Zarządzanie

Wyroby z metali i kamieni szlachetnych należą do tych produktów, które od zawsze rozpalały wyobraźnię konsumentów i jednocześnie świadczyły o statusie ekonomicznym ich posiadaczy. Niestety z uwagi na wartość jaką przejawiają i stosunkowo wysoką zbywalność tego typu produkty stanowią również łakomy kąsek dla przestępców, którzy w kradzieży upatrują źródło szybkiego i łatwego zysku.

 

 

2015 05 50 1

 

 

Niestety salony jubilerskie znajdują się w gronie tych przedsiębiorstw, które tak jak placówki bankowe, w sposób szczególny narażone są na możliwość stania się celem napadu rabunkowego lub pospolitej kradzieży. Z tego też względu wymagają one szczególnych zabezpieczeń, których zakres wynika nie tylko z przyjętych standardów i dobrych praktyk, lecz uwarunkowany jest także wymogami ubezpieczycieli oraz obowiązującymi przepisami prawa. Niestety nadal wielu przedsiębiorców z branży jubilerskiej nie jest świadomych, że przepisy rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne1, jakkolwiek opracowane przede wszystkim z myślą o zapewnieniu bezpieczeństwa przechowywanej i transportowanej gotówki w systemie finansowych, w praktyce tak samo dotyczą także ich działalności. Na podmiotowy zakres niniejszej regulacji, w swoich rekomendacji z dnia 8 września 2014 r., wskazuje również Polska Izba Systemów Alarmowych2.

 

W myśl obowiązujących przepisów wartości pieniężne to nie tylko znaki pieniężne, czeki czy weksle, lecz także złoto, srebro i wyroby z tych metali, kamienie szlachetne i perły, a także platyna i inne metale z grupy platynowców. Oznacza to, że środki bezpieczeństwa stosowane przede wszystkim w placówkach bankowych, należy również zapewnić w zakładach i salonach jubilerskich. Obowiązek stosowania przepisów rozporządzenia powstaje wówczas, gdy w danym obiekcie przechowywane wartości przekraczają, choćby czasowo, równowartość 0,2 jednostki obliczeniowej, która na chwilę obecną wynosi 97 530 zł3. Wraz ze wzrostem przechowywanych wartości zwiększają się również wymagania dotyczące sposobu ich zabezpieczenia. Zasada ta jest o tyle ważna, że nieznajomość przepisów rozporządzenia i tym samym niespełnienie jego wymogów może spowodować, w przypadku utraty chronionych wartości, zmniejszenie lub odmowę wypłaty odszkodowania przez ubezpieczyciela.

 

W kontekście tematu niniejszego artykułu warto zwrócić uwagę przede wszystkim na stanowiące załącznik do rozporządzenia „Wymagania dla elektronicznych systemów zabezpieczeń”. Wynika z nich między innymi, że to systemy sygnalizacji włamania i napadu oraz systemy transmisji alarmu są traktowane jako podstawowe środki bezpieczeństwa. Jednocześnie systemy kontroli dostępu oraz systemy telewizji dozorowej pełnią funkcję uzupełniającą. Wymogiem zasadniczym jest też to, że system sygnalizacji włamania i napadu powinien zostać wykonany zgodnie z postanowieniami normy PN-EN 50131-1 i w zależności od oszacowanego ryzyka powinien odpowiadać właściwemu stopniowi zabezpieczenia: 

  • Stopień 1: Ryzyko małe;
  • Stopień 2: Ryzyko małe do średniego;
  • Stopień 3: Ryzyko średnie do wysokiego;
  • Stopień 4: Ryzyko wysokie.

 

W rozporządzeniu nie wskazano jednak w oparciu o jaką metodykę należy szacować ryzyko. Wydaje się jednak rozsądnym, by jego wielkość uzależniać od rodzaju obiektu, wartości dóbr w nich przechowywanych oraz stopnia przygotowania i metod wykorzystywanych przez potencjalnych sprawców. I tak, zgodnie z normą PN-EN 50131-1, przyjmuje się, że przy ryzyku małym potencjalni intruzi będą posiadać niewielką znajomość systemu sygnalizacji włamania i napadu, i będą korzystać z łatwo dostępnych narzędzi, przy ryzyku od małego do średniego będą mieć ograniczoną znajomość systemu i będą korzystać z niezaawansowanych przyrządów. Natomiast ryzyko od średniego do wysokiego występować będzie wówczas, gdy intruzi będą biegli w zakresie budowy i funkcjonowania systemu sygnalizacji włamania i napadu i jednocześnie będą korzystać w pełnym zakresie z przenośnych urządzeń elektronicznych. Z ryzykiem wysokim będziemy mieć do czynienia wówczas, gdy bezpieczeństwo będzie najważniejszym czynnikiem, natomiast intruzi będą dysponować możliwościami oraz posiadać siły i środki do szczegółowego zaplanowania włamania lub wtargnięcia i posiadać będą pełny zakres urządzeń elektronicznych pozwalających na manipulowanie pracą systemu.

 

 

2015 05 51 1

 

 

Osoby odpowiadające za oszacowanie ryzyka powinny rozważyć wszystkie czynniki mogące oddziaływać na funkcjonowanie salonu jubilerskiego i tym samym rzutować na sposób jego zabezpieczenia. W tym celu szczegółowej analizie należy poddać między innymi rodzaj sprzedawanych towarów, łatwość zbycia przez włamywaczy, prawdopodobną maksymalną wartość pojedynczej straty, łatwość zaboru i transportu produktów, dostępność chronionego miejsca, a także liczbę i przebieg kradzieży, napadów czy aktów wandalizmu, które zostały dokonane w przeszłości. Niebagatelny wpływ na poziom ryzyka będą mieć również czynniki infrastrukturalne: konstrukcja ścian, dachu, podłogi i piwnicy, konstrukcja okien, drzwi i innych otworów zewnętrznych (np. kanałów wentylacyjnych). Zwrócić uwagę należy również na bliższe i dalsze sąsiedztwo. Czy wybrana lokalizacja nie znajduje się w rejonie wysokiego ryzyka przestępczości, czy przedmiot działalności prowadzonej w sąsiednich lokalach zwiększa czy może też obniża nasze bezpieczeństwo, czy w sąsiedztwie znajduje się zabudowa mieszkalna oraz w jakim stopniu okoliczna przestrzeń jest monitorowana przez instytucje powołane do ochrony bezpieczeństwa i porządku publicznego? Jak zostało powyżej wykazane na salon jubilerski może oddziaływać wiele czynników występujących zarówno na zewnątrz, jak i wewnątrz chronionego miejsca. Jedne wywierają wpływ w sposób długotrwały, inne mają charakter krótkotrwały. Zmienne w czasie mogą być również metody włamania i wtargnięcia do tego typu obiektów. Listy przykładowych czynników ryzyka zostały przedstawione w załącznikach do normy „PN-EN 50131-7 Systemy alarmowe. Systemy sygnalizacji włamania i napadu. Część 7: Wytyczne stosowania”. Niemniej jednak ograniczenie się w analizie tylko i wyłącznie do tychże czynników byłoby z pewnością błędem i mogłoby pominąć wiele innych istotnych czynników właściwych tylko dla danego obiektu.

 

(...)

 

 

1Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowannych przez przedsiębiorców i inne jednostki organizacyjne (Dz.U. z 2010 r. nr 166, poz. 1128 z późn. zm.).
2Rekomendacja Polskiej Izby Systemów Alarmowych z 8 września 2014 r. „Wykaz przykładowych obiektów podlegających przepisom Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne”.
3Jednostka obliczeniowa to 120-krtoność przeciętnego wynagrodzenia w poprzednim kwartale, ogłaszanego przez Prezesa Głównego Urzędu Statystycznego w Dzienniku Urzędowym Rzeczypospolitej Polskiej „Monitor Polski”

 

 

Sergiusz Parszowski 

niezależny ekspert i doradca do spraw
bezpieczeństwa i porządku publicznego. Audytor systemów
bezpieczeństwa instytucji publicznych i podmiotów gospodarczych.
Wykładowca akademicki oraz prelegent konferencji naukowych.
www.instin.pl, e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Tak mniej więcej brzmiały słowa pilotów samolotu lecącego z Monachium do Warszawy. To tylko jeden z wielu przykładów nowego, niebezpiecznego problemu, który pojawił się w naszej rzeczywistości. Nie można liczyć, że sytuacja zmieni się poprzez zaostrzenie regulacji prawnych. To zagrożenie, które również musimy wyeliminować stosując system ochrony, który potrafi wykryć próbę dostania się do chronionej strefy z każdego kierunku, również z powietrza.

 

 

2015 05 49 1

 

 

Coraz częstszym problemem w przypadku ochrony infrastruktury krytycznej są przelatujące nad obiektem drony. Zagrożenie pojawia się bardzo szybko i może nadejść z dowolnego kierunku, a jeśli chodzi o nadlatujące drony, to każda sekunda jest na wagę złota. W takim przypadku bardzo istotna jest szybkość i niezawodność działania.

 

 

Zadanie: wykryć, śledzić i wyeliminować zagrożenie 

System antydronowy

 

Skuteczną ochroną przed takim zagrożeniem jest system AUDS. To połączenie radaru, kamery termowizyjnej oraz systemu zakłócenia. Mechanizm działania całego systemu przebiega w trzech etapach.

 

W pierwszym etapie radar pozwala na detekcję nadlatującego obiektu z dystansu już 8 km, umożliwiając wykrycie nawet najmniejszych obiektów od 0.01 m2. Kiedy dron zbliża się do chronionej strefy, wówczas radar nakierowuje kamerę termowizyjną na odpowiednią pozycję. Jest to drugi etap wykrycia zagrożenia. Na tym etapie przeprowadzana jest także weryfikacja zidentyfikowanego obiektu. Algorytm wideo sprawdza, czy na pewno nadlatujący obiekt to dron. Kiedy zagrożenie zostanie potwierdzone wówczas w trzecim etapie uruchamiany jest system radiowego zakłócania, który powoduje, że dron opada na ziemię.

 

System AUDS może być używany zarówno w miastach jak i poza nimi w celu niedopuszczenia do ataków terrorystycznych, działań szpiegowskich lub do innych szkodliwych działań realizowanych z wykorzystaniem bezzałogowych statków powietrznych.

 

 

Radar termowizyjny

 

W przypadku ochrony rozległych obszarów ciekawym rozwiązaniem jest radar termowizyjny. Jest to produkt obejmujący kamerę, która krokowo obserwuje chroniony teren i w momencie detekcji zagrożenia informuje o nim. Radar termowizyjny aktualizuje na bieżąco obrazy panoramiczne o rozmiarach do 5 MP, obracając się z prędkością 60 obrotów na minutę, składa zdjęcie o polu widzenia 360 °, wykonane przez 16 „wirtualnych” kamer termowizyjnych. 

 

Radar termowizyjny jest całkowicie samodzielną jednostką posiadającą własne zasilanie, komunikację, łączność, analitykę oraz monitoring alarmów. Można go szybko zainstalować dosłownie w każdym miejscu, do którego jesteśmy w stanie dotrzeć. Dodatkowo, dzięki zastosowaniu kamer termowizyjnych, umożliwia obserwację w całkowitej ciemności i w każdych warunkach atmosferycznych (mgła, deszcz, dym, burza w tym piaskowa). 

 

Prosta i łatwa w obsłudze analityka pozwala na natychmiastowe zidentyfikowanie zagrożenia na monitorowanym obszarze. Radar termowizyjny ma możliwość wysłania powiadomień o zdarzeniu wraz ze współrzędnymi i zdjęciami JPG przez sieć satelitarną, Wi-Fi, Ethernet oraz komórkową.

 

Jest to całkowicie pasywny system, co sprawia, że staje się on niewidzialny dla konwencjonalnych systemów radarowych.

 

Radar termowizyjny jest rozwiązaniem łączącym funkcjonalność kamer termowizyjnych 360 ° z inteligentną platformą geoprzestrzenną, umożliwiając szybkie wykrycie m.in. dronów, obecności człowieka (z odległości 500 m), pojazdów (z odległości 1500 m), zwierząt, pożarów, wycieków wodnych itp. To samodzielny strażnik, który uważnie śledzi teren okiem termowizyjnym, aby wykryć dane zagrożenie i natychmiast zaalarmować o nim.

 

Zmieniające się zagrożenia z pewnością przyczyniają się do rozwoju systemów bezpieczeństwa, a skuteczna ochrona wymaga stosowania zaawansowanych rozwiązań technicznych, odpowiadających obecnym potrzebom. Takimi rozwiązaniami są z pewnością system AUDS oraz radar termowizyjny.

 

 

Artykuł firmy Linc Polska Sp. z o.o.

 

Źródła:
http://www.blighter.com 
http://liteye.com/auds.html 
https://www.thermalradar.com 
http://www.linc.pl 

Liczba użytkowników smartfonów w Polsce rośnie w zawrotnym tempie. W 2015 roku ponad połowa Polaków korzysta już z telefonów nowej generacji. Smarfony to nie tylko internet i aparat fotograficzny w komórce, to także mobilne aplikacje czy komunikatory, kody QR. Dzisiaj za pomocą smartfonów z NFC (Near Field Communication) możemy płacić w sklepach zamiast używać kart zbliżeniowych, przesyłać dane pomiędzy urządzeniami (np. multimedia, kontakty, dokumenty) lub dokonywać wyboru produktu, który chcemy zakupić w formie mobilnej (np. naklejki z tagami NFC ułatwiające zakup wersji mobilnej biletu komunikacji miejskiej rozklejone w autobusach). Dzięki temu, że większość ludzi już nie rozstaje się ze swoim smartfonem, może być on też wygodnym identyfikatorem używanym w systemach kontroli dostępu do pomieszczeń.

 

 

2015 05 48 2

 

 

Karty zbliżeniowe, breloki czy inne tagi RFID klasycznie stosowane w kontroli dostępu są dodatkowym przedmiotem, który trzeba nosić i pilnować. Smartfona natomiast i tak mamy prawie zawsze przy sobie. Firma Unicard SA wprowadziła do swojej oferty rozwiązanie umożliwiające użycie smartfona jako – swojego identyfikatora kontroli dostępu. Zasięg i prędkość odczytu danych z takiego identyfikatora są porównywalne do odczytu karty RFID. Rozwiązanie jest dedykowane dla smartfonów z systemem Android 4.4 lub nowszym i wspierających technologię HCE (Host-based Card Emulation) oraz czytników z serii ASRx-804.

 

 

2015 05 48 1

 

 

Aby otworzyć smarfonem drzwi zabezpieczone systemem kontroli dostępu wystarczy zainstalować na telefonie aplikację UniPassID (wkrótce dostępna bezpłatnie w Google Play) i włączyć obsługę takiego rodzaju identyfikatora w czytniku kontroli dostępu. Dodatkową zaletą takiego rozwiązania jest też to, że identyfikator UniPassiD nie jest aktywny w stanie czuwania smartfona, co uniemożliwia próbę jego odczytania przez osoby trzecie, tak jak jest to możliwe w przypadku zwykłego taga RFID.

 

Aby użyć identyfikator UniPassID konieczne jest jedynie włączenie wyświetlacza, tak aby wybudzić urządzenie ze stanu czuwania. Nie ma potrzeby odblokowywania ekranu smartfona. Dane identyfikatora są chronione poprzez klucz dostępu generowany dla danego smartfona oraz mogą być dodatkowo zabezpieczone za pomocą modułu SAM (Secure Access Module).

 

 

Artykuł firmy Unicard SA

Oświetlenie awaryjne jest oświetleniem używanym w czasie awarii zasilania urządzeń, które zapewnia oświetlenie o charakterze podstawowym. Nie bez znaczenia jest również oświetlenie ewakuacyjne będące częścią oświetlenia awaryjnego gwarantujące bezpieczne opuszczenie zagrożonego miejsca.

 

 

2015 05 40 1

 

 

Jako kluczowe zadanie oświetlenia ewakuacyjnego wymienia się zapewnienie możliwości podjęcia próby zakończenia procesu uznanego za potencjalnie niebezpieczny.

 

W kontekście definicyjnym warto zwrócić uwagę na oświetlenie drogi ewakuacyjnej będące częścią oświetlenia ewakuacyjnego tak, aby droga ewakuacyjna była w sposób jednoznaczny zidentyfikowana i użyta w celu bezpiecznej ewakuacji. Warto zwrócić uwagę na oświetlenie strefy otwartej będące częścią oświetlenia ewakuacyjnego używaną celem zapobiegania panice i umożliwienia dotarcia do miejsca, gdzie droga ewakuacyjna jest rozpoznawana.

 

Kluczową rolę odgrywa oświetlenie strefy wysokiego ryzyka będącej częścią oświetlenia ewakuacyjnego, która stosowana jest dla bezpieczeństwa osób biorących udział w potencjalnie niebezpiecznym procesie lub znajdujących się w potencjalnie niebezpiecznej sytuacji. Ważne jest aby oświetlenie strefy wysokiego ryzyka umożliwiało odpowiednie bezpieczne zakończenie działań dla wszystkich osób przebywających w strefie. Kluczowe miejsce zajmuje oświetlenie rezerwowe. Jest ono częścią oświetlenia awaryjnego zapewniające kontynuację normalnych czynności w sposób niezmieniony.

 

Zgodnie z przepisami prawa wyróżnia się wyjście awaryjne oraz znak bezpieczeństwa z oświetleniem zewnętrznym, czyli bazującym na zewnętrznym źródle światła. Znak bezpieczeństwa może być również oświetlony przy użyciu wewnętrznego źródła światła.

 

Szczegóły w zakresie oświetlenia awaryjnego będącego ogólnym określeniem kilku specyficznych odmian oświetlenia (ewakuacyjnego, dróg komunikacyjnych, strefy otwartej, strefy wysokiego ryzyka) precyzuje norma PN-EN 13201.

 

 

Gdzie i po co?

 

Zgodnie z przepisami prawa w każdym obiekcie budowlanym, w którym brak napięcia może być przyczyną zagrożenia zdrowia, życia i środowiska oraz strat o charakterze materialnym na znacznym poziomie powinno uwzględniać się nie mniej niż dwa niezależne, przy czym, w sposób automatyczny załączające się źródła energii. Dodatkowo ważne jest oświetlenie awaryjne zarówno ewakuacyjne jak i bezpieczeństwa, które załącza się samoczynnie.

 

Przepisy prawa mówią o pomieszczeniach, gdzie konieczne jest stosowanie oświetlenia awaryjnego. Chodzi przede wszystkim o filharmonie, teatry, pomieszczenia kin oraz inne wszelkie hale o charakterze widowiskowym. Bez oświetlenia awaryjnego nie mogą obejść się również sale sportowe o widowni przekraczającej 300 osób, a także sale konferencyjne, lokale rozrywkowe oraz pomieszczenia audytoriów. Do tej grupy zaliczamy także pomieszczenia wystawowe w muzeach, a także w pomieszczeniach, których powierzchnia przekracza 1000 m2. Oświetlenie awaryjne nie mniej ważne jest w budynkach zamieszkania zbiorowego, przeznaczonych dla osób w ilości przekraczającej 200.

 

 

2015 05 42 1

 

 

W myśl przepisów prawa oświetlenie awaryjne musi być zastosowane w garażach, gdzie oświetlenie bazuje wyłącznie na świetle sztucznym, a także w pomieszczeniach o powierzchni przekraczającej 2000 m2 w budynkach użyteczności publicznej i zamieszkania zbiorowego. 

 

Kluczową rolę odgrywają również drogi, gdzie konieczne jest stosowanie oświetlenia ewakuacyjnego. Stąd też drogi ewakuacyjne wymienionych wcześniej pomieszczeń muszą być wyposażone w oświetlenie awaryjne. Zwraca się uwagę, aby oświetlenie awaryjne stosować na drogach ewakuacyjnych, które są oświetlone wyłącznie światłem sztucznym.

 

Oświetlenie awaryjne musi być uwzględnione na drogach ewakuacyjnych w szpitalach oraz innych budynkach, gdzie znajdują się osoby o ograniczonej zdolności poruszania się o własnych siłach. Oświetlenie awaryjne odgrywa kluczową rolę na drogach ewakuacyjnych w wysokich i wysokościowych budynkach użyteczności publicznej oraz zamieszkania zbiorowego.

 

 

Wymagania

 

Zgodnie z przepisami prawa oprawy awaryjne powinno cechować przynajmniej kilka właściwości. Jeżeli w oprawach jako źródła światła zastosowano świetlówki, ważne jest aby zaświeciły się one w trybie awaryjnym, bez pomocy zapłonników tlących zgodnie z IEC 60155. 

 

Istotne pozostaje również aby oświetlenie awaryjne nie bazowało na świetlówkach z wbudowanym zapłonnikiem tlącym. Urządzenia sterujące pracą lamp awaryjnych i moduły sterujące, które są wbudowane w oprawy lampy, powinny być zgodne z normami IEC 60928. Awaria jednej z lamp systemu oświetlenia awaryjnego nie powinna wpływać na inne lampy znajdujące się w tym samym obwodzie elektrycznym. Wymaganie w tym zakresie może być spełnione chociażby przez zastosowanie zabezpieczeń bezpiecznikowych, przekaźnikowych (blokady) lub innych technicznych rozwiązań ochronnych stosowanych w każdej lampie.

 

Jeżeli zastosowanie znajdują oprawy z własnym zasilaniem to ważne jest uwzględnienie w nich układów ładowania akumulatora z zasilania podstawowego. Konieczny jest również wskaźnik widoczny podczas normalnej eksploatacji, który sygnalizuje stan naładowania akumulatora oraz ciągłość obwodu jeżeli zastosowano wolframowe żarniki lamp oświetlenia awaryjnego. W przypadku uwzględnia opraw oświetleniowych zespolonych zasilanych centralnie ważna jest separacja elektryczna pomiędzy zasilaniem podstawowym i awaryjnym zapewniona przez izolację podwójną, dodatkowo wzmocnioną oraz ekran uziemiający. 

 

 

Rozmieszczenie opraw oświetlenia awaryjnego

 

Dla zapewnienia właściwej widzialności gwarantującej sprawną ewakuację ważne jest oświetlenie strefy określonej przestrzeni. Istotne pozostaje aby źródła światła były umieszczone przynajmniej 2 m nad podłogą. Celem zagwarantowania odpowiedniego natężenia oświetlenia źródła oświetlenia ewakuacyjnego powinny być usytuowane w pobliżu każdych drzwi wyjściowych. Oświetlenie tego typu należy uwzględnić również w takich miejscach, gdzie może wystąpić zagrożenie dla osób ewakuowanych. Oprawy oświetlenia awaryjnego trzeba więc zastosować przy każdych drzwiach wyjściowych przeznaczonych do wyjścia ewakuacyjnego. Należy zwrócić uwagę na usytuowanie opraw w pobliżu schodów, tak aby każdy stopień był oświetlany bezpośrednio. Przepisy podkreślają konieczność zastosowania awaryjnych źródeł światła w pobliżu każdej zmiany poziomu, przy wyjściach ewakuacyjnych i znakach bezpieczeństwa oraz przy każdej zmianie kierunku. Oprawy oświetlenia awaryjnego odgrywają istotną rolę przy każdym skrzyżowaniu korytarzy, na zewnątrz i w pobliżu każdego wyjścia końcowego oraz w pobliżu każdego punktu pierwszej pomocy. Lokalizacja opraw powinna również obejmować pobliże każdego urządzenia przeciwpożarowego i przycisku alarmowego.

 

(...)

 

Damian Żabicki 

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Zasada działania czujki zewnętrznej jest identyczna jak czujki wewnętrznej. Zadaniem jej jest jak najszybsza detekcja w chronionej strefie i analiza odebranego sygnału oraz przekazanie go dalej w celu wywołania odpowiednich efektów. Różnica między czujkami zewnętrznymi a wewnętrznymi jest głównie w samej budowie. Wynika to oczywiście ze środowiska w jakim pracują dane urządzenia. Pasywne czujki zewnętrzne (bardziej niż wewnętrzne) muszą być odporne na fałszywe alarmy wynikające ze zmienności „pola” detekcji. Poruszająca się na wietrze roślinność, zwierzęta czy też odbijające się promienie słoneczne od śniegu lub wody, często są przyczyną błędnej interpretacji przez czujkę. Producenci dlatego też udoskonalają technologię swoich urządzeń, aby były one jak najbardziej niezawodne.

 

 

Budowa czujki zewnętrznej

 

Zasadniczo czujki zewnętrzne i wewnętrzne mają podobną budowę. Korpus główny najczęściej dwuczęściowy, płytkę elektroniki z czujnikami PIR i MW, soczewkę Fresnela lub lustro. Główna różnica występuje w zapewnieniu szczelności oraz wytrzymałości na warunki atmosferyczne czujek zewnętrznych. Urządzenia zewnętrzne posiadają klasę ochrony nawet IP 66. Specjalnie uformowane uszczelki, gumowo- plastikowe dławiki oraz dedykowane daszki mające zapewnić wysoką ochronę przed dostaniem się wilgoci czy też ciał obcych do wewnątrz urządzenia. Przykładową czujkę zewnętrzną przedstawia Rys. 1.

 

 

2015 05 34 1

Rys. 1. Budowa czujki zewnętrznej z widoczną gumową uszczelką, daszkiem osłonowym i elementami detekcyjnymi Źródło: ROCONET

 

 

Czujki zewnętrzne pracujące w niesprzyjających warunkach są bardziej narażone na fałszywe alarmy. Dlatego aby temu zapobiec producenci wyposażają swoje produkty nie w jeden, a w kilka (nawet cztery) elementów PIR i to w technologii DUAL lub QUAD. Jako dodatkowe zabezpieczenie przed błędną interpretacją sygnału czujki wyposażane są dodatkowo w elementy mikrofalowe lub działające nawet w technice laserowej. Dla podniesienia niezawodności urządzenia te pozwalają na dowolną konfigurację czujników, najczęściej OR oraz AND. Dodatkowo przy takiej ilości elementów detekcyjnych można przy pomocy pewnych algorytmów uzyskać korelację czujników, która jeszcze bardziej podniesie stopień niezawodności urządzenia. Mając do dyspozycji czujkę z kilkoma elementami detekcyjnymi producenci umożliwiają proste uzyskanie jednocześnie bliskiej i dalekiej detekcji.

 

 

Działanie czujki zewnętrznej

 

Jak już wspomniano działanie czujki zewnętrznej i wewnętrznej jest prawie identyczne, czyli analizowanie zmian zachodzących w obszarze detekcji i interpretowanie ich, a następnie decydowanie o zamianie ich na sygnał alarmowy bądź nie. Jak zawsze diabeł tkwi w szczegółach. Tymi drobnymi szczegółami jak dodatkowe filtry UV i światła widzialnego, zapisane w pamięci procesora algorytmy „kołysania”, dodatkową kompensację temperatury cechują dobrą czujkę zewnętrzną. Pasywne czujki wewnętrzne nie potrzebują aż takich funkcji. Dodatkowo czujki zewnętrzne mogą być wyposażane w elektronikę wielokanałową. Oznacz to, że każdy element detekcyjny to oddzielny kanał mogący być dowolnie programowany.

 

Generalnie zasada jest prosta. Aby wygenerować z czujki sygnał alarmu trzeba naruszyć jednocześnie dwa kanały detekcyjne. Dzięki temu można tak zainstalować czujkę i ją skonfigurować, aby zminimalizować fałszywe alarmy praktycznie do zjawisk incydentalnych. Prezentuje to rys. 2.

 

 

2015 05 34 2

Rys. 2. Analiza cyfrowa sygnału. Alarm po naruszeniu obu kanałów Źródło:www.napad.pl

 

 

Dla podniesienia niezawodności czujki producenci tworzą bardzo skomplikowane algorytmy zapisywane w procesorze, mające na celu jak najbardziej skuteczne działanie całego urządzenia. Przykładem może być korelacja sygnałów z dwóch czujników, co prezentuje rys. 3.

 

 

2015 05 35 1

2015 05 35 2

2015 05 35 3

Rys. 3. Przedstawienie korelacji sygnałów. Tylko dwa identyczne z dwóch kanałów generują alarm Źródło: ROCONET

 

 

Czujki zewnętrzne bardzo często instalowane są w obszarze występowania znacznej ilości roślinności mogącej powodować efekt inny od zamierzonego. I tu producenci dla podniesienia walorów swoich produktów, wychodzą instalatorom naprzeciw. Zastosowanie algorytmu „kołysania” z funkcją samouczenia się bardzo dobrze rozwiązuje problem np. z kołyszącymi się na wietrze tujami. Przedstawia to rys. 4.

 

 

2015 05 35 4

Rys. 4. Przedstawienie technologii rozpoznawania kołysania; minimalizacja fałszywych alarmów Źródło: ROCONET

 

 

Dla obszarów detekcji na zewnątrz obiektu, częstym problemem dla czujek jest silne światło słoneczne. Zarówno te widzialne, jak i promieniowanie UV. Co gorsza oba typy tego promieniowania bardzo dobrze odbijają się np. od wody, szkła czy też śniegu. Producenci próbują zapobiegać nieprawidłowemu działaniu czujek stosując np. dodatkowe filtry, co przedstawia rys. 5.

 

 

2015 05 35 5

Rys. 5. Technologia podwójnego filtru podczerwieni w celu wyeliminowania wygenerowania alarmu na wskutek padania światła na element PIR Źródło: www.ealarmy.pl

 

 

Bardzo ważnym czynnikiem dla poprawnego działania elementu PIR jest temperatura. Elementy zewnętrzne narażone są na ekstremalne warunki − zarówno mrozy, jaki i upały. Dlatego istotne jest aby posiadały one skuteczną kompensację temperatury. Najtrudniejszym okresem do poprawnej detekcji jest upalne lato, gdzie temperatura otoczenia zbliżona jest do temperatury człowieka. Zależności te obrazuje dokładnie rys. 6.

 

 

2015 05 35 6

Rys. 6. Prezentacja działania kompensacji temperatury w zależności od pory dnia Źródło: www.ealarmy.pl

 

(...)

 

Mgr inż. Sebastian Hładun 

absolwent Inżynierii Systemów Bezpieczeństwa na
Wydziale Elektroniki WAT, nauczyciel ZSM–E
w Ełku i pasjonat elektroniki, projektant i wykonawca
elektronicznych systemów bezpieczeństwa
– SEBMED ELEKTRONIK, Elektroniczne Systemy
Bezpieczeństwa. Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Urządzenia przeciwpożarowe zostały zdefiniowane w rozporządzeniu MSWiA w sprawie ochrony przeciwpożarowej budynków, innych obiektów budowlanych i terenów [2]. Generalną zasadą zapewniającą prawidłowość ich działania jest prawidłowe zasilanie i sterowanie. Patrząc na stawiane im wymagania skoncentrować się należy na tym, aby osiągnąć efekt końcowy – zapewnić ich normalne, bezawaryjne działanie w warunkach pożaru. W praktyce możliwe jest to sprawdzenie jedynie w jeden sposób – podczas pożaru, ale jest to metoda destrukcyjna, niemożliwa do zrealizowania w normalnych warunkach. Pożar jest zdarzeniem wyjątkowym, ale dla większości urządzeń – stanem ich normalnej pracy, muszą, więc one zostać zaprojektowane i wykonane z dużą rezerwą, obejmującą ewentualne nieprzewidziane zdarzenia, które w czasie eksploatacji mogą wystąpić. Dlatego też w stosunku do wielu z nich przeprowadzane są badania określające ich przydatność do zastosowania w ochronie przeciwpożarowej [3].

 

Jednym ze szczególnych wymagań są wymagania w zakresie zasilania i sterowania urządzeń, które obejmuje dwa stany ich pracy – stan do momentu wykrycia pożaru i pracę w warunkach pożaru. W zależności od tych dwóch stanów dobierane są rozwiązania techniczne zapewniające ich funkcjonowanie.

 

Obejmują one:

  • źródła zasilania urządzenia,
  • sposób ich zasilania,
  • dobór elementów rozdzielczych i łączeniowych, 
  • zastosowanie odpowiednich kabli,
  • właściwe usytuowanie (bezpieczne) z punktu
  • widzenia ochrony przeciwpożarowej,
  • odpowiedni moment ich uruchomienia,
  • odporność na zakłócenia.

 

W literaturze często spotykane jest sformułowanie doskonale oddające ideę takich rozwiązań, mowa jest o kablach ze zintegrowanymi elementami zapewniającymi podtrzymanie funkcji. Z punktu widzenia działania systemów jest to bardzo dobre określenie obejmujące całość kwestii związanych z zasilaniem w budynku – począwszy od miejsca usytuowania złącza, przeciwpożarowego wyłącznika prądu, rozdzielni elektrycznej, sposobu prowadzenia i rodzaju kabli i mocowań, oraz innych elementów wpływających na ich działanie.

 

 

Niezależne zasilanie

 

Pewność zasilania urządzeń przeciwpożarowych można uzyskać realizując połączenie szeregu wymagań opisanych wcześniej, jednak największym problemem jest zapewnienie dwóch źródeł zasilania. Przepisy [1] nakazują zastosowanie zasilania z dwóch niezależnych źródeł – podstawowego i rezerwowego.

 

Definicję niezależnych źródeł zasilania można znaleźć w normach dotyczących projektowania instalacji tryskaczowej oraz normie PN-HD 60364-5-56 [9]. Zgodnie z zawartymi tam zapisami: PN-M-51540 [16] (norma nieobowiązująca traktowana na zasadzie wiedzy technicznej), oraz VDS CEA 4001:2003-01(01), „ …za dwa niezależne zasilania w energię elektryczną uznaje się takie dwa ciągi zasilania (linie, aparaty rozdzielcze), które nie mają żadnego wspólnego elementu systemu rozdziału energii do poziomu napięcia rozdzielczego 110 kV”.

 

W normie PN-HD 60364-5-56:2010+A1:2011 [17], wprowadzonej jako obligatoryjna do stosowania po opublikowaniu rozporządzenia Ministra Infrastruktury zmieniającego rozporządzenie w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie [15], znajduje się definicja „niezależności zasilania”.

 

Rozróżnia ona następujące źródła elektryczne do stosowania w instalacji bezpieczeństwa: 

  • akumula
  • tory,ogniwa galwaniczne,
  • zespoły prądotwórcze niezależne od podstawowego zasilania,
  • oddzielna linia sieci zasilającej, która skutecznie uniezależnia od podstawowej linii zasilającej.

 

Ponadto norma [17] określa, że: „oddzielne niezależne linie sieci zasilającej nie powinny służyć, jako elektryczne źródła instalacji bezpieczeństwa, chyba, że można zagwarantować, że nie jest możliwe, aby te dwa źródła zasilania jednocześnie uległy uszkodzeniu”. 

 

 

Ważne!

 

Doboru poszczególnych źródeł dokonuje się na podstawie tego, co mają zasilać w przypadku zaniku napięcia zasilania podstawowego. Powyższe wymaganie nie dotyczy instalacji sygnalizacji pożarowej i dźwiękowych systemów ostrzegawczych, których zasady zasilania rezerwowego określone są w normie EN-54-4 oraz systemów oddymiania, których zasady zasilania rezerwowego określone są w normie serii EN-12101-10. Podobnie jest z instalacjami gaśniczymi.

 

Powyższe akty prawne w sposób ogólny odnoszą się do kwestii związanych z zasilaniem, pozostawiając do decyzji projektantów i rzeczoznawców szeroki zakres urządzeń, które logika nakazuje zasilić z dwóch źródeł, ale przepisy wprost takiej potrzeby nie wskazują.

 

Należą do nich:

  • zasilanie napowietrzania,
  • zasilanie elementów przeciwpożarowych wyłączników prądu,
  • przeciwpożarowe klapy odcinające (PKO) opisane w normie EN 15650 [18],
  • klapy odcinające wentylacji pożarowej KOWP opisane w normie EN 12101-8 [19],
  • obwody bezpiecznego zasilania urządzeń.

 

 

Zasilanie napowietrzania w systemach oddymiania

 

Bramy (doki załadunkowe) w myśl normy PN-B-02877-4 [4] można wykorzystać do napowietrzania w przypadku uruchomienia oddymiania. W przytoczonej normie mamy wskazane podstawowe zasady projektowania klap oddymiających, przy czym nie jest dokładnie wskazane jak te klapy są uruchamiane i jak sterowane. Dostępne rozwiązania bazują na klapach uruchamianych pojedynczo, kiedy w ich otoczeniu wzrośnie temperatura – pneumatycznie lub mechanicznie, z lokalnej skrzynki sterującej, do której można też doprowadzić sygnał uruchamiający oraz systemy elektryczne uruchamiane z dedykowanych central sygnałem pochodzącym z systemu detekcji dymu. Napowietrzanie natomiast może być zrealizowane automatycznie lub ręcznie przez obsługę w momencie wykrycia pożaru, takie rozwiązanie jednakże wymaga odpowiedniego przeszkolenia obsługi, zapewnienia dodatkowych możliwości otwarcia bram i wreszcie – co jest podstawowe – informacji o pożarze i uruchomieniu oddymiania.

 

W praktyce jest to niemożliwe przy lokalnych, niesterowanych centralnie rozwiązaniach. Klapy nie posiadają wyłączników krańcowych, nie są monitorowane ich położenia, a to ile ich zadziała zależy od temperatury wokół nich. Dla systemów oddymiania kluczowe zatem staje się zapewnienie możliwości automatycznego otwarcia otworów napowietrzających, można to zrealizować w dwojaki sposób: stosując zasilanie z sieci elektroenergetycznej przed przeciwpożarowym wyłącznikiem prądu kablem o odporności ogniowej, z układem monitorowania położenia klap i bram, oraz odłączenia ich zasilania po otrzymaniu potwierdzenia otwarcia. Takie rozwiązanie jest kosztowne i często bardzo skomplikowane – wymusza konieczność stosowania układów automatyki, a i technicznie jest trudne do wykonania.

 

Drugie rozwiązanie to zastosowanie lokalnych zasilaczy pożarowych, zgodnych z wymaganiami stawianymi zasilaczom systemów sygnalizacji pożarowej i systemów oddymiania. Zasilacz taki posiada styki, które monitorują (przyjmują) informację o zadziałaniu klapy, jeśli to nastąpi wysterowują otwarcie napowietrzania hali.

 

 

Zasilanie elementów wykonawczych przeciwpożarowych wyłączników prądu (PWP)

 

W praktyce mamy trzy metody odłączenia napięcia:

1) metoda mechaniczna – polegająca na zastosowaniu mechanicznych wyłączników sterowanych ręcznie,

2) metoda wzrostowa,

3) metoda podnapięciowa.

 

Poszczególne metody mają swoje wady i zalety, których świadomość istnienia powinien wykorzystać projektant stosując odpowiednie rozwiązanie, przy czym należy uwzględnić poniższe kwestie.

 

Metoda wzrostowa polega na zastosowaniu elektromagnetycznych wyzwalaczy napięciowych wzrostowych, nazywanych powszechnie cewkami wybijakowymi. W praktyce stosuje się prosty obwód sterowniczy ze zestykiem zwiernym łącznika sterującego, który załącza wyzwalacz napięciowy wzrostowy wyłącznika. Taki sposób sterowania stosują również renomowane firmy w fabrycznych układach automatyki SZR i innych. Czy jest to poprawne?

 

W razie przerwania obwodu sterowniczego (wskutek niedbałego wykonania połączeń, zanieczyszczenia styków, uszkodzenia przewodów podczas robót budowlanych itp.), a przede wszystkim braku napięcia wyzwolenia – układ będzie niesprawny i nie zostanie to zauważone. Strażacy po pobudzeniu łącznika sterującego przystąpią do akcji gaśniczej, nie zdając sobie sprawy, że wyłączenie nie nastąpiło. Może dojść do porażenia prądem członków ekip ratowniczych.

 

Stąd pojawiła się propozycja zapewnienia zasilania rezerwowego w takich obwodach. Zasadne staje się tu zastosowanie zasilaczy rezerwowych, a ponieważ mamy tu do czynienia z urządzeniem przeciwpożarowym – zasilaczy spełniających wymagania norm PN-EN 54-4 [12] oraz PN-EN 12101–10 [11], a także Mandatu 109 KE [20]. Zasilacz taki umożliwia w przypadku zaniku napięcia wyłączenie zasilania z rezerwowego źródła przez czas potrzebny do usunięcia uszkodzenia, lub naprawy instalacji.

 

Metoda podnapięciowa (zanikowa) polega na zastosowaniu elektromagnetycznych wyzwalaczy zanikowych. Stosuje się łącznik sterujący ze zestykiem rozwiernym i wyzwalacz zanikowy w wyłączniku głównym. Jest to metoda znacznie bardziej niezawodna niż poprzednia (z punktu widzenia tzw. zadziałań zanikowych, powszechnie stosowanych w automatyce pożarowej), ale rzadko stosowana, bo każdy krótkotrwały zanik lub głęboki zapad napięcia powoduje zadziałanie zbędne i przerwę w zasilaniu. Konieczne jest ponowne ręczne włączenie zasilania przez obsługę. Może dochodzić do długotrwałych przerw w funkcjonowaniu obiektu, jeżeli nie ma stałej obsługi.

 

Podobnie jak przy metodzie wzrostowej nie będzie tego problemu, jeżeli sterowanie jest zasilane z rezerwowego źródła zasilania, jakim jest zasilacz urządzeń przeciwpożarowych.

 

 

Klapy przeciwpożarowe i klapy wentylacji pożarowej

 

Pod tym pojęciem rozumieć należy dwa rodzaje klap: te, które zamykają się w przypadku pożaru (rys. 1a), jak i te, które otwierają się w przypadku pożaru – są sterowane i służą do odymiania lub napowietrzania (rys. 1b). Różnica polega na zasadzie ich działania: 

Przeciwpożarowe klapy odcinające (PKO) zawsze zamykają się w przypadku pożaru (przechodzą do „bezpiecznego położenia pożarowego”) – rys. 1a.

Klapy odcinające wentylacji pożarowej (KOWP) są dwukierunkowe – zależnie od ich funkcji w instalacji mają dwa położenia robocze w trakcie pożaru:

1) zamknięte – rys.1a) – klapy w tym przypadku służą do zapobiegania zadymieniu,

2) otwarte – rys. 1b) – klapy w tym przypadku służą do oddymiania lub napowietrzania.

 

 

2015 05 14 1

a) przeciwpożarowa klapa odcinająca PKO EN 15650 b) klapa odcinajaca wentylacji pożarowej EN 12101-8

 

 

Powszechnie przyjęto, iż najbezpieczniejsze pod względem ochrony przeciwpożarowej są klapy zasilane napięciem 24 VDC, więc w tym celu powszechnie stosuje się w ich obwodach zasilacze 230 AC/24 VDC o mocy dobranej do ilości siłowników klap, które są zasilane. Jednak często stosowane są również klapy zasilane napięciem 230 VAC. Ze względu na koszty rzadko są to zasilacze posiadające dopuszczenia do stosowania w ochronie przeciwpożarowej, najczęściej nie są one wyposażone w układy podtrzymania napięcia.

 

Co w działaniu przeciwpożarowych klap odcinających jest najważniejsze – otóż to żeby zadziałały wtedy, gdy rzeczywiście nastąpi ich wysterowanie sygnałem alarmu pożarowego, a nie przypadkowo w momencie krótkotrwałego zaniku napięcia zasilania. Położenie klap musi być monitorowane w systemie SSP lub systemie integrującym, zatem każdy niekontrolowany zanik napięcia powoduje ich zadziałanie, system nadzorujący odbiera wówczas kilkadziesiąt lub w skrajnych wypadkach kilkaset sygnałów, centrala jest zajęta przetwarzaniem tych sygnałów – zamiast przetwarzać informacje, do których została stworzona zajmuje się przyjmowaniem niepotrzebnych sygnałów, podobnie po powrocie napięcia i przywróceniu klap do pozycji wyjściowej – sytuacja się powtarza.

 

Zastosowanie zasilaczy urządzeń przeciwpożarowych zarówno w obwodach klap zasilanych napięciem 24 V jak i 230 V powoduje, że nie następuje opisana wcześniej sytuacja. W skrajnym przypadku centrala pożarowa otrzymuje zbiorczy sygnał o uszkodzeniu zasilania. 

 

Bardzo niebezpieczna jest również sytuacja, gdy mamy różne obwody zasilania klap i wentylatorów, nastąpić może wówczas sytuacja, w której klapy przypadkowo zostają zamknięte, a wentylatory nadal pracują – może to doprowadzić w skrajnym przypadku do uszkodzenia całego systemu wentylacji.

 

 

Obwody bezpiecznego zasilania urządzeń

 

Do obwodów bezpiecznego zasilania urządzeń zaliczyć można obwody zasilające drzwi i bramy pożarowe, systemy zasysające czujek dymu, układy zasilające podtrzymujące układy sterowania w elementach automatyki pożarowej itp. 

 

W układach tych chodzi w praktyce o zapewnienie ich działania nie tyle w warunkach pożaru, co w przypadku zaniku napięcia podstawowego. Ważne jest, aby w przypadku zasilania różnych urządzeń z jednego zasilacza uszkodzenie w jednym obwodzie nie wpływało niekorzystnie na działanie innego obwodu. Powszechne jest pewne nieprawidłowe połączenie zasilania różnych urządzeń, np. klap (PKO), sygnalizatorów, czujek zasysających, i np. zasilania drzwi do jednego wspólnie zabezpieczonego bezpiecznikiem wyjścia zasilacza. Poszczególne urządzenia spełniają w ochronie przeciwpożarowej różne funkcje, jedne działają w warunkach pożaru, inne natomiast pełnią jedynie funkcje pomocniczą, jedne wykonane są zespołami kablowymi, inne zwykłym przewodem elektrycznym – zatem uszkodzenie w jednym obwodzie powoduje zwarcie i odcięcie zasilania do pozostałych urządzeń.

 

W celu ograniczenia takich sytuacji należy stosować specjalne listwy rozdzielające zasilanie na poszczególne obwody z odrębnymi zabezpieczeniami. Uszkodzenie w każdym z nich jest sygnalizowane jako alarm techniczny w zasilaczu, który z kolei jest monitorowany w systemie SSP.

 

 

mł. bryg. mgr inż. Edward Skiepko – pracownik Szkoły Głównej
Służby Pożarnej, ekspert SITP i SIBP w zakresie zasilania urządzeń
przeciwpożarowych, od 2007 roku rzeczoznawca do spraw zabezpieczeń
przeciwpożarowych


mgr inż. Dariusz Cygankiewicz – MERAWEX Sp. z o.o.

 

Współczesny świat trudno sobie wyobrazić bez telefonów komórkowych. Są jednak miejsca gdzie posiadanie, wnoszenie na teren, używanie telefonu komórkowego jest niedozwolone. Przykładem takich obiektów są szpitale, uczelnie (sale wykładowe), obiekty wojskowe, rządowe oraz zakłady karne i areszty śledcze. Aby nie dopuścić do używania telefonu komórkowego w takich obiektach, można zastosować trzy rozwiązania: zakłócanie łączności, zarządzanie komunikacją lub detekcję [1]. Prawo telekomunikacyjne wprost zabrania stosowania zakłócania w obiektach, daje uprawnienia jedynie wybranym służbom bezpieczeństwa państwa [2]. Sytuacja taka jest szczególnym wyzwaniem dla służb ochrony, potrzebują one skutecznych narzędzi do kontroli, w celu realizacji zadań i zapewnienia bezpieczeństwa. Standardowe detektory metali czy skanery X-Ray stają się niewystarczające, kiedy środki komunikacji mogą być ukryte w innych, dozwolonych urządzeniach np. zegarkach. Na rynku dostępnych jest wiele detektorów telefonów komórkowych, jednak wybór skutecznego rozwiązania wcale nie jest taki prosty.

 

 

2015 04 63 1

 

 

Zarządzanie komunikacją poprzez nadrzędny punkt stacji bazowej jest rozwiązaniem bardzo kosztownym, niedostępnym dla przeciętnego użytkownika.

 

Dostępnym i najbardziej uzasadnionym ekonomicznie rozwiązaniem, wydaje się detekcja telefonów komórkowych. Jednak wybierając to rozwiązanie, należy liczyć się z ograniczeniami technicznymi oraz ryzykiem związanym z rozwojem techniki i możliwą zmianą radiowego systemu łączności.

 

 

Czym jest detektor telefonów komórkowych?

 

Jest to odbiornik radiowy w zakresie częstotliwości i systemów komórkowych, ale także innych rodzajów komunikacji radiowej. Często jest to skaner w szerokim zakresie częstotliwości, z anteną dookólną lub kierunkową, wbudowaną lub zewnętrzną. Umożliwiający detekcję, realizację nasłuchu sygnałów i alarmowania w czasie rzeczywistym.

 

Paleta dostępnych urządzeń jest duża, można spotkać urządzenia: od najprostszych przypominających pager-y, umożliwiających detekcję pojedynczych systemów GSM, po profesjonalne analizatory widma i szerokopasmowe skanery częstotliwości z antenami kierunkowymi. Bywają urządzenia wbudowane w bramkowe detektory metali, przenośne, stacjonarne czy systemowe zainstalowane w obiekcie, połączone w sieć i wizualizowane w specjalnym oprogramowaniu.

 

 

Co wykrywa taki detektor?

 

Przede wszystkim wykrywa włączony, nadający sygnał telefon komórkowy, a dokładnie: włączenie/uruchomienie telefonu, który komunikuje się ze stacją bazową telefonii komórkowej (BS);

  • nawiązywanie połączenia telefonicznego;
  • trwające połączenie telefoniczne;
  • wysyłanie SMS, MMS;
  • zmianę połączenia telefonu do innej stacji bazowej telefonii komórkowej;
  • nawiązywanie połączenia statusowego telefonu ze stacją bazową (automatycznie, w zależności od sieci telefonii komórkowej następuje to np., co 30 min);
  • nadawanie sygnału w innych technologiach komunikacji radiowej (jeżeli detektor posiada takie możliwości).

 

W zależności od urządzenia istnieje możliwość detekcji następujących systemów komunikacji radiowej:

  • GSM: 2G 900/1800, 3G (UMTS), 4G (LTE);
  • CDMA, WCDMA;
  • DECT;
  • radiowa analogowa AM, FM, PM;
  • radiowa cyfrowa FSK, PSK;
  • Wi-Fi;
  • Bluetooth;
  • inne np. ukryte kamery bezprzewodowe.

 

(...)

 

Por. mgr Cezary Mecwaldowski

st. inspektor
Zakładu Technologii Informatycznych
i Edukacyjnych, Centralny Ośrodek Szkolenia
Służby Więziennej w Kaliszu

Centrala alarmowa w dzisiejszych czasach pełni nie tylko rolę nadzorczą nad zmianą stanów wejść i generowaniem sygnałów na wyjściach. Centrala alarmowa jest dziś skomplikowanym urządzeniem analizującym zaistniałą sytuację, przetwarzającym otrzymane informacje i odpowiednie zareagowanie na ich znaczenie. Na dodatek, pomimo duzej ilości otrzymywanych informacji, tysięcy linijek kodów programu wewnętrznego, pozostaje nadal przyjazna w obsłudze dla użytkownika. Można nawet stwierdzić, że obsługa systemu opartego na centrali alarmowej stała się jeszcze prostsza. Czasami nawet stara się prowadzić „za rękę” użytkownika. Dzisiaj centrala alarmowa nie służy już tylko do zarządzania systemem alarmowym. Obecnie ten mini komputer oferuje bardzo dużo zaawansowanych funkcji.

 

 

2015 04 61 1

 

 

Funkcje podstawowe

 

System alarmowy musi posiadać jednostkę centralną, decyzyjną. Jest nią centrala alarmowa. I taka była jej pierwotna funkcja − alarmowania o zagrożeniu. W pierwszej fazie funkcjonowania zagrożenie dotyczyło czynnika ludzkiego zwanego potocznie „intruzem”. Obecnie zagrożenia monitorowane i analizowane przez centralę alarmową są również pochodzenia naturalnego. Pożar, nagły spadek lub wzrost temperatury, zalanie wodą i wiele innych zjawisk odbierane są i analizowane przez centrale alarmową. Oczywiście nie bezpośrednio. Centrala nigdy nie funkcjonuje sama. Zawsze ma swoich „informatorów”, czyli różnego rodzaju czujki i detektory. Obecnie producenci oferują pełną gamę czujek umożliwiających szerokie ich zastosowanie, zależnie od potrzeby. Stworzenie systemu alarmu pożarowego opartego to dziś żaden problem. Odpowiednie czujki, odpowiednie zaprogramowanie centrali i system gotowy. Czy spełnia odpowiednie normy to odrębna kwestia. Czy zabezpieczy poprawnie? Jeżeli jest dobrze zaprogramowany i zainstalowany − na pewno tak.

 

 

Funkcja kontroli dostępu

 

Dostęp do obiektów czy też pomieszczeń dla osób nieupoważnionych kiedyś był realizowany za pomocą elementów mechanicznych typu kłódka czy też zamek. Dziś mamy elektronikę. Centrala alarmowa do tego celu nadaje się znakomicie. Zarówno jako system typowej kontroli dostępu, jak i system mieszany połączony z systemem alarmowym czy też pożarowym. Praktyczne wszyscy producenci central alarmowych mają w swojej ofercie kontrolery przejść czy też czytniki zarówno kart zbliżeniowych, jak i kodu PIN. Prawidłowe ich skonfigurowanie i zaprogramowanie umożliwia stworzenie naprawdę dużych i rozległych systemów. Z obsługą kilkudziesięciu a nawet kilkuset przejść, drzwi. Z możliwością przypisania kilku tysięcy użytkowników. Z pamięcią zdarzeń sięgającą minimum kilkudziesięciu tysięcy pozycji. Centrale alarmowe obsługują również czytniki biometryczne, oferując jeszcze precyzyjniejszą funkcjonalność całego systemu opartego na centrali alarmowej.

 

 

2015 04 61 2

 

 

Wielojęzykowość

 

Nie można nie wspomnieć o wielojęzykowości w centralach alarmowych opisując ich funkcjonalność. Producenci oferują cały wachlarz języków jakimi komunikuje się z obsługującym centrala alarmowa. Wielojęzykowość dotyczy również zarządzania przez Internet dedykowanym programem lub przeglądarką internetową. Wybór języka często jest zarezerwowany dla instalatora podczas programowania, lecz niektórzy producenci udostępniają przełączanie języka obsługi z poziomu użytkownika. Jest to bardzo wygodnie w przypadku gości wielonarodowościowych np.: w pensjonatach.

 

 

2015 04 61 3

 

 

Inteligentny dom

 

Takie określenie używane jest do obiektów, w których wykonano czy też przystosowano instalacje elektryczną i teletechniczną w celu polepszenia komfortu i wygody użytkownikom. Oczywiście poza wygodą − taka instalacja i pracujące w niej urządzenia mają również funkcję ekonomiczną. Mają często myśleć za ludzi. Domykanie okien, gaszenie świateł w pustych pomieszczeniach, czy też regulacja temperatury zależnie od pory dnia i roku doskonale zrealizuje centrala alarmowa. Dzięki programowalnym w ogromnej liczbie funkcji wejściom centrali oraz programowalnym wyjściom, zarówno nisko jak i wysoko prądowym możemy skonfigurować bardzo zaawansowane funkcje całego systemu. Podlewanie ogródka, symulacja obecności mieszkańców to tylko początek długiej listy. Oczywiście do wejść jak i wyjść podłączone muszą być zarówno czujki, detektory jak i dodatkowe elementy wykonawcze, np. przekaźniki czy nawet styczniki. Jestem pewien, że funkcjonalność centrali alarmowej jako wideodomofonu nie byłaby trudna do realizacji. Bo sterowanie bramą, furtką czy też roletami to już standard.

 

(...)

 

 

Mgr inż. Sebastian Hładun

absolwent Inżynierii Systemów Bezpieczeństwa

na Wydziale Elektroniki WAT, nauczyciel ZSM -E
w Ełku i pasjonat elektroniki, projektant
i wykonawca elektronicznych systemów
bezpieczeństwa – SEBMED ELEKTRONIK,
Elektroniczne Systemy Bezpieczeństwa.
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Rolą czujek dedykowanych do ochrony obwodowej jest wykrywanie próby wtargnięcia intruza na obszar chroniony, dlatego też ten rodzaj czujek nazywany bywa również czujkami pierwszej linii ochrony.

 

 

Ochrona perymetryczna, nazywana także obwodową, powinna zagwarantować wczesne wykrycie osób chcących wtargnąć na granicę chronionego obiektu. Informacja o zagrożeniu przekazana odpowiednio wcześnie pozwala na szybkie, a co najważniejsze, skuteczne podjęcie działań zapewniających bezpieczeństwo użytkowników obiektu.

 

Podstawę ochrony stanowią bierne i aktywne systemy falowe. Chodzi przede wszystkim o radary naziemne oraz kamery zarówno termowizyjne, jak i wizyjne. Nie bez znaczenia pozostają także systemy odpowiedzialne za wykrywanie przekroczenia ogrodzenia. Aplikacje pracujące autonomicznie niejednokrotnie poddaje się procesowi integracji. Istotną cechą rozwiązań tego typu jest zasięg obejmujący nawet kilkadziesiąt kilometrów.

 

 

Technologie radarowe

 

Technologie radarowe najczęściej uwzględnia się w procesie monitorowania dużych powierzchni. Radar zataczając pełne koła analizuje sygnały zwrotne, na których podstawie są wykrywane ruchy na określonym terenie. Zalet wynikających z ich stosowania jest wiele. Przede wszystkim należy zwrócić uwagę na pewność działania niezależnie od warunków atmosferycznych. Zatem opady deszczu czy też śniegu tylko nieznacznie zmniejszają pewność działania czujników radarowych. Skuteczności wykrywania nie zmniejsza niższy poziom natężenia oświetlenia. Urządzenia bazujące na technologii radarowej są w stanie wykryć ludzi, a także pojazdy, łodzie i samoloty. Analizowany jest przy tym kierunek oraz prędkość poruszania. Tym sposobem użytkownik na bieżąco ma informacje o miejscu przebywania intruza.

 

 

2016 04 58 1

 

 

Systemy doziemne

 

Mówiąc o ochronie perymetrycznej obiektów militarnych warto wspomnieć o czujnikach doziemnych. Urządzenia tego typu wykrywają wszelkie zakłócenia pola elektromagnetycznego, pochodzącego od sensorycznego kabla nadawczego i odbieranego przez zainstalowany równolegle kabel odbiorczy. Kable tego typy najczęściej są umieszczane na głębokości mieszczącej się pomiędzy 15 a 25 cm pod ziemią, na granicy chronionego terenu. Tym sposobem powstaje niewidzialna strefa detekcji. Typowy system wykrywania z czujnikami doziemnymi jest oparty na sterowniku mikroprocesorowym z układami generacyjnymi i odbiorczymi.

 

Bardzo często zastosowanie znajdują systemy bazujące na wykrywaniu zmian nacisku na grunt. Za działanie aplikacji odpowiadają specjalne rurki przebiegające w gruncie. Zmiana ciśnienia powoduje wygenerowanie sygnałów przesyłanych do sterownika, który przeprowadza analizę częstotliwościowo-czasową.

 

 

Systemy napłotowe

 

W systemach opartych na napłotowym kablu sensorycznym istotną rolę odgrywają moduły procesorów wysyłające impulsy wzdłuż kabli. Impulsy pod wpływem zakłócenia spowodowanego wibracją kabla są odbijane z powrotem do procesora. Za pomocą cyfrowego przetwarzania danych system precyzyjnie lokalizuje zakłócenia, określając ich charakter. Mikroprocesor rozpoznaje odkształcenia impulsów spowodowane przez intruza, takie jak przejścia czy też przecięcia ogrodzenia, odróżniając zakłócenia pochodzące od wiatru lub intensywnych opadów deszczu.

 

Typowy system bazuje na kablu sensorycznym, który odpowiada zarówno za detekcję, jak i przesył zasilania i danych. Istotną rolę odgrywa moduł procesora obsługujący określoną długość kabla. Moduł analizuje dane pozyskane z obwodu. Kluczową funkcją jest również wymiana informacji z komputerem. Moduł standardowo wyposaża się w kilka programowalnych wyjść przekaźnikowych, dzięki którym można podłączyć urządzenia zewnętrzne.

 

(...)

 

Damian Żabicki

dziennikarz, analityk specjalizujący
się w tematyce technicznej i przemysłowej
Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Jedną z cech współczesnych czasów jest z całą pewnością wszechobecność hałasu. W ciągu dnia człowiek narażony jest na to zjawisko w różnych formach – poczynając od hałasu komunikacyjnego na zatłoczonej ulicy, kończąc na hałasie w miejscu pracy, na który obecnie narzekają nawet pracownicy biurowi. Jak nietrudno się domyślić charakter hałasu będzie miał zasadniczy wpływ na klimat akustyczny każdego otoczenia, a więc również na zrozumiałość wszelkiej informacji głosowej, jaka będzie w nim przekazywana.

 

 

2015 04 42 1

 

 

Aby zrozumieć wpływ hałasu na zrozumiałość komunikacji należy najpierw przyjrzeć się sposobowi, w jaki człowiek słyszy. Ludzki narząd słuchu jest skomplikowanym przetwornikiem akustyczno-elektrycznym, który dostarcza mózgowi informacji (w postaci impulsów elektrycznych) do analizy. Jak każdy przetwornik układ słuchowy odznacza się pewnymi ograniczeniami wynikającymi chociażby ze sposobu jego konstrukcji mechanicznej. Po pierwsze należy zdawać sobie sprawę, iż człowiek nie słyszy jednakowo w całym tzw. słyszalnym pasmie dźwięku. Nie należy się dziwić, że słuch jest najbardziej czuły (a więc wymaga obecności najmniejszego bodźca) w zakresie częstotliwości, w którym znajduje się najwięcej informacji przekazywanych za pośrednictwem ludzkiego głosu, a więc w pasmie pomiędzy około 125 Hz a 8 kHz. Trudność sprawia człowiekowi odbieranie dźwięków o częstotliwościach wyższych, a znacznie gorzej odbierane są dźwięki o częstotliwościach niższych. Wykres obrazujący minimalny poziom bodźca (dźwięku) jaki należy dostarczyć uchu w danym pasmie częstotliwości nosi nazwę progu słyszenia. Krzywa ta jest również jedną z tzw. krzywych izofonicznych, tj. funkcji obrazujących jakiego natężenia dźwięki o różnej częstotliwości będą jednakowo głośno słyszane. Obecność hałasu skutkuje zmianą kształtu owych krzywych. Sposób oddziaływania obecności dźwięku na czułość słuchu nazywany jest fachowo zjawiskiem maskowania akustycznego (zagłuszania). Aby zrozumieć to zjawisko należy przyjrzeć się sposobowi działania ucha, a zwłaszcza bezpośrednio z zachowaniem błony podstawnej ucha wewnętrznego.

 

„Sercem” zmysłu słuchu można nazwać błonę podstawną ucha wewnętrznego. To właśnie drgania tej błony skutkują pobudzeniem wewnętrznych komórek słuchowych, a więc wygenerowaniem sygnałów analizowanych bezpośrednio przez mózg. Podstawowe znaczenie w procesie zagłuszania ma fakt, iż błona podzielona jest na obszary, które zaczynają drgać w momencie odebrania bodźca w konkretnym pasmie częstotliwości. Jeśli bodziec będzie dostatecznie silny, wtedy drganiu tego właściwego odcinka błony będzie towarzyszyć pewne drganie obszarów sąsiednich. W skutek tego dźwięki o częstotliwościach wyższych od danego dźwięku zagłuszającego oraz częstotliwościach nieznacznie niższych słyszalne będą gorzej, a wręcz mogą przestać być słyszane. Zjawisko to może mieć postać zarówno równoczesną, jak i nierównoczesną. Pierwsze z tych zjawisk dotyczy sytuacji, w której dźwięki docierają do słuchacza jednocześnie. Maskowanie nierównoczesne będzie natomiast zachodziło w sytuacji, gdy dźwięk zagłuszający i zagłuszany następują bezpośrednio po sobie. Co ciekawe kolejność dźwięków nie ma tu znaczenia. Istotna jest wyłącznie siła bodźca oraz zachowanie krótkiego odstępu czasowego. Wynika to z jednej strony z bezwładności układu słuchowego (tzw. premaskowanie), jak i z czasu relaksacji neuronów w mózgu (tzw. postmaskowanie).

 

Jak więc zapewnić możliwość efektywnego rozgłaszania informacji głosowej w hałasie? Analizując powyższe informacje łatwo dojść do wniosku, iż należy zapewnić odpowiednio duży poziom sygnału użytecznego w stosunku do obecnych w otoczeniu dźwięków niepożądanych – tak aby te drugie sygnały nie mogły stać się sygnałami maskującymi. Z tego względu przyjęło się, iż głównym kryterium umożliwiającym uzyskanie odpowiedniej zrozumiałości mowy jest możliwy do uzyskania w danych warunkach stosunek sygnału-do-szumu. Jako sygnał rozumieć należy dźwięk użyteczny – wydobywający się z głośników, lub pochodzący bezpośrednio od mówcy, natomiast jako szum definiowana jest całość pozostałego dźwięku. Współczynnik sygnału-szumu jest arytmetyczną różnicą poziomów tych sygnałów w dB. Dobrym zwyczajem jest projektowanie systemów dźwiękowych w sposób, który pozwala w obszarze nagłośnienia uzyskać korzystny współczynnik sygnał-szum o wartości przynajmniej 6 dB.

 

 

2015 04 43 1

Wykres 1. Rysunek obrazuje zakres częstotliwości, gdzie znajduje się najwięcej informacji zawartej w głosie dla mowy odpowiednio męskiej i żeńskiej

 

 

Warto mieć jednak świadomość, iż o wiele bardziej istotny od ogólnego poziomu hałasu w otoczeniu może być rozkład tegoż hałasu w dziedzinie częstotliwości. Skoro odpowiednio silny ton danej częstotliwości maskuje głównie tony o częstotliwościach wyższych, wtedy łatwo dojść do wniosku, iż najbardziej niebezpieczne dla zrozumiałości mowy będą hałasy szerokopasmowe skupione bezpośrednio poniżej pasma mowy. Na ten przykład sygnał użyteczny nadawany w obecności szumu o paśmie od 20 Hz do 4 kHz (pochodzącego np. od systemu oddymiania) musi przewyższać swoim poziomem poziom tegoż szumu o 12 dB, aby uzyskać zrozumiałość głosek rzędu 80%. W kontekście długotrwałej ekspozycji na hałas warto być również świadomym dodatkowego utrudnienia w postaci mechanizmu obronnego organizmu, jakim jest czasowe przesunięcie progu słyszenia (czułość słuchu spada w wyniku zwarcia mięśni ucha).

 

Dobierając system nagłośnienia warto więc zwrócić szczególną uwagę na charakterystyki przenoszenia stosowanych zestawów głośnikowych oraz możliwość kształtowania tych charakterystyk przez system (korekcja). Na ten przykład, analizując przebieg tej charakterystyki dla typowego, często niedocenianego głośnika tubowego, można zauważyć, że większa część dźwięku będzie generowana przez ten głośnik w pasmie od około 200 Hz do 7 kHz (a więc tam, gdzie znajduje się duża część informacji zawartej w głosie), podczas gdy dla typowych projektorów dźwięku rozkład generowanego poziomu ciśnienia akustycznego w dziedzinie częstotliwości będzie bardziej równomierny w szerokim pasmie. Ta możliwość wygenerowania wysokiego poziomu ciśnienia akustycznego w odpowiednim pasmie tłumaczy w praktyce zwyczaj stosowania w systemach DSO głośników tubowych w pomieszczeniach o wysokim poziomie tła akustakustycznego. 

 

(...)

 

 

Krzysztof Młudzik

inżynier dźwięku, kierownik ds. technicznych TOA Electronics Polska