyjne: magistralę opartą na skrętce miedzianej TP (z ang. Twisted Pair), magistralę opartą na sieci zasilającej PL (z ang. Power Line), magistralę opartą o sieciowy protokół IP (z ang. Internet Protocol) oraz fale radiowe RF (z ang. Radio Frequency). Wiele norm europejskich, międzynarodowych i krajowych opisuje standard KNX (m.in. polskie normy PNEN :2007 i PN-EN :2007). Nic więc dziwnego, że urządzenia do
15 systemów KNX produkuje ponad sto firm z całego świata. Oferowane na rynku moduły są wcześniej kontrolowane w laboratoriach międzynarodowej organizacji KNX pod kątem kompatybilności ze standardem, co daje rzadko spotykane możliwości współpracy urządzeń produkowanych przez różne firmy. Elementy widoczne dla użytkownika charakteryzują się różnorodnym wzornictwem, pozwalającym zaspokoić gusta nawet najbardziej wymagających klientów. Ponadto wielu producentów innych rozwiązań automatyki do inteligentnych domów implementuje w swoich firmowych urządzeniach interfejsy do KNX. Do takich producentów należą np. niemieckie WAGO czy austriacki LOXONE. Wykorzystując interfejs pomiędzy systemem zabezpieczeń a KNX można więc integrować nie tylko natywne systemy automatyki, oparte o magistralę KNX, ale również inne systemy, wyposażone tylko w port KNX. Jako interfejs integrujący z KNX zaproponowano centralę Concept 4000, produkowaną przez australijską firmę INTER RANGE która jak niewiele central na światowym rynku, jest przystosowana do integracji z systemami inteligentnego budynku. Centrala Concept 4000, jest fabrycznie dostosowana do popularnych standardów automatyki Bacnet, Bacnet/IP, Lonworks, Modbus oraz standardów firm: AMX (sterowanie audio-wideo, automatyka sal konferencyjnych, wideokonferencje); Andover (BMS); Clipsal SCHNEIDER ELECTRIC (zarządzanie energią przy pomocy magistrali C-bus); CRESTRON (sterowanie audio- wideo, automatyka sal konferencyjnych); HONEYWELL (BMS); HPM Legrand (automatyka domowa icontrol); KONE (windy); OTIS (windy); PARADOX (urządzenia bezprzewodowe); PHILIPS-Dynalite (zarządzanie oświetleniem); SCHINDLER (windy); SIEMENS (BMS); THYSSEN KRUP (windy); VISONIC (urządzenia bezprzewodowe).
16 Rys. 1. Możliwości systemów opartych o centralę Concept 4000 firmy INNER RANGE Uzupełnienie tego zestawu o interfejs do magistrali KNX było więc tylko kwestią czasu. Jakie cechy ma centrala Concept 4000 firmy INNER RANGE, że warto zwrócić na nią uwagę, w kontekście integracji z systemami automatyki? Oprócz fabrycznego przystosowania do integracji z systemami automatyki (co się zdarza dość rzadko w tej grupie urządzeń) dla projektanta i instalatora ważna jest jej uniwersalność. Nie ma przesady w haśle reklamowym: System zabezpieczenia domu, apartamentowca, banku, biurowca, osiedla i globalnej korporacji. I to na bazie tego samego sprzętu!. Centrala, spełniająca wymagania dla 3 stopnia zabezpieczenia wg normy PN-EN :2009 ma budowę modułową. W podstawowej konfiguracji jest wyposażona w 16 linii alarmowych, które można rozbudować do 2000 linii. Poszczególne centrale można ze sobą łączyć w sieci central i systemów. W oparciu o te urządzenia można tworzyć rozległe, zintegrowane systemy alarmowe sygnalizacji włamania i napadu z kontrolą dostępu oraz telewizją dozorową, sterować windami, wjazdami na parking oraz automatyką budynkową. A w budynku biurowym dać możliwość zarządzania własnymi systemami wszystkim najemcom. Potwierdzeniem ogromnych możliwości systemu jest znaczna liczba instalacji wykonanych na całym świecie i w Polsce. Centrale Concept, zainstalowane w naszym kraju, obsługują mieszkania, wille, apartamentowce, budynki biurowe i fabryki, ale również rozrzucone po całej Polsce obiekty jednej ze stacji telewizyjnych oraz ponad 220 oddziałów jednego z banków. Integracja systemów zabezpieczeń Czy integracja systemów jest potrzebna i komu? Odpowiedź na pytanie jest wielowątkowa. Wyobraźmy sobie sytuację, w której nasz dom jest wyposażony w dwa odrębne systemy (rys. 2). Wówczas do każdego systemu trzeba podawać odrębnie informacje z czujek otwarcia, ruchu, obecności. Nie są też przekazywane między systemami informacje o uzbrojeniu i rozbrojeniu systemu alarmowego lub jego części. Wszystkie te informacje są niezbędne, aby system automatyki w prawidłowy sposób mógł zarządzać wentylacją, klimatyzacją, ogrzewaniem czy oświetleniem i w
17 rezultacie racjonalizować zużycie energii w obiekcie. Jak system automatyki wykorzystuje powyższe informacje? Czujki ruchu systemu alarmowego i czujki obecności systemu automatyki mogą powiadamiać o tym, że ktoś przebywa w danym pomieszczeniu. Czujki otwarcia okien i drzwi informują system o tym, że pomieszczenie nie jest szczelne, a więc należy zredukować parametry grzania lub chłodzenia, tak aby minimalizować straty energii. Uzbrojenie systemu alarmowego lub jego części może poinformować system automatyki o tym, czy w obiekcie lub jego części nie przebywają aktualnie ludzie. Rozbrojenie systemu informuje, że w obiekcie zamierzają przebywać ludzie, choć tak naprawdę nie wiadomo, czy tam są. Te cechy wykorzystuje się przy integrowaniu systemu alarmowego z systemem automatyki na tzw. niskim poziomie na poziomie sygnałów (z ang. Low Level Interface LLI). Rys. 2. Niezintegrowany system inteligentnego budynku KNX z systemem alarmowym sygnalizacji włamania Podsumowanie: Analitycy są zgodni co do tego, że najbliższe lata przyniosą zwiększenie zainteresowania usługami związanymi z monitorowaniem obiektów. Istotnym trendem jest również integracja stosowanych systemów. Stąd coraz większym uznaniem cieszy się chociażby łączenie monitoringu i systemów alarmowych z usługami telekomunikacyjnymi i BMS. Popularne są także rozwiązania pozwalające na zredukowanie ilości fałszywych alarmów. Dobrym przykładem współpracy w tym zakresie są usługi wideo- i audioweryfikacji alarmów. Literatura:
18 Materiały wykorzystane w powyższym referacie: Instalacje słaboprądowe. Krzysztof Wójcikowski. Elektrotim S.A Wymiana danych w systemach BMS. Damian Żabicki. EI 05/2014 Integracja systemu alarmowego z systemem inteligentnego budynku. Andrzej Tomczak, ID Electronics Sp. z o.o. 18 Sierpień 2013 Systemy alarmowe. EI 12/ Grudzień 2012 Kontrola dostępu przykładowe rozwiązania. 06 Październik 2012
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki (3) Plan 1. Rozwój IB w Polsce 2. Struktura Inteligentnego Budynku podstawowe instalacje techniczne 3. Struktura Inteligentnego Budynku dodatkowe instalacje techniczne 2 1 Rozwój inteligentnego
Bardziej szczegółowoOferta handlowa. System monitoringu i kontroli dostępu
Oferta handlowa System monitoringu i kontroli dostępu Opis systemu System monitorowania pomieszczeń pozwala na zwiększenie bezpieczeństwa chronionego obiektu. Kontrola dostępu może odbywać się przez karty
Bardziej szczegółowoIntegracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda?
Integracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda? Andrzej Tomczak ID Electronics Sp. z o.o. Wiele osób zadaje sobie pytanie, czy integrować system alarmowy
Bardziej szczegółowoStandard KNX. Standard KONNEX / KNX
Standard KNX http://www.knx.org Standard KONNEX / KNX Standard KONNEX / KNX (dawniej EIB) to pierwszy na świecie otwarty standard zarządzania i kontroli urządzeń i budynków. Jest efektem konwergencji kilku
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoIntegracja systemu alarmowego z systemem inteligentnego budynku
Instalacje i systemy elektryczne Integracja systemu alarmowego z systemem inteligentnego budynku Wiele osób zadaje sobie pytanie, czy integrować system alarmowy sygnalizacji włamania z system automatyki
Bardziej szczegółowoCentrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Bardziej szczegółowowykonawca instalacji elektrycznych i teletechnicznych
wykonawca instalacji elektrycznych i teletechnicznych Profil działalności System monitoringu przemysłowego (CCTV) System sygnalizacji włamań i napadu (SSWiN) SYSTEMY BEZPIECZEŃSTWA System sygnalizacji
Bardziej szczegółowoWspółczesne usługi monitoringu NOWE TRENDY
Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Bardziej szczegółowoPHYSICAL SECURITY INFORMATION MANAGEMENT
PHYSICAL SECURITY INFORMATION MANAGEMENT GEMOS PSIM JEDEN SYSTEM DO DOWOLNEJ INTEGRACJI Czym jest GEMOS PSIM? INTEGRACJA BEZPIECZEŃSTWO NEUTRALNOŚĆ OPTYMALIZACJA ERGONOMIA OSZCZĘDNOŚĆ Integruje SSP, KD,
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoBezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON
Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać
Bardziej szczegółowoAutoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN KORZYŚCI 01 02 03 04 PROSTOTA UŻYTKOWANIA Przyjazna, intuicyjna obsługa systemu
Bardziej szczegółowoIFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Bardziej szczegółowoProsty i efektywny sposób zabezpieczenia Twojego mienia
Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś
Bardziej szczegółowoAutoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej
Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej INTELIGENTNY DOM BEZ KUCIA ŚCIAN STEROWANIE LOKALNE Pełna kontrola we własnym domu! System Delta Dore umożliwia
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowo1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji
Spis treści 1.Część ogólna... 2 1.1. Inwestor... 2 1.2. Cel przedsięwzięcia... 2 1.3. Podstawa opracowania projektu... 2 1.4. Zakres rzeczowy projektu... 2 1.5. Wykaz dokumentów normatywnych i prawnych,
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Opis przedmiotu zamówienia. Przedmiot zamówienia obejmuje: Rozbudowa systemu kontroli dostępu w jednym z obiektów Uniwersytetu Śląskiego". 2. Przedmiotem zamówienia
Bardziej szczegółowoDlaczego KNX? Logo KNX - znak towarowy
ZAKOR Sp. z o.o. 59-220 Legnica, ul. Złotoryjska 80/2 Tel: (76) 85 250 50 Fax: (76) 72 30 863 biuro@zakor.com.pl NIP:691-02-04-599 www.zakor.com.pl Dlaczego KNX? Logo KNX - znak towarowy Wprowadzenie Stowarzyszenie
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowoInPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej
InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych
Bardziej szczegółowo1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN. 3. Spis rysunków Rys nr 1 schemat instalacji SSWiN Piwnica
Bardziej szczegółowoPrzykładowe działania systemu R-CAD
Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej
Bardziej szczegółowoBezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6
Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala
Bardziej szczegółowoFIBARO SYSTEM od podstaw
Inteligentna Inteligentna automatyka automatyka budynkowa budynkowa FIBARO SYSTEM od podstaw Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem.
Bardziej szczegółowoSystem INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym
System INFIDIO Bezprzewodowy system sterowania oświetleniem przemysłowym Pełna kontrola oświetlenia i inteligentne oszczędzanie energii Przemysłowy system komunikacji bezprzewodowej INFIDIO służy do zarządzania
Bardziej szczegółowoSystem nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo
System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo 2 System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na zapewnienie
Bardziej szczegółowoBEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj
BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowoZARZĄDZANE PRZEZ VENO
obiekty ZINTEGROWANE ZARZĄDZANE PRZEZ VENO OPROGRAMOWANIE DO WIZUALIZACJI i integracji systemów zabezpieczenia mienia Rozwiązanie dla osiedli mieszkaniowych Rozwiązanie dla osiedli mieszkaniowych www.venois.pl
Bardziej szczegółowoSYSTEM OŚWIETLENIA DYNAMICZNEGO DES
OPIS SYSTEMU 3 TOPOLOGIA SYSTEMU 4 ELEMENTY SYSTEMU 6 14 CO TO JEST SYSTEM ŚWIETLENIA DYNAMICZNEGO? OPIS SYSTEMU Oświetlenie dynamiczne jest innowacyjnym systemem sterującym drogą ewakuacyjną w zależności
Bardziej szczegółowoInteligentna automatyka budynkowa
Inteligentna automatyka budynkowa Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem. FIBARO to nowoczesne, bezprzewodowe połączenie urządzeń domowych
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoEN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.
Przegląd EN54-13 EN54-13:2005 Systemy sygnalizacji pożarowej - Część 13: Ocena kompatybilności podzespołów systemu Cel EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015
Załącznik nr 4 do SIWZ/ nr 1 do umowy postępowanie nr OI/MP/053/2015 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015 1. Założenia ogólne Instalacja systemu sygnalizacji włamania (SSWiN) ma być
Bardziej szczegółowoINSTRUKCJA INSTALACJI
CENTRALA ALARMOWA TCS-2 INSTRUKCJA INSTALACJI Gdańskie Zakłady Teleelektroniczne TELKOM-TELMOR Sp. z o.o. 1. Wstęp Centrala alarmowa TCS-2 jest zintegrowanym systemem zawierającym większość elementów tradycyjnych
Bardziej szczegółowoCyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch
Bardziej szczegółowoFIBARO SYSTEM od podstaw
Inteligentna Inteligentna automatyka automatyka budynkowa budynkowa FIBARO SYSTEM od podstaw Co to jest Fibaro? FIBARO to pierwszy na świecie tak funkcjonalny inteligentny system zarządzania budynkiem.
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Bardziej szczegółowoHOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.
HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,
Bardziej szczegółowoZespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15
BIURO ROZPOZNAWANIA ZAGROŻEŃ KGPSP Prowadzenie procesów dopuszczenia wyrobów stosowanych w ochronie przeciwpożarowej oraz współpraca z klientami Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych
Bardziej szczegółowoŁatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.
BKT ACS system kontroli dostępu ź System ograniczający dostęp do poszczególnych szaf i kiosków dla określonej grupy użytkowników. ź Rejestrowanie zdarzeń, które jednoznacznie dają odpowiedź na pytania
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:
Szczegółowy opis przedmiotu zamówienia Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: PARAMETRY ŚRODOWISKOWE PODLEGAJĄCE KONTROLI 1. sygnalizacja przekroczenia wartości progowej
Bardziej szczegółowoKOSZTORYS "INTELIGENTNY" WARTOŚĆ
KOSZTORYS "INTELIGENTNY" WARTOŚĆ KONCENTRATOR MULTIMEDIALNY ABIdom ILOŚĆ SZTUK WYBRANYCH URZĄDZEŃ LUB FUNKCJI z wyposażeniem podstawowym 1 2400 ZABEZPIECZENIE ENERGETYCZNE CAŁKOWITY KOSZT URZĄDZEŃ 2400
Bardziej szczegółowoSystem Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003
System Integrujący Ulisses - Wprowadzenie Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Ulisses System Integrujący Integracja: System Sygnalizacji Włamania i Napadu
Bardziej szczegółowoRFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu
TM innowacyjny, kompleksowy system kontroli dostępu SYSTEM Wprowadzenie O systemie System to innowacyjny, wielofunkcyjny system kontroli dostępu do pomieszczeń, budynków, hal produkcyjnych z możliwością
Bardziej szczegółowoBezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON
Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Alarmy JABLOTRON 100 można wykorzystać zarówno w małych jak i dużych obiektach.
Bardziej szczegółowoProdukt InPro BMS InP In ro
Produkt InPro BMS Produkt InPro jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań zarówno dla systemów bezpieczeństwa jak i automatyki
Bardziej szczegółowoKilka słów o Swann Swann Communications
Kilka słów o Swann Swann Communications istnieje od 1988 roku i od kilku lat jest globalnym liderem w sprzedaży rozwiązań monitorujących dom lub biuro. Wysoka jakość wykonania i niska awaryjność produktów
Bardziej szczegółowoEMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław 28-29.05.2009
EMITER Sp. z o.o. Katowice Rozwiązania DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej Wrocław 28-29.05.2009 DIVUS Domus. system automatyki budynkowej DIVUS Domus to innowacyjny komputer PC do automatyki
Bardziej szczegółowoTSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej
Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej TSZ-200» Sterowanie, zasilanie i kontrola pracy urządzeń w systemach kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej»
Bardziej szczegółowoCS 1140. AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.
Cerberus Division CS 1140 AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru Właściwości Centrala systemu wykrywania pożaru sterowana mikroprocesorowo o budowie modułowej. Elastyczna architektura
Bardziej szczegółowoOtrzymuj wszystkie powiadomienia niezależnie od sytuacji.
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy
Bardziej szczegółowoMETALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS
METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie
Bardziej szczegółowoKompleksowe rozwiązania. www.skynet.com.pl
Kompleksowe rozwiązania www.skynet.com.pl O firmie SKYNET Polska Sp. z o. o. jest firmą z ponad 10-letnim doświadczeniem na rynku polskim. Od początku swojej działalności firma szczególny nacisk kładzie
Bardziej szczegółowoDawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach
Dawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach ZARZĄDZANIE RUCHEM NA TERENIE MIASTA GLIWICE Usprawnienie zarządzania ruchem na terenie Miasta Gliwice. Zwiększenie przepustowości
Bardziej szczegółowoOchrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa
Ochrona wyłączona Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa 2 Prosta, zrozumiała komunikacja Easy Series Zaawansowana centrala alarmowa
Bardziej szczegółowo1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB
Inteligentne budynki (5) Politechnika Poznańska Plan 1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB Politechnika Poznańska 2 1 Zalety stosowania
Bardziej szczegółowoProjekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.
DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY na wykonanie SYSTEMU SYGNALIZAC JI WŁAMANIA I NAPADU, SYSTEMU KONTROLI DOSTĘPU, SYSTEMU SYGNALIZACJI POŻARU W obiekcie: Akademia Rolnicza w Krakowie,
Bardziej szczegółowoOrange Smart City. Piotr Janiak Orange Polska
Orange Smart City Piotr Janiak Orange Polska Wybrane linie produktowe Zdalny odczyt wodomierzy i monitoring sieci wod-kan Energooszczędne i zarządzane oświetlenie Nowoczesny rower miejski Monitorowanie
Bardziej szczegółowoSerwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003
Serwer Systemu Integrującego Ulisses Jednostka Centralna Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok 12-13 V 2003 Podstawowe Funkcje Jednostki Centralnej Nadzór monitorowanych
Bardziej szczegółowoSystem powiadamiania TS400
System powiadamiania TS400 System powiadamiania i wskazywania awarii TS400 opracowany zgodnie z DIN 19235 stanowi ofertę doskonałej platformy monitorującej, w szczególności systemy techniczne i instalacje
Bardziej szczegółowoDigiPoint Karta katalogowa DS 5.00
1/5 f ggggg sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnymi kontrolerami przeznaczonymi do sterowani oświetleniem,
Bardziej szczegółowoBezpieczna i nowoczesna firma
Bezpieczna i nowoczesna firma System alarmowy JABLOTRON 100 z rewelacyjną aplikacją MyJABLOTRON Bezpieczeństwo i nadzór nad firmą w jednym systemie Intuicyjne sterowanie dwoma przyciskami JABLOTRON 100
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoVersa. Wszechstronne centrale alarmowe
Versa Wszechstronne centrale alarmowe Wszechstronne centrale alarmowe VERSA to nowoczesne centrale alarmowe przeznaczone do zabezpieczania mieszkań, domów i małych obiektów biurowohandlowych. Swoją wszechstronność
Bardziej szczegółowoZINTEGROWANA KONTROLA DOSTĘPU
ZINTEGROWANA KONTROLA DOSTĘPU GEMOS ACCESS ZINTEGROWANA KONTROLA DOSTĘPU Czym jest kontrola dostępu GEMOS access? PSIM Samodzielny system kontroli dostępu bądź integralny komponent systemu GEMOS PSIM,
Bardziej szczegółowoInstrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bardziej szczegółowoDom inteligentny - komfort, bezpieczeństwo, oszczędność!
Dom inteligentny - komfort, bezpieczeństwo, oszczędność! Dom inteligentny = Dom interak System bezprzewodowy Delta Dore to sterowanie zdalne lub lokalne za pomocą tabletu lub smartfonu, kreowanie zależności,
Bardziej szczegółowoSterowanie, kontrola i zasilanie systemów wentylacji pożarowej
Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej TSZ-200 Modułowa centrala dla systemów wentylacji pożarowej» przeznaczona do obiektów wielkopowierzchniowych» wykonywana na indywidualne zamówienie»
Bardziej szczegółowobezprzewodowy system alarmowy
bezprzewodowy system alarmowy niezawodna ochrona dla małych obiektów System MICRA jest idealnym rozwiązaniem wszędzie tam, gdzie potrzebny jest prosty i niezawodny system alarmowy z komunikatorem GSM.
Bardziej szczegółowoRegio Regulatory Pomieszczeniowe
Regio Regulatory Pomieszczeniowe Stylowa i komfortowa regulacja strefowa na każdym poziomie Regulacja strefowa na każdym poziomie... Regio jest nowym typoszeregiem regulatorów dla systemów HVAC oraz dla
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING
DZIAŁ II SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING Kategoria przedmiotu zamówienia zgodnie ze Wspólnym
Bardziej szczegółowoINSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU
INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości
Bardziej szczegółowoNowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków
Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra
Bardziej szczegółowoDigiPoint mini Karta katalogowa DS 6.00
1/5 sterownik programowalny z wyświetlaczem LCD 2/5 OGÓLNA CHARAKTERYSTYKA Sterowniki są zaawansowanymi technologicznie swobodnie programowalnym, kontrolerami przeznaczonymi do systemów sterowania oświetleniem,
Bardziej szczegółowoPrzewodnik po systemach Kontroli Dostępu
Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoBezprzewodowa jednostka sterująca GRAFIK Eye QS
Bezprzewodowa jednostka sterująca GRAFIK Eye QS Zdjęcie Nic Lehoux oszczędzaj energię z firmą LutronTM Bezprzewodowa jednostka GRAFIK Eye QS to system sterujący oświetleniem, który umożliwia wybór programowalnych
Bardziej szczegółowoPOLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA
ELTCRAC System Spółka z o.o. siedziba: 30-803 Kraków ul.ruciana 3, NIP 679-278-49-99 tel: +48 12 292 48 61 fax:+48 12 292 48 62 tel 535-999-116 gg: 35229170 Zapraszamy do sklepu www.sklep.ecsystem.pl POLON
Bardziej szczegółowoBA-WA /06 Warszawa, 12 grudnia 2006 r.
KANCELARIA PREZYDENTA RZECZYPOSPOLITEJ POLSKIEJ Biuro Administracyjne Dyrektor Maciej Myszka BA-WA-910-28-6/06 Warszawa, 12 grudnia 2006 r. wg rozdzielnika Szanowni Państwo, w związku z pytaniami otrzymanymi
Bardziej szczegółowoI Konkurs NCBR z obszaru bezpieczeństwa i obronności
I Konkurs NCBR z obszaru bezpieczeństwa i obronności Projekt: Zwiększenie bezpieczeństwa pożarowego obiektów budowlanych poprzez opracowanie nowoczesnego systemu monitoringu pożarowego na terenie RP Autor:
Bardziej szczegółowoPROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu
PROJEKT BUDOWLANY OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu INWESTOR : Urząd Gminy Podegrodzie 33-386 Podegrodzie 248 ADRES INWESTYCJI : Podegrodzie Gmina Podegrodzie
Bardziej szczegółowoĆwiczenie ABIS-C2. Integracja automatyki pomieszczeo domowych
AUTOMATYKA BUDYNKOWA IMPLEMENTACJA W SIECIACH INTELIGENTNYCH KATEDRA ENERGOELEKTRONIKI I AUTOMATYKI SYSTEMÓW PRZETWARZANIA ENERGII AKADEMIA GÓRNICZO-HUTNICZA WWW.KANIUP.AGH.EDU.PL WWW.AGH.EDU.PL Temat:
Bardziej szczegółowoSystem Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych
System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania
Bardziej szczegółowoAccess Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy
Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych
Bardziej szczegółowoSystem synoptyki WEKTA. PulPor- zarządzanie osiedlem. MiniBMS
System synoptyki WEKTA PulPor- zarządzanie osiedlem Zarządzanie parkingami i garażami MiniBMS Czym jest sieć RS? 1. RS 485 to popularny w automatyce standard transmisji danych przeznaczony do wielopunktowych
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoZamki hotelowe bez baterii - inteligentny hotel GS-163
Zamki hotelowe bez baterii - inteligentny hotel - otwieranie drzwi kartą, odłączanie napięcia - sterowanie ogrzewaniem - programowanie z komputera recepcji - karty : Unique 125 khz Mifare 13,56 MHz - 4
Bardziej szczegółowoZAPYTANIE OFERTOWE. Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B
Sienkiewicze 24.02.2014 r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J. 16-070 CHOROSZCZ SIENKIEWICZE 3B ZAPYTANIE OFERTOWE Zwracam się z prośba o przedstawienie oferty na dostawę,montaż i uruchomienie instalacji
Bardziej szczegółowoPROGRAM PRZEGLĄDU I KONSERWACJI
Załącznik nr 1A do SIWZ Przegląd i konserwacja systemów ochrony elektronicznej w Muzeum Zamkowym w Malborku i Oddziale w Kwidzynie w zakresie: Systemów Sygnalizacji Pożarowej /SSP/, Systemu Sygnalizacji
Bardziej szczegółowoLABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH
LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH Ćwiczenie 3 TWORZENIE PROJEKTU I STRUKTURY BUDYNKU Katedra Inżynierii Komputerowej i Elektrycznej 2 1. Integracja i zarządzanie budynkiem inteligentnym.
Bardziej szczegółowo