Elektroniczny system ochrony infrastruktury krytycznej

Podobne dokumenty
SYSTEM OCHRONY OGRODZEŃ 3D MEMS SIOUX

INTREPID System ochrony zewnętrznej

SYSTEM LOKALIZACJI WYCIEKÓW. Ciągła ochrona inwestycji.

Rozwiązania Future Fibre Technologies FFT nadal się rozwija utrzymując pozycję światowego lidera.

Ochrona obwodowa kabel napłotowy Micropoint

CZUJNIK OCHRONY OBWODOWEJ

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Politechnika Gdańska

Bariery mikrofalowe do rozległej ochrony obwodowej

Przykładowe działania systemu R-CAD

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

SYSTEM OCHRONY OBWODOWEJ. Ochrona obwodowa - System PERIDECT

Detection Technologies Seria Produktów

Inteligentny system monitorowania kompaktowy, bezpieczny, efektywny

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

Care Center. Care Center. Opieka bez barier

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

SIMCORDER SOFT. Aplikacja wizualizacyjna

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

ZASILACZE AWARYJNEUPS

BKT EMS system monitoringu warunków środowiskowych

Co to jest? Andon System. ANDON SYSTEM system przeznaczony do usprawnienia procesu produkcji poprzez sygnalizację miejsca przestoju.

MG-02L SYSTEM LASEROWEGO POMIARU GRUBOŚCI POLON-IZOT

Opis techniczny. W skład systemu wchodzą następujące urządzenia: sterowany drogą radiową. CONSOLA sterowany radiowo System detekcji gazów

Produkt InPro BMS InP In ro

1 Moduł Centrali PPoż 3

SETEBOS Centralka kontrolno-pomiarowa

KLOS.NET.PL Ul. Odrowąża 29a Bielsko-Biała Tel: Auto System

Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:

Instrukcja użytkownika

DTR PICIO v Przeznaczenie. 2. Gabaryty. 3. Układ złącz

InPro BMS InPro BMS SIEMENS

Orange Smart City. Piotr Janiak Orange Polska

RAION BASIC MES SYSTEM ANDON & OEE

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

BEZDOTYKOWY CZUJNIK ULTRADŹWIĘKOWY POŁOŻENIA LINIOWEGO

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

Czujnik warunków środowiskowych THB

SYSTEM ARANET KATALOG PRODUKTÓW

RAION BASIC MES SYSTEM ANDON & OEE

przepływomierz akceptuje różne źródła zasilania dzięki czemu może być instalowany także w miejscach oddalonych gdzie nie ma dostępu do sieci:

Opis systemu SAURON działającego w KHW SA KWK Staszic RNT sp. z o.o. 1/12

Czujka ruchu Professional Series

Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy

Zewnętrzna czujka podczerwieni NV780, NVR780

Oferta handlowa. System monitoringu i kontroli dostępu

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

Politechnika Wrocławska

Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi

ZARZĄDZANE PRZEZ VENO

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Stałe urządzenia gaśnicze na gazy

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Laboratorium techniki światłowodowej. Ćwiczenie 5. Badanie wpływu periodycznych zgięd na tłumiennośd światłowodu

Czujka ruchu Professional Series Sztuka odróżniania prawdziwego zagrożenia od źródeł fałszywych alarmów

System monitoringu warunków środowiskowych THB

Instrukcja użytkownika

KAM-TECH sklep internetowy

SquezeeX. Urządzenie do wizyjnej kontroli wymiarów oraz kontroli defektów powierzchni

Andel Polska Sp. z o.o.

Sterowanie procesem NIVISION SYSTEM WIZUALIZACJI PROCESU

System detekcji wycieku wody TraceTek w sterowni

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

LOKALIZATOR PRZENOŚNY KDZ-3C. 1. WSTĘP. 2. Zastosowanie. 3. Budowa. System kontroli doziemienia KDZ-3. ZPrAE Sp. z o.o. 1

Rejestrator INTERNEC: i7-t0604vh / HIKVISION: DS-7204HGHI-SH 4 kamery INTERNEC: i8-41d / HIKVISION: DS-2CE56D1T-IRM (2.8mm)

Inteligentny czujnik w strukturze sieci rozległej

Najnowocześniejszy monitoring stanu pacjenta

INSTRUKCJA OBSŁUGI Neuron Temperaturowy Nr katalogowy SENS-TMP

System monitoringu i diagnostyki drgań EH-Wibro

LOKALIZATOR PRZENOŚNY KDZ-3C.

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

POLITECHNIKA GDAOSKA

WIELOKROTNIE NAGRADZANA

INSTRUKCJA MONTAŻU. Linia komunikacyjna w systemach centralnego monitorowania opraw oświetlenia awaryjnego. v.06

Sterownik mikroprocesorowy SESTO E1000 System TEO Zabezpieczenia dla rozdzielni prądu stałego

Kod produktu: MP01105T

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

CS AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

Lekcja 16. Temat: Linie zasilające

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych

INSTRUKCJA OBSŁUGI Neuron Termo-higrometryczny Nr katalogowy SENS-TRH

Mikroprocesorowy termostat elektroniczny RTSZ-71v2.0

przepływomierz akceptuje różne źródła zasilania dzięki czemu może być instalowany także w miejscach oddalonych gdzie nie ma dostępu do sieci:

Zdalny monitoring wideo Xtralis

SYSTEM E G S CENTRALKA, SYGNALIZATOR INSTRUKCJA UŻYTKOWANIA

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Satel Integra FIBARO

TRIRED - zewnętrzna czujka podczerwieni - Przewodowa

Czujniki podczerwieni do bezkontaktowego pomiaru temperatury. Czujniki stacjonarne.

Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych

Inteligentny sterownik oświetlenia ulicznego Serii GLC100 Instrukcja obsługi

System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

Transkrypt:

SZCZEPANIAK Marcin 1 MADEJ Wiesław 2 Elektroniczny system ochrony infrastruktury krytycznej WSTĘP Zdefiniowana w ustawie z 26 kwietnia 2007 roku [1] definicja mówi, że ochrona obiektów infrastruktury krytycznej to wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobieżenia zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacja ich skutków. Polskie prawodawstwo [2] określa również dwie kategorie obiektów, pierwsze związane z obronnością państwa, drugie związane z porządkiem publicznymi i funkcjonowaniem administracji publicznej. W drugiej kategorii znajdują się więc obiekty będące we właściwości Służby Więziennej, dla których to pierwotnie stworzony został prezentowany elektroniczny system ochrony. 1. SYSTEMY OCHRONY OBWODOWEJ 1.1. Specyfika ochrony obwodowej Najdalej wysuniętą strefą biegnąca wzdłuż granicy chronionego obszaru jest strefa ochrony obwodowej obiektu. Skuteczne zabezpieczenie tej strefy pozwala na wczesne wykrycie i lokalizację ingerencji intruza na teren obiektu. Zwiększa to szanse na właściwą reakcję służb ochrony obiektu co podwyższa poziom bezpieczeństwa obiektu i może uchronić przed powstaniem nieodwracalnych szkód. Elektroniczne systemy detekcji intruza stosowane w systemach ochrony obwodowej muszą gwarantować wysoki współczynnik prawdopodobieństwa wykrycia intruza przy minimalizacji współczynnika fałszywych alarmów. W innym przypadku system takie mógłby być po prostu nieużyteczny. Spełnienie tych wymogów nie jest łatwym zadaniem ze względu na trudne warunki pracy tego typu systemów spowodowane narażeniem ich na pracę w zmiennych warunkach środowiskowych, opady atmosferyczne, wiatr, itp. Dodatkowo istotne może okazać się ukształtowanie terenu na jakim mają pracować, występowanie drzew, krzewów, czy wysokich traw. Rozległą grupę urządzeń ochrony obwodowej stanowią systemy ochrony linii ogrodzenia (fence line). Na rynku znajduje się wiele rozwiązań wykorzystujących różne metody detekcji intruza. Każde z nich ma swoje zalety, jak i wady. Ze względu na sposób nadzoru linii, kable sensoryczne możemy podzielić na dwie grupy: ukryte pod powierzchnią ziemi wzdłuż linii ogrodzenia oraz umieszczone bezpośrednio na nim. Systemy zakopywane stanowią niewidoczną ochronę terenu i z tego względu wykorzystywane są tam, gdzie istotne jest ukryte dozorowanie lub walory estetyczne. Instalacja tego typu systemów jest czasochłonna, gdyż wymaga specjalnego przygotowania gruntu oraz wykopania rowków, w których zostaną poprowadzone kable sensoryczne. Ze względu na zjawiska fizyczne wykorzystywane do detekcji intruza sensory te można podzielić na: badające ciśnienie cieczy, aktywne RF, światłowodowe. W przypadku kabli sensorycznych umieszczanych na ogrodzeniu, instaluje się je na już istniejącej barierze fizycznej. Ich zadaniem jest wykrycie próby pokonania takiego ogrodzenia lub jego zniszczenia. Urządzenia te, podobnie jak systemy ukryte pod powierzchnią ziemi, stosuje się 1,2 Wojskowy Instytut Techniki Inżynieryjnej; 50-961 Wrocław; ul. Obornicka 136. Tel: + 48 71 347-44-13, 347-44-17, Fax: + 48 71 347-44-40, witi@witi.wroc.pl 1514

w miejscach wymagających wysokiego poziomu bezpieczeństwa. Gama występujących urządzeń tego typu jest bardzo szeroka. Najpopularniejsze systemy to: ze wstępnym napięciem drutu, oparte na czujnikach wibracyjnych, z kablem mikrofonowym, z kablem światłowodowym. W niniejszym artykule opisano rozwiązania, w których kabel sensoryczny element detekcyjny, zintegrowano z barierą fizyczną w postaci taśmy ostrzowej. 1.2. Istniejące rozwiązania Połączenie kabla sensorycznego z taśmą ostrzową można spotkać w rozwiązaniach firm takich jak Cochrane Products czy RBtec Electronic Security Systems. Obie firmy wewnątrz uzwojenia taśmy ostrzowej umieszczają kabel sensoryczny wykrywający przecięcie lub wygięcie zapory z taśmy ostrzowej. Jednostka zarządzająca, która jest odpowiedzialna za analizę sygnału elektrycznego biegnącego w kablu sensorycznym nie tylko informuje o fakcie wystąpieniu alarmu, ale także o miejscu jego wystąpienia. Dodatkowo jednostka zarządzająca ignoruje zmiany sygnałów wywołanych ruchem ogrodzenia na wietrze czy podczas opadów co zmniejsza ryzyko wystąpień fałszywych alarmów. Ponadto produkt Smart Razor Wire Coil firmy Cochrane Products pozwala nie tylko wykryć próbę wtargnięcia, ale też porazić intruza napięciem o wartości 7000 woltów. a) a) Rys. 1. a) Smart Razor Wire Coil firmy Cochrane Products [3], b) Razealert firmy RBtec Electronic Security Systems [4] b) b) 2. ELEKTRONICZNY SYSTEM OCHRONY INFRASTRUKTURY KRYTYCZNEJ 2.1. Opis systemu Wojskowy Instytut Techniki Inżynieryjnej wraz z PPU INTERMET w ramach prowadzonego projektu rozwojowego opracował Elektroniczny System Ochrony Infrastruktury Krytycznej (ESOO), który można zaliczyć do grupy systemów ochrony linii ogrodzenia. ESOO jest zaawansowanym systemem ochrony obwodowej, umożliwiającym dokładną lokalizację miejsca naruszenia. Systemem łączy w sobie barierę fizyczną z zabezpieczeniem elektronicznym. Zbudowany jest w oparciu o taśmę ostrzową PROTECTOR wyposażoną w przewód detekcyjny. Odcinki taśmy mogą być łączone ze sobą, tworząc ciągły system detekcji. Wizualnie, taśma ostrzowa uzupełniona o przewód detekcyjny nie różni się od tradycyjnej, co umożliwia budowę niewidocznego dla intruza inteligentnego systemu ochrony obszaru. Intruz nie ma informacji, z jakiego typu zabezpieczeniem ma do czynienia i kiedy jego obecność została zauważona. Sygnały uzyskiwane z systemu, przekazywane są w czasie rzeczywistym do stacji zarządzającej zapewniającej nadzór i monitoring chronionego obszaru, sygnalizację prób naruszenia oraz rejestrację 1515

szczegółowych informacji o zaistniałych zdarzeniach. Modułowa konstrukcja pozwala na dostosowanie konfiguracji systemu do konkretnego zastosowania. 2.2. Budowa i działanie systemu System posiada budowę modułową pozwalającą na dostosowanie konfiguracji systemu do charakteru chronionego obiektu, długości linii ogrodzenia, wymaganej ilości wydzielonych stref, itp. Głównymi elementami systemu są: mikroprocesorowy moduł detekcji (MMD), mikroprocesorowa centralka kontrolna (MCK), odcinki taśmy ostrzowej PROTECTOR z przewodem detekcyjnym, stanowisko zarządzania (komputer PC). MMD ZP ZP ZP ZP TR MMD MMD MCK odcinki taśmy ostrzowej PROTECTOR z przewodem detekcyjnym MMD - mikroprocesorowy moduł detekcji MCK - mikroprocesorowa centralka kontrolna ZP złącze pośredniczące TR - terminator stanowisko zarządzania Rys.2. Schemat Elektronicznego Systemu Ochrony Infrastruktury Krytycznej Taśma ostrzowa z przewodem detekcyjny montowana jest na ogrodzeniu lub w formie wolnostojących zapór (zasieków). Odcinki taśmy o długości ok. 20 m łączy się w większe, które kontrolowane są przez MMD. Jeden moduł detekcji może obsłużyć dwa odcinki bariery o długości ok. 1000 m. Mikroprocesorowy moduł detekcji generuje sygnały pomiarowe w przewodzie detekcyjnym i analizuje charakter odbieranych zwrotnie sygnałów. Jako element detekcyjny wykorzystano dwa rodzaje przewodów: dwużyłowy przewód miedziany oraz kabel światłowodowy. W przypadku tego pierwszego moduł detekcyjny mierzy parametry elektryczne przewodu i na tej podstawie określa długość kontrolowanego odcinka. Pomiar ten pozwala na określenie miejsca wystąpienia zdarzenia z dokładnością do ok. 20 m. W przypadku taśmy ostrzowej ze światłowodem do pomiaru odległości wykorzystano metodę reflektometryczną. Metoda reflektometryczna wykorzystuje zjawisko odbicia Fresnela występujące podczas propagacji światła w światłowodzie. Światło ulega odbiciu gdy trafia na miejsca w których występuje nagła zmiany gęstości materiału. Zmiany takie występują na złączach, spawach, pęknięciach i końcach światłowodu. Poziom sygnału odbitego zależy od różnic współczynników załamania sąsiadujących obszarów. Moduł detekcyjny wysyła do światłowodu krótkie impulsy światła i mierzy czas powrotu sygnału odbitego. Na rysunku 3 przedstawiono przykład sygnału odbieranego przez moduł detekcyjny. 1516

Rys.3. Odbicia w światłowodzie Pod uwagę brane są tylko sygnały o największej amplitudzie, których źródłem są uszkodzenia światłowodu lub jego zakończenia. Informacja o czasie powrotu sygnału odbitego daje jednoznaczną informację o miejscu uszkodzenia bariery. Dzięki dużej precyzji pomiaru czasu, uzyskano dokładność określenia miejsca zdarzenia na poziomie pojedynczych metrów. Dodatkowo zastosowanie światłowodu, jako elementu detekcyjnego posiada wiele zalet. Największą z nich jest całkowita odporność na zakłócenia elektromagnetyczne i możliwość zwiększenia długości kontrolowanego odcinka bariery. System, dzięki mikroprocesorowej analizie sygnałów pozwala na: zniwelowanie wpływu warunków środowiskowych, automatyczną kalibrację kontrolowanego odcinka bariery, eliminację zakłóceń wywoływanych przez zjawiska atmosferyczne (wiatr, deszcz, itp.) oraz promieniowanie elektromagnetyczne. W efekcie uzyskuje się znaczące zmniejszenie współczynnika występowania fałszywych alarmów bez pogorszenia parametrów detekcyjnych. Rys.4. Mikroprocesorowy moduł detekcji 1517

Rys.5. Mikroprocesorowa centralka kontrolna Mikroprocesorowa centralka kontrolna komunikuje się z modułami detekcji interfejsem RS485. Odbiera od nich komunikaty o zaistniałych zdarzeniach, w przypadku wystąpienia faktów ingerencji w system ochrony uruchamia sygnalizatory stanów alarmowych, przekazuje do stacji zarządzającej aktualny stan systemu. Stacja zarządzająca składa się z komputera PC wyposażonego w oprogramowanie zarządzającomonitorujące ESOO. Połączenie pomiędzy MCK a stacją zarządzającą realizowane jest przez łącze Ethernet z wykorzystaniem protokołu TCP/IP. Przyjęcie takiego rozwiązania daje dużą swobodę w lokalizacji stanowiska zarządzania oraz umożliwia bezproblemową integracje z innymi systemami teleinformatycznymi. 2.3. Zarządzanie pracą systemu Zastosowane rozwiązania w zakresie komunikacji urządzeń systemu pozwalają na wykorzystanie infrastruktury sieci teleinformatycznej. Stacja zarządzająca systemem może być zlokalizowane na terenie chronionego obiektu lub w odległym centrum zarządzania bezpieczeństwem wielu obiektów. Oprogramowanie zarządzająco-monitorujące ESOO umożliwia konfiguracje całego systemu, bieżące zarządzanie (włączanie/wyłączanie wybranych stref) oraz ciągły podgląd aktualnego stanu pracy. Oprogramowanie posiada następujące możliwości: wizualizacja w postaci graficznej (na tle planu obiektu ) stanu pracy systemu z możliwością zmiany poziomu szczegółowości widoku, sygnalizacja miejsca naruszenia systemu, wspomaganie reakcji operatora na zdarzenia (wyświetlanie procedur postępowania), rejestracja informacji operatora o zdarzeniu i podjętych działaniach, rejestracja działań operatora, zarządzanie pracą monitorowanych urządzeń (konfigurowanie, włączanie/wyłączanie, itp.), zarządzanie uprawnieniami użytkowników, możliwość swobodnej konfiguracji systemu poprzez wygodny interfejs graficzny. 1518

Rys.6. Przykład wizualizacji stanu systemu ESOO na ekranie stacji zarządzającej W przypadku naruszenia systemu oprogramowanie wizualizuje: miejsce uszkodzenia bariery na planie chronionego obiektu, numer MMD kontrolującego dany odcinek i odległość do miejsca uszkodzenia. Dodatkowo uruchomione zostają przez MCK sygnalizatory alarmu. Budowa modułowa oprogramowania zarządzającego umożliwia jego dalszy rozwój i integrację z innymi systemami. Planowane jest stworzenie modułu integrującego system ESOO z systemami monitoringu obiektów. Na podstawie informacji z ESOO możliwe będzie automatyczne nakierowywanie kamer na miejsce ingerencji intruza. WNIOSKI W artykule przedstawiono krótki przegląd rozwiązań systemów ochrony obwodowej w szczególności systemów ochrony linii ogrodzenia. Ciekawym rozwiązaniem tego typu systemów są systemy wykorzystujące taśmę ostrzową. Rozwiązanie takie pozwala na budowę zintegrowanego systemu ochrony obwodowej składającego się z bariery fizycznej (mechanicznej) i systemu detekcji naruszenia obszaru. Przedstawiony w artykule Elektroniczny System Ochrony Infrastruktury Krytycznej ESOO jest przykładem takiego rozwiązania. Zaletą tego systemu jest ukrycie elementów detekcyjnych, co pozwala na budowę niewidocznego dla intruza inteligentnego systemu ochrony obszaru. Zaprezentowane właściwości systemu zostały potwierdzone w trakcie badań elementów instalacji modelowej. Kompleksowe badania systemu zostały również przeprowadzone na przykładowej instalacji w Zakładzie Karnym w Czarnem rysunek 7. 1519

Rys.7. Przykład zainstalowanego systemu ESOO w Zakładzie Karnym w Czarnem W opinii twórców istnieją perspektywy rozwoju systemu w kierunku zwiększenia długość chronionej linii oraz uczulenie systemu nie tylko na przerwanie ciągłości taśmy ostrzowej, ale również inne próby pokonania zapory. Streszczenie Ważnym elementem systemu ochrony obiektów są techniczne środki wspomagające ochronę. Zastosowanie zabezpieczeń technicznych w postaci barier mechanicznych wraz z elektronicznymi systemami detekcji w strefie ochrony obwodowej podnosi poziom bezpieczeństwa chronionego obiektu poprzez wczesne wykrycie i lokalizację intruza. W artykule omówiono elektroniczne systemy ochrony obwodowej, a w szczególności system zintegrowany z taśmą ostrzową. Electrinic system for critical infrastructure protection Abstract The important element of the protection system are technical means. The use of technical safety devices in form of mechanical barriers together with electronic detection systems in the perimeter protection zone improves the security level of the protected object by early detection and location of the intruder. The electronic perimeter protection systems, but particularly the system integrated with the barbed tape have been discussed in the paper. BIBLIOGRAFIA 1. Dz.U. z 2007 r. Nr 89, poz. 590, Ustawa o zarządzaniu kryzysowym. 2. Dz.U. Nr 116, poz. 1090, Rozporządzenie z 24 czerwca 2003 roku w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, 3. Cochrane Products http://www.cochrane.co materiały marketingowe, 4. RBtec Electronic Security Systems http://www.rbtec.com materiały marketingowe. Elektroniczny System Ochrony Obszaru - Praca naukowa finansowana ze środków na naukę w latach 2009-2011 jako projekt rozwojowy Nr O R00 0063 07 1520