Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Systemy zabezpieczające z rozproszoną inteligencją

Printer Friendly and PDF

leadFirma CEM Systems, należąca do grupy Tyco Security Products, jest przodującym dostawcą systemów kontroli dostępu oraz zintegrowanych systemów zabezpieczających. Stworzony przez nią system AC2000 chroni wiele prestiżowych obiektów, zapewniając niezawodne, wyrafinowane rozwiązania w dziedzinach kontroli dostępu i zarządzania bezpieczeństwem.

System CEM AC2000 pełni rolę scentralizowanego systemu zarządzania bezpieczeństwem, w którym z jednego stanowiska dowodzenia możliwe jest sprawowanie nadzoru nad chronionym obiektem i sterowanie wszystkimi zintegrowanymi składnikami – systemem kontroli dostępu, systemem dozoru wizyjnego, systemem sygnalizacji włamania i napadu, systemem ochrony obwodowej oraz innymi systemami zabezpieczającymi. Firma CEM Systems współpracuje z takimi partnerami jak Milestone, Bosch, IndigoVision, Salto i Assa Abloy.

CEM Systems jest światowym liderem w dziedzinie produkcji urządzeń zabezpieczających i wiele z nich wprowadziła na rynek jako pierwsza, np. ręczne przenośne czytniki kart, czytniki kart pracujące w sieci Ethernet czy sieciowe kontrolery przejść zasilane metodą PoE+. Najnowszym, innowacyjnym produktem, wprowadzonym ostatnio na rynek, jest emerald – wielofunkcyjny, „inteligentny” terminal z ekranem dotykowym.

Czym jest emerald?

emerald to wielofunkcyjny, „inteligentny” terminal dostępowy, którego konstrukcja stanowi przełom technologiczny w tej dziedzinie przemysłu. Ten wyróżniający się stylowym wyglądem i innowacyjnym dotykowym ekranem LCD produkt łączy w sobie zaawansowane funkcje czytnika kart i kontrolera przejścia, a także zintegrowanego interkomu VoIP. Obsługuje także wiele aplikacji uruchomionych na zdalnym serwerze. Terminal emerald jest przystosowany do współpracy ze scentralizowanym systemem zarządzania bezpieczeństwem CEM AC2000, w którym pełni rolę kontrolera przejść, a także realizuje pewne „inteligentne” funkcje systemowe, przeniesione z jednostki centralnej do urządzenia peryferyjnego.

Co czyni terminal emerald produktem tak odmiennym od rozwiązań konkurencyjnych?

fot1

Fot. 1. Szyfrowana klawiatura emerald TS300

Terminal emerald należy do kolejnej generacji produktów firmy CEM Systems pracujących w sieci Ethernet. Jego konstrukcja stanowi przełom technologiczny w tej dziedzinie przemysłu. Unikatowe właściwości terminalu emerald są następujące:

  • Spersonalizowany, dotykowy ekran LCD
    Terminal emerald ma jasny pojemnościowy ekran dotykowy LCD o przekątnej 4,3", pokryty powłoką przeciwodblaskową i umieszczony za szybą wykonaną z hartowanego szkła. Obudowa terminalu ma stopień szczelności IP65, zaś jej konstrukcja jest na tyle wytrzymała, że terminal można montować zarówno wewnątrz, jak i na zewnątrz budynków. Czytelny i intuicyjny graficzny interfejs użytkownika wyświetla animowane komunikaty dla posiadaczy kart, zależne od ich uprawnień dostępu. 
  • Zintegrowany czytnik i kontroler przejścia
    Terminal emerald to znacznie więcej niż tradycyjny czytnik kart identyfikacyjnych. Jest to zintegrowany sieciowy czytnik kart i kontroler przejścia, który komunikuje się z serwerem-hostem AC2000 za pośrednictwem sieci Ethernet, co eliminuje konieczność stosowania dodatkowych urządzeń. Terminal ma obszerną wewnętrzną bazę danych, która umożliwia pracę w trybie offline w razie chwilowej utraty połączenia z serwerem-hostem. 
  • Zintegrowany interkom VoIP zapewniający komunikację głosową
    Terminal emerald ma wbudowany mikrofon i głośnik, dzięki czemu pełni rolę interkomu VoIP zapewniającego dwukierunkową komunikację głosową pomiędzy użytkownikami systemu a pracownikami ochrony. 
  • Obsługa zdalnych aplikacji
    Aplikacje zdalne to aplikacje sieciowe, zainstalowane na serwerze systemowym AC2000, które umożliwiają bezpieczny dostęp do centralnej bazy danych bezpośrednio z terminalu dostępowego zainstalowanego przy kontrolowanym przejściu. 

Dlaczego firma CEM Systems stworzyła terminal emerald?

Firma CEM Systems nieustannie wprowadza na rynek innowacyjne produkty służące do budowy systemów kontroli dostępu. Jednym z ostatnich zadań było opracowanie nowych urządzeń pracujących na wspólnej platformie programowej, wykorzystujących różne technologie teleinformatyczne. Celem była poprawa komfortu obsługi terminali dostępowych i stworzenie platformy programowej, która będzie lepiej odpowiadać biznesowym potrzebom klientów. Podczas prac nad terminalem emerald uwzględnione zostały wyniki wieloletnich doświadczeń projektowych oraz badań rynkowych prowadzonych przez firmę CEM Systems.

fot2

Fot. 2. Zdalne aplikacje emerald

 

Jest wiele powodów, dla których nowe opracowania firmy CEM Systems zmierzają w kierunku komplikacji urządzeń peryferyjnych. Składa się na to rozwój sieci TCP/IP, upowszechnienie rozwiązań bazujących na interfejsach sieciowych oraz standaryzacja protokołów komunikacyjnych. Współczesne sieci IP są na tyle sprawne, że za pośrednictwem połączeń ethernetowych możliwa jest szybka wymiana danych miedzy serwerami a urządzeniami peryferyjnymi. Ponadto duży wpływ na konstrukcję urządzeń peryferyjnych ma postępująca standaryzacja protokołów komunikacyjnych. W przypadku terminalu emerald wykorzystany został protokół SIP/VoIP, dzięki czemu możliwe jest nawiązywanie interkomowych połączeń głosowych, zaś wybór interfejsu sieciowego jako platformy zapewniającej komunikację terminali z zewnętrznymi aplikacjami, zainstalowanymi na serwerze, pozwala na bezpieczną obsługę tych aplikacji z poziomu terminali. Zastosowanie terminali emerald przyczynia się do podwyższenia poziomu bezpieczeństwa obiektów, a także do ich efektywniejszego wykorzystania.

Czym są zdalne aplikacje?

Dzięki wykorzystaniu bezpiecznego interfejsu sieciowego oraz protokołu SSL służącego do transmisji szyfrowanych strumieni danych zdalne aplikacje umożliwiają dostęp do informacji zgromadzonych w bazie danych systemu CEM AC2000. Terminale pełnią rolę bezpiecznych, „inteligentnych” punktów dostępowych, których działanie dostosowuje się do uprawnień poszczególnych okazicieli kart identyfikacyjnych. Na ekranach terminali wyświetlane są bieżące informacje dotyczące stanu bezpieczeństwa obiektu oraz dane statystyczne, na przykład dotyczące uprawnień gości odwiedzających dany obiekt, alarmów systemowych oraz ostatnich alarmów związanych z danym terminalem. Inne aplikacje mogą udostępniać informacje dotyczące ostatnio użytych kart identyfikacyjnych, co może być wykorzystane do rejestracji czasu pracy poszczególnych pracowników, mogą informować użytkowników o poziomie uprawnień i okresie ważności ich kart identyfikacyjnych, a także wyświetlać na ekranach terminali dodatkowe informacje, na przykład dotyczące bezpieczeństwa i higieny pracy w zakładzie. Ponadto zewnętrzne aplikacje mogą być wykorzystane do zmiany kodów PIN poszczególnych kart identyfikacyjnych bez udziału operatora systemu. Zakres zastosowań aplikacji zewnętrznych może być rozszerzony i dostosowany do indywidualnych wymagań użytkowników. Firma CEM Systems stale poszerza swoją ofertę w tej dziedzinie.

 

Czesław Półtorak
CEM Systems
tel.: +44 (0) 28 9045 6767
e-mail: cem.info@tycoint.com
www.cemsys.com

 

Zabezpieczenia 1/2014

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony