Sterowanie systemem alarmowym w dużych obiektach, budynkach inteligentnych, sieciach handlowych czy farmach wiatrowych odbywa się zazwyczaj poprzez zewnętrzną platformę, która zarządza wszystkimi systemami w sposób scentralizowany. Może to być np. program automatyki BMS, program obsługi zdarzeń CMA lub inne rozwiązania, których działanie pokrótce przybliżymy.
Poniższe metody sterowania należą do bardziej zaawansowanych. Czytelników zainteresowanych podstawowymi metodami, stosowanymi w mniejszych obiektach i domach odsyłamy do lektury artykułu na temat popularnych metod sterowania systemami alarmowymi.
Spis treści
- Sterowanie systemem alarmowym z systemu kontroli dostępu
- Sterowanie systemem alarmowym z programu automatyki BMS
- Sterowanie systemem alarmowym za pomocą systemu Smart Home
- Sterowanie systemem alarmowym z nadajnika
- Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
- Rozpoznawanie twarzy w systemach kontroli dostępu
Sterowanie systemem alarmowym z systemu kontroli dostępu
Organizacja pracy w dużych obiektach biurowych czy handlowych często wymaga wdrożenia systemu kontroli dostępu. Takie przestrzenie zazwyczaj podzielone są na dużą ilość pomieszczeń i korytarzy zabezpieczonych systemami alarmowymi. Korzysta z nich wiele osób w różnym czasie. Kontroli dostępu podlegają wejścia do budynku, windy, wejścia do korytarzy oraz parkingi. Po zintegrowaniu systemu alarmowego z systemem kontroli dostępu użytkownicy pomieszczeń są zaopatrzeni w karty kontroli dostępu i w trakcie ich aktywności to właśnie system kontroli dostępu nadzoruje konieczność załączania i wyłączania alarmu. Sterując systemem alarmowym, zwalnia on osoby wchodzące i wychodzące ze sprawdzania, czy przyszły pierwsze lub wychodzą ostatnie oraz wprowadzania kodu rozbrajającego lub uzbrajającego alarm.
Sterowanie systemem alarmowym z programu automatyki BMS
System automatyki budynkowej (Building Management System) integruje system alarmowy, kontrolę dostępu, system telewizji dozorowej oraz system sygnalizacji pożaru. Pracownicy ochrony mają pod nadzorem zintegrowany system i z poziomu dyspozytorni reagują w razie wystąpienia nietypowych zdarzeń.
Dzięki połączeniu kilku systemów możliwe jest scentralizowane nadawanie uprawnień użytkownikom. Każdy z nich dostaje uprawnienia do przebywania w określonym miejscu, a administrator nie musi indywidualnie programować systemu alarmowego oraz systemu kontroli dostępu. Pracownik posługuje się kartą dostępu, a system alarmowy działa automatycznie w zaprogramowany sposób.
Sterowanie systemem alarmowym za pomocą systemu Smart Home
Z domowym systemem Smart Home, dzięki któremu użytkownik steruje przez internet ogrzewaniem, oświetleniem, roletami, bramą, pompą ciepła, wentylacją czy monitoringiem, można także zintegrować system alarmowy. System Smart Home sprawdza obecność domowników – kiedy wykryje, że wszyscy wyszli z domu, załącza system alarmowy. Kiedy ktoś z mieszkańców zbliża się do domu, alarm jest rozbrajany przez zaprogramowany system.
Smart Home uzbraja także system alarmowy w trybie nocnym, kiedy wszyscy mieszkańcy domu kładą się spać.
Sterowanie systemem alarmowym z nadajnika
Dla użytkowników systemów alarmowych starego typu zdalne sterowanie systemem alarmowym możliwe jest za pomocą nadajnika obsługiwanego za pomocą aplikacji mobilnej. Obsługując system alarmowy z nadajnika, oprócz uzbrajania i rozbrajania alarmu mamy także możliwość śledzenia historii zdarzeń oraz monitorowania stanu obiektu.
Sterowanie systemem alarmowym z programu obsługi zdarzeń CMA
Inną metodą zdalnego sterowania systemem alarmowym jest zintegrowanie go z centrum monitoringu. Dzięki jej zastosowaniu zarządca budynku może zdalnie otwierać drzwi i wyłączać alarm np. w celu udostępnienia obiektu gościom czy serwisowi sprzątającemu. Najbardziej docenią ją klienci sieciowi posiadający wiele lokalizacji i administratorzy obiektów trudno dostępnych, takich jak wieże telekomunikacyjne lub farmy wiatrowe. Dzięki możliwej obsłudze systemu alarmowego z programu zdarzeń CMA unikną oni kosztów dojazdów do obiektów celem rozbrojenia alarmu podczas wizyt serwisowych. Z łatwością wyłączą alarmy i udostępnią wybrane strefy obiektu zdalnie. Ta metoda ma zastosowanie także w obiektach handlowych podczas dostaw nocnych.
Pracownicy obiektu nie muszą wówczas być obecni przy dostawie. Operator centrum monitoringu zdalnie udostępnia wybrane miejsca rozładunku, kiedy przyjeżdża transport, a po skończonej dostawie ponownie uzbraja alarmy.
Rozpoznawanie twarzy w systemach kontroli dostępu
Swojego rodzaju nowością w systemach kontroli dostępu (z punktu widzenia walki z COVID-19) jest możliwość bezdotykowego sterowania przejściem. Przykładem może być autonomiczny terminal DS-K1TA70MI-T HIKVISION wyposażony w kamerę oraz sensor pomiaru temperatury, z funkcją blokowania przejścia dla osób wykazujących objawy chorobowe (podwyższoną temperaturę).
Funkcja rozpoznawania twarzy z bazy 6000 użytkowników jest możliwa dzięki wbudowanej kamerze o rozdzielczości 2MPx. Urządzenie wykrywa również brak maseczki ochronnej oraz próbę oszukania sensora.
Panel może pracować zupełnie autonomicznie lub zostać zintegrowany z już istniejącymi system KD w protokole WIEGAND lub z każdym innym urządzeniem wykorzystując wejścia i wyjścia alarmowe.
Istnieje wiele metod sterowania systemem alarmowym. Wybór systemu alarmowego oraz metody sterowania nim zależy od rodzaju obiektu/ów, od funkcji, jakie mają pełnić, a także od roli użytkowników. Przy wyborze metody sterowania systemem alarmowym na pewno warto zasięgnąć porady w firmie zajmującej się sprzedażą systemów alarmowych, systemów monitoringu i kontroli dostępu.
Artykuł powstał przy współpracy z firmą Fonex.
Podobne artykuły
Today's pick
Automatyzacja odpowiedzi na pytania klientów w sklepie internetowym
Automatyzacja odpowiedzi na pytania klientów w sklepie internetowym jest kluczowym elementem skutecznego zarządzania obsługą każdego klienta. Istnieje wiele rozwiązań, które…
Jak automatyzacja procesów biznesowych zapewnia lepszą pozycję na rynku?
Automatyzacja procesów biznesowych to jeden z kamieni milowych w zakresie usprawniania działalności każdego przedsiębiorstwa, które przynajmniej w małym stopniu bazują…
Sztuczna inteligencja w analizie danych – przyszłość technologii i biznesu
Sztuczna inteligencja w analizie danych – przyszłość to temat, który zyskuje na znaczeniu w dzisiejszym świecie technologii i biznesu. Wprowadzenie…
Technologia i zakłady bukmacherskie – być albo nie być dla polskich bukmacherów?
Dane przedstawiane przez Ministerstwo Finansów ukazują znaczny wzrost popularności rynku zakładów bukmacherskich w Polsce. Konkurencja stale rośnie, a bukmacherzy prześcigają…
Wykorzystanie dronów w biznesie – od fotografii po logistykę
Rozwój technologii dronów w ostatnich latach otworzył nowe możliwości dla przedsiębiorców i firm. Drony, znane też jako bezzałogowe statki powietrzne…
Jak skutecznie odzyskać VAT z zagranicy? Sprawdź, czy to się opłaca!
Odzyskiwanie VAT z zagranicy może wydawać się skomplikowane, ale z odpowiednią wiedzą można znacznie ułatwić ten proces. Wiele firm i…
Sztuczna inteligencja w analizie danych – przyszłość technologii i biznesu
Sztuczna inteligencja w analizie danych – przyszłość to temat, który zyskuje na znaczeniu w dzisiejszym świecie technologii i biznesu. Wprowadzenie…
Blockchain poza kryptowalutami – gdzie jest stosowany?
Choć technologia blockchain jest najbardziej znana ze swojego związku z kryptowalutami, takimi jak Bitcoin, jej potencjał wykracza znacznie poza ten…
Technologia i zakłady bukmacherskie – być albo nie być dla polskich bukmacherów?
Dane przedstawiane przez Ministerstwo Finansów ukazują znaczny wzrost popularności rynku zakładów bukmacherskich w Polsce. Konkurencja stale rośnie, a bukmacherzy prześcigają…
Na czym polega wynajem długoterminowy auta?
Wynajem długoterminowy samochodu stał się coraz popularniejszym rozwiązaniem dla osób, które cenią sobie komfort, bezpieczeństwo i pełną kontrolę nad kosztami…