Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, 29.05.2014 r.



Podobne dokumenty
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Oferta handlowa. System monitoringu i kontroli dostępu

Integracja systemu alarmowego z systemem inteligentnego budynku Autentyczna potrzeba czy tylko moda?

Standard KNX. Standard KONNEX / KNX

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Integracja systemu alarmowego z systemem inteligentnego budynku

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

wykonawca instalacji elektrycznych i teletechnicznych

Współczesne usługi monitoringu NOWE TRENDY

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

PHYSICAL SECURITY INFORMATION MANAGEMENT

Kontrola dostępu, System zarządzania

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Autoryzowany dystrybutor systemów Delta Dore: Bezprzewodowy system automatyki budynkowej

InPro BMS InPro BMS SIEMENS

1.5. Wykaz dokumentów normatywnych i prawnych, które uwzględniono w opracowaniu dokumentacji

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dlaczego KNX? Logo KNX - znak towarowy

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

Przykładowe działania systemu R-CAD

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

FIBARO SYSTEM od podstaw

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

System nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy Plena Prosty sposób na bezpieczeństwo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

ZARZĄDZANE PRZEZ VENO

SYSTEM OŚWIETLENIA DYNAMICZNEGO DES

Inteligentna automatyka budynkowa

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

INSTRUKCJA INSTALACJI

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

FIBARO SYSTEM od podstaw

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

Zespół nr 6 Stan prac w zakresie nowelizacji wymagań technicznoużytkowych dla grupy wyrobów nr 10 do 15

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

Szczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:

KOSZTORYS "INTELIGENTNY" WARTOŚĆ

System Integrujący Ulisses - Wprowadzenie. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Produkt InPro BMS InP In ro

Kilka słów o Swann Swann Communications

EMITER Sp. z o.o. Katowice. DIVUS DOMUS, Teletask i Sienna w automatyce budynkowej. Wrocław

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

CS AlgoRex - Centrala systemu wykrywania i sygnalizacji pożaru. Właściwości. Cerberus Division. Siemens Building Technologies Sp. z o.o.

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS

Kompleksowe rozwiązania.

Dawid Ochód - Kierownik Centrum Sterowania Ruchem Zarząd Dróg Miejskich w Gliwicach

Ochrona wyłączona. Centrala alarmowa Easy Series Prosto i bezpiecznie z technologią wlsn* * bezprzewodowa lokalna sieć bezpieczeństwa

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Orange Smart City. Piotr Janiak Orange Polska

Serwer Systemu Integrującego Ulisses Jednostka Centralna. Materiały edukacyjne System Integrujący ULISSES STEKOP S.A. Białystok V 2003

System powiadamiania TS400

DigiPoint Karta katalogowa DS 5.00

Bezpieczna i nowoczesna firma

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

Działanie komputera i sieci komputerowej.

Versa. Wszechstronne centrale alarmowe

ZINTEGROWANA KONTROLA DOSTĘPU

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Dom inteligentny - komfort, bezpieczeństwo, oszczędność!

Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej

bezprzewodowy system alarmowy

Regio Regulatory Pomieszczeniowe

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

INSTALACJA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków

DigiPoint mini Karta katalogowa DS 6.00

Przewodnik po systemach Kontroli Dostępu

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Bezprzewodowa jednostka sterująca GRAFIK Eye QS

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

BA-WA /06 Warszawa, 12 grudnia 2006 r.

I Konkurs NCBR z obszaru bezpieczeństwa i obronności

PROJEKT BUDOWLANY. OBIEKT : Budowa Żłobka, Przedszkola i Gminnej Biblioteki Publicznej w Podegrodziu

Ćwiczenie ABIS-C2. Integracja automatyki pomieszczeo domowych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

System synoptyki WEKTA. PulPor- zarządzanie osiedlem. MiniBMS

SIMCORDER SOFT. Aplikacja wizualizacyjna

Satel Integra FIBARO

Zamki hotelowe bez baterii - inteligentny hotel GS-163

ZAPYTANIE OFERTOWE. Sienkiewicze r. MARAND A. PÓŁKOŚNIK I WSPÓLNICY S.J CHOROSZCZ SIENKIEWICZE 3B

PROGRAM PRZEGLĄDU I KONSERWACJI

LABORATORIUM INTELIGENTNYCH SYSTEMÓW ELEKTRYCZNYCH

Transkrypt:

Referat na temat systemów i instalacji słaboprądowych. Sekcja Instalatorów S.E.P., Oddział Wrocławski, 29.05.2014 r. Andrzej Olejarz Instalacje słaboprądowe Wybrane instalacje słaboprądowe i bezpieczeństwa: Każdy budynek użyteczności publicznej, biurowy czy mieszkalny a także obiekty przemysłowe wyposażane są w całą gamę instalacji bezpieczeństwa: okablowanie strukturalne (OS), m.in. LAN instalacje Systemu Sygnalizacji Włamania i Napadu (SSWiN) instalacje sygnalizacji pożaru i oddymiania - Sygnalizacji Alarmowania Pożarowego (SAP) instalacje telewizji przemysłowej (CCTV) instalacje kontroli dostępu (KD) instalacje nagłośnienia obiektu w tym także ewakuacyjnego - Dźwiękowy System Ostrzegawczy (DSO) instalacje I.B. - "inteligentnych budynków" m.in. EIB-KNX, LON, Fibaro, Systemy telewizji naziemnej i satelitarnej (RTV/SAT) Systemy telewizji dozorowej System BMS Building Management System - System Zarządzania Budynkiem System SMS - Security Management System System Zarządzania Ochroną Systemy łączności interkomowej i domofonowej i wideofonowej Instalacje pomiaru CO (tlenku węgla) Systemy sterowania dla klap oddymiających - p.poż Obok instalacji alarmowych istnieją również inne instalacje słaboprądowe, między innymi: instalacje przyzywowe (głównie szpitalne) instalacje napięcia gwarantowanego instalacje telefoniczne W grupie produktowej instalacji słaboprądowych wymienia się: Systemy bezpieczeństwa: sygnalizacji alarmu pożaru (SAP) telewizji przemysłowej (CCTV)

sygnalizacji włamania i napadu (SSWiN) kontroli dostępu (KD) Systemy transmisji danych: okablowania strukturalnego telekomunikacyjne okablowania światłowodowego Systemy automatyki budynkowej: wentylacji i klimatyzacji (HVAC) monitoringu parametrów energii elektrycznej automatyki węzłów cieplnych Integracji systemów słaboprądowych: BMS - Building Management System SMS - Security Management System Instalacje słaboprądowe odgrywają coraz większą rolę w projektach inwestycyjnych budownictwa przemysłowego. Zarówno systemy automatyki budynkowej jak i systemy bezpieczeństwa stały się już standardem. Instalacje słaboprądowe w domu i obiektach użyteczności publicznej Dzisiaj w nowoczesnych domach uwzględnia się nie tylko instalacje odpowiedzialne za rozprowadzanie energii elektrycznej do gniazdek i źródeł światła. Coraz częściej na potrzeby budownictwa jedno- i wielorodzinnego oraz obiektów użyteczności publicznej projektowane są także systemy słaboprądowe o bardzo szerokiej funkcjonalności Instalacje słaboprądowe odznaczają się bardzo dużą funkcjonalnością i obejmują instalacje BMS oraz systemy telekomunikacyjne oraz instalacje telewizji dozorowej/przemysłowej CCTV. Dużym uznaniem cieszą się również instalacje antywłamaniowe SSWiN (systemy sygnalizacji włamania i napadu) oraz systemy kontroli dostępu. Bezpieczeństwo użytkowania zapewniają natomiast systemy sygnalizacji pożaru SAP. Celem zintegrowania rozproszonych instalacji sterujących niejednokrotnie uwzględnia się okablowanie strukturalne. Wśród instalacji słaboprądowych coraz większym uznaniem cieszą się systemy inteligentnego budynku BMS (ang. Building Management System). Nic w tym dziwnego, bowiem aplikacje tego typu zapewniają wiele korzyści. Przede wszystkim należy zwrócić uwagę na oszczędności w zakresie zużycia energii cieplnej i elektrycznej, dzięki którym zmniejszają się koszty utrzymania obiektu budowlanego. Odpowiednia ilość energii cieplnej jest regulowana poprzez zawory, które z kolei są sterowane programatorem.wymiana danych w systemach BMS Wymiana danych w systemach BMS Systemy klasy BMS stały się nieodzownym elementem instalacji elektrycznych nowoczesnego budownictwa. Wcelu zapewnienia prawidłowej pracy poszczególnych podzespołów systemu

komputer PC i panele operatorskie. automatyki budynkowej należy uwzględnić odpowiednie protokoły transmisji danych. Za podstawę w tym zakresie uznaje się standardy KNX, BACnet, M-Bus, S-Bus, LonWorks oraz Profibus. W praktyce wyróżnia się trzy poziomy struktury BMS (ang. Building Management System). Pierwszy poziom związany jest z zarządzaniem, na które składają się przede wszystkim aspekty obejmujące wizualizację procesu, a także analizę danych oraz komunikację. To właśnie na poziomie zarządzania wymieniane są dane między użytkownikiem a systemem automatyki poprzez Drugą płaszczyznę systemu stanowią podzespoły związane z poziomem automatyki sterującej urządzeniami wspólnymi dla całego budynku (instalacje technologiczne, centrale klimatyzacyjne itp.). Na poziomie obiektu zastosowanie znajdują zarówno regulatory, jak i sterowniki używane do nadzorowania parametrów pracy urządzeń rozmieszczonych w różnych pomieszczeniach. Systemy BMS stosowane są najczęściej w: Budynkach biurowych Użyteczności publicznej (urzędach, szpitalach, szkołach) Hotelach Centrach handlowych, rozrywki i rekreacji Obiektach sportowych Inteligentnych domach Główne zadania stawiane systemom BMS, to: Scalenie całej instalacji (integracja) Kontrola i monitoring zdarzeń oraz alarmów Optymalizacja zużycia energii Raportowanie o funkcjonowaniu wszystkich elementów instalacji Instalacjami sterowanymi przez systemy BMS są zazwyczaj: HVAC grzanie, wentylacja, klimatyzacja - sterowanie w strefach podzielonych na niezależne pomieszczenia. Oświetlenie wewnętrzne i zewnętrzne, często w zależności od obecności ludzi, ruchu, natężenia światła itp. System alarmowy i monitoring wideo System kontroli i personalizacji dostępu do pomieszczeń System zasilania awaryjnego (UPS lub przez agregaty prądotwórcze) System przeciwpożarowy PPOŻ Instalacja audiowizualna (sale konferencyjne, nagłośnienie obiektu, ekrany informacyjne i reklamowe)

Zastosowanie systemu BMS daje możliwość pełnej kontroli nad obiektem oraz zwiększa poziom bezpieczeństwa całego budynku. Możliwość wczesnego wykrywania awarii pozwala na uniknięcie zbędnych kosztów eksploatacyjnych, a jednocześnie obsługa BMS przez użytkownika jest maksymalnie uproszczona. Zalety systemów BMS Systemy budynku inteligentnego integrują wiele instalacji, które w mniejszym lub większym stopniu są ze sobą powiązane. Dzięki odpowiednim czujnikom system zbiera dane na temat zmieniającego się otoczenia. Wdrażając system domu inteligentnego zapewniana jest możliwość sterowania ogrzewaniem, oświetleniem, wentylacją, klimatyzacją, a także roletami elektrycznymi. Można nawet zautomatyzować podlewanie drzewek i krzewów w ogrodzie. Integracji poddaje się również system alarmowy, wideofonowy i nagłośnieniowy. Zalet wynikających ze stosowania systemów zarządzania budynkiem BMS jest wiele. Przede wszystkim zyskuje się oszczędności w zakresie zużycia energii cieplnej i elektrycznej, a co za tym idzie, redukowane są koszty utrzymania budynku. Odpowiednia ilość energii cieplnej regulowana jest poprzez zawory sterowane programatorem. Oszczędności w zakresie energii elektrycznej w dużej mierze wynikają z odpowiedniego sterowania oświetleniem. Na uwagę zasługują również aspekty związane z bezpieczeństwem. Wszystkie zagrożenia wykrywane są bowiem automatycznie, a system inicjuje odpowiednie środki zaradcze. Istotną rolę odgrywa możliwość automatycznego wyłączania zdefiniowanych odbiorników, takich jak żelazko czy też kuchenka, po opuszczeniu budynku lub po określonym czasie. W nowoczesnych systemach automatyki budynkowej przewiduje się również monitoring wejść oraz archiwizowanie obrazów z kamer. Domownicy informowani są przy wyjściu o otwartych oknach. Mogą być one również automatycznie zamykane za pomocą siłowników. Dla domowników ważne są kwestie związane z komfortem i estetyką. Można więc dopasować wygląd ekranu, wygaszacza, koloru przycisków, napisów czy też tła do indywidualnych upodobań czy też stylistyki pomieszczenia. Do panelu sterującego wgrać można obrazki, ikony, a nawet wprowadzić własne nazewnictwo odbiorników. Nowoczesny budynek zapewnia jego użytkownikom nie tylko komfort, ale również bezpieczeństwo. Administratorzy zyskują natomiast niższe koszty utrzymania budynku. Standard KNX m.in. w systemach BMS Standard KONNEX/KNX (dawniej EIB) uznaje się za pierwszy na świecie otwarty standard zarządzania i kontroli budynku. Powstał on w efekcie konwergencji kilku protokołów i rozwijających je organizacji, czyli EIB Stowarzyszenia Europejska Magistrala Instalacyjna (ang. EIBA European Installation Bus Association), EHS Stowarzyszenia EHSA (ang. European Home Systems Association) oraz BatiBUS BCI (ang. Batibus Club International). Standard KNX stanowi system oparty na konwencji rozproszonej. W efekcie nie jest potrzebna jednostka centralna. Każdy element magistralny podłączony do instalacji bazuje na procesorze i elementach niezbędnych do samodzielnej pracy. Tym sposobem w przypadku awarii jednego komponentu system działa poprawnie, chyba że uszkodzeniu ulegnie sama magistrala. Rozwiązanie takie jest przeciwieństwem systemów scentralizowanych, w których podczas awarii cały system przestaje działać.

Jak zatem wygląda topologia standardu KNX? Podstawową częścią struktury jest linia. To właśnie do niej podłącza się, oprócz zasilacza, maksymalnie do 64 urządzeń magistralnych. W razie potrzeby linię można rozbudować o trzy segmenty liniowe zajmujące miejsce jednego z 64 urządzeń. Należy podkreślić, że do każdego segmentu liniowego podłączane są urządzenia takie jak zasilacz, sprzęgło liniowe oraz kolejne urządzenie magistralne o numerach 65-127, 129-191 oraz 193-255. Numery 64, 128 oraz 192 stanowią z kolei wzmacniacze (sprzęgła liniowe). Istnieje możliwość podłączenia do linii głównej do 15 linii poprzedzonych sprzęgłami liniowymi, natomiast 15 linii głównych można łączyć w 15 obszarów. Każda linia główna jest poprzedzona sprzęgłem obszarowym. Do linii głównych i obszarowych można podłączyć urządzenia magistralne maksymalnie do 64 elementów wraz z liniami podrzędnymi. Tym sposobem jest możliwa rozbudowa systemu do maksymalnie 57 484 urządzeń. Wzmacniacz, sprzęgło liniowe czy też obszarowe stanowią galwaniczną izolację linii nadrzędnej, dzięki czemu do każdego segmentu powinien być dołączony kolejny zasilacz. Standard KNX bazuje na dwóch rodzajach adresów. Z jednej strony są to adresy fizyczne, które określają miejsce urządzenia w systemie KNX, zaś z drugiej, to adresy grupowe odpowiedzialne za określanie grupy urządzeń współpracujących ze sobą. Należy podkreślić, że przesyłanie sygnałów w systemie KNX odbywa się na kilka sposobów. W pierwszej kolejności zastosowanie znajduje skrętka dwuparowa (KNX.TP Twisted Pair). Nie mniej istotne jest wykorzystanie do przesyłu danych istniejącej instalacji elektrycznej (KNX.PL Power Line), co zazwyczaj uwzględnia się w starszych obiektach budowlanych. Z kolei połączenia radiowe (KNX.RF Radio Frequency) stanowią system transmisji podobny do Wi-Fi, działający w paśmie 868 MHz, gdzie szacunkowy zasięg urządzeń wynosi do 100 m w przestrzeni otwartej oraz do 30 m we wnętrzu budynku. W procesie wymiany danych w standardzie KNX zastosowanie znajduje również podczerwień oraz sieć Ethernet. To drugie rozwiązanie pozwala na zdecydowane przyspieszenie transmisji. Systemy SSWiN i SAP Wśród systemów instalacji słaboprądowych znajdują się także systemy związane z bezpieczeństwem, które jest niezmiernie ważne, zarówno w domu jak też w obiektach użyteczności publicznej. Będą to zatem systemy monitoringu pozwalające na obserwowanie budynku i jego otoczenia podczas obecności i nieobecności domowników. Nowoczesne systemy umożliwiają podgląd on-line z dowolnego komputera lub urządzenia mobilnego. W razie naruszenia monitorowanej przestrzeni mogą być powiadamiane odpowiednie służby. Jednak bezpieczeństwo domu to nie tylko skuteczny monitoring. Nie bez znaczenia pozostają również systemy SSWiN. To właśnie one wykrywają i sygnalizują próbę wtargnięcia na dany teren. Głównymi elementami każdego systemu sygnalizacji włamania i napadu są: centrala alarmowa, urządzenia wykrywające zagrożenia oraz elementy wykonawcze. Wtargnięcie intruza do budynku to tylko jedno z licznych zagrożeń, z jakimi spotkać się mogą użytkownicy obiektu budowlanego. Kolejny problem to oczywiście wybuch pożaru. Dzięki systemom sygnalizacji pożaru SAP urządzenie gaśnicze uruchamia się automatycznie. Sygnał o pożarze jest również przekazywany do jednostek straży pożarnej. Przykładów instalacji słaboprądowych, które znajdują zastosowanie w domach lub obiektach użyteczności publicznej jest wiele. Warto również wspomnieć o systemach kontroli dostępu, dzięki

którym zyskuje się kontrolę osób upoważnionych do przebywania na określonym terenie. Nowoczesne systemy tego typu mogą być integrowane z innymi instalacjami, takimi jak chociażby instalacje: alarmowe, monitoringu, klimatyzacji czy ogrzewania. Odpowiednie elementy identyfikacyjne zapewniają dostęp do danej przestrzeni tylko określonym osobom. Wszelkie próby nieautoryzowanego dostępu są automatycznie sygnalizowane. Jako przykład rozwiązania instalacji godny uwagi jest projekt realizacji firmy Elektrotim. Głównym założeniem projektu była pełna integralność systemowa. Taka cecha systemu oznacza, że wszystkie instalacje zabudowane na obiekcie muszą posiadać możliwość wymiany informacji pomiędzy sobą oraz umieć wykorzystywać uzyskane informacje do dalszych działań. Punktem centralnym zrealizowanego systemu został redundantny serwer bezpieczeństwa wyposażony w oprogramowanie zarządcze oraz bazę danych typu SQL. Poszczególne systemy bezpieczeństwa i komfortu skomunikowano z serwerem, z wykorzystaniem sieci ethernet. Systemy wykonawcze dobrane zostały pod kątem otwartości protokołów komunikacyjnych, tj. LON, ModBus, BacNet. Zastosowana architektura systemu pozwala na łatwą i stosunkowo tanią rozbudowę instalacj Specyfika obiektu oraz wymagania inwestora pozwoliły na zastosowanie wielu systemów odpowiedzialnych zarówno za bezpieczeństwo, jak i komfort. Poniżej pokrótce zostały opisane najważniejsze z nich. Systemy Kontroli Dostępu przykładowe rozwiązania Systemy Kontroli Dostępu (KD) nazywa się często systemami kontroli przejścia lub sterowania dostępem. Kontrola dostępu to w praktyce zestaw urządzeń wraz z odpowiednim oprogramowaniem pozwalającym na sterowanie ruchem osobowym na wybranych przejściach. Systemy kontroli dostępu pozwalają na identyfikację osób lub pojazdów uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia i wyjścia z tego obszaru, niedopuszczenie do przekroczenia obszaru zastrzeżonego przez osoby nieupoważnione czy też wytworzenie sygnału alarmowego informującego o próbie sabotażu granic obszaru zastrzeżonego przez osoby nieupoważnione. Podstawowym elementem systemu jest identyfikator osobowy zawierający unikatowy kod gwarantowany przez producenta.

Rys. 1. Przykładowe czytniki systemu kontroli dostępu i odczyt danych. Systemy kontroli dostępu (KD) Głównym zadaniem systemu kontroli dostępu KD (również oznaczanym z angielskiego skrótem AC access control) jest dokonywanie selekcji wśród osób poruszających się po obiekcie objętym działaniem tego systemu. Zatem system ten ma w pewnym sensie uporządkować i ograniczyć ruch osób (i/lub pojazdów) na danym terenie lub obiekcie w oparciu o odpowiednio skonfigurowaną bazę danych oraz archiwizację zdarzeń z tym związanych. Można powiedzieć, że system kontroli dostępu dba o bezpieczeństwo pracowników, ponieważ nie pozwala na wejście osób niewykwalifikowanych do stref o szczególnym ryzyku narażenia zdrowia bądź życia. Ponadto zabezpiecza przebywających w zakładzie pracowników przed wtargnięciem na jego teren osób niepowołanych czy niebezpiecznych szczególnie ma to znaczenie dla zakładów o zwiększonym ryzyku ataku terrorystycznego czy napadu rabunkowego. Do przypadków takich można zaliczyć np. zakłady zbrojeniowe, elektrownie atomowe, mennice, banki itp. Na rynku systemów kontroli dostępu KD istnieje wiele różnorodnych rozwiązań, od prostych systemów składających się z autonomicznych czytników do bardzo rozbudowanych, zawierających oprócz klasycznych czytników zainstalowanych przy drzwiach również rozwiązania sprzężone z bramkowymi systemami kontroli przejścia typu: kołowroty, bramki uchylne, tripody. Do rozbudowanych systemów KD często dodaje się proste i łatwe w obsłudze oprogramowanie, pozwalające na dodawanie bądź usuwanie użytkowników, a także nadawanie uprawnień dostępowych. Podstawowymi elementami składowymi każdego systemu kontroli dostępu są: czytniki; kontrolery; oprogramowanie.

Czytniki Czytniki mają za zadanie identyfikować osobę przekraczającą granicę danej strefy. Wyróżnia się kilka rodzajów tych urządzeń. Do najbardziej popularnych należą czytniki kart magnetycznych, czytniki zbliżeniowe RFID, czytniki kart chipowych czy też biometryczne umożliwiające odczyt linii papilarnych, geometrii dłoni lub tęczówki oka. Niezwykle ważnym aspektem przy tworzeniu systemu kontroli dostępu jest wybór właściwego rodzaju czytnika, który będzie w optymalny sposób równoważyć koszt i ryzyko z wygodą jego zastosowania. Spośród wymienionych rodzajów czytników zdecydowanie największe bezpieczeństwo zapewniają czytniki biometryczne. Nie sposób bowiem znaleźć osoby posiadające jednakowe linie papilarne czy jednakową tęczówkę oka. Zatem oszukanie czytnika biometrycznego jest praktycznie niemożliwe. Technologia zbliżeniowa reprezentowana przez bezdotykowe karty pamięciowe i czytniki tych kart jest prawidłowym wyborem, w szczególności wszędzie tam, gdzie karty tego typu są już używane. Nowa generacja tej technologii łączy wygodę użytkowania ze zwiększonym bezpieczeństwem, zwiększoną pamięcią oraz dodatkowymi funkcjami umożliwiającymi zapis i odczyt danych. Dla zwiększenia bezpieczeństwa należy montować czytniki z funkcją wykrywania sabotażu. Wtedy każda próba usunięcia czytnika jest sygnalizowana. W przypadku, gdy czytnik kontroluje ważną lokalizację, dodatkowo należy monitorować go za pomocą kamery funkcja wideorejestracji. Zainstalowana obok czytnika kamera zarejestruje zdjęcie osoby, która zbliżyła kartę do czytnika. Podczas przeglądania bazy danych oprogramowanie spowoduje wyświetlenie dwóch zdjęć, właściciela karty, które zapisane jest w systemie czy w bazie pracowników oraz osoby, która tą kartę odbiła. Wiele czytników ma też funkcję samokontroli polegającą na wysyłaniu co pewien czas komunikatu o prawidłowym działaniu do urządzenia kontrolującego. Dzięki takiej funkcji możliwe jest łatwe i szybkie wykrycie uszkodzonego czytnika. Jeśli urządzenie pełni jednocześnie funkcję czytnika wejść i wyjść, mówi się o tzw. dwustronnej kontroli przejścia. W połączeniu z funkcją antipassback zapobiega to wejściu nieuprawnionej osoby do strefy dzięki użyciu tej samej karty czytnik pozwoli na ponowne wejście dopiero wtedy, gdy odnotuje wyście. Na rysunku 1 przedstawiono przykładowe rodzaje czytników systemu kontroli dostępu. Kontrolery Służą do wymiany danych pomiędzy czytnikiem i oprogramowaniem. W pamięci kontrolera znajdują się wszystkie informacje niezbędne do pracy czytnika. Dzięki temu wejście jest strzeżone nawet przy zaniku połączenia sieciowego pomiędzy serwerem i kontrolerem. Jeśli kontroler dodatkowo zostanie wyposażony w zasilanie awaryjne, to nawet po zaniku napięcia możliwe będzie dalsze otwieranie drzwi i rejestrowanie osób odblokowujących wejście. Kontrolery mogą być także sprzężone z kamerami rejestrującymi i mogą je uruchamiać czy też przełączać między trybami obserwacji i zapisu. Oprogramowanie W systemach kontroli dostępu oprogramowanie jest nieodłącznym elementem bazy danych, która zawiera: dane o osobach; informacje o przypisanych poszczególnym osobom identyfikatorach (np. numery kart zbliżeniowych); informacje o prawach dostępu poszczególnych osób do poszczególnych stref czy pomieszczeń; informacje na temat, który z czytników strzeże wejścia do poszczególnej strefy.

Administrator systemu dzięki oprogramowaniu może dokonywać łączenia osób w grupy, łączenie czytników w strefy oraz tworzyć raporty. Każdy system kontroli dostępu wymaga odpowiednich metod identyfikacji, które decydują o niezawodności i koszcie systemów. Metody identyfikacji można podzielić na trzy kategorie o coraz wyższej niezawodności. Do najbardziej zawodnych zalicza się metody oparte na przedmiocie w postaci klucza, którym mogą być karty chipowe, karty magnetyczne, karty zbliżeniowe itp. Zawodność tej metody wynika z faktu, że nie ma żadnej gwarancji, iż wspomniany klucz jest używany przez właściwą osobę. Może on bowiem zostać zgubiony, skradziony bądź udostępniony innym osobom. Interesujące, alternatywne lub uzupełniające rozwiązanie stanowią systemy bazujące na rozpoznawaniu tęczówki oka. Odpowiednie systemy elektroniczne w pierwszej kolejności przeprowadzają ogólny przegląd rysów twarzy. Tym sposobem są lokalizowane oczy, a następnie za pomocą specjalnej kamery o wysokiej rozdzielczości wykonywane jest zdjęcie tęczówki. Kolejny etap pracy obejmuje przygotowanie zdjęcia kodu, który zawiera skrócony opis charakterystycznych punktów. Coraz częściej uzyskany kod jest szyfrowany i porównywany z zaszyfrowanym kodem oryginału zapisanym w bazie systemu. W nowoczesnych systemach zwraca się uwagę na przypadkowe i celowe ruchy głowy, a także na mrugnięcia i przymknięte powieki. Mówiąc o skanerach tęczówki, warto zwrócić uwagę na urządzenia w wykonaniu przemysłowym. Ich istotną cechą jest wysoki stopień ochrony IP wynoszący 65. Typowe urządzenie jest w stanie obsługiwać do 250 użytkowników. Skaner przeprowadza jednoczesne skanowanie pary oczu. W sposób automatyczny jest wykrywana twarz, oko i tęczówka przy jednoczesnym ignorowaniu rzęs. Zazwyczaj skanowanie oka przeprowadza się z odległości wynoszącej około 6 cm. Czytniki bazujące na rozpoznawaniu kształtu dłoni wykorzystują trójwymiarowy obraz dłoni, jednak najczęściej w pamięci nie przechowuje się odcisków. Typowe urządzenie jest w stanie przechowywać ponad 500 informacji o użytkownikach. Każdemu z nich nadaje się numer identyfikacyjny zawierający maksymalnie 10 cyfr. Analizie jest poddawana długość, szerokość, grubość czterech palców oraz wielkość obszarów pomiędzy kostkami. Warto podkreślić, że typowe urządzenie wykonuje łącznie ponad 90 pomiarów różnych cech charakterystycznych dla dłoni. Na rynku są oferowane czytniki biometryczne, w których rozpoznawanie jest oparte na geometrii twarzy, wzorze i termogramie skóry oraz uśmiechu. W tym ostatnim przypadku rozpoznawanie przeprowadza się na podstawie analizy charakterystycznych zmian podczas uśmiechania. W trakcie identyfikacji wykonywane jest skanowanie rysunku twarzy z jednej lub kilku kamer, dzięki czemu zyskuje się obraz w postaci trójwymiarowej. W procesie porównywania uwzględnia się szereg kryteriów opartych na pomiarach charakterystycznych punktów twarzy. W szczególności chodzi o położenie oczu, odległość pomiędzy wewnętrznymi i zewnętrznymi brzegami oczu, a także odległość między zewnętrznymi kącikami ust. Istotną rolę odgrywają przy tym algorytmy sieci neuronowych. Systemy alarmowe SSWiN Definiując system alarmowy można powiedzieć, że jest to zespół odpowiednio dobranych urządzeń służących zabezpieczeniu danego obiektu przed włamaniem czy napadem (tzw. system SSWiN). Każdy system alarmowy oprócz prawidłowego wykonania powinien być przede wszystkim dobrze przemyślany i prawidłowo zaprojektowany. Jeśli głównym priorytetem podczas projektowania i wykonania systemu alarmowego jest uzyskanie jak najniższej ceny, to można założyć, że system taki nie będzie należał do najbardziej skutecznych i może nam zaoferować jedynie tzw. pozorny spokój. Dobrze przemyślany, zaprojektowany i wykonany system alarmowy charakteryzuje się wysoką skutecznością i

pewnością działania, a także odpornością na tzw. fałszywe alarmy. Na wykonanie takiego systemu składa się wiele czynników, które przedstawiono i opisano poniżej. Systemy alarmowe oprócz ochrony budynków mieszkalnych, zakładów pracy czy obiektów użyteczności publicznej znalazły także szerokie zastosowanie w ochronie infrastruktury krytycznej. Infrastruktura krytyczna to obiekty budowlane, urządzenia, instalacje i usługi stanowiące kluczowe systemy dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców. Ponadto systemy alarmowe wykorzystuje się także do ochrony dóbr narodowych, takich jak muzea, kościoły i obiekty zabytkowe. Widać zatem, że obszar zastosowań systemów alarmowych jest szeroki i zarazem różnorodny, co wymaga specjalistycznej wiedzy z zakresu SSWiN. Systemy sygnalizacji włamania i napadu (SSWiN) bazują przynajmniej na kilku elementach. Istotną rolę odgrywają czujniki ruchu oraz czujniki magnetyczne (kontaktrony). Ten drugi typ czujników zazwyczaj jest instalowany na oknach, drzwiach oraz bramach garażowych. Do obsługi urządzenia przeznaczona jest klawiatura. Kluczowe miejsce w systemie zajmuje system antynapadowy. Bardzo często jest to pilot lub ukryty przycisk alarmowy. Zastosowanie znajduje również specjalny kod klawiatury, na której można wybrać tzw. kod pod przymusem. W takim przypadku uruchamiany jest cichy alarm lub następuje wezwanie ochrony. Sercem systemu sygnalizacji włamania i napadu jest centrala alarmowa. Oprócz wspomnianych już czujników istotną rolę odgrywają sygnalizatory, czyli urządzenia akustyczne lub optycznoakustyczne, które odpowiadają za sygnalizowanie zadziałania systemu. Kluczowe miejsce zajmują urządzenia i systemy odpowiedzialne za przesył informacji. W tym zakresie mogą to być bowiem dialery telefoniczne, moduły GSM oraz urządzenia radiowej wymiany danych. O możliwościach konkretnego systemu sygnalizacji włamania i napadu w dużej mierze decyduje funkcjonalność centrali. W nowoczesnych urządzeniach tego typu niejednokrotnie zastosowanie znajdują bezprzewodowe technologie wymiany danych. I tak dzięki modułom GSM zyskuje się wysyłanie informacji o zaistniałych zdarzeniach alarmowych na telefon komórkowy. Przydatne rozwiązanie stanowi współpraca systemu z centrum monitoringu GSM, poprzez odpowiadanie na jego sygnały testowe i cykliczne wysyłanie tzw. CLIP-a kontrolnego. Za pomocą wiadomości SMS użytkownik powiadamiany jest o uzbrojeniu i rozbrojeniu alarmu oraz o zaniku i powrocie zasilania sieciowego. Istnieje możliwość zaprogramowania połączenia telefonicznego do wybranych numerów. Do niektórych central oferowane są aplikacje przeznaczone do telefonów komórkowych z ekranem dotykowym. Oprogramowanie tego typu pozwala na zdalną obsługę systemu alarmowego. W momencie, gdy program zostanie uruchomiony, a łączność z systemem jest nawiązana, ekran telefonu pełni funkcję manipulatora LCD. Tym sposobem użytkownik może zdalnie obsługiwać wszystkie funkcje alarmu. Wiele nowoczesnych central bazuje na radiowej transmisji danych. Zastosowanie znajduje wtedy wbudowany, dwukierunkowy interfejs bezprzewodowy. W niektórych modelach przewidziano możliwość podziału systemu na strefy i partycje. Normy dotyczące systemów alarmowych Znajomość odpowiednich i aktualnych norm jest podstawą prawidłowego projektowania i wykonawstwa systemów alarmowych. Jeszcze niedawno obowiązującą była norma PN-E-08390-

14:1993 Systemy alarmowe. Wymagania ogólne. Zasady stosowania. Norma ta została wycofana z użytku w sierpniu 2009 r. i zastąpiona normą PN-EN 50131-1:2009 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 1: Wymagania systemowe. Norma ta została przetłumaczona na język polski już w 2007 r., jednak wprowadzono ją z dużym opóźnieniem dopiero w roku 2009. Ponadto równolegle przetłumaczono i wprowadzono dwa kolejne arkusze PN-EN 50131-2-2:2009 oraz PN- EN 50131-2-4:2009. Pierwsza z nich nosi tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-2: Czujki sygnalizacji włamania pasywne czujki podczerwieni. Druga zaś to norma nosząca tytuł: Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Cześć 2-4: Wymagania dotyczące dualnych czujek pasywnych podczerwieni i mikrofalowych. Normy serii PN-EN 50131 obejmują w sumie 15 norm. Niektóre z nich przyjęto w Polsce bez tłumaczenia, tj. w wersji angielskojęzycznej. Podział systemów i urządzeń alarmowych w świetle norm Nieobowiązująca już dziś norma PN-E-08390-14:1993 rozróżniała cztery klasy systemów alarmowych: od SA1 do SA4 oraz cztery klasy urządzeń w systemach alarmowych: A popularna, B standardowa, C profesjonalna oraz S specjalna. Można powiedzieć, że do czasu obowiązywania normy PN-E-08390-14:1993 ochronę obiektów infrastruktury krytycznej realizowano poprzez systemy alarmowe wykonane w klasie SA3 lub SA4. Obecnie obowiązują-ce arkusze norm PN-EN 50131 klasyfikują systemy alarmowe włamania oceniając stopień zabezpieczenia przed przestępcą posiadającym określoną wiedzę o zabezpieczeniach. Podział ten wyróżnia następujące klasy: Klasa 1 małe ryzyko; Klasa 2 ryzyko małe do średniego; Klasa 3 ryzyko średnie do wysokiego; Klasa 4 ryzyko wysokie. Ponadto w normie tej wyróżniono klasy zabezpieczenia sygnalizacji alarmu S1 do S4, których nie należy oczywiście łączyć z wyżej wymienionymi klasami SA1 do SA4. Znaczenie poszczególnych klas jest następujące: S1 brak zabezpieczeń; S2 urządzenie do sprawdzania i sygnalizacji działania systemu transmisji; S3 urządzenia jak w S2, lecz z szyfrowaniem i mieszaniem sygnałów w kanale transmisji; S4 urządzenia jak w S3 z szyfrowaniem sygnału. Jeszcze raz podkreślmy, że dziś zalecanymi normami w zakresie systemów alarmowych są normy PN-EN 50131. Planowanie systemu alarmowego Planowanie systemu alarmowego jest początkowym i jednocześnie bardzo ważnym etapem jego projektowania i montażu. Tylko właściwie zaplanowany system alarmowy będzie systemem skutecznym i poprawnie działającym. Jednym z czynników dobrego planowania systemu alarmowego jest właściwe rozmieszczenie jego poszczególnych elementów. Cechy dobrze zaprojektowanej instalacji alarmowej są następujące: centralka alarmowa powinna być właściwie ukryta i zabezpieczona przed dostępem osób niepowołanych; okablowanie systemu alarmowego powinno być tak wykonane, aby było trudne do

wykrycia, prześledzenia biegu przewodów czy też trudne do uszkodzenia; czujki alarmowe należy rozmieścić w sposób przemyślany, tak aby pokryć największą liczbę miejsc potencjalnych zagrożeń, a także zminimalizować liczbę fałszywych alarmów; instalacja powinna być prawidłowo zaprojektowana pod względem funkcji spełnianych przez system alarmowy; elementy typu zamki szyfrowe, syreny alarmowe czy sygnalizatory świetlne powinny być zabezpieczone przed próbami celowego sabotażu; system alarmowy powinien generować informację przy każdym niepoprawnym funkcjonowaniu urządzeń składowych alarmu, np. podczas awarii czy braku zasilania. Zgodnie z obecnie zalecanymi normami planowanie systemu alarmowego powinno uwzględniać: podział na strefy wynikający z różnic w zagrożeniach oraz według sposobu użytkowania; wybór miejsca wykrywania dla każdego rodzaju zagrożenia; określenie zagrożeń dla chronionego miejsca; określenie dopuszczalnych strat i sposobu interwencji, czyli ustalenie czasu, jaki upływa od chwili wykrycia do skutecznej interwencji; określenie współpracy różnego rodzaju zabezpieczeń (elektroniczne i mechaniczne); rozmieszczenie elementów, próbne ich uruchomienie oraz sprawdzenie współdziałania elementów systemu alarmowego; próbę eksploatacyjną systemu; naniesienie poprawek; opracowanie procedur postępowania dla każdej zaistniałej sytuacji; przeszkolenie użytkowników systemu; oddanie do eksploatacji; nadzór konserwatorski nad systemem. Ze względu na strefy bezpieczeństwa systemy sygnalizacji zagrożeń podzielono na następujące strefy: strefa obszaru chronionego: ochrona peryferyjna ochrona obiektu z zewnątrz wzdłuż ogrodzenia; strefa obszaru chronionego: ochrona zewnętrzna ochrona bezpośredniego otoczenia obiektu, a także ochrona poprzez zabezpieczenia mechaniczne obiektu od zewnątrz: kraty, mury, inne przyległe budynki od obiektu chronionego; strefa obszaru chronionego: ochrona wewnętrzna ochrona przestrzeni wewnątrz obiektu, wszystkich otworów drzwiowych i okiennych w budynku. Podczas planowania systemu alarmowego należy także odpowiedzieć na pytanie dotyczące spodziewanej wiedzy przestępców. Według PN-EN 50131-1 wiedzę przestępców związaną z pokonywaniem systemów alarmowych dzieli się zgodnie z tablicą 1. Budowa systemu alarmowego System alarmowy składa się z różnego rodzaju urządzeń wzajemnie ze sobą współpracujących i spełniających określone funkcje. Najważniejszym elementem każdego systemu jest centrala alarmowa, która wyposażona jest w układ sterujący pracą i kontrolujący cały system. Ponadto centrala wyposażona jest w zasilacz oraz akumulator podtrzymujący jej funkcjonowanie podczas zaniku napięcia.

Nieodzownym elementem współpracującym z centralą alarmową jest klawiatura alarmowa zwana inaczej manipulatorem kodowym. Dzięki niej możliwa jest komunikacja użytkownika systemu alarmowego z centralą. Jednakże żaden system alarmowy nie może istnieć bez odpowiednich czujek wykrywających zdarzenia związane z naruszeniem chronionej strefy. Właściwego doboru czujek do systemu alarmowego można dokonać według trzech kryteriów. Pierwsze z nich określa, do wykrywania jakiego rodzaju zjawisk czujka jest przeznaczona, co wynika z zasady jej działania. Drugie kryterium dotyczy środowiska, w jakim mają być stosowane czujki. Wynika to przede wszystkim z zastosowanych przez producenta elementów czujki. Ostatnie kryterium dotyczy doboru czujek ze względu na poziom odporności na próby zniszczenia i wynika głównie z konstrukcji jak i dodatkowych zabezpieczeń zastosowanych w czujce. Sensory alarmowe Obecnie na rynku systemów alarmowych można spotkać ponad 40 rodzajów czujek. Niestety wielu instalatorów systemów alarmowych korzysta tylko z nielicznej grupy najbardziej popularnych. Wiele systemów alarmowych opartych jest na czujkach podczerwieni, kontaktronach i ewentualnie czujkach stłuczenia szyby. Być może jest to wystarczające dla ochrony np. mieszkania w bloku, jednak na pewno nie wystarczy, jeśli system ma zabezpieczać bardziej skomplikowane obiekty: wille, magazyny, banki, sklepy itp. W tablicy 2 zestawiono większość dostępnych na polskim rynku czujek, elementów i materiałów w systemach alarmowych. Czujki systemów alarmowych podlegają odpowiednim normom. Nowoczesne zarządzanie systemami alarmowymi Nowoczesne systemy alarmowe są obsługiwane nie tylko za pomocą lokalnych manipulatorów. Coraz częściej uwzględnia się bowiem możliwość nadzorowania pracy systemu z dowolnej przeglądarki internetowej, telefonu komórkowego lub innego urządzenia mobilnego. Możliwości w zakresie zdalnej obsługi systemów alarmowych to również sterowanie za pomocą sieci internetowej. Funkcjonalność tego typu zapewniają centrale alarmowe lub specjalne moduły komunikacyjne współpracujące z centralami alarmowymi. Na rynku oferowane są centrale alarmowe lub moduły, dzięki którym zyskuje się możliwość realizowania powiadomień na telefon komórkowy. Jest przy tym możliwa współpraca poprzez technologię GSM/GPRS ze stacjami monitorującymi. Powiadomienie może przybrać formę wiadomości tekstowej lub próby nawiązania połączenia. Na rynku dostępne są również moduły pozwalające na przetwarzanie sygnału wideo na klatki obrazu JPG (tzw. frame grabber). W następnej kolejności poprzez specjalny moduł możliwe jest przesyłanie obrazu w postaci wiadomości MMS lub e-mail. Zainicjowanie przesyłu obrazu odbywa się po np. detekcji ruchu, naruszeniu wejścia modułu lub po wysłaniu zapytania w postaci wiadomości SMS o specjalnej treści. Nowoczesne oprogramowanie do zdalnej obsługi pozwala na integrowanie danych pochodzących z systemów alarmowych i urządzeń rejestrujących obraz. Oprogramowanie tego typu stanowi istotny element kompleksowych stacji monitorujących. Przydatne rozwiązanie stanowią również moduły komunikatów głosowych. Tym sposobem można przewidzieć komunikaty głosowe używane do głośnego odtwarzania. Za pomocą wbudowanego wzmacniacza istnieje możliwość bezpośredniego podłączenia głośnika. Moduł steruje także wejściami. Przesył danych może bazować na standardzie RS-485.

Na rynku oferowane są kompleksowe systemy umożliwiające pełną obsługę obiektów sportowych ze szczególnym uwzględnieniem specyfiki stadionów piłkarskich. Możliwości systemów tego typu są bardzo obszerne. Jest bowiem możliwa sprzedaż i dystrybucja biletów w punktach kasowych, rezerwacja biletów poprzez serwis WWW oraz fizyczna kontrola wstępu kibiców na obiekt. W tym ostatnim przypadku zastosowanie znajdują wspomniane już bramki. Istotną rolę odgrywa monitorowanie wizyjne i rejestracja obrazów. Systemy obsługi obiektów sportowych są w stanie obsługiwać elektroniczne karty identyfikacyjne kibica w zakresie personalizacji wizualnej i kodowania elektronicznego. Przydatnym rozwiązaniem jest również sprzedaż towarów i usług innych niż bilety w określonych punktach sprzedaży. Oczywiście można tworzyć raporty z uwzględnieniem kryteriów wybranych przez użytkownika. Nowoczesne systemy alarmowe i monitoringu to nie tylko instalacje pracujące w sposób niezależny. Coraz częściej poszczególne rozwiązania integruje się w ramach szerszej funkcjonalności, takiej jak chociażby systemy budynku inteligentnego (BMS). Interesującym rozwiązaniem w ramach BMS jest symulacja obecności. Najczęściej przybiera ona formę załączania/wyłączania oświetlenia w konkretnych pomieszczeniach. Przydatna jest również funkcjonalność pozwalająca na uruchamianie muzyki o określonej porze. Niejednokrotnie przewiduje się odtwarzanie dźwięków nagranych przez domowników w czasie ich nieobecności w domu z jednoczesnym zdalnym dodawaniem plików przez serwer WWW. Istnieje przy tym możliwość symulowania uchylania okien, podlewania ogrodu, otwierania bramy itp. Bardziej niezawodną okazuje się metoda oparta na haśle, kodzie lub procedurze służącej np. do otwierania zamka kodowego czy uzyskania dostępu do komputera za pomocą klawiatury. Większe bezpieczeństwo tej metody wynika przede wszystkim z tego, że hasła nie da się ukraść czy zgubić. Można je jedynie świadomie (lub nieświadomie) udostępnić. Z hasłem czy kodem zawsze wiąże się problem bezpieczeństwa zbyt łatwe hasło można też łatwo zapamiętać, zaś zbyt trudne hasło wiąże się z trudnością jego zapamiętania i zwiększonym ryzykiem jego zapisania. Ostatnia z metod identyfikacji opiera się na zasadzie identyfikacji przez rozpoznanie niepowtarzalnych cech fizycznych. Biometryczne techniki skanowania opracowano dla wielu ludzkich cech, do których zalicza się: odcisk palca, tęczówkę oka (wzór kolorów), siatkówkę (wzór naczyń krwionośnych), głos, dłoń (kształt palców i grubość dłoni), twarz (położenie oczu, nosa i ust) oraz pismo ręczne (dynamika pióra w ręku). Urządzenia biometryczne są na ogół niezawodne, dzięki czemu ta metoda identyfikacji należy do najbardziej bezpiecznych. Wszystkie spośród powyżej przedstawionych metod identyfikacji można ze sobą łączyć, powodując jeszcze większe zapewnienie bezpieczeństwa. Integracja systemu alarmowego z systemem inteligentnego budynku Protokół KNX (dawniej nazywany EIB), propagowany przez organizację KONNEX, jest aktualnie najszerzej wspieranym standardem automatyki małych i średnich budynków. Obejmuje cztery media transmisyjne: magistralę opartą na skrętce miedzianej TP (z ang. Twisted Pair), magistralę opartą na sieci zasilającej PL (z ang. Power Line), magistralę opartą o sieciowy protokół IP (z ang. Internet Protocol) oraz fale radiowe RF (z ang. Radio Frequency). Wiele norm europejskich, międzynarodowych i krajowych opisuje standard KNX (m.in. polskie normy PNEN 13321-1:2007 i PN-EN 13321-2:2007). Nic więc dziwnego, że urządzenia do

systemów KNX produkuje ponad sto firm z całego świata. Oferowane na rynku moduły są wcześniej kontrolowane w laboratoriach międzynarodowej organizacji KNX pod kątem kompatybilności ze standardem, co daje rzadko spotykane możliwości współpracy urządzeń produkowanych przez różne firmy. Elementy widoczne dla użytkownika charakteryzują się różnorodnym wzornictwem, pozwalającym zaspokoić gusta nawet najbardziej wymagających klientów. Ponadto wielu producentów innych rozwiązań automatyki do inteligentnych domów implementuje w swoich firmowych urządzeniach interfejsy do KNX. Do takich producentów należą np. niemieckie WAGO czy austriacki LOXONE. Wykorzystując interfejs pomiędzy systemem zabezpieczeń a KNX można więc integrować nie tylko natywne systemy automatyki, oparte o magistralę KNX, ale również inne systemy, wyposażone tylko w port KNX. Jako interfejs integrujący z KNX zaproponowano centralę Concept 4000, produkowaną przez australijską firmę INTER RANGE która jak niewiele central na światowym rynku, jest przystosowana do integracji z systemami inteligentnego budynku. Centrala Concept 4000, jest fabrycznie dostosowana do popularnych standardów automatyki Bacnet, Bacnet/IP, Lonworks, Modbus oraz standardów firm: AMX (sterowanie audio-wideo, automatyka sal konferencyjnych, wideokonferencje); Andover (BMS); Clipsal SCHNEIDER ELECTRIC (zarządzanie energią przy pomocy magistrali C-bus); CRESTRON (sterowanie audio- wideo, automatyka sal konferencyjnych); HONEYWELL (BMS); HPM Legrand (automatyka domowa icontrol); KONE (windy); OTIS (windy); PARADOX (urządzenia bezprzewodowe); PHILIPS-Dynalite (zarządzanie oświetleniem); SCHINDLER (windy); SIEMENS (BMS); THYSSEN KRUP (windy); VISONIC (urządzenia bezprzewodowe).

Rys. 1. Możliwości systemów opartych o centralę Concept 4000 firmy INNER RANGE Uzupełnienie tego zestawu o interfejs do magistrali KNX było więc tylko kwestią czasu. Jakie cechy ma centrala Concept 4000 firmy INNER RANGE, że warto zwrócić na nią uwagę, w kontekście integracji z systemami automatyki? Oprócz fabrycznego przystosowania do integracji z systemami automatyki (co się zdarza dość rzadko w tej grupie urządzeń) dla projektanta i instalatora ważna jest jej uniwersalność. Nie ma przesady w haśle reklamowym: System zabezpieczenia domu, apartamentowca, banku, biurowca, osiedla i globalnej korporacji. I to na bazie tego samego sprzętu!. Centrala, spełniająca wymagania dla 3 stopnia zabezpieczenia wg normy PN-EN 50131-1:2009 ma budowę modułową. W podstawowej konfiguracji jest wyposażona w 16 linii alarmowych, które można rozbudować do 2000 linii. Poszczególne centrale można ze sobą łączyć w sieci central i systemów. W oparciu o te urządzenia można tworzyć rozległe, zintegrowane systemy alarmowe sygnalizacji włamania i napadu z kontrolą dostępu oraz telewizją dozorową, sterować windami, wjazdami na parking oraz automatyką budynkową. A w budynku biurowym dać możliwość zarządzania własnymi systemami wszystkim najemcom. Potwierdzeniem ogromnych możliwości systemu jest znaczna liczba instalacji wykonanych na całym świecie i w Polsce. Centrale Concept, zainstalowane w naszym kraju, obsługują mieszkania, wille, apartamentowce, budynki biurowe i fabryki, ale również rozrzucone po całej Polsce obiekty jednej ze stacji telewizyjnych oraz ponad 220 oddziałów jednego z banków. Integracja systemów zabezpieczeń Czy integracja systemów jest potrzebna i komu? Odpowiedź na pytanie jest wielowątkowa. Wyobraźmy sobie sytuację, w której nasz dom jest wyposażony w dwa odrębne systemy (rys. 2). Wówczas do każdego systemu trzeba podawać odrębnie informacje z czujek otwarcia, ruchu, obecności. Nie są też przekazywane między systemami informacje o uzbrojeniu i rozbrojeniu systemu alarmowego lub jego części. Wszystkie te informacje są niezbędne, aby system automatyki w prawidłowy sposób mógł zarządzać wentylacją, klimatyzacją, ogrzewaniem czy oświetleniem i w

rezultacie racjonalizować zużycie energii w obiekcie. Jak system automatyki wykorzystuje powyższe informacje? Czujki ruchu systemu alarmowego i czujki obecności systemu automatyki mogą powiadamiać o tym, że ktoś przebywa w danym pomieszczeniu. Czujki otwarcia okien i drzwi informują system o tym, że pomieszczenie nie jest szczelne, a więc należy zredukować parametry grzania lub chłodzenia, tak aby minimalizować straty energii. Uzbrojenie systemu alarmowego lub jego części może poinformować system automatyki o tym, czy w obiekcie lub jego części nie przebywają aktualnie ludzie. Rozbrojenie systemu informuje, że w obiekcie zamierzają przebywać ludzie, choć tak naprawdę nie wiadomo, czy tam są. Te cechy wykorzystuje się przy integrowaniu systemu alarmowego z systemem automatyki na tzw. niskim poziomie na poziomie sygnałów (z ang. Low Level Interface LLI). Rys. 2. Niezintegrowany system inteligentnego budynku KNX z systemem alarmowym sygnalizacji włamania Podsumowanie: Analitycy są zgodni co do tego, że najbliższe lata przyniosą zwiększenie zainteresowania usługami związanymi z monitorowaniem obiektów. Istotnym trendem jest również integracja stosowanych systemów. Stąd coraz większym uznaniem cieszy się chociażby łączenie monitoringu i systemów alarmowych z usługami telekomunikacyjnymi i BMS. Popularne są także rozwiązania pozwalające na zredukowanie ilości fałszywych alarmów. Dobrym przykładem współpracy w tym zakresie są usługi wideo- i audioweryfikacji alarmów. Literatura: www.polsec.pl, www.sa-portal.pl, www.biznes.gazetaprawna.pl, www.zabezpieczenia.com.pl, www.alertcontrol.pl.

Materiały wykorzystane w powyższym referacie: Instalacje słaboprądowe. Krzysztof Wójcikowski. Elektrotim S.A. 9.06.2009 Wymiana danych w systemach BMS. Damian Żabicki. EI 05/2014 Integracja systemu alarmowego z systemem inteligentnego budynku. Andrzej Tomczak, ID Electronics Sp. z o.o. 18 Sierpień 2013 Systemy alarmowe. EI 12/2012. 05 Grudzień 2012 Kontrola dostępu przykładowe rozwiązania. 06 Październik 2012