SPIN Extra 2025 - zapowiedź

SPIN EXTRA 2025

 

 

 

SPIN to tradycyjne wydarzenie branżowe adresowane do projektantów instalacji niskoprądowych, zainteresowanych technologią, chcących rozwijać swoje umiejętności oraz poszerzać wiedzę i kontakty w branży niskich prądów. Już od 22 lat projektanci spotykają się z Partnerami konferencji: producentami i dystrybutorami, aby współtworzyć wartościowe merytorycznie środowisko do konfrontacji spostrzeżeń na temat najnowszych technologii i rozwiązań branżowych.

Więcej…

Hanwha Ocean i GRUPA WB nawiązują współpracę w ramach programu Orka

Hanwha3 września br., w Kielcach, podczas XXXII Międzynarodowego Salonu Przemysłu Obronnego, globalny lider przemysłu stoczniowego i offshore z Korei Południowej Hanwha Ocean podpisała porozumienie o współpracy z polską GRUPĄ WB w celu zacieśnienia partnerstwa na potrzeby programu dotyczącego pozyskania nowych okrętów podwodnych Orka dla Marynarki Wojennej RP. Memorandum zostało podpisane przez Steve’a Jeonga, wiceprezesa Hanwha Ocean, oraz Adama Bartosiewicza, wiceprezesa GRUPY WB, i ma na celu ustanowienie kompleksowych ram w zakresie ustanowienia w Polsce zdolności serwisowania, napraw i przeglądu (MRO) nowych okrętów podwodnych, pozyskanych w ramach programu Orka.
Zawarcie przedmiotowej umowy to nie tylko nawiązanie współpracy w obszarze serwisowania i napraw okrętów podwodnych przez obie firmy, ale również krok w kierunku eksploracji kolejnych porozumień między ich partnerami przemysłowymi w projektach mających na celu transfer określonych zdolności MRO.

Więcej…

„NIE dla czadu" - informator MSW i PSP

teaser plakat v1Każdy sezon grzewczy, który średnio trwa w Polsce około 5-6 miesięcy (od października/listopada do końca marca) to tragiczny bilans ofiar tlenku węgla, nazywanego często „cichym zabójcą". W sezonie grzewczym 2013/2014 strażacy odnotowali ponad 3,8 tys. zdarzeń związanych z tlenkiem węgla, w których poszkodowanych zostało prawie 2,3 tys. osób. Jednak w ciągu ostatnich czterech lat liczba śmiertelnych ofiar zmalała niemal o połowę - ze 111 osób w sezonie grzewczym 2010/2011 do 61 osób w sezonie grzewczym 2013/2014. Zwykle najtragiczniejszy jest czas od grudnia do stycznia - w sezonie grzewczym 2012/2013 czad zabił w ciągu tych dwóch miesięcy 52 osoby, a w ubiegłym sezonie grzewczym 36 osób.

Więcej…
 
 

Trzy zwierzęta
SKD

Potężna, stalowa, przypominająca wrota, brama wejściowa, która otwiera się tylko dla wybranych. Nie ma tu miejsca na baśniowe błyskotki, żadne złoto, żadne kosztowności. Żaden zły król nie ukrył tu swojego skarbu, żadna księżniczka nie czeka za nimi na wybawienie. W tej historii nie zjawi się rycerz na białym koniu, grający na gitarze pod oknem. Tutaj jest dużo betonu, stali [ ... ]

Więcej
Problematyka sieciowania central alarmowych Galaxy...
Problematyka sieciowania central alarmowych Galaxy DimensionSSWIN

Na załączonym rys. 2: GALAXY NO-04 – sieciowanie central GD w prosty sposób zobrazowana została schematyka budowy sieci czterech central wraz z przeniesieniem klawiatury systemowej, np.: CP037,  [ ... ]

Green coding w ochronie środowiska
Green coding w ochronie środowiskaZasilanie

ChatGPT obsługuje średnio 200 milionów zapytań dziennie. Zużywa do tego tyle energii, ile 17 000 amerykańskich gospodarstw domowych w ciągu jednej doby . W obliczu rosnącego zapotrzebowania na [ ... ]

blueEvo. Ewolucja inspirowana tradycją. Nowy, ele...
 blueEvo. Ewolucja inspirowana tradycją. Nowy, elektroniczny system kontroli dostępu WinkhausSKD

Elektroniczne systemy kontroli dostępu są stosowane i wymagane w wielu sektorach gospodarki – instytucjach rządowych, fabrykach, obiektach infrastruktury krytycznej – i wciąż ewoluują wraz [ ... ]

Integracja systemu kontroli dostępu RACS 5 z kamer...
Integracja systemu kontroli dostępu RACS 5 z kamerami LPR MOBOTIXIntegracja

MOBOTIX to uznany producent zaawansowanych systemów monitoringu wizyjnego, specjalizujący się w kamerach IP i innowacyjnych rozwiązaniach w dziedzinie bezpieczeństwa. Od 2016 roku firma stała  [ ... ]

Operator telekomunikacyjny Galena na targach „Więziennictwo” w Lublinie
Operator telekomunikacyjny Galena na targach „Więziennictwo” w LublinieRelacje

W dniach 14–15 listopada 2024 roku w Lublinie odbyła się Konferencja i Targi #Więziennictwo, które zgromadziły przedstawicieli branży penitencjarnej, ekspertów oraz producentów nowoczesnych rozwiązań technologicznych. Podczas wydarzenia, jako operator telekomunikacyjny mieliśmy okazję zaprezentować innowacyjne urządzenia, które zaprojektowaliśmy z myślą o funkcjonalności ora [ ... ]

Relacja z Ogólnopolskich Dni Zintegrowanych System...
Relacje

W Jachrance, 10–11 października 2024 roku, odbyła się kolejna, XI edycja Ogólnopolskich Dni Zintegrowanych Systemów Bezpieczeństwa Pożarowego – Schrack Seconet i Partnerzy. Organizatorzy  [ ... ]

MSPO 2024 – największe w historii!
Relacje

MSPO 2024 – największe w historii! Cztery dni Międzynarodowego Salonu Przemysłu Obronnego MSPO okazały się intensywnym czasem dla światowej branży obronnej. Biznesowe wydarzenie w Targach  [ ... ]

32.edycja salonu MSPO: Centrum Współpracy Obronnej...
Relacje

Tradycyjnie we wrześniu Targi Kielce zmieniają się w miejsce spotkań najważniejszych przedstawicieli przemysłu obronnego na świecie. MSPO każdego roku wpisuje się w globalną sytuację geop [ ... ]

MSPO 2023 – największe w historii!
Relacje

MSPO 2023 – największe w historii! Obok sprzętów pancernych w Targach Kielce tradycyjnie pojawi się imponujący zestaw śmigłowców. Już zapowiedziano przylot do Kielc: szkolnego Robinson R [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współpracy z Komendą Główną Państwowej Straży Pożarnej, mają na celu zminimalizowanie liczby ofiar pożarów i zatruć tlenkiem węgla. - To rozporządzenie bierze się z naszej niezgody na to, ile [ ... ]

Nowy system ochrony ludności i obrony cywilnej
Prawo

– To jeden z najważniejszych projektów legislacyjnych ostatnich lat wspólnie prowadzonych przez ministra obrony oraz ministra spraw wewnętrznych i administracji. Liczymy, że prezydent w najbli [ ... ]

Terror(yzm) w „puszce”
Prawo

Jednym z zadań instytucji więzienia na całym świecie jest izolowanie od społeczeństwa sprawców groźnych przestępstw. Nie bez znaczenia pozostaje kategoria wykrytego i osądzonego czynu, ponie [ ... ]

Dane osobowe – niebezpieczeństwo tkwi w Internecie...
Prawo

Dane osobowe – niebezpieczeństwo tkwi w Internecie Ponad 50 proc. Polaków obawia się wycieku danych osobowych poza przechowującą je firmę bądź instytucję. Największe zagrożenie dla ich [ ... ]

Planowane zmiany w przepisach prawa dotyczących in...
Prawo

W styczniu 2020 roku do Sejmu skierowany został rządowy projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw1. Inicjatorem proponowanych zmian i zarazem ich wniosk [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Depozytory kluczy i innych przedmiotów
Realizacje

Do szeroko rozumianego pojęcia bezpieczeństwa oprócz różnego rodzaju systemów alarmowych czy monitoringu należą także depozytory kluczy. Są to urządzenia czysto mechaniczne bądź, jak przy [ ... ]

Nowości w systemach alarmowych
Realizacje

Jak mówią policyjne statystyki liczba włamań do domów, mieszkań, biur czy innych obiektów zmalała w ciągu ostatnich 20 lat o przeszło 80% a ponadto zwiększył się też stopień wykrywalno [ ... ]

Projekt szkolenia specjalistycznego w służbie więz...
Realizacje

Wstęp

W celu zapewnienia bezpieczeństwa osadzonych, a więc realizacji jednej z misji więziennictwa jaką jest ochrona osób pozbawionych wolności, od roku 2009 r. wprowadzono stały monitoring za [ ... ]

25 11To właśnie ten rodzaj ochrony pozwala na znacznie szybsze wykrycie intruza i podjęcie z wyprzedzeniem działań mających na celu przerwanie ataku. Tradycyjne metody ochrony, takie jak ogrodzenia czy systemy alarmowe, stają się coraz mniej skuteczne w obliczu rosnących wyzwań, takich jak włamania, kradzieże, sabotaże czy ataki. Właśnie dlatego w ostatnich latach widzimy, wyraźny rozwój zewnętrznych systemów ochrony perymetrycznej. Systemy te mogą obejmować szereg zaawansowanych technologii takich jak: systemy wizyjne lub termowizyjne z analizą obrazu, radary, systemy napłotowe czy detektory do zastosowań zewnętrznych. Jednym z zabezpieczeń tego ostatniego typu są bariery mikrofalowe. Choć rozwiązania te dostępne są na rynku już od wielu lat, to nadal zyskują na popularności. Jak działają takie urządzenia? Jak wygląda ich obsługa oraz jak prawidłowo planować je w systemach zabezpieczeń? O tych kwestiach warto wiedzieć, decydując się na tą technologię.

Technologia mikrofalowa

Widmo mikrofalowe jest jedną z ważniejszych technologii wykorzystywanych w komunikacji, nawigacji i teledetekcji. Już wiele lat temu doceniono zalety obrazowania za pomocą mikrofal, które zostały wykorzystane w radarach typu SAR, czyli radarów z syntetyczną aperturą. Jest to przydatne narzędzie do obrazowania obszarów, zwłaszcza gdy warunki atmosferyczne lub oświetlenie są niekorzystne. W ciągu ostatnich dwóch dekad technologie mikrofalowe były również wykorzystywane w zastosowaniach związanych z bezpieczeństwem. Od czasów II wojny światowej systemy radarowe były niezbędne do wykrywania obiektów znajdujących się w dużej odległości. Wysoka prędkość propagacji sygnału i odporność na warunki pogodowe sprawiły, że mikrofale stały się najlepszym wyborem do zastosowań obronnych.

Technologia mikrofalowa znalazła także zastosowanie w systemach bezpieczeństwa na lotniskach. Sygnały mikrofalowe mogą łatwo przenikać przez odzież i ujawniać ukryte przedmioty, np. materiały wybuchowe i broń palną. W odróżnieniu od konwencjonalnych bramek pozwalających na detekcję metali (WTMD), bramki w technologii mikrofalowej pozwalają na detekcję innych przedmiotów np. improwizowanych urządzeń wybuchowych (IDE), noży ceramicznych, czy plastikowych lub proszkowych materiałów wybuchowych. Dzięki temu pozwalają na skuteczną detekcję większej liczby zagrożeń. Opinia publiczna wykazuje coraz większą akceptację dla takich technologii, zwłaszcza że coraz częściej pracuje z automatycznymi algorytmami detekcji, co pozwala zmniejszać obawy związane z naruszeniem prywatności.

Jednym z miejsc, gdzie technologia mikrofalowa także znalazła zastosowanie jest ochrona perymetryczna. Bariery mikrofalowe wykorzystywane są do detekcji obiektów na zabezpieczanych odcinkach. Nie zawsze systemy wizyjne oparte o widmo optyczne są odpowiednie do wszystkich zastosowań. Niejednokrotnie też, system ochrony buduje się łącząc ze sobą różne technologie. Istnieją także obszary zastosowań, w których bariera mikrofalowa stanowi korzystniejszych wybór, ze względu na swoje właściwości fizyczne przenikania przez np. nieprzezroczyste, drobne cząsteczki. Działanie bariery mikrofalowej, można sobie wyobrazić jak działanie bariery świetlnej. Sygnał mikrofalowy jest nadawany po jednej stronie monitorowanej strefy i odbierany po przeciwnej stronie. Jeśli obiekt wejdzie na tę ścieżkę mikrofalową, odbierany sygnał mikrofalowy zmienia się, a obecność obiektu może zostać rozpoznana na tej podstawie.

26 11Bariera mikrofalowa może działać w trybie aktywnym lub pasywnym. W trybie aktywnym nadajnik wysyła ciągły strumień fal mikrofalowych, które są odbierane przez odbiornik. Jeśli w wyniku zakłóceń pola mikrofalowego strumień zostaje przerwany, system wykrywa naruszenie i aktywuje alarm.

W trybie pasywnym system korzysta z istniejącego promieniowania mikrofalowego w otoczeniu. Odbiornik monitoruje zmiany w tym promieniowaniu i reaguje na wszelkie zakłócenia, które wskazują na obecność intruza.

Bistatyczne bariery mikrofalowe (osobno nadajnik i odbiornik) pozwalają na zabezpieczenie odcinków o różnej długości w zależności od wybranego modelu. Mogą to być dystanse od ok. 50 do 500 metrów. Technologia barier mikrofalowych działa skutecznie w różnych warunkach pogodowych – śnieg, deszcz, mgła bez redukcji odległości.

Skuteczność działania poszczególnych rozwiązań mikrofalowych stosowanych w ochronie zależy od skuteczności analizy cyfrowej zmian promieniowania mikrofalowego. Cały proces działania takiego rozwiązania do ochrony można przedstawić w kilku krokach:

  • Nadajnik generuje sygnał mikrofalowy w kierunku odbiornika. Odbiornik rejestruje ten sygnał i przekazuje do dalszej analizy.
  • Układ przetwarzania analogowo-cyfrowego, przekształca odebrany sygnał na formę cyfrową. Dzięki temu sygnał analogowy przekształcany jest na skwantowane wartości cyfrowe. W tym procesie otrzymujemy tzw. sygnał dyskretny, który w odróżnieniu od analogowego sygnału ciągłego nie jest funkcją ciągłą, lecz ciągiem liczbowym. 
  • Następnie w regularnych odstępach czasu odczytywane są wartości sygnału cyfrowego. 
  • Kolejno procesor sygnałowy (DSP z ang. Digital Signal Processor) wykonuje operacje na uzyskanym sygnale. Skwantowane wartości cyfrowe są poddawane różnym operacjom przetwarzania sygnałowego w celu analizy i ekstrakcji informacji. Może to obejmować filtrację, demodulację, detekcję zmian, analizę widmową, analizę czasową, korelację i inne techniki przetwarzania sygnałów. 
  • Detekcja i analiza wykonywana jest poprzez dedykowane algorytmy. Pozwalają one na detekcję i ignorowanie zakłóceń w polu mikrofalowym lub detekcję charakterystycznych wzorców związanych np. z ruchem osób w chronionej strefie. 
  • Na podstawie wyników analizy, system może podjąć odpowiednie działania, takie jak aktywacja alarmu, powiadomienie personelu odpowiedzialnego za bezpieczeństwo lub podjęcie innych działań zgodnie z zaprogramowanymi scenariuszami alarmowymi.

Warto zauważyć, że konkretny proces analizy cyfrowej może różnić się w zależności od wybranego systemu ochrony perymetrycznej. Każdy system może wykorzystywać różne algorytmy i techniki przetwarzania sygnałów w celu uzyskania optymalnej wydajności detekcji i analizy. To właśnie skuteczność algorytmów jest jednym z najważniejszych elementów, który różnicuje skuteczność poszczególnych rozwiązań między sobą.

Istotną cechą barier mikrofalowych jest skuteczność ich działania nawet w nocy, przy złej widoczności lub w złych warunkach pogodowych. Są w stanie skutecznie rejestrować ruchy obiektów i dzięki analizie odróżniać ich wielkość. Dodatkowo cechą charakterystyczną barier mikrofalowych jest bardzo szybkie generowanie sygnału alarmowego od momentu wtargnięcia intruza w chronioną strefę. Bariery mikrofalowe, w porównaniu z barierami aktywnej podczerwieni, są bardziej odporne na fałszywe alarmy. W przypadku rozwiązań mikrofalowych analiza zdarzeń jest bardziej dokładna. Istotnym elementem, który może negatywnie wpływać na działanie takich systemów jest zbyt wysoka roślinność. Może zakłócać prawidłowe działanie barier i generować fałszywe alarmy.

Projektowanie systemów z barierami mikrofalowymi

Zrozumienie zasad fizycznych pozwala projektantom tworzyć bardziej efektywne i zoptymalizowane rozwiązania. Poznanie zależności między parametrami i zrozumienie ich wpływu na działanie urządzenia umożliwia projektowanie bardziej wydajnych i precyzyjnych systemów. Gdy pojawiają się problemy lub awarie w urządzeniach, zrozumienie zasad fizycznych pozwala na skuteczniejsze rozwiązywanie problemów. Analiza działania urządzenia w oparciu o znajomość fizyki może pomóc w identyfikacji przyczyn i naprawie błędów.

Poza tym warto poznać pewne wytyczne projektowe i dobre praktyki dotyczące stosowania konkretnych rozwiązań. Tak samo jest w przypadku barier mikrofalowych. Warto zatem poznać kilka najważniejszych zasad:

  • Podział ochrony na strefy – Strefę ochrony perymetrycznej wokół obiektu należy podzielić na strefy, gdzie za ochronę każdej ze stref będzie odpowiadać jedna para barier mikrofalowych. Chronione odcinki powinny być proste, tak aby zapewnić widoczność pomiędzy elementem nadawczym (TX), a odbiorczym (RX). Optymalny podział strefy chronionej na odcinki pozwala także zoptymalizować koszty całego systemu.
  • Parzysta liczba barier – Należy dążyć do tego, aby w systemie zawsze występowała parzysta liczba chronionych odcinków. Pozwala to na uniknięcie sytuacji kiedy urządzenia RX i TX są zainstalowane blisko siebie. W przeciwnym razie w systemie może dochodzić do zakłóceń, a to będzie skutkować nieprawidłowym działaniem lub dużą liczbą fałszywych alarmów. 
  • Pokrycie martwych stref – Sygnał mikrofalowy z urządzenia nadawczego ma przestrzenny, paraboliczny kształt. Z tego powodu w pobliżu bariery występuje tzw. „martwa strefa”, gdzie intruz nie zostanie wykryty. Dlatego też w projektach zaleca się, aby strefy detekcji nakładały się na siebie lub przecinały się tylko pełnymi strefami detekcji.
  • Identyfikacja przeszkód – Należy zawsze zweryfikować czy w miejscach, gdzie planowane jest wykorzystanie barier mikrofalowych nie znajdują się jakieś przeszkody, które ograniczą ich działanie np. kontenery, zbiorniki, składowane materiały itp.
  • Uwzględnienie szerokości strefy – Jedną z cech charakterystycznych dla barier mikrofalowych jest fakt, że strefa detekcji ma nie tylko swoją długość lecz także swoją szerokość. Należy to uwzględnić przy projektowaniu, tak aby bariery umieszczać w odpowiedniej odległości od ogrodzenia. W przeciwnym razie zestaw urządzeń, może wykrywać np. osoby poruszające się wzdłuż ogrodzenia, na zewnątrz obiektu, a często jest to niepożądane.
  • Ukształtowanie terenu – Należy zwrócić szczególną uwagę na ukształtowanie terenu w miejscu, gdzie wykorzystywane będą bariery mikrofalowe. Jeśli teren opada lub wznosi się, bariery mikrofalowe powinny zostać odpowiednio pochylone, tak aby strefa detekcji prawidłowo pokrywała chronioną strefę. 
  • Roślinność – Należy zwrócić uwagę, w strefie działania nie znajdowały się duże drzewa lub krzewy. Mogą ograniczać skuteczne działanie barier lub powodować fałszywe alarmy przy ruchu na wietrze.

Bariery mikrofalowe są skutecznymi narzędziami do wykrywania i monitorowania intruzów w różnych środowiskach, takich jak obiekty wojskowe, zakłady przemysłowe, czy obiekty użyteczności publicznej. Należy przestrzegać i pamiętać o pewnych najważniejszych wytycznych projektowych. To od ich przestrzegania będzie zależeć skuteczność działania systemu i brak problemów z dużą liczbą fałszywych alarmów. Warto podkreślić, że bariery mikrofalowe pracują najczęściej w połączeniu z innymi systemami ochrony, takimi jak kamery CCTV czy alarmy dźwiękowe. Są bardzo chętnie wykorzystywane ze względu na łatwą integrację. Przed przystąpieniem do implementacji bariery mikrofalowej, zaleca się dokładne zrozumienie i wdrożenie omówionych wytycznych projektowych. Zrozumienie czynników takich jak topografia terenu, warunki atmosferyczne i specyficzne wymagania systemu ochrony pozwoli na zoptymalizowanie konfiguracji barier mikrofalowych i zapewnienie jak najwyższej skuteczności.


Jakub Sobek

Pin It