Na system zabezpieczenia technicznego składają się różne rozwiązania, które często są niekompatybilne ze sobą i wymagają zupełnie innej obsługi. Obsługa wielu pulpitów sterujących czy klawiatur dla kilku niezależnych systemów, takich jak: telewizja dozorowa, sygnalizacja włamania i napadu, kontrola dostępu czy systemy automatyki budynkowej, może stać się sprawą dość kłopotliwą. W takich przypadkach jedynym słusznym rozwiązaniem jest integracja systemów bezpieczeństwa. Jest to rozwiązanie, które pozwala zarządzać kilkoma instalacjami z jednego miejsca bez konieczności przełączania pomiędzy komputerami czy pulpitami sterującymi.

 

Integracja systemów bezpieczeństwa zwiększa efektywność pracy personelu obsługującego, czyli personelu ochrony, gwarantuje połączenie systemów różnych marek oraz daje możliwości zarządzania poszczególnymi systemami, nie tylko z budynku, w którym je zainstalowano, ale także w sposób zdalny, np. w stacji znajdującej się w innym mieście. Integracja systemów bezpieczeństwa stosowana jest dziś w budynkach fabrycznych, w dużych obiektach handlowych, w budynkach rządowych, więzieniach, na lotniskach, a także w niewielkich firmach. Pozwala na sterowanie kontrolą dostępu, sygnalizacją napadu i włamania, telewizją dozorową, systemami przeciwpożarowymi czy oświetleniem, za pomocą jednego, wspólnego interfejsu dla wszystkich wymienionych rozwiązań.

 

Znaczenie zintegrowanego systemu bezpieczeństwa jest tym wyższe im większe jest skomplikowanie i złożoność budynków oraz im wyższa jest liczba osób w nich przebywających. Nie bez znaczenia jest też wartość majątku materialnego i niematerialnego zgromadzonego w tym budynku. Wyróżnia się trzy podstawowe wymagania, które są niezbędne do stabilnej i optymalnej pracy zintegrowanych systemów bezpieczeństwa. Do wymagań tych należą:

  1. Podsystemy składowe wchodzące w skład systemu zintegrowanego muszą być gotowe do integracji na poziomie sprzętowym jak i programowym (softwer’owym).
  2. Podsystemy składowe muszą być odpowiednio wysokiej jakości, tak aby ewentualna awaria któregokolwiek z nich nie miała negatywnego wpływu na działanie pozostałych.
  3. Zastosowanie zintegrowanych systemów bezpieczeństwa nie może naruszać zasady autonomiczności zintegrowanych podsystemów.

 

W przypadku warunku pierwszego należy rozumieć, że poszczególne elementy zintegrowanego systemu muszą mieć zdolność i możliwość do wymiany informacji w formacie użytecznym dla innych elementów systemu. Dzięki takiej kompatybilności współpraca różnych podsystemów jest pewna i możliwa. Przykładowo w zintegrowanym systemie bezpieczeństwa sygnalizator alarmu wykrywający obecność dymu w powietrzu może spowodować otwarcie drzwi zablokowanych przez system kontroli dostępu oraz zainicjować procedurę pracy klap oddymiających podsystemu wentylacyjnego budynku. Oczywiście w każ- dej chwili możliwe jest wprowadzenie zmian w reakcji systemu poprzez dokonanie odpowiednich zmian w oprogramowaniu zintegrowanego systemu bezpieczeństwa. Działanie systemu zintegrowanego nie może mieć wpływu na działanie jego poszczególnych podsystemów składowych. Oznacza to, że podsystemy muszą mieć możliwość prawidłowej pracy, nawet w przypadku braku połączenia z systemem integrującym. W takim przypadku musi być także zachowana możliwość ich lokalnego sterowania.

 

(...)

 

mgr inż. Robert Gabrysiak
absolwent Wydziału Elektrycznego Politechniki Poznańskiej
o kierunku elektrotechnika

 

Cały artykuł przeczytają Państwo w piśmie Ochrona Mienia i Informacji 3/2014

 

Pin It