Systemy Alarmowe

Systemy Alarmowe 1/2014

Systemy Alarmowe 1/2014

Systemy Alarmowe 1/2014
Produkt numeru
6 Produkty firm:
ACEE, BCS, GDE, Oncam Grandeye, Optex Security, SPS Electronics

Forum
12 Fundacja Panoptykon o monitoringu
Wojciech Klicki
Monitoring należy traktować jako narzędzie gromadzenia informacji o obywatelach, którego wykorzystanie może prowadzić do ograniczenia konstytucyjnych praw i wolności, przede wszystkim prawa do prywatności. Fundacja Panoptykon na tym założeniu oparła swoje stanowisko dotyczące regulacji monitoringu wizyjnego, którego wybrane elementy zostały – w krytyczny sposób – przedstawione w nr 5/2013 przez Waldemara Więckowskiego. Czujemy się „wywołani do odpowiedzi”, dlatego postanowiliśmy wyjaśnić niektóre wątpliwości poruszone przez Autora, a także przedstawić kilka innych, w naszym przekonaniu ważniejszych, elementów naszego stanowiska.

Integracja systemów
16 Bezpieczeństwo według projektu czy projekt dla bezpieczeństwa?
Nedap Security Management
Systemy bezpieczeństwa postrzega się zazwyczaj jako coś, co firma po prostu musi posiadać – raczej jako konieczny wydatek niż inwestycję. Nie sprzyja to rzetelnej ocenie ich znaczenia i rzeczywistej wartości. W efekcie wiele firm zbyt późno podejmuje decyzję o wprowadzeniu odpowiedniego systemu zabezpieczeń. To samo można powiedzieć o innych aspektach działania firmy, takich jak systemy informatyczne. Aby temu zapobiec i ułatwić zadanie osobom odpowiedzialnym w ramach firmy za podejmowanie stosownych decyzji, a także pracownikom, którzy odpowiadają za wdrażanie nowych rozwiązań, wprowadza się – oparte na sprawdzonych wzorcach – specjalne zasady. Wymuszają one niejako na pracownikach różnego szczebla odpowiednio wczesne sformułowanie celów i przygotowanie stosownych projektów. Dzięki temu zasady te służą jako swoisty przewodnik podczas całego procesu zakupu i wdrażania nowych rozwiązań.

18 Axxon Intellect. Integracja systemów bezpieczeństwa na dworcu PKP we Wrocławiu
Axxon Soft Polska
Mistrzostwa Europy w Piłce Nożnej EURO 2012 w znacznym stopniu przyczyniły się do rozwoju infrastruktury w Polsce. Zbudowano nowe drogi, lotniska i miejsca obsługi podróżnych. Praktycznie każda z takich inwestycji wpłynęła na poprawę poziomu bezpieczeństwa tych obiektów i korzystających z nich podróżnych. Nie inaczej było we Wrocławiu, gdzie piękny, zbudowany w latach 1855-1857, zabytkowy Dworzec Główny PKP przeszedł gruntowny remont, odzyskując dawny blask. Pasażerowie mogą podziwiać odnowione z pietyzmem historyczne fragmenty dworca oraz komfortowo podróżować.

Sygnalizacja włamania i napadu
20 INTEGRA 256 Plus. Większe możliwości w systemach Grade 3
Satel
Wymóg stosowania systemów sygnalizacji włamania i napadu w obiektach użyteczności publicznej jest w wielu przypadkach regulowany odpowiednimi przepisami (m.in. rozporządzeniem MSWiA z 7.09.2010 r.). Dotyczą one głównie tych obiektów, w których ryzyko związane z włamaniem jest szczególnie wysokie lub potencjalne straty są szczególnie dotkliwe. Takie zagrożenie występuje m.in. w miejscach przechowywania środków o wysokiej wartości oraz tam, gdzie w wyniku włamania mógłby pojawić się niepowołany dostęp do informacji niejawnych. Przepisy regulują kwestie bezpieczeństwa w takich organizacjach, jak banki, kancelarie tajne, mennice, muzea i inne miejsca przechowywania zbiorów dziedzictwa kulturowego.

Telewizja dozorowa
22 Telewizja dozorowa CCTV – 10 trendów dla rynku
Już po raz piąty firma badawcza IHS (dawniej IMS Research) opublikowała raport o trendach w branży CCTV na najbliższe lata. Według analizy rok 2014 będzie należał do kamer termowizyjnych i panoramicznych oraz usług w chmurze.

24 Konferencja „Advanced Video And Signal-Based Surveillance” AVSS 2013
Marek Domański, Sławomir Maćkowiak
Uważa się, że bezpieczeństwo obywateli wzrasta, gdy potencjalnych przestępców odstrasza świadomość wysokiej i szybkiej wykrywalności sprawców czynów kryminalnych. Szybka identyfikacja sprawcy znacznie zwiększa szanse na udowodnienie mu popełnienia przestępstwa. Tymczasem analiza nagrań z systemów dozoru wizyjnego jest czasochłonna, a więc i kosztowna. Na przykład po zamachach z lat 2005-2006 (między innymi w Londynie) w celu wykrycia sprawców materiały z bardzo wielu kamer duży zespół ludzi analizował przez wiele tygodni, co mogło dać przestępcom czas na ucieczkę i zatarcie innych śladów.

28 Co siedzi w chmurce? Technologie sieciowe wykorzystywane w systemach CCTV Cz. 3. QoS – jakość usługi
Tomasz Żuk
„QoS (Quality of Service – jakość usługi) to (…) całość charakterystyk usługi telekomunikacyjnej, stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi” – tak krótko i lakonicznie popularny portal Wikipedia definiuje bogaty zestaw mechanizmów i funkcji, które mają ogromny wpływ na efektywność działania sieci. Jednocześnie podręcznik Cisco Enterprise QoS Solution Reference Network Design Guide ma bagatela ponad 330 stron. Obszerność, tej drugiej publikacji świadczy o tym, z jak skomplikowaną materią mamy do czynienia. Myślę jednak, że mimo ograniczonych ram niniejszego artykułu warto pokusić się o bliższe przyjrzenie się temu ciekawemu zagadnieniu zwłaszcza, że podstawowe mechanizmy QoS mogą być z powodzeniem wykorzystywane nawet przed początkujących adeptów trudnej sztuki administrowania sieciami IP. Jak więc działa QoS?

31 Stawiam na chmurę. Przyszłość CCTV według Haralda Dingemansa
Usługi w chmurze są obecnie wykorzystywane w wielu dziedzinach wymagających najwyższego poziomu bezpieczeństwa, coraz częściej korzysta się z nich także w branży security. I w tym kierunku będzie podążał nasz rynek.

32 Sieciowy, elastyczny i rozwojowy monitoring wizyjny BCS
BCS
Systemy monitoringu wizyjnego przez ostatnie lata stały się powszechne w ochronie wszelkiego rodzaju obiektów. Jeszcze dekadę temu systemy CCTV były montowane głównie w dużych obiektach przemysłowych, handlowych lub jako systemy monitoringu miejskiego. W tym czasie wielu klientów zainwestowało w sprzęt BCS i zaufało jakości oraz funkcjonalności tych rozwiązań. Obecnie wielu użytkowników chętnie rozbudowuje i modernizuje istniejące systemy, wykorzystując możliwości urządzeń BCS.

34 Niezawodny partner zasługujący na zaufanie
Hikvision
Własne zaplecze badawczo-rozwojowe, kontrola jakości, rozwiązania kompleksowe budują osiągnięcia Hikvision

Sygnalizacja pożarowa
36 Sygnalizacja pożarowa. O stosowaniu poprawnej terminologii
Władysław Markowski
Sprawne porozumiewanie się jest jedną z podstawowych wartości współczesnych społeczeństw. Aby jakiekolwiek komunikowanie się było możliwe, nazwy różnych pojęć, przedmiotów i czynności muszą być ściśle określone, jednoznaczne i powszechnie zrozumiałe. W słownictwie powinny więc panować ład, konsekwencja i prawidłowość, aby uniknąć wątpliwości i nieporozumień. Dbałość o poprawność, a zarazem piękno polskiego języka technicznego spoczywa nie tylko na językoznawcach, ale również na technikach, którzy tworząc nowe produkty i procesy, powinni być odpowiedzialnymi twórcami nazw przedmiotów i czynności przez siebie wykonywanych.

Normalizacja, badania, certyfikacja
41 Zmiany w sposobie numeracji Polskich Norm
Władysław Markowski
Od roku 2013 Polski Komitet Normalizacyjny wprowadził nowe zasady numerowania PN. Każda norma, poza tytułem, charakteryzuje się indywidualnym oznaczeniem w formie:
• numeru,
• numery referencyjnego.
Numer normy jest stałym i niepowtarzalnym identyfikatorem tematu normalizacyjnego objętego normą i nie zmienia się w związku z jej nowelizacją. Numer referencyjny zaś jest identyfikatorem normy związanym z datą ogłoszenia informacji na stronie PKN o publikacji normy
.

42 Stopnie zabezpieczenia i ryzyko w normach „Systemy alarmowe” – systemy dozorowe CCTV i
elektroniczne systemy kontroli dostępu
Andrzej Ryczer
W nowych normach dotyczących budowy i stosowania systemów alarmowych sygnalizacji włamania i napadu, CCTV oraz elektronicznych systemów kontroli dostępu, systemy i ich części składowe mają określone stopnie zabezpieczenia (security grades). Cztery stopnie zabezpieczenia uwzględniają poziom ryzyka, zależny od prawdopodobieństwa wystąpienia zdarzenia, i wartości potencjalnej szkody (skutku).

Strefa instalatora
46 Światłowodowy kabel łatwego dostępu
Dipol
Po wielu latach obecności światłowodów na rynku telekomunikacyjnym przyszedł wreszcie czas, by światłowody zagościły w domach jednorodzinnych i mieszkaniach. Wymusza to szybki postęp techniczny elektroniki użytkowej, która swoje usługi w coraz większym stopniu opiera na połączeniach sieciowych i aplikacjach online.

48 Systemy alarmowe dla instalatorów. Cz. 6. Ochrona obwodowa
Andrzej Tomczak
Idea zabezpieczania obiektów systemami alarmowymi (sygnalizacji włamania) polega na jak najwcześniejszym wykryciu intruza. Jeżeli zostanie on wykryty na tyle wcześnie, że ochrona, grupa interwencyjna lub policja zdążą zareagować, to tak zaprojektowany system może przeciwdziałać grabieży, zniszczeniu mienia czy nawet napadowi. O takim systemie mówimy, że został zaprojektowany zgodnie z zasadami sztuki. Przykładem realizacji powyższej zasady może być system wczesnego wykrywania intruza w tzw. ochronie obwodowej (nazywanej również z angielskiego ochroną perymetryczną). Przy realizowaniu ochrony obwodowej niezwykle ważne jest stosowanie różnego typu ogrodzeń, które mają na celu m.in. zaznaczenie granicy obiektu (intruz nie może się wtedy tłumaczyć, że na terenie chronionym znalazł się przez przypadek) oraz uniemożliwienie zwierzętom wejścia w obszar wykrywczy czujek.

53 Czujki Redwall – IP sterują kamerami Axis
Optex Security

54 Bariery i tory ochrony obwodowej – tabelaryczny przegląd oferty rynkowej

58 Zintegrowany system Inner Range (3) Obiekty oddalone i ochrona obwodowa – izolatory LAN i modemy światłowodowe
ID Electronics
Urządzenia firmy Inner Range są sprzedawane w Polsce od wielu lat. Centralę sygnalizacji włamania i napadu Concept 4000 (która spełnia wymagania 3. stopnia zabezpieczenia, zgodnie z polską i europejską normą PN-EN 50131-1), zintegrowaną z centralą kontroli dostępu zainstalowano w wielu obiektach. Jedną z cech decydujących o jej popularności jest wysokiej klasy adresowalna magistrala LAN, łącząca urządzenia systemu. Oparta na standardzie automatyki przemysłowej RS485 (a więc odporna na zakłócenia), o podstawowym zasięgu do 1,5 km, jest dodatkowo specjalnie zabezpieczona. Urządzenia podłączone do magistrali LAN są chronione przed ich podmianą.

61 Niezbędnik instalatora

62 Serwis informacyjny

69 Felieton
Zrób swój świat bezpieczniejszy
Andrzej Popielski
To popularne hasło, głównie w reklamach. Nadszedł właśnie rok 2014, a ja na nieszczęście obejrzałem jakiś film katastroficzny, który skłonił mnie do czarnych myśli o zagrożeniach dla pojedynczego człowieka, rodziny, populacji, a nawet ludzkości w skali globalnej. Nie potrzeba nadlatujących z kosmosu asteroid ani wielkich epidemii i wojen. Wyobraźmy sobie – bo na szczęście to nie może się zdarzyć… na razie – ogólnoświatową katastrofę energetyczną.

70 Karty katalogowe

75 Skorowidz firm

Systemy Alarmowe

Zaloguj się

Zarejestruj się

Reset hasła

Proszę wpisać nazwę użytkownika lub adres e-mail, a otrzymasz e-mail z linkiem do ustawienia nowego hasła.