Sterowanie systemem alarmowym w dużych obiektach, budynkach inteligentnych, sieciach handlowych czy farmach wiatrowych odbywa się zazwyczaj poprzez zewnętrzną platformę, która zarządza wszystkimi systemami w sposób scentralizowany. Może to być np. program automatyki BMS, program obsługi zdarzeń CMA lub inne rozwiązania, których działanie pokrótce przybliżymy.
Poniższe metody sterowania należą do bardziej zaawansowanych. Czytelników zainteresowanych podstawowymi metodami, stosowanymi w mniejszych obiektach i domach odsyłamy do lektury artykułu na temat popularnych metod sterowania systemami alarmowymi.
Spis treści
- Sterowanie systemem alarmowym z systemu kontroli dostępu
- Sterowanie systemem alarmowym z programu automatyki BMS
- Sterowanie systemem alarmowym za pomocą systemu Smart Home
- Sterowanie systemem alarmowym z nadajnika
- Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
- Rozpoznawanie twarzy w systemach kontroli dostępu
Sterowanie systemem alarmowym z systemu kontroli dostępu
Organizacja pracy w dużych obiektach biurowych czy handlowych często wymaga wdrożenia systemu kontroli dostępu. Takie przestrzenie zazwyczaj podzielone są na dużą ilość pomieszczeń i korytarzy zabezpieczonych systemami alarmowymi. Korzysta z nich wiele osób w różnym czasie. Kontroli dostępu podlegają wejścia do budynku, windy, wejścia do korytarzy oraz parkingi. Po zintegrowaniu systemu alarmowego z systemem kontroli dostępu użytkownicy pomieszczeń są zaopatrzeni w karty kontroli dostępu i w trakcie ich aktywności to właśnie system kontroli dostępu nadzoruje konieczność załączania i wyłączania alarmu. Sterując systemem alarmowym, zwalnia on osoby wchodzące i wychodzące ze sprawdzania, czy przyszły pierwsze lub wychodzą ostatnie oraz wprowadzania kodu rozbrajającego lub uzbrajającego alarm.
Sterowanie systemem alarmowym z programu automatyki BMS
System automatyki budynkowej (Building Management System) integruje system alarmowy, kontrolę dostępu, system telewizji dozorowej oraz system sygnalizacji pożaru. Pracownicy ochrony mają pod nadzorem zintegrowany system i z poziomu dyspozytorni reagują w razie wystąpienia nietypowych zdarzeń.
Dzięki połączeniu kilku systemów możliwe jest scentralizowane nadawanie uprawnień użytkownikom. Każdy z nich dostaje uprawnienia do przebywania w określonym miejscu, a administrator nie musi indywidualnie programować systemu alarmowego oraz systemu kontroli dostępu. Pracownik posługuje się kartą dostępu, a system alarmowy działa automatycznie w zaprogramowany sposób.
Sterowanie systemem alarmowym za pomocą systemu Smart Home
Z domowym systemem Smart Home, dzięki któremu użytkownik steruje przez internet ogrzewaniem, oświetleniem, roletami, bramą, pompą ciepła, wentylacją czy monitoringiem, można także zintegrować system alarmowy. System Smart Home sprawdza obecność domowników – kiedy wykryje, że wszyscy wyszli z domu, załącza system alarmowy. Kiedy ktoś z mieszkańców zbliża się do domu, alarm jest rozbrajany przez zaprogramowany system.
Smart Home uzbraja także system alarmowy w trybie nocnym, kiedy wszyscy mieszkańcy domu kładą się spać.
Sterowanie systemem alarmowym z nadajnika
Dla użytkowników systemów alarmowych starego typu zdalne sterowanie systemem alarmowym możliwe jest za pomocą nadajnika obsługiwanego za pomocą aplikacji mobilnej. Obsługując system alarmowy z nadajnika, oprócz uzbrajania i rozbrajania alarmu mamy także możliwość śledzenia historii zdarzeń oraz monitorowania stanu obiektu.
Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
Inną metodą zdalnego sterowania systemem alarmowym jest zintegrowanie go z centrum monitoringu. Dzięki jej zastosowaniu zarządca budynku może zdalnie otwierać drzwi i wyłączać alarm np. w celu udostępnienia obiektu gościom czy serwisowi sprzątającemu. Najbardziej docenią ją klienci sieciowi posiadający wiele lokalizacji i administratorzy obiektów trudno dostępnych, takich jak wieże telekomunikacyjne lub farmy wiatrowe. Dzięki możliwej obsłudze systemu alarmowego z programu zdarzeń CMA unikną oni kosztów dojazdów do obiektów celem rozbrojenia alarmu podczas wizyt serwisowych. Z łatwością wyłączą alarmy i udostępnią wybrane strefy obiektu zdalnie. Ta metoda ma zastosowanie także w obiektach handlowych podczas dostaw nocnych.
Pracownicy obiektu nie muszą wówczas być obecni przy dostawie. Operator centrum monitoringu zdalnie udostępnia wybrane miejsca rozładunku, kiedy przyjeżdża transport, a po skończonej dostawie ponownie uzbraja alarmy.
Rozpoznawanie twarzy w systemach kontroli dostępu
Swojego rodzaju nowością w systemach kontroli dostępu (z punktu widzenia walki z COVID-19) jest możliwość bezdotykowego sterowania przejściem. Przykładem może być autonomiczny terminal DS-K1TA70MI-T HIKVISION wyposażony w kamerę oraz sensor pomiaru temperatury, z funkcją blokowania przejścia dla osób wykazujących objawy chorobowe (podwyższoną temperaturę).
Funkcja rozpoznawania twarzy z bazy 6000 użytkowników jest możliwa dzięki wbudowanej kamerze o rozdzielczości 2MPx. Urządzenie wykrywa również brak maseczki ochronnej oraz próbę oszukania sensora.
Panel może pracować zupełnie autonomicznie lub zostać zintegrowany z już istniejącymi system KD w protokole WIEGAND lub z każdym innym urządzeniem wykorzystując wejścia i wyjścia alarmowe.
Istnieje wiele metod sterowania systemem alarmowym. Wybór systemu alarmowego oraz metody sterowania nim zależy od rodzaju obiektu/ów, od funkcji, jakie mają pełnić, a także od roli użytkowników. Przy wyborze metody sterowania systemem alarmowym na pewno warto zasięgnąć porady w firmie zajmującej się sprzedażą systemów alarmowych, systemów monitoringu i kontroli dostępu.
Artykuł powstał przy współpracy z firmą Fonex.
Podobne artykuły
Today's pick
Czym jest wash trading na giełdach kryptowalutowych i jak go rozpoznać?
Kryptowaluty dostępne są dla użytkowników stosunkowo krótki czas, a zasady ich obrotu często nie są wystarczająco uregulowane. Właśnie przez to…
Biuro coworkingowe – jak szukać odpowiedniego?
Wynajem określonej przestrzeni służącej do pracy od kilku lat cieszy się ciągle rosnącą popularnością. Możliwość wykonywania obowiązków służbowych w obecności…
Najważniejsze zalety outsourcingu informatycznego
O usługach informatycznych mówi się w dwóch kontekstach: mając na myśli albo bieżące utrzymanie sprawności oprogramowania, sieci i sprzętu, albo…
Dostawa wody do biura – bezpłatnie na terenie Polski
Woda mineralna jest bardzo korzystna dla zdrowia. Wpływa pozytywnie na nasze samopoczucie. Minerały, które znajdują się w wodzie dodają energii…
Jak archiwizacja dokumentów może pomóc Twojej firmie
Wiele firm archiwizację akt traktuje bardzo po macoszemu i wykonuje ją mocno niedbale. Prawda jest jednak taka, że dobra archiwizacja…
Kiedy dojdzie mój przelew? Sesje przychodzące w polskich bankach
Wykonanie przelewu nie oznacza jego natychmiastowego dotarcia do odbiorcy. Sprawdź, jak długo trzeba oczekiwać na realizację przelewu. Spis treściSesje rozrachunkowe…
Czym jest wash trading na giełdach kryptowalutowych i jak go rozpoznać?
Kryptowaluty dostępne są dla użytkowników stosunkowo krótki czas, a zasady ich obrotu często nie są wystarczająco uregulowane. Właśnie przez to…
Laptop w leasing czy na raty? Podpowiadamy
Laptop to podstawowe narzędzie pracy biurowej. Można kupić go za gotówkę, lecz lepszym rozwiązaniem będzie skorzystanie z zewnętrznych źródeł finansowania…
Wystawianie faktur z magazynem
Wystawienie faktury to obowiązek przedsiębiorcy. Jeśli jednak nie do końca znasz się na księgowości lub chcesz ułatwić pracę sobie i…
Jakie problemy rozwiązuje faktoring?
Jeszcze kilkanaście lat temu z faktoringu korzystały wyłącznie duże podmioty gospodarcze. Dziś to rozwiązanie jest dostępne również dla małych firm…