Sterowanie systemem alarmowym w dużych obiektach, budynkach inteligentnych, sieciach handlowych czy farmach wiatrowych odbywa się zazwyczaj poprzez zewnętrzną platformę, która zarządza wszystkimi systemami w sposób scentralizowany. Może to być np. program automatyki BMS, program obsługi zdarzeń CMA lub inne rozwiązania, których działanie pokrótce przybliżymy.
Poniższe metody sterowania należą do bardziej zaawansowanych. Czytelników zainteresowanych podstawowymi metodami, stosowanymi w mniejszych obiektach i domach odsyłamy do lektury artykułu na temat popularnych metod sterowania systemami alarmowymi.
Spis treści
- Sterowanie systemem alarmowym z systemu kontroli dostępu
- Sterowanie systemem alarmowym z programu automatyki BMS
- Sterowanie systemem alarmowym za pomocą systemu Smart Home
- Sterowanie systemem alarmowym z nadajnika
- Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
- Rozpoznawanie twarzy w systemach kontroli dostępu
Sterowanie systemem alarmowym z systemu kontroli dostępu
Organizacja pracy w dużych obiektach biurowych czy handlowych często wymaga wdrożenia systemu kontroli dostępu. Takie przestrzenie zazwyczaj podzielone są na dużą ilość pomieszczeń i korytarzy zabezpieczonych systemami alarmowymi. Korzysta z nich wiele osób w różnym czasie. Kontroli dostępu podlegają wejścia do budynku, windy, wejścia do korytarzy oraz parkingi. Po zintegrowaniu systemu alarmowego z systemem kontroli dostępu użytkownicy pomieszczeń są zaopatrzeni w karty kontroli dostępu i w trakcie ich aktywności to właśnie system kontroli dostępu nadzoruje konieczność załączania i wyłączania alarmu. Sterując systemem alarmowym, zwalnia on osoby wchodzące i wychodzące ze sprawdzania, czy przyszły pierwsze lub wychodzą ostatnie oraz wprowadzania kodu rozbrajającego lub uzbrajającego alarm.
Sterowanie systemem alarmowym z programu automatyki BMS
System automatyki budynkowej (Building Management System) integruje system alarmowy, kontrolę dostępu, system telewizji dozorowej oraz system sygnalizacji pożaru. Pracownicy ochrony mają pod nadzorem zintegrowany system i z poziomu dyspozytorni reagują w razie wystąpienia nietypowych zdarzeń.
Dzięki połączeniu kilku systemów możliwe jest scentralizowane nadawanie uprawnień użytkownikom. Każdy z nich dostaje uprawnienia do przebywania w określonym miejscu, a administrator nie musi indywidualnie programować systemu alarmowego oraz systemu kontroli dostępu. Pracownik posługuje się kartą dostępu, a system alarmowy działa automatycznie w zaprogramowany sposób.
Sterowanie systemem alarmowym za pomocą systemu Smart Home
Z domowym systemem Smart Home, dzięki któremu użytkownik steruje przez internet ogrzewaniem, oświetleniem, roletami, bramą, pompą ciepła, wentylacją czy monitoringiem, można także zintegrować system alarmowy. System Smart Home sprawdza obecność domowników – kiedy wykryje, że wszyscy wyszli z domu, załącza system alarmowy. Kiedy ktoś z mieszkańców zbliża się do domu, alarm jest rozbrajany przez zaprogramowany system.
Smart Home uzbraja także system alarmowy w trybie nocnym, kiedy wszyscy mieszkańcy domu kładą się spać.
Sterowanie systemem alarmowym z nadajnika
Dla użytkowników systemów alarmowych starego typu zdalne sterowanie systemem alarmowym możliwe jest za pomocą nadajnika obsługiwanego za pomocą aplikacji mobilnej. Obsługując system alarmowy z nadajnika, oprócz uzbrajania i rozbrajania alarmu mamy także możliwość śledzenia historii zdarzeń oraz monitorowania stanu obiektu.
Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
Inną metodą zdalnego sterowania systemem alarmowym jest zintegrowanie go z centrum monitoringu. Dzięki jej zastosowaniu zarządca budynku może zdalnie otwierać drzwi i wyłączać alarm np. w celu udostępnienia obiektu gościom czy serwisowi sprzątającemu. Najbardziej docenią ją klienci sieciowi posiadający wiele lokalizacji i administratorzy obiektów trudno dostępnych, takich jak wieże telekomunikacyjne lub farmy wiatrowe. Dzięki możliwej obsłudze systemu alarmowego z programu zdarzeń CMA unikną oni kosztów dojazdów do obiektów celem rozbrojenia alarmu podczas wizyt serwisowych. Z łatwością wyłączą alarmy i udostępnią wybrane strefy obiektu zdalnie. Ta metoda ma zastosowanie także w obiektach handlowych podczas dostaw nocnych.
Pracownicy obiektu nie muszą wówczas być obecni przy dostawie. Operator centrum monitoringu zdalnie udostępnia wybrane miejsca rozładunku, kiedy przyjeżdża transport, a po skończonej dostawie ponownie uzbraja alarmy.
Rozpoznawanie twarzy w systemach kontroli dostępu
Swojego rodzaju nowością w systemach kontroli dostępu (z punktu widzenia walki z COVID-19) jest możliwość bezdotykowego sterowania przejściem. Przykładem może być autonomiczny terminal DS-K1TA70MI-T HIKVISION wyposażony w kamerę oraz sensor pomiaru temperatury, z funkcją blokowania przejścia dla osób wykazujących objawy chorobowe (podwyższoną temperaturę).
Funkcja rozpoznawania twarzy z bazy 6000 użytkowników jest możliwa dzięki wbudowanej kamerze o rozdzielczości 2MPx. Urządzenie wykrywa również brak maseczki ochronnej oraz próbę oszukania sensora.
Panel może pracować zupełnie autonomicznie lub zostać zintegrowany z już istniejącymi system KD w protokole WIEGAND lub z każdym innym urządzeniem wykorzystując wejścia i wyjścia alarmowe.
Istnieje wiele metod sterowania systemem alarmowym. Wybór systemu alarmowego oraz metody sterowania nim zależy od rodzaju obiektu/ów, od funkcji, jakie mają pełnić, a także od roli użytkowników. Przy wyborze metody sterowania systemem alarmowym na pewno warto zasięgnąć porady w firmie zajmującej się sprzedażą systemów alarmowych, systemów monitoringu i kontroli dostępu.
Artykuł powstał przy współpracy z firmą Fonex.
Podobne artykuły
Jak skutecznie zarządzać relacjami z klientem dzięki systemowi CRM GoNet?
Każda firma potrzebuje klientów, ponieważ to właśnie oni decydują o rentowności przedsiębiorstwa. Świadomość regularnego zysku pozwala planować kolejne działania biznesowe….
Leasingowanie samochodu – korzyści i możliwości
Marzysz o nowym samochodzie marki SEAT lub CUPRA, ale nie jesteś pewien, jak go sfinansować? Leasingowanie samochodu to elastyczne rozwiązanie,…
Innowacyjne podejście do finansowania samochodów Volkswagen
Czy marzysz o posiadaniu nowego samochodu marki Volkswagen? Dzięki innowacyjnemu podejściu finansowemu jakim jest EasyDrive, spełnienie Twoich motoryzacyjnych marzeń staje…
Kluczowe cechy Magento B2B dla przedsiębiorstw
Magento B2B jest platformą e-commerce stworzoną specjalnie dla firm, które zajmują się handlem typu Business-to-Business (B2B). Dzięki zaawansowanym funkcjom, Magento…
Kto powinien zainwestować w urządzenia do nacinania kartonu?
Nacinanie kartonu to powszechna czynność w wielu przedsiębiorstwach, które zajmują się pakowaniem, wysyłką i magazynowaniem produktów. Tradycyjne metody ręcznego nacinania…
Gdzie najtańszy abonament bez telefonu?
Korzystanie z usług telefonicznych w ramach abonamentu jest nie tylko wygodne, ale również opłacalne. Na co zatem zwrócić uwagę przy…
Mobilne kasy fiskalne – kiedy warto zainwestować w taki sprzęt?
Każdy przedsiębiorca, który prowadzi sprzedaż towarów bądź usług osobom fizycznym, nieprowadzącym działalności gospodarczej i osiąga z realizacji takiego biznesu obroty…
Kiedy dojdzie mój przelew? Sesje przychodzące w polskich bankach
Wykonanie przelewu nie oznacza jego natychmiastowego dotarcia do odbiorcy. Sprawdź, jak długo trzeba oczekiwać na realizację przelewu. Spis treściSesje rozrachunkowe…
Czym jest wash trading na giełdach kryptowalutowych i jak go rozpoznać?
Kryptowaluty dostępne są dla użytkowników stosunkowo krótki czas, a zasady ich obrotu często nie są wystarczająco uregulowane. Właśnie przez to…
Laptop w leasing czy na raty? Podpowiadamy
Laptop to podstawowe narzędzie pracy biurowej. Można kupić go za gotówkę, lecz lepszym rozwiązaniem będzie skorzystanie z zewnętrznych źródeł finansowania…