Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

iProtect - sieciowy system zabezpieczania obiektów

Printer Friendly and PDF

iProtect jest idealnym rozwiązaniem do zarządzania bezpieczeństwem dzięki integracji wielu różnych systemów zabezpieczeń oraz sprawnemu zarządzaniu nimi. Dzięki zastosowaniu go można zredukować całkowite koszty eksploatacji chronionego obiektu, uzyskać większe możliwości niż w przypadku zastosowania systemów działających odrębnie oraz osiągnąć skoordynowaną strategię kontroli i współpracy między systemami.

Obecnie system iProtect oferuje następujące moduły:

– kontroli dostępu (SKD) wraz z rejestracją gości,

– systemu sygnalizacji włamania i napadu (SSWiN),

– telewizji dozorowej IP,

– rejestracji czasu pracy (RCP),

– ochrony osób,
 
– zarządzania parkingiem.
 

Jednolita platforma systemowa i integracja systemów pozwalają na redukcję kosztów instalacji i obsługi systemu, a także na sprawne zarządzanie. Poszczególne moduły wymieniają pomiędzy sobą informacje, dzięki czemu możliwe jest bardziej efektywne i skuteczne zabezpieczenie obiektu.

W nawiązaniu do artykułu opublikowanego w nr 6/2007 Zabezpieczeń, który dotyczył ogólnych właściwości systemu iProtect, chcemy przybliżyć Państwu moduły kontroli dostępu oraz telewizji dozorowej IP (Video IP) stanowiące integralną część omawianego systemu.

Moduł kontroli dostępu

Moduł kontroli dostępu w systemie iProtect może obsługiwać 100000 osób. Liczba czytników w systemie jest w zasadzie nieograniczona.

Udzielanie i blokowanie dostępu jest naturalnie podstawowym zadaniem systemów kontroli dostępu. Poza tym platforma iProtect oferuje szereg funkcji, które powodują, że system kontroli dostępu jest jeszcze bardziej szczelny. Jedną z takich funkcji jest anti-passback (APB), czyli kontrola przejścia wstecz, która zapobiega używaniu tej samej karty przez wiele osób.

Dostępny jest także czasowy APB, który blokuje ponowne użycie karty na tym samym czytniku przez określony czas, oraz czasowy, odwrócony APB, dzięki któremu system kontroluje, czy użytkownik opuścił strefę przed upływem ustalonego czasu. Dodatkowo możliwe jest konfigurowanie stref kwarantanny, w których użytkownik karty musi pozostać przez określony czas, oraz przejść śluzowych, gdzie jednocześnie mogą być otwarte tylko jedne drzwi w śluzie.

Rejestracja obecności

Dzięki kontroli dostępu iProtect możliwe jest bezproblemowe kontrolowanie, jakie osoby znajdują się na danym obszarze w określonym czasie. System może dostarczyć taką informację jako drukowany raport lub jako podgląd w czasie rzeczywistym na ekranie komputera. W przypadku zagrożenia automatycznie drukowany raport obecności osób w budynku może nawet ocalić ludzkie życie.

Rejestracja gości

System iProtect oferuje zaawansowane funkcje, które umożliwiają zarejestrowanie gości „na bieżąco” lub z wyprzedzeniem, a także ustalenie, kto miał spotkanie z gościem oraz kto był za niego odpowiedzialny. Osoby odwiedzające są uwzględniane w raportach obecności, co jest kluczowe w przypadku zaistnienia niebezpieczeństwa. Odpowiednie filtry i raporty umożliwiają łatwą i przejrzystą kontrolę wizyt.

Inne funkcje

System iProtect oferuje w standardzie wiele zaawansowanych funkcji i opcji. Interaktywne mapy umożliwiają ciągłą obserwację stanu stref oraz znajdujących się w nich elementów kontroli dostępu (np. stanu czytników, wejść, wyjść, czujek, osób w pomieszczeniach itd.) w trybie online. Klikając na odpowiednie elementy na mapie, można zmienić status stref i innych elementów systemu, a także podejrzeć ostatnie transakcje dotyczące wybranego elementu (np. czytnika). W systemie działa zintegrowany moduł zarządzania alarmami, który inicjuje odpowiednie postępowanie (wraz z opisem dla operatora) w przypadku zdefiniowanych zdarzeń alarmowych.

Design systemu

Podczas projektowania systemu iProtect położono duży nacisk na jego skalowalność i niezawodność. Oprócz serwera podstawowymi elementami systemu są inteligentny kontroler sieciowy iPU-8 oraz zaawansowany interfejs czytników Orbit. Kontroler sieciowy iPU-8 pracuje ciągle, nawet jeżeli komunikacja z serwerem zostanie przerwana. Gwarantuje to optymalne bezpieczeństwo i ciągłość pracy w przypadku problemów z komunikacją. Oprócz czytników SmartID jednostki Orbit obsługują również wiele innych typów czytników cyfrowych. Każda taka jednostka posiada także wejścia i wyjścia do obsługi czujników i sterowania urządzeniami zewnętrznymi.

Połączenie między serwerem a kontrolerami sieciowymi iPU-8 wykorzystuje sieć Ethernet (TCP/IP), natomiast połączenie między kontrolerem sieciowym iPU-8 a jednostką Orbit realizowane jest za pomocą przewodu UTP zakończonego wtyczką RJ45. Dzięki temu system może wykorzystywać okablowanie strukturalne budynku, co zmniejsza koszty okablowania systemu. Dodatkową zaletą takiego rozwiązania jest jego prostota, która przyczynia się do zmniejszenia ryzyka pomyłek w okablowaniu (z tym z kolei związany jest czas wykonywania instalacji, a tym samym możliwość redukcji kosztów).

Moduł video IP

System zarządzania bezpieczeństwem iProtect może być wyposażony w moduł oprogramowania integrujący system z telewizją dozorową. Podnosi to znacznie wartość użytkową całego systemu bezpieczeństwa dzięki połączeniu funkcji systemu telewizji dozorowej z innymi systemami, takimi jak SSWiN, SKD, RCP, Parking Zaawansowany czy Moduł Ochrony Osób i Dóbr Materialnych.

Dlaczego Video IP?

Wzrost jakości dostępnych na rynku kamer sieciowych spowodował zwiększenie ich potencjalnych zastosowań. Kamery IP oferują podstawowe funkcje i wysoką jakość obrazu przy coraz mniejszych kosztach, jednocześnie umożliwiając obsługę systemu szerokiej grupie użytkowników. Odległości w systemie przestają mieć jakiekolwiek znaczenie. Elastyczność oraz uproszczone okablowanie czynią system Video IP najbardziej odpowiednim dla nowoczesnych, zintegrowanych systemów zabezpieczenia obiektów.

Moduł Video IP może być oddzielnym systemem lub zostać zintegrowany z innymi modułami systemu iProtect. Pełna integracja z nowoczesnym systemem Video IP daje użytkownikowi możliwość korzystania z wielu zaawansowanych funkcji, takich jak zapisywanie obrazów i powiązanie ich z transakcjami, śledzenie ruchu, a także obserwacja i rejestracja prowadzona w programie iProtect.

Istniejące kamery

Istniejące kamery analogowe mogą być z powodzeniem używane w systemie iProtect. Aby było to możliwe, należy w budowanym systemie Video IP zastosować konwertery IP.

Rozwiązania

System iProtect oferuje kompleksowe rozwiązania, które ułatwiają nadzór nad systemem Video IP w obrębie aplikacji. Rozwiązania Video IP pozwalają na znaczne oszczędności oraz oferują dużą poprawę jakości obrazu. Użytkownik może z każdego miejsca zarządzać obrazami z kamer, wyszukiwać zdarzenia, wyświetlać zapisane dla nich obrazy i, jeżeli to konieczne, przesłać je. Transmisja danych przez sieć IP umożliwia przeprowadzenie nadzoru w efektywny sposób. Fizyczna obecność na miejscu osoby zarządzającej nie jest wymagana. Zarządzanie może być realizowane z każdego miejsca z dostępem do sieci. Zarejestrowane obrazy powiązane ze zdarzeniem mogą być w prosty i szybki sposób przywołane, co pozwala oszczędzić czas. W dodatku sprawność całego systemu wzrasta, ponieważ nie jest konieczne przeglądanie obrazów, które nie są powiązane ze zdarzeniem. Weryfikacja wideo przy udzielaniu dostępu może być realizowana z każdego miejsca, co dodatkowo obniża koszty stacji monitorowania. Można łatwo zmienić lokalizację centrum monitorowania po zakończeniu pracy (np. po godzinie 17) i kontynuować monitorowanie w dowolnym miejscu z dostępem do sieci internetowej.

Opisywane funkcje bazują na istniejących i sprawdzonych rozwiązaniach sieciowych. Wobec powyższego kilka sygnałów wideo może być transmitowanych tym samym kanałem, a dodatkowo przy użyciu mniejszego nakładu sprzętowego może być monitorowany większy obszar (technologia megapikselowa ogranicza liczbę stosowanych kamer). Technologia PoE (Power over Ethernet – zasilanie wprost z kabla UTP) wychodzi naprzeciw potrzebom szybkiej instalacji, a także deinstalacji sprzętu. Nie jest wymagane okablowanie zasilające, więc nie są ponoszone dodatkowe koszty instalacyjne, co czyni system bardziej elastycznym.

Niezawodność i bezpieczeństwo

Obecnie sieć może być skonfigurowana tak, by przesyłane dane trafiały bezpiecznie tylko tam, gdzie powinny. Właściwa konfiguracja oraz autoryzacja (zarządzanie) może skutecznie zapobiegać „wypływaniu” danych. Przechowywane dane są zabezpieczone znakiem wodnym i mogą być przesyłane w formacie zakodowanym. Dziś, bazując na systemie sieciowym Video IP i używając PoE oraz konfiguracji RAID, można zbudować redundantny, kompletny system telewizji dozorowej wyposażony w zasilanie awaryjne.

Integracja omawianych modułów

Integracja systemu Video IP z innymi modułami iProtect powoduje znaczne zwiększenie funkcjonalności całego systemu.

Obraz wideo dla transakcji

Dla każdego modułu w systemie iProtect wszystkie zdarzenia są zapamiętywane w postaci transakcji. Dzięki modułowi iProtect Video IP dla każdej transakcji może być zapamiętany obraz z odpowiedniej kamery. Podczas przeglądania transakcji wystarczy kliknąć na symbol wybranej kamery, aby automatycznie odtworzyć zapamiętaną dla niej sekwencję wideo. Dzięki temu nie trzeba przeszukiwać zapisu wideo z kilku systemów, z wielu kamer, aby odnaleźć odpowiedni obraz z odpowiedniej kamery i z odpowiedniego czasu. Funkcja ta jest ogromnym ułatwieniem, szczególnie w rozbudowanych systemach.

Weryfikacja wideo

Jedną z kluczowych funkcji systemu iProtect jest weryfikacja wideo. Najczęściej wykorzystywana jest w strefach czasowych poza normalnymi godzinami pracy/otwarcia biur oraz na przejściach oddalonych lub o podwyższonym stopniu kontroli. Przejścia z włączoną funkcją weryfikacji wideo nie otwierają się od razu po odczytaniu karty przystawionej do czytnika. Zamiast tego na komputerze operatora wyświetla się okno żądania dostępu z kartą użytkownika i jego zdjęciem. Jednocześnie pojawia się okno z obrazem „na żywo” z kamery przypisanej do czytnika. Operator na podstawie porównania zdjęcia użytkownika z obrazem z kamery udziela dostępu lub dostęp ten blokuje.

Rozpoznawanie tablic rejestracyjnych

System rozpoznawania tablic rejestracyjnych jest opcją w module iProtect Video IP. System ten może być używany na przykład do udzielania dostępu do parkingu firmowego dla samochodów, których numer rejestracyjny zostanie rozpoznany. W tej sytuacji nie jest konieczne przykładanie karty do czytnika przez kierowcę pojazdu.

W kolejnych artykułach postaramy się przedstawić Państwu pozostałe moduły wchodzące w skład Zintegrowanego Systemu Zarządzania Bezpieczeństwem iProtect, aby w pełni przedstawić jego rozbudowane możliwości. Dodatkowo zachęcamy do kontaktu z firmą Miwi-Urmet w celu zaczerpnięcia dodatkowych informacji dotyczących systemu iProtect oraz innych produktów z naszego asortymentu.

Łukasz Szafoni
 
MIWI-URMET
 

Zabezpieczenia  1/2008

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony