Zarządzanie

Dla większości osób monitoring wizyjny kojarzy się z dużą inwestycją. Kamery, rejestrator, dyski, okablowanie, instalacja, konfiguracja, wszystko razem może wystraszyć potencjalnego klienta. W takich momentach można usłyszeć od klienta, ale ja chciałem tylko kamerę!

„Miasta inteligentne” czy jak kto woli „smart cities” z pewnością dostarczają mieszkańcom wielu nowych usług, których przynajmniej część z nich można określić jako kluczowe dla funkcjonowania społeczności. By systemy miejskie mogły jednak oferować poszczególne funkcje i usługi, muszą zbierać, przetwarzać i przechowywać ogromne zbiory danych, w tym dane szczególnie wrażliwe. Niestety, sprawia to, że systemy te mogą być atrakcyjnym celem dla cyberprzestępców.

Jak ograniczyć koszty ochrony z uwagi na rosnące stawki pracowników firm ochroniarskich? Rozwiązaniem jest zastosowanie technicznych środków ochrony zewnętrznej, które już w perspektywie kilku miesięcy przynoszą wymierne korzyści. Takie rozwiązania zyskały popularność także z uwagi na wprowadzone obostrzenia epidemiologiczne. Pozwala to na ograniczenie składu osobowego w chronionym obiekcie, czy terenie.56

Każda ze służb bezpieczeństwa państwa korzystając z łączności radiowej zmuszona jest uwzględniać wiele czynników determinujących wybór systemu i urządzeń. Straż Graniczna nie jest wyjątkiem. Wpływają na to cele i zadania tej formacji, pełniona służba stacjonarna i mobilna, w rozległych obszarach przygranicznych, na lądzie, wodzie i w powietrzu. Służba w zmiennych warunkach atmosferycznych, utrudnionej propagacji fal radiowych, wymagająca współpracy transgranicznej, uzgodnień przydziału częstotliwości i wielu innych. To szereg zagadnień wpływających bezpośrednio i pośrednio na wybór stosowanych środków łączności. Niejednokrotnie będzie to kompromis pomiędzy nowoczesnymi technologiami komunikacyjnymi, funkcjonalnościami a prostotą i niezawodnością urządzeń oraz systemów1.53

26Firma RTcom wprowadziła do swojej oferty rozwiązanie VOKKERO GUARDIAN zapewniające pewną i bezpieczną grupową komunikację głosową w trybie full duplex. Ten prosty i intuicyjny system łaczności jest przeznaczony dla użytkowników z sektora bezpieczeństwa publicznego, transportu, produkcji czy energetyki wszędzie tam, gdzie wymagana jest ciągła łączność grupowa bez potrzeby używania rąk do jego obsługi.

Kontrola dostępu (SKD) ma za zadanie zarządzać uprawnieniami do przechodzenia przez poszczególne drzwi. W dużych firmach do zarządzania uprawnieniami osób wykorzystuje się oprogramowanie konfiguracyjne, które w wielu obiektach rozbudowane jest do roli systemu informatycznego współpracującego z systemem kadrowym, systemem zarządzania użytkownikami w sieci, gośćmi czy spotkaniami. Do tego typu systemów kontroli dostępu zaliczany jest produkt IFTER EQU ACC.24

 

7

Urządzenia systemów KD w coraz większym stopniu opierają swoje działanie na algorytmach sztucznej inteligencji. Wykorzystanie algorytmów machining learning (ML) oraz deep learning (DL) stanowi nieodwracalny i coraz szerzej rozwijany trend, który daje ogromne możliwości zastosowania. Ponadto technologie DL i ML wpływają również na wyższy poziom świadczonych usług. W dobie pandemii i zaostrzonych rygorów higienicznych technologie oparte na sztucznej inteligencji pozwalają na wdrażanie rozwiązań bezdotykowych w obszarach kontroli dostępu. Poza tym umożliwiają zliczanie osób i w ten sposób przestrzeganie obostrzeń związanych z maksymalną ilością osób mogących przebywać w danym pomieszczeniu czy na danym obszarze. Coraz bardziej popularne stają się takie metody weryfikacji bezdotykowej jak rozpoznawanie twarzy, NFC oraz kody QR.

System sygnalizacji pożarowej ma za zadanie ostrzegać o sytuacji awaryjnej, aby ludzie znajdujący się w budynku mogli podjąć działania w celu ochrony swojej osoby i innych użytkowników obiektu. Takie systemy przeciwpożarowe są zainstalowane w biurach, fabrykach i budynkach użyteczności publicznej, są częścią naszej codziennej rutyny, ale często są niezauważane, dopóki nie nastąpi nagły przypadek, kiedy to mogą po prostu uratować ludzkie życie.

W kolejnym artykule z cyklu „bezpieczeństwo na co dzień” przedstawimy urządzenia chroniące nas przed tzw. „cichym zabójcą” czyli czadem, ulatniającym się gazem czy też pożarem. Czad to gaz niezwykle niebezpieczny, powstający podczas spalania np. gazu. Jest to tlenek węgla CO, który jest bezwonny, bezbarwny a zatem całkowicie niewyczuwalny dla żadnego z narządów człowieka. Stąd też niechlubnie nazywany jest „cichym zabójcą”. Dużym zagrożeniem dla naszego bezpieczeństwa i naszego domu jest ulatniający się z instalacji gaz, bowiem przy odpowiednim jego stężeniu wystarczy jedna mała iskra aby nastąpił wybuch. Jednym z najbardziej typowych objawów pożaru jest dym. Dlatego stosowanie czujek dymu może okazać się „zbawiennym” rozwiązaniem w zapewnieniu bezpieczeństwa naszemu gospodarstwu domowemu.

Monitoring wizyjny wzbogacony o funkcje analizy obrazu to świetne narzędzie doskonale sprawdzające się w ochronie obwodowej. Najbardziej optymalne wydaje się zastosowanie architektury rozproszonej systemu monitoringu oraz kamer sieciowych. Analiza danych wizyjnych przynosi naprawdę spektakularne efekty, przyczyniając się nie tylko do zwiększenia poziomu bezpieczeństwa mienia i osób w firmach, instytucjach lub przestrzeni publicznej.

Urządzenia brzegowe, jak kamery sieciowe i kodery wizyjne, funkcjonujące w architekturze rozproszonej samodzielnie przetwarzają dane wizyjne i wyszukują ważne informacje. Dzięki odpowiedniemu oprogramowaniu urządzenia te mogą wybrać materiał wizyjny, który wydaje się być istotnym do dalszej analizy. Pozwala to na mniejsze obciążenie sieci. Istotną cechą monitoringu wizyjnego opartego na architekturze rozproszonej jest możliwość jego skutecznego zabezpieczenia przed nieupoważnionym dostępem.