Moduł 4 Instalacje kontroli dostępu i zabezpieczeń

Transkrypt

Moduł 4 Instalacje kontroli dostępu i zabezpieczeń
Moduł 4
Instalacje kontroli dostępu i zabezpieczeń
1.
2.
3.
4.
5.
Wstęp
System kontroli dostępu
System kontroli dostępu z opcją rejestracji czasu pracy
Biometryczne systemy kontroli dostępu
Systemy alarmowe
1. Wstęp
Pojęcie system kontroli dostępu i zabezpieczeń jest bardzo szerokie i nie do końca
sprecyzowane, obejmuje instalacje urządzeń elektronicznych o różnym przeznaczeniu.
Systemy takie mogą spełniać tylko ściśle określone zadania np. system kontroli dostępu
może tylko umożliwiać dostęp do określonych pomieszczeń określonej grupie osób. Zazwyczaj spotyka się rozbudowane jednak systemy zintegrowane np. z monitoringiem
czyli systemem telewizji dozorowej. Współczesne systemy kontroli dostępu i zabezpieczeń, są bardzo rozbudowanymi instalacjami, które oprócz wspomnianych wcześniej
zadań spełniają funkcje zabezpieczenia i alarmowania w przypadku pożaru czy napadu;
posiadają w swej strukturze systemy alarmowe.
2. System kontroli dostępu
System kontroli dostępu to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu ograniczenie użytkownikom
dostępu do określonych stref i pomieszczeń obiektu objętego jego działaniem.
Na podstawie danych zebranych podczas konfiguracji system decyduje o tym, czy w
danej chwili użytkownik ma prawo dostępu do określonej strefy. Następnie uruchamia
procedury mające na celu zezwolenie lub zabronienie przedostania się użytkownika na
określoną strefę.
System kontroli dostępu cechuje:
 pełna kontrola nad obecnością użytkownika w określonych strefach;
 identyfikacja elektroniczna użytkownika;
 wyświetlenia informacji o użytkowniku i dla użytkownika;
 sterowanie zaporami;
 przetwarzanie danych;
 samoochrona;
 programowalność;
 sterowanie przejściem kontrolowanym;
 komunikacji z innymi systemami.
Rozbudowane systemy kontroli dostępu pozwalają na:
 obsługę kilkudziesięciu przejść,
 przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia
lub grupy pomieszczeń w określonym przez operatora okresie doby lub dnia tygodnia,
 gromadzenie informacji o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną osobę,
 alarmowanie użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego
otwarcia przejścia,
 w dużych instytucjach błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego
pracownika.
Elementami zaporowymi uniemożliwiającymi przedostanie się użytkownika na inne
strefy obiektu będącego nadzorowanym przez system kontroli dostępu mogą być: drzwi
z zamkiem elektronicznym, rygle, bramki, szlabany, bramy przesuwne.
Integralną częścią takich systemów jest dedykowane oprogramowanie zainstalowane w komputerze typu PC. Umożliwia między innymi przydzielanie prawa przejścia lub
jego kasowanie, ustalanie szczegółów takich uprawnień, jak również gromadzenia w
pamięci komputera zdarzeń zachodzących w systemie.
Do identyfikacji osób uprawnionych mogą być wykorzystane różne typy urządzeń,
m.in.:
2
 czytniki kart magnetycznych – odczytujące sekwencje cyfr zanotowanych na pasku
magnetycznym karty,
 czytniki kart zbliżeniowych – odczytujące sekwencje cyfr zakodowanych w karcie za
pomocą zjawiska indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne),
 klawiatury kodowe – rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia
wprowadzany przez osobę uprawnioną,
 czytniki kodów paskowych – odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości (podobnie jak na towarach w sklepie),
 czytniki biometryczne – analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.
Najczęściej indywidualnymi „kluczami” do drzwi kontrolowanych instalacji kontroli
dostępu są nośniki informacji w postaci karty. Umożliwiają one określenie zakresu i
grup użytkowników mających dostęp do określonych pomieszczeń i części budynków,
oraz identyfikację osób wchodzących, przebywających i wychodzących z zabezpieczonego obszaru.
W instalacjach kontroli dostępu obecnie najczęściej stosuje się następujące rodzaje
kart:
 z paskiem magnetycznym,
 Wiegana,
 zbliżeniowa,
 indukcyjna,
 podczerwieni.
Najczęściej wykorzystywane są trzy rodzaje kart z paskiem magnetycznym, Wiegana
i zbliżeniowa.
Rys. 4. 1
Rodzaje kart dostępu http://www.elektrycy.cba.pl/nauka/informatykawelektroenergetyce/
Karta z paskiem magnetycznym
Karta Wiegana
Karta zbliżeniowa
3
Czytniki
Zadaniem czytnika jest przyjęcie informacji od nośnika (najczęściej karty), rozpoznanie prawidłowości zapisu i przesłanie danych z odczytu do sterownika.
Ze względu na technologię i zasadę działania można wyróżnić następujące rodzaje
czytników:
 karty magnetyczne;
 karty podczerwieni;
 karty indukcyjne;
 karty Wieganda;
 karty zbliżeniowe (pasywne, aktywne);
 biometryczne.
Najbardziej popularne są czytniki na karty magnetyczne. W niektórych zastosowaniach ze względu na odczyt niezależny od kierunku i strony włożenia karty do czytnika,
są popularne czytniki kart indukcyjnych.
Coraz większe ze względów praktycznych mają zastosowanie czytniki zbliżeniowe ze
średnim dystansem odczytu od 12 do 30 cm.
Ze względu na sposób montażu rozróżniamy czytniki montowane podtynkowo i natynkowo. Natomiast ze względu na sposób obsługi rozróżniamy czytniki wtykowe, przeciągane i zbliżeniowe.
Rys. 4. 2
Czytnik kart magnetycznych natynkowy przeciągany http://www.inter-kas.pl
Rys. 4. 3
Czytnik kart zbliżeniowych http://www.ctr.pl/produkty
Przegrody
Przegrody stosowane w systemie kontroli dostępu muszą być odporne na zagrożenia
mechaniczne i przystosowane do natężenia ruchu osobowego występującego na kontrolowanym przejściu.
Należy pamiętać, że niezbędna jest możliwość manualnego lub automatycznego odblokowania zapór mechanicznych stosowanych w instalacjach kontroli dostępu w sytuacjach awaryjnych np. pożaru.
4




Do blokowania drzwi stosuje się najczęściej:
zaczepy (rygle) elektromagnetyczne, elektromagnesy,
zamki elektryczne,
zamki elektromagnetyczne,
zamki elektroniczne.
Zaczepy (rygle) elektromagnetyczne
Wśród zaczepów (rygli) elektromagnetycznych można rozróżnić normalnie zamknięte (otwarcie wymaga podania napięcia) oraz normalnie otwarte (zamknięcie wymaga podania napięcia).
Rygle elektromagnetyczne normalnie zamknięte są powszechnie znane z systemów
domofonowych. Otwarcie wejścia do chronionego obiektu wymaga doprowadzenia napięcia w celu zadziałania zaczepu. Wyjście następuje za pomocą klamki umieszczonej od
strony chronionej.
Rygle elektromagnetyczne normalnie otwarte są stosowane do blokowania przejść z
funkcją ewakuacyjną. Wymagają zasilania awaryjnego na wypadek spodziewanych zaników napięcia zasilającego. Przejścia takie wyposażone są w awaryjny przycisk odcinający dopływ napięcia zasilającego w celu umożliwienia ewakuacji. W przypadku całkowitego odłączenia zasilania lub uszkodzenia przewodów następuje odblokowanie przejścia.
a)
b)
Rys. 4. 4
Rys. 4. 5
Elekrozaczep a) budowa, b) wygląd http://www.elektrozaczepy.lap.pl/?p=productsMore&iProduct=51
Przejścia blokowane za pomocą elektromagnesów, zapewniają wytrzymałość na rozerwanie od 500 do 2000 kilogramów, przy czym mają mały pobór prądu.
Zaletą elektromagnesów jest brak ruchomych części mechanicznych, które mogłyby
się zużywać dlatego nadają się do przejść o dużym natężeniu ruchu.
Zamki elektryczne
W urządzeniach tych rygiel blokujący przejście jest wysuwany za pomocą silnika
elektrycznego. Zazwyczaj spotyka się zamki elektryczne normalnie zamknięte, których
otwarcie wymaga doprowadzenia napięcia zasilającego i zadziałania silniczka.
5
Zamki elektromagnetyczne
Zamki elektromagnetyczne działają w czasie doprowadzenia napięcia zasilającego.
Mechanizm zamka jest wówczas łączony z klamką. Przy braku sygnału sterującego naciskanie na klamkę nie powoduje otwarcia drzwi.
Rys. 4. 6
Zamek elektromagnetyczny http://www.genway.pl/zamek-elektromagnetyczny-j-250.htm
Przykładowy systemem kontroli dostępu, stanowiący podstawowy system ochrony
przed dostępem osób niepowołanych do określonych pomieszczeń:
 nie pozwala na wejście niepowołanym osobom oraz wjazd pojazdów w strefy chronione,
 monitoruje i identyfikuje obecność osób w poszczególnych strefach ochrony,
 może posiadać dwustronną kontrolę wejścia i wyjścia: rejestrowane są zarówno
osoby wchodzące jak i wychodzące,
 nadzoruje otwarcie drzwi czujką magnetyczną,
 posiada drzwi blokowane np. elektrozaczepem,
 do identyfikacji użytkowników może posiadać dwa typy czytników: magnetyczne i
zbliżeniowe,
 jest nadzorowany i zarządzany przez dedykowane oprogramowanie zainstalowane
na komputerze PC.
Zamki elektroniczne
Zamek elektroniczny posiada układ mikroprocesorowy, którego zadaniem identyfikacja kodu użytkownika i na tej podstawie wysłanie sygnałów sterujących do elementów wykonawczych zwalniających blokadę. Zamki elektroniczne spotyka się wersjach:
klawiaturowej, na karty zbliżeniowe lub magnetyczne.
Zamki na karty zbliżeniowe lub magnetyczne posiadają wbudowany czytnik odpowiedni karty magnetycznej czy zbliżeniowej. Sygnały wyjściowe z czytnika podane są na
układ sterują częścią konstrukcji odpowiadającą za otwarcie zamka.
6
a)
Rys. 4. 7
b)
Rys. 4. 8
c)
Rys. 4. 9
Zamek elektroniczny
a) klawiaturowy http://www.abaks-system.pl
b) na kartę zbliżeniową http://www.kaba.pl
c) na kartę magnetyczną http://www.kaba.pl/Produkty
3. System kontroli dostępu z opcją rejestracji czasu pracy
System kontroli dostępu często posiada dodatkowo opcję rejestracji czasu pracy.
W skład podstawowego zestawu takiego systemu powinny wchodzić takie urządzenia:
 sterownik przejścia,
 czytnik kart zbliżeniowych po obu stronach przejścia,
 identyfikator,
 komputer z oprogramowaniem zarządzającym (pracujące pod systemem Windows).
Niezbędne jest także dodatkowe wyposażenie, w elementy blokujące przejście: np.
rygiel elektromagnetyczny (stosownie do typu drzwi), czujnik stanu drzwi, przycisk
wyjścia oraz przycisk ewakuacyjny.
Identyfikator osobowy umożliwia rozpoznanie użytkownika na przejściu oraz przyznanie dostępu do wybranego pomieszczenia. Każdy identyfikator posiada unikalny kod,
gwarantowany producent. Poszczególne typy identyfikatorów różnią się rozmiarem
oraz możliwościami nadruku danych osobowych (takich jak zdjęcie, imię, nazwisko itp.).
Czytnik identyfikatorów jest montowany w pobliżu przejścia, w strefie niechronionej. Zbliżenie identyfikatora do czytnika uruchamia procedurę rozpoznawania tożsamości i w konsekwencji powoduje przyznanie bądź odmowę dostępu.
Sterownik systemu zarządza określonym przejściem, w swej pamięci przechowuje listę uprawnionych użytkowników oraz zdarzenia, które wystąpiły na przejściu. Ponadto
posiada:
 podtrzymywany bateryjnie zegar czasu rzeczywistego,
 moduł transmisji danych do PC,
 wyjścia sterujące elementami wykonawczymi.
Sterownik może zapamiętać standardowo kilkuset (500) użytkowników identyfikatorów (kart zbliżeniowych) i kilka tysięcy zdarzeń w buforze okrężnym. Po przekrocze7
niu pojemności bufora najnowsze zdarzenia zastępują najstarsze i system funkcjonuje
normalnie.
System kontroli dostępu z rejestracją czasu pracy posiada moduł transmisji pozwalający na podłączenie sterowników do komputera PC. Połączenie z komputerem PC umożliwia zmianę nastawy sterownika i archiwizację zdarzeń zapamiętanych w sterowniku.
System może rejestrować takie zdarzenia jak:
 wejście pracownika,
 wyjście pracownika,
 wejście przy drzwiach otwartych,
 wyjście przy drzwiach otwartych,
 drzwi otwarte zbyt długo przez pracownika,
 zamknięcie drzwi po zbyt długim otwarciu,
 otwarcie mechaniczne (forsowne),
 zamknięcie po otwarciu mechanicznym (forsownym),
 otwarcie drzwi po odblokowaniu rygla przyciskiem,
 zamknięcie drzwi po otwarciu po odblokowaniu przyciskiem,
 reset sterownika.
Tego typu systemy umożliwiają pracę sieciową do kilkunastu sterowników, komunikacja z komputerem zazwyczaj odbywa się poprzez interfejs szeregowy.
Do użytkowania systemu niezbędny jest komputer PC z zainstalowanym systemem
Windows oraz oprogramowaniem zarządzający systemem. Oprogramowanie to umożliwia:
 wprowadzanie informacji o sterownikach systemu,
 wprowadzanie informacji o pracownikach do systemu,
 nadawanie/zabieranie pracownikom praw dostępu do poszczególnych przejść i pomieszczeń,
 gromadzenie danych, rejestrację zdarzeń,
 generowanie raportów.
Wszelkich modyfikacji nastaw sterownika dokonuje się za pomocą oprogramowania
narzędziowego, w trybie połączenia ze sterownikami on-line, a po jednorazowym skonfigurowaniu sterownik działa samodzielnie.
O możliwościach systemu kontroli z rejestracją czasu pracy decyduje jego wyposażenie i oprogramowanie. Sterowniki można łączyć w sieć (szeregowo) i w ten sposób
rozszerzać system. Praca w sieci umożliwia zdalny (za pomocą mechanizmów sieciowych) dostęp do danych zgromadzonych w bazie danych na serwerze systemu.
System gromadzi dane napływające ze sterownika na komputerze do niego podłączonym. Jeśli ten komputer jest podłączony do sieci komputerowej, to na innych komputerach tej sieci można uruchomić program, który umożliwia zdalny dostęp do danych
zgromadzonych na nim, ich oglądanie, modyfikację itp. System uprawnień zapewnia
ograniczanie dostępu do określonych rodzajów danych.
Instalacja dwóch czytników do każdego sterownika w systemie umożliwia realizację
opcji rejestracji czasu pracy. Jeden czytnik powinien być podłączony po stronie wejściowej przejścia, na którym ma się odbywać rejestracja czasu pracy, a drugi czytnik
powinien być podłączony po stronie wyjściowej.
W system kontroli dostępu z opcją kontroli czasu pracy komputery mogą spełniać
funkcje serwera lub terminala.
Komputer-serwer jest to komputer, do którego podłączone są sterowniki drzwi i jest
na nim zainstalowany moduł serwera, przechowuje w swej pamięci wszystkie bazy danych dotyczące określonych przejść.
8
Komputer-terminal jest to komputer, do którego sterowniki drzwi nie są podłączone,
jest na nim zainstalowany moduł terminala, nie zawiera również baz danych lecz korzysta z tych zgromadzonych na komputerze-serwerze. Terminal może również służyć do
zdalnej zmiany w ustawieniach sterownika (takich jak wprowadzanie pracownika, ustalanie parametrów dostępowych czy ustawienia rygla), poprzez przesłanie do jego serwera określonych rozkazów.
Oprogramowanie systemów kontroli dostępu z rejestracją czasu pracy zazwyczaj
umożliwia prowadzenie obserwacji wszelkich działań w obrębie przejścia na dwa sposoby jako:
 obserwację na bieżąco, kiedy sterowniki, przez cały czas, połączone są z komputerem i włączony jest system transmisji (praca w trybie ON-line), wówczas można na
bieżąco oglądać komunikaty o zdarzeniach mających miejsce w przejściach;
 obserwację czasową, kiedy sterowniki są połączone z komputerem, ale system
transmisji jest wyłączony (praca w trybie OFF-line), co pewien czas zostaje włączona
transmisja, co spowoduje przesłanie danych o wszystkich zaległych zdarzeniach do
programu.
4. Biometryczne systemy kontroli dostępu.
Aby zapoznać się z tym tematem, przejdź do prezentacji multimedialnej.
5. Systemy alarmowe
System alarmowy to zespół urządzeń stosowanych w celu zabezpieczenia danego
obiektu przed włamaniem lub pożarem (system przeciwpożarowy).
System alarmowy ma za zadanie wykrywać i sygnalizować niebezpieczeństwo wynikające z niewłaściwych warunków pracy.
System alarmowy składa się z takich podstawowych elementów jak: centrala alarmowa, zasilacz przystosowany do zasilania systemu alarmowego, akumulator jako zasilanie awaryjne i wszelkiego rodzaju czujki. Ponadto system alarmowy może zawierać
m.in.:
 syntezator mowy, który powoduje przesyłanie komunikatu głosowego do centrali
monitoringu lub do właściciela firmy,
 moduł GSM dzięki któremu podczas włączenia alarmu wysyła wiadomość na telefon
lub pager,
 system antynapadowy w postaci ukrytego przycisku alarmowego albo w formie pilota,
 klawiatury kodowe i inne.
W systemach włamaniowych najczęściej spotykane są czujniki podczerwieni reagujące na ruch i czujniki magnetyczne (kontaktrony) montowane na bramach, drzwiach,
oknach (wzbudzenie czujnika powoduje alarm).
W systemach przeciwpożarowych podstawowymi elementami są czujniki ognia,
czujniki optyczne dymu, przyciski ręcznego powiadamiania zgodnie z normą EN-54, nazywane POP (ręczne ostrzegacze pożarowe). W dużych obiektach często systemy te mają połączenie ze strażą pożarną, a także współdziałają z innymi systemami ochrony
przeciwpożarowej: z automatycznymi systemami gaśniczymi (system gaszenia gazem,
zraszacze wodne), systemami oddymiania i nawiewowymi, systemy awaryjnego oświetlenia, systemem dźwiękowego ostrzegania.
Urządzenia stosowane w systemach alarmowych ze względu na ich skuteczność
ochronną dzielimy na klasy A, B, C, S.
9
Klasa A – popularna – nie jest wymagana ochrona antysabotażowa, ale wymagana
jest normalna odporność na elektromagnetyczne zakłócenia.
Klasa B – standardowa – urządzenia stosowane w tej klasie muszą posiadać antysabotażową ochronę, odporność na zakłócenia elektromagnetyczne, nie mogą zostać zneutralizowane prostymi metodami i łatwo dostępnymi narzędziami. Linie dozorowe kontroluje centrala pod względem przerwy, jeżeli wystąpi zanik sygnału powinien zostać
wykryty w czasie do 30 sekund.
Klasa C – profesjonalna – czujniki w tej klasie muszą dostosowywać się do zmiennych warunków pracy w tej klasie (termicznej konwekcji) oraz warunków zakłóconych
jak również posiadać układy kontrolujące sprawność systemu. Czujki muszą posiadać
ochronę antysabotażową i mieć zwiększona odporność na elektromagnetyczne zakłócenia. Linie dozorowe powinna kontrolować centrala wykrywająca przerwania i zwarcia,
w okresach nie przekraczających niż 1 sekunda, a ewentualne uszkodzenie zgłaszane w
czasie poniżej 20 sekund.
Klasa S – specjalna – czujniki w tej klasie dostosowują się do pracy w warunkach zakłóconych i zmiennych oraz posiadają układy do samokontroli poprawności systemu;
czujniki nie mogą dać się wyeliminować złożonymi metodami nawet przy zastosowaniu
specjalnych narzędzi lub podczas takiej próby powinien być wywołany alarm, muszą
posiadać podwyższoną odporność na elektromagnetyczne zakłócenia oraz ochronę antysabotażową. Linie dozorowe kontroluje centrala pod względem zakłóceń przeszkadzających w komunikacji danych z czujki do centrali w okresach nie dłuższych niż 1 sekunda, ewentualne uszkodzenia wykrywane są w czasie poniżej 20 sekund
Pojęcie urządzenia peryferyjne, systemu alarmowego obejmuje:
 urządzenia detekcyjne (przyciski napadowe, czujki, detektory),
 urządzenia sygnalizacyjne (sygnalizatory),
 urządzenia komunikacyjne (dialery, GSM-y).
System alarmowy włamania i napadu.
System alarmowy włamania i napadu stanowi podstawowy system zabezpieczenia
przed działaniami przestępczymi.
Główne elementy systemu alarmowego włamania i napadu to:
 centrala alarmowa, która steruje całym systemem, jest elementem decydującym o
jakości technicznej i funkcjonalnej systemu; jej konstrukcja, wyposażenie techniczne
i sposób programowania transmisji danych oraz możliwość rozbudowy i współpracy
nie tylko z urządzeniami, ale także pracy w zintegrowanej sieci alarmowania, decydują o nowoczesności i możliwościach techniczno-organizacyjnych całego systemu
alarmowego,
 klawiatura alarmowa zwana impulsatorem kodowym za pomocą którego użytkownik porozumiewa się z centralą, zwykle określana jest błędnie jako szyfrator,
 różne rodzaje detektorów oraz czujników,
 sygnalizatory czyli urządzenia akustyczno-optyczne bądź akustyczne, odpowiadają
za włączenie sytemu alarmowego w przypadku, np. napadu, sabotażu,
 moduł GSM czyli urządzenie przekazujące informacje o stanie sytemu alarmowego
(załączony/wyłączony, alarm) za pomocą sieci komórkowej GSM,
 radio – powiadomienie urządzenia przekazującego dane o stanie systemu alarmowego (załączenie/wyłączenie, czuwanie), na odległość do kilkunastu kilometrów poprzez fale radiowe,
 radiolinia – nadajnik z pilotami, za pomocą których można włączyć/wyłączyć system, wyzwolić opóźnienie na czas wejścia do obiektu, wywołać alarm napadowy
10
 blokady czyli urządzenia utrudniające ucieczkę, dostęp oraz kradzież.
Centrala alarmowa, posiada ochronę sabotażową, która jest zespołem środków elektrycznych i mechanicznych zapobiegających celowemu zakłóceniu jej działania i części
składowych systemu alarmowego. Osłoną mechaniczną centrali jest jej obudowa.
Centrale jak i systemy alarmowe można podzielić na:
 przewodowe;
 bezprzewodowe(radiowe);
 mieszane.
Systemy bezprzewodowe stosowane są najczęściej w obiektach o niskim poziomie
ryzyka i kategorii zagrożenia oraz tam, gdzie wymagają tego względy techniczne i organizacyjne, np. przy ochronie ruchomych ekspozycji, niemożliwości prowadzenia okablowania. W systemie bezprzewodowym sygnały przekazywane są droga radiową. System taki wymaga zastosowania specjalnych lub dodatkowych urządzeń związanych z
transmisją sygnałów, cechuje się dużą podatnością na zakłócenia elektromagnetyczne.
Centrala alarmowa powinna być zasilana z sieci elektroenergetycznej (podstawowy
rodzaj zasilania) oraz powinna posiadać zasilanie awaryjne np. w postaci akumulatora.
Zadaniem centrali alarmowej jest rejestrowanie takich zdarzeń jak: alarm, sabotaż,
uszkodzenie zasilania i inne uszkodzenia, stan włączenia/wyłączenia, kasowanie, stan
blokady; dostęp do zmiany funkcji realizowanych przez centralę.
Czujki
W typowych systemach alarmowych stosowanych wewnątrz obiektów stosowane są
następujące rodzaje czujek:
 kontaktronowe,
 elektromechaniczne,
 pasywne podczerwieni,
 tłuczenia szkła mikrofonowe i przyklejane,
 wibracyjne,
 sejsmiczne,
 dualne w zestawach: pasywne podczerwieni i mikrofonowe tłuczenia szkła, pasywne
podczerwieni i mikrofalowe dopplerowskie.
W systemach zewnętrznych stosuje się czujki typu:
 tory i bariery aktywne podczerwieni,
 czujki mikrofalowe dopplerowskie,
 czujki pasywne podczerwieni – w specjalnych wykonaniach,
 bariery mikrofalowe,
 maty i przyciski alarmowe.
Czujki kontaktronowe i elektromechaniczne (magnetyczne i rozwarciowe) wywołują stan alarmowania w odpowiedzi na wykrycie przerwania obwodu dozorowego występującego, np. przy wywarzeniu okna, drzwi
Czujki pasywne podczerwieni są detektorami promieniowania cieplnego emitowanego np. przez ciało ludzkie. Wykrywają przemieszczanie się w obszarze objętym
ich zasięgiem elementów, których temperatura różni się od temperatury otoczenia. Produkowane są w wielu różnych typach: np. wykonane w technologii 3D analizują kształt,
wielkość i szybkość poruszania się obiektu, w technologii 4D analizują zmiany tła. W
niektórych typach tych czujek, automatycznie jest zwiększana czułość detektora
w miarę zbliżania się temperatury chronionego wnętrza do 36C. Do ochrony okien
11
i drzwi oferowane są czujki o wąskim kącie widzenia. Dostępne są również czujki zespolone (dualne), gdzie w jednej obudowie umieszczone są: czujka tłuczenia szkła i czujka
pasywna podczerwieni.
Rys. 4. 10
Pasywna czujka podczerwieni
http://www.fonex.pl/produkty
Czujki aktywne podczerwieni to tory, bariery i bramki, których odbiorniki stale
kontrolują przepływu wąskiej wiązki podczerwieni emitowanej przez nadajnik, jeśli czas
przerwy w odbiorze strumienia podczerwieni przekracza kilka–kilkadziesiąt milisekund, generowany jest sygnał alarmu, mogą być stosowane wewnątrz i na zewnątrz pomieszczeń.
Czujki tłuczenia szkła działają podobnie jak mikrofony, rozróżniając spośród sygnałów, które do nich dochodzą, dźwięki, powstające przy tłuczeniu szyb. Charakteryzują się niewielkimi rozmiarami oraz możliwością jednoczesnej ochrony wielu szyb
i to z odległości kilku, a nawet kilkunastu metrów.
Rys. 4. 11
Czujka stłuczenia szkła http://www.fonex.pl/produkty
12
Rys. 4. 12
czujka mikrofalowa http://www.elza.pl/index.php?s=132
Czujki tłuczenia szkła mikrofonowe przestrzenne produkowane są jako: pasywne i aktywne. Pasywne „czekają” na sygnał, który powstaje podczas tłuczenia szkła. Aktywne wysyłają własny sygnał w taflę szkła i kontrolują jego poziom, wykrywają także
wycinanie otworu w szkle, nawet wówczas, kiedy nie było dźwięku tłuczenia szkła.
Czujki te są przyklejane są bezpośrednio do szyb. Wśród parametrów tych czujek precyzyjnie określona jest, grubości szyb do jakiej są przeznaczone.
Czujki wibracyjne wykrywają silne, ukierunkowane drgania mechaniczne występujące w przypadku próby wyłamania drzwi, okna.
Czujki sejsmiczne wykrywają: cięcie, wiercenie, użycie palnika, wybuch; stosowane
są do ochrony kas, sejfów, ścian.
Czujki ultradźwiękowe wykorzystują zjawisko Dopplera, polegające na zmianie
częstotliwości fali odbitej od poruszającego się obiektu. Stosuje się je do ochrony małych
i średnich, bardzo szczelnych pomieszczeń (np. skarbców, szklanych gablot itp.), ponieważ są bardzo wrażliwe na wszelkie ruchy powietrza. Sygnalizują: otwarcie i wybicie
okna, otwarcie drzwi, poruszanie się osoby lub przedmiotów w chronionym pomieszczeniu. Zasięg działania czujek ultradźwiękowych wynosi do kilku metrów i jest najczęściej regulowany.
Czujki mikrofalowe dopplerowskie posiadają nadajnik i odbiornik umieszczone
w jednej obudowie, stosuje się je do ochrony dużych pomieszczeń takich jak magazyny, kościoły, ich zasięg wynosi ok. 20 – 40 m, ale jedna czujka może (przy niezbyt dużym
tłumieniu) chronić kilka pomieszczeń, ponieważ mikrofale przenikają przez konstrukcje.
Czujniki dualne to połączenie w jednej obudowie czujników pasywnych podczerwieni z czujnikami ultradźwiękowymi lub mikrofalowymi.
13
Rys. 4. 13
Dualna czujka ruchu PIR+MW z serii COBALT PLUS firmy SATEL http://www.ctr.pl/artykuly/czujkidualne.htm
Stosowane są w pomieszczeniach wymagających szczególnie szczelnej ochrony.
Alarm może wywołać każdy z użytych czujników, lub jeśli czujki podłączone są
na zasadzie ilorazu logicznego, alarm wywołają czynniki pobudzające działanie obu
czujników jednocześnie lub w bardzo krótkim przedziale czasu.
Czujki zespolone to różne typy czujek umieszczone we wspólnej obudowie, wyjścia
każdej z nich mogą być podłączane do różnych linii dozorowych, np. gdy jedna z czujek
jest podłączona do linii całodobowej, to druga może działać w linii aktywowanej
na życzenie.
Maty alarmowe są schowane w miejscach przewidywanego przechodzenia intruza
np. pod dywanem, na schodach, przy drzwiach. Niektóre rodzaje mat i przycisków alarmowych dają sygnał przy zmianie siły nacisku, czyli przy jej zmniejszeniu lub zwiększeniu.
Przyciski napadowe są montowane w miejscach, gdzie występuje zagrożenie napadem. Sposób podłączenia tego typu czujników do centralki powinien zapewnić włączenie alarmu także w przypadku przecięcia linii lub zwarcia. Obecnie stosowane są radiowe przyciski napadowe.
Systemy przeciwpożarowe
Systemy przeciwpożarowe zwane też systemami sygnalizacji pożarowej powszechnie stosowane są w obiektach przemysłowych, handlowych i użyteczności publicznej.
Podstawowymi elementami systemu sygnalizacji pożarowej są centrala sygnalizacji pożarowej, specjalne czujniki dymu oraz urządzenia alarmowe: akustyczne i optyczne.
14
Zadaniem systemu sygnalizacji pożarowej jest:
 wykrycie pożaru w możliwe najwcześniejszym stadium jego rozwoju;
 zaalarmowanie o grożącym niebezpieczeństwie ludzi;
 zainicjowanie uruchomienia środków zaradczych ograniczających skutki pożaru.
Rodzaj czujki zastosowanej w systemie sygnalizacji pożarowej zależy przede wszystkim od specyfiki chronionego obiekty.
Optyczne czujki dymu posiadają detektor dymu oraz źródło światła umieszczone
w półkolistej komorze. Czujniki te działają na zasadzie wykorzystania zjawiska rozpraszania wiązki światła przez dym. Pojawienie się w komorze dymu powoduje rozpraszanie światła i wówczas dochodzi ono do detektora. Moc światła zależy od stężenia dymu,
jakie znajdzie się w komorze.
Rys. 4. 14
Optyczna czujka dymu http://promont.pl/czujki.html
Rys. 4. 15
Wielosensorowa czujka dymu i ciepła http://www.polon-alfa.pl/produkty
Jonizacyjne czujki dymu zapewniają najwcześniejsze wykrycie pożaru, już
na poziomie tlenia się materiału palnego, do ich działania potrzebne są niewielkie ilości
izotopów. Wykrywają przede wszystkim aerozole i niewidoczny dym, klasyfikowany
jako jasny, czyli taki, którego nie wykrywają czujki optyczne dymu.
Czujka autonomiczna dymu to połączenie w jednej obudowie elementu wykrywającego dym, źródła zasilania i sygnalizatora, przeznaczone są do wywołania alarmu pożarowego w mieszkaniach.
Czujka ciepła jest czuła na wyższą niż normalna temperaturę i szybkość jej narastania oraz różnice temperatur.
Czujka dwustanowa przekazuje do centrali sygnał wyjściowy określający jeden z
dwóch stanów (dozorowanie albo alarmowanie).
Czujka kasowalna po ustaniu warunków, które spowodowały zadziałanie może być
przywrócona ze stanu alarmowania do stanu dozorowania, bez wymiany jakiegokolwiek
jej elementu.
Czujka nadmiarowa inicjuje alarm gdy wielkość mierzonego zjawiska przekracza
określoną wartość przez odpowiednio długi czas.
Czujka płomieni reaguje na promieniowanie emitowane przez płomienie.
Czujka punktowa reaguje na zjawisko występujące w pobliżu ustalonego punktu.
15
Czujka wielosensorowa reaguje na więcej niż jedno zjawisko pożarowe.
Centrala sygnalizacji pożarowej ma za zadanie:
 odbieranie sygnałów od dołączonych czujek i ręcznych ostrzegaczy pożarowych,
 określenie, które z tych sygnałów odpowiadają kryterium alarmu pożarowego i sygnalizowanie akustyczne i optyczne pożaru,
 wskazanie miejsca powstania niebezpieczeństwa pożarowego,
 nadzorowanie poprawnego funkcjonowania całej instalacji systemu alarmowego i
sygnalizowanie stanów niesprawności (zwarcia, przerwy w dołączonych liniach,
awarii zasilania),
 rejestrowanie zachodzących w systemie zdarzeń.
Jest to skomplikowane urządzenie elektroniczne wykonane w technologii mikroprocesorowej.
Rys. 4. 16
Centrala sygnalizacji pożarowej http://www.polon-alfa.pl/produkty
Współczesne centrale sygnalizacji, które oprócz typowych funkcji spełniają szereg
dodatkowych zadań np.:
 sterowanie i kontrola zewnętrznych urządzeń zabezpieczających takich jak bramy
pożarowe, klapy oddymiające itp.,
 przekazanie informacji o pożarze do stacji monitoringu zarówno w postaci cyfrowej
jak i analogowej,
16
 uruchamianie elementów sterujących wyłączeniem wytypowanych sekcji wentylacji
i klimatyzacji uniemożliwiając przeżuty dymu do innych pierwotnie nie objętych pożarem pomieszczeń i szereg innych.
a)
b)
Rys. 4. 17
Rys. 4. 18
Sygnalizator pożaru a) optyczny b) akustyczny http://dobram.pl/product-pol-42-Sygnalizator-optycznySO-PD12-lampa-z-zespolem-diod-LED.html
Bibliografia:
1. Hörnemann E., Hübscher H., Klaue J., Schierack K., Stolzenburg R.: Elektrotechnika. Instalacje elektryczne i elektronika przemysłowa. WSiP, Warszawa 1998
2. Katalogi urządzeń sieci automatyki przemysłowej
3. Katalogi urządzeń sieci komputerowych
4. Katalogi urządzeń systemów kontroli dostępu i zabezpieczeń
5. Katalogi urządzeń systemów telewizji satelitarnej, kablowej i dozorowej
6. Kolan Z.: Urządzenia techniki komputerowej. CWK SCREEN, Wrocław 2002
7. Kordowicz-Sot A.: Automatyka i robotyka. Robotyka. WSiP, Warszawa 1999
8. Kordowicz-Sot A.: Automatyka i robotyka. Układy regulacji automatycznej. WSiP,
Warszawa 1999
9. Kostro J.: Elementy, urządzenia i układy automatyki. WSiP, Warszawa 1998
10. Krysiak K.: Sieci komputerowe. Kompendium. Helion 02/2003
11. Krzyżanowski R.: Urządzenia zewnętrzne komputerów. MIKOM, Warszawa 2003
12. Kwaśny A.:Od skanera do drukarki. Helion 10/2001
13. Mikulik J.: System telewizji dozorowej STVD. Forum, Poznań 2005
14. Pieniak J.: Anteny telewizyjne i radiowe. WKŁ, Warszawa 2001
15. Płoszajski G.; Automatyka. WSiP, Warszawa 1995
16. Schmidt D., Baumann A., Kaufmann H., Paetzold H., Zippel B.: Mechatronika. REA,
Warszawa 2002
17. Siemieniako F., Gawrysiak M.: Automatyka i robotyka. WSiP, Warszawa 1996
18. Sportack M.: Sieci Komputerowe. Księga Eksperta. Helion, Gliwice 1999
19. Tanenbaum A. S.: Sieci komputerowe. Tłumaczenie: A. Grażyński, A. Jarczyk. Helion 10/2004
20. Technika sterowników z programowalną pamięcią. Praca zbiorowa. WSiP, Warszawa 1998
21. „Chip” czasopismo
22. „ENTER” czasopismo
23. Hörnemann E., Hübscher H., Klaue J., Schierack K., Stolzenburg R.: Elektrotechnika. WSiP, Warszawa
17
24. Jabłoński W., Płoszajski G.: Elektrotechnika z automatyką. WSiP, Warszawa 2002
25. Marusak A. J.: Urządzenia elektroniczne. Cz. II – Układy elektroniczne. WSiP, Warszawa 2000
26. Marusak A. J.: Urządzenia elektroniczne. cz. III – Budowa i działanie urządzeń.
WSiP, Warszawa 2000
27. Pokorski M.: Poradnik instalatora CATV, POKOSAT magazyn
28. „SAT Kurier” magazyn techniki satelitarnej
29. Stallings W.: Organizacja i architektura systemu komputerowego. Wydawnictwa
Naukowo-Techniczne, Warszawa 2002
30. „TV SAT Magazyn” miesięcznik satelitarno-kablowy
31. Wojtuszkiewicz K.: Jak Działa Komputer, WYDANIE II. MIKOM, Warszawa 2002
32. „Zabezpieczenia” magazyn
18

Podobne dokumenty