Sterowanie systemem alarmowym w dużych obiektach, budynkach inteligentnych, sieciach handlowych czy farmach wiatrowych odbywa się zazwyczaj poprzez zewnętrzną platformę, która zarządza wszystkimi systemami w sposób scentralizowany. Może to być np. program automatyki BMS, program obsługi zdarzeń CMA lub inne rozwiązania, których działanie pokrótce przybliżymy.
Poniższe metody sterowania należą do bardziej zaawansowanych. Czytelników zainteresowanych podstawowymi metodami, stosowanymi w mniejszych obiektach i domach odsyłamy do lektury artykułu na temat popularnych metod sterowania systemami alarmowymi.
Spis treści
- Sterowanie systemem alarmowym z systemu kontroli dostępu
- Sterowanie systemem alarmowym z programu automatyki BMS
- Sterowanie systemem alarmowym za pomocą systemu Smart Home
- Sterowanie systemem alarmowym z nadajnika
- Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
- Rozpoznawanie twarzy w systemach kontroli dostępu
Sterowanie systemem alarmowym z systemu kontroli dostępu
Organizacja pracy w dużych obiektach biurowych czy handlowych często wymaga wdrożenia systemu kontroli dostępu. Takie przestrzenie zazwyczaj podzielone są na dużą ilość pomieszczeń i korytarzy zabezpieczonych systemami alarmowymi. Korzysta z nich wiele osób w różnym czasie. Kontroli dostępu podlegają wejścia do budynku, windy, wejścia do korytarzy oraz parkingi. Po zintegrowaniu systemu alarmowego z systemem kontroli dostępu użytkownicy pomieszczeń są zaopatrzeni w karty kontroli dostępu i w trakcie ich aktywności to właśnie system kontroli dostępu nadzoruje konieczność załączania i wyłączania alarmu. Sterując systemem alarmowym, zwalnia on osoby wchodzące i wychodzące ze sprawdzania, czy przyszły pierwsze lub wychodzą ostatnie oraz wprowadzania kodu rozbrajającego lub uzbrajającego alarm.
Sterowanie systemem alarmowym z programu automatyki BMS
System automatyki budynkowej (Building Management System) integruje system alarmowy, kontrolę dostępu, system telewizji dozorowej oraz system sygnalizacji pożaru. Pracownicy ochrony mają pod nadzorem zintegrowany system i z poziomu dyspozytorni reagują w razie wystąpienia nietypowych zdarzeń.
Dzięki połączeniu kilku systemów możliwe jest scentralizowane nadawanie uprawnień użytkownikom. Każdy z nich dostaje uprawnienia do przebywania w określonym miejscu, a administrator nie musi indywidualnie programować systemu alarmowego oraz systemu kontroli dostępu. Pracownik posługuje się kartą dostępu, a system alarmowy działa automatycznie w zaprogramowany sposób.
Sterowanie systemem alarmowym za pomocą systemu Smart Home
Z domowym systemem Smart Home, dzięki któremu użytkownik steruje przez internet ogrzewaniem, oświetleniem, roletami, bramą, pompą ciepła, wentylacją czy monitoringiem, można także zintegrować system alarmowy. System Smart Home sprawdza obecność domowników – kiedy wykryje, że wszyscy wyszli z domu, załącza system alarmowy. Kiedy ktoś z mieszkańców zbliża się do domu, alarm jest rozbrajany przez zaprogramowany system.
Smart Home uzbraja także system alarmowy w trybie nocnym, kiedy wszyscy mieszkańcy domu kładą się spać.
Sterowanie systemem alarmowym z nadajnika
Dla użytkowników systemów alarmowych starego typu zdalne sterowanie systemem alarmowym możliwe jest za pomocą nadajnika obsługiwanego za pomocą aplikacji mobilnej. Obsługując system alarmowy z nadajnika, oprócz uzbrajania i rozbrajania alarmu mamy także możliwość śledzenia historii zdarzeń oraz monitorowania stanu obiektu.
Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
Inną metodą zdalnego sterowania systemem alarmowym jest zintegrowanie go z centrum monitoringu. Dzięki jej zastosowaniu zarządca budynku może zdalnie otwierać drzwi i wyłączać alarm np. w celu udostępnienia obiektu gościom czy serwisowi sprzątającemu. Najbardziej docenią ją klienci sieciowi posiadający wiele lokalizacji i administratorzy obiektów trudno dostępnych, takich jak wieże telekomunikacyjne lub farmy wiatrowe. Dzięki możliwej obsłudze systemu alarmowego z programu zdarzeń CMA unikną oni kosztów dojazdów do obiektów celem rozbrojenia alarmu podczas wizyt serwisowych. Z łatwością wyłączą alarmy i udostępnią wybrane strefy obiektu zdalnie. Ta metoda ma zastosowanie także w obiektach handlowych podczas dostaw nocnych.
Pracownicy obiektu nie muszą wówczas być obecni przy dostawie. Operator centrum monitoringu zdalnie udostępnia wybrane miejsca rozładunku, kiedy przyjeżdża transport, a po skończonej dostawie ponownie uzbraja alarmy.
Rozpoznawanie twarzy w systemach kontroli dostępu
Swojego rodzaju nowością w systemach kontroli dostępu (z punktu widzenia walki z COVID-19) jest możliwość bezdotykowego sterowania przejściem. Przykładem może być autonomiczny terminal DS-K1TA70MI-T HIKVISION wyposażony w kamerę oraz sensor pomiaru temperatury, z funkcją blokowania przejścia dla osób wykazujących objawy chorobowe (podwyższoną temperaturę).
Funkcja rozpoznawania twarzy z bazy 6000 użytkowników jest możliwa dzięki wbudowanej kamerze o rozdzielczości 2MPx. Urządzenie wykrywa również brak maseczki ochronnej oraz próbę oszukania sensora.
Panel może pracować zupełnie autonomicznie lub zostać zintegrowany z już istniejącymi system KD w protokole WIEGAND lub z każdym innym urządzeniem wykorzystując wejścia i wyjścia alarmowe.
Istnieje wiele metod sterowania systemem alarmowym. Wybór systemu alarmowego oraz metody sterowania nim zależy od rodzaju obiektu/ów, od funkcji, jakie mają pełnić, a także od roli użytkowników. Przy wyborze metody sterowania systemem alarmowym na pewno warto zasięgnąć porady w firmie zajmującej się sprzedażą systemów alarmowych, systemów monitoringu i kontroli dostępu.
Artykuł powstał przy współpracy z firmą Fonex.
Podobne artykuły
Integracja z oprogramowaniem firmowym – tablety przemysłowe z Androidem vs. Windowsem
Wdrażając systemy IT w środowiskach przemysłowych, jednym z najważniejszych aspektów jest skuteczna integracja tabletów przemysłowych z firmowym oprogramowaniem — od…
SAP S/4HANA Cloud dla średnich firm – czy to się opłaca?
Wykorzystanie nowoczesnej technologii może stać się kluczem dla uzyskania przewagi konkurencyjnej na rynku. Dotyczy to także średnich przedsiębiorstw. Inwestycja w…
Sprzedaż subskrypcyjna w e-commerce – na czym polega i czy warto?
Model subskrypcyjny coraz śmielej wkracza do polskiego e-commerce. Już nie tylko serwisy streamingowe czy aplikacje mobilne korzystają z tego rozwiązania….
SAP S/4HANA – nowa generacja ERP dla firm, które chcą działać szybciej, precyzyjniej i w chmurze
W dynamicznie zmieniającym się świecie biznesu, elastyczność i szybkość reakcji są kluczem do sukcesu. Właśnie dlatego coraz więcej firm zwraca…
Allegro czy własny sklep internetowy? Co wybrać?
Wybór platformy do sprzedaży online to jedno z kluczowych wyzwań, przed którymi stają przedsiębiorcy e-commerce. Z jednej strony mamy Allegro…
Integracja programów księgowych z bankiem – jak to działa?
W dzisiejszych czasach zarządzanie finansami firmowymi wymaga coraz większej efektywności oraz precyzji. Automatyzacja procesów księgowych, zwłaszcza poprzez integrację oprogramowania z…
Finansowanie dla nowych firm – jak pozyskać środki na rozwój działalności?
Nowo powstałe przedsiębiorstwa napotykają liczne przeszkody, spośród których zapewnienie odpowiedniego finansowania należy do najpoważniejszych wyzwań. Na szczęście rynek finansowy ewoluuje,…
Nowoczesne technologie IT dla sektora finansowego – jak Edge1S sspiera cyfrową transformację banków i instytucji finansowych
Sektor finansowy stoi przed wyzwaniami związanymi z rosnącymi oczekiwaniami klientów, dynamicznymi zmianami regulacyjnymi oraz koniecznością zapewnienia najwyższego poziomu bezpieczeństwa danych….
Pożyczki dla firm – jak wybrać najlepsze finansowanie dla Twojego biznesu?
Przedsiębiorcy często stają przed koniecznością pozyskania dodatkowego źródła finansowania, aby zrealizować plany rozwoju firmy, pokryć bieżące koszty lub zainwestować w…
Zastosowanie sztucznej inteligencji w biznesie: przegląd branż, które korzystają z AI
Jeszcze kilka lat temu sztuczna inteligencja (AI) kojarzyła się głównie z filmami science fiction i eksperymentalnymi projektami naukowymi. Dziś jest…