СИСТЕМЫ ПОЖАРНОЙ СИГНАЛИЗАЦИИ И АВТОМАТИЧЕСКОГО ПОЖАРОТУШЕНИЯ, СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ И ВИДЕОКОНТРОЛЯ, СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, СИСТЕМЫ ОХРАННОЙ СИГНАЛИЗАЦИИ

Фото проектов: (607) >>

Склады (53)
Производства (81)
Пищевые цеха (28)
Лаборатории (15)
Автосервисы (70)
Офисы (71)
Магазины (32)
Рестораны (25)
Жилье (55)
Больницы (29)
Школы (19)
Коридоры (36)
Общий вид (57)
Технология (16)

Последняя новость:

Проведён авторский мастер-класс для ряда подрядных организаций по технологии укладки полимерных покрытий пола...

Скидка

На всю полимерную продукцию для пола -
скидка 2%.


Быстрый переход к инфоблоку:
Огнезащита > > > Изоляция > > Архитектура > > Двери > > Строительство > > > > > > > > > Окраска металла > > > Бетон > Краски > Вентиляция > Строительные материалы > > > > > > > > > Кровля > > Плитка > Теплоизоляция > Смеси > Оборудование

Каталог цветов RAL
Цветовой стандарт для предварительной оценки цвета.

Каталог цветов TVT:
Стандартная карта
цветов Tikkurilla
Monicolor Nova
ПОИСК ПО САЙТУ ГЛАВНАЯ - НАЛИВНЫЕ ПОЛЫ, ПРОМЫШЛЕННЫЕ ПОЛИМЕРНЫЕ ПОЛЫ, УСТРОЙСТВО ПОЛА
BRONEPOL.RU - тематический портал о современных строительных технологиях для ремонта и строительства
КАРТА САЙТА

Уважаемый посетитель! Добро пожаловать на сайт, посвященный современным строительным материалам и технологиям. Если Вы не нашли необходимую информацию, пожалуйста, воспользуйтесь поиском.

СИСТЕМЫ ПОЖАРНОЙ СИГНАЛИЗАЦИИ И АВТОМАТИЧЕСКОГО ПОЖАРОТУШЕНИЯ, СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ И ВИДЕОКОНТРОЛЯ, СИСТЕМЫ КОНТРОЛЯ ДОСТУПА, СИСТЕМЫ ОХРАННОЙ СИГНАЛИЗАЦИИ

Комплексные системы безопасности очень разнообразны как по элементной базе, так и по концепции или подходу к проектированию и внедрению. Большинство подобных систем интегрированы и имеют над собой единое программное обеспечение, позволяющее сводить все основные потоки поступления информации в единую компьютерную систему контроля и управления объектом для обеспечения безопасности. Проектирование систем инженерной и инженерно-технической защиты объектов сводится условно к пяти пунктам, а именно:

1. Обследование и обработка модели построения систем инженерной и инженерно-технической защиты промышленных, административных, жилых зданий или комплексов зданий и прилегающих территорий.

2. Проектирование, монтаж, наладка и техническое обслуживание. Они включают:

Системы видеонаблюдения и видеоконтроля

Такие системы предназначены для организации автоматизированного наблюдения за охраняемой территорией и внутренними помещениями. Эти системы играют важную роль в комплексном обеспечении безопасности различных объектов - государственных учреждений, банков, офисов и пр. Технические средства систем охранного телевидения обеспечивают непрерывный оперативный контроль за помещениями и территориями, отслеживают проникновение в охраняемые пространства, осуществляют детальную запись тревожных событий, а также непрерывную мониторинговую видеозапись.

Интересную разработку предлагает компания Visionics - это система распознавания лица Visionics Faceit". Этот программный продукт, в совокупности с системами первичного преобразования сигнала, позволяет быстро и точно обнаруживать лицо и опознавать человека по лицу. Faceit" автоматически обнаруживает человеческое присутствие, месторасположение и положение лиц, выделяет изображение лиц, выполняет идентификацию, сопоставляя с базой данных людей, увиденных или зарегистрированных ранее.

Основой любой системы распознавания лица является метод его кодирования. В данном случае используется Анализ Локальных Характеристик (LFA) для представления изображений лица в виде локальных, статически обоснованных, стандартных блоков данных. LFA является математическим методом, который основывается на утверждении о том, что все лица могут быть получены из минимального набора конструктивных элементов. Эти конструктивные элементы получены из репрезентативной выборки лиц с использованием современных статистических методов. Они охватывают (являющиеся локальными) многочисленные пиксели лица и универсально представляют лицевые формы, но не обычно известные лицевые особенности. Фактически в наличии имеется намного больше элементов построения лица, чем количество самих частей лиц. Однако оказывается, что синтезирование данного изображения лица с высокой точностью требует только малого набора (12 - 40 характерных элементов) из полного доступного набора. Идентичность лица определяется не только характерными элементами, но и способом их геометрического объединения (т.е. учитываются их относительные позиции). Полученный сложный математический код индивидуальной идентичности - шаблон Faceprint (объемом всего 84 байта) - содержит информацию, которая отличает лицо от миллионов других и может быть сопоставлен и сравнен с другими с феноменальной точностью. Шаблон не зависит от изменений в освещении, тона кожи, наличия или отсутствия очков, выражения лица, волос на лице и голове, устойчив к изменению в ракурсах до 35 градусов в любых направлениях. Faceit" сопоставляет лицо и сохраненный на любом носителе образ - если оценка совпадения превышает некоторый порог, то сопоставление считается успешным, и идентичность проверена.

Faceit" действует полностью автоматически, непрерывно, в режиме реального времени. Платформа под данную систему распознавания стандартна: Windows 95/98/ NT/2000, входное аппаратное обеспечение практически любое: допускается любой источник визуальной информации, включая фотографии, живое или записанное видео, цифровые видео-файлы. Скорость обнаружения лица - 200 миллисекунд, скорость сопоставления - около 1 секунды, прорабатывается 60 миллионов образов в минуту, может обнаружить лицо, занимающее около 1% от полной области изображения. Система требует минимум 8-битной глубины изображения и разрешения 320 x 240 точек. Порог ложного допуска меньше, чем 1% (порог равной ошибки - 0,68%).

Интеллектуальная система безопасности помещений и личности "GOAL" (Цель) интегрирована на базе обычного персонального компьютера, что делает её возможности практически безграничными и совместимыми со всеми достижениями технологий, использующих PC. Это и поддержка цифровых стандартов видео/аудио записи, удобных интерфейсов систематизации данных, быстрого поиска интересуемой информации, мощных методов шифрования, сетевых коммуникаций, в том числе Интернет, всех протоколов передачи данных, удалённого контроля и управления.

Полная совместимость позволяет использовать компьютер в любых других целях и не требует закупок специфического громоздкого оборудования, бесполезного в случае изменения задач пользователя. Программные технологии не накладывают никаких ограничений. Все виды действий и их последовательности легко закладываются в компьютер и абсолютно совместимы с любыми аналоговыми приборами (камерами, микрофонами, датчиками, замками, исполнительными механизмами и т.д.).

Большое развитие получил алгоритм прогнозирования несанкционированных действий. Ни одно преступление не совершается без предварительной подготовки. Если обычно люди проходят мимо входной двери офиса или квартиры приблизительно за 30 секунд, то нахождение постороннего более минуты анализируется как подготовка к несанкционированным действиям - изучению замков и методов вторжения, что, как правило, производится за несколько дней до события Система "Цель" сразу же предупреждает хозяина в момент его прихода домой распечаткой фотографий подозрительных лиц.

Компьютерная система GOAL (Цель) состоит из многоканальной ВИДЕО и АУДИО записи на цифровой носитель с синхронизацией звука с любым из видео каналов, абсолютного видеодетектора технологии "Расбери" с возможностью отсеивания помех: дождя, снега, шелеста листьев, систематизации записей по времени и объектам с поиском и моментальным доступом к информации, системы анализа "свой-чужой", автооповещения по всем каналам связи, удаленного контроля и управления по сети, телефонной линии и Интернет, секретности доступа, скрытого режима, шифрования записанной информации.

Системы контроля доступа

Такие системы предназначены для автоматизированного управления доступом сотрудников в здания и помещения, а также въездом транспорта на их территорию. Применение современных систем контроля доступа позволяет с минимальными затратами, наряду с основными функциями, обеспечить автоматизированный табельный учет, уменьшить вероятность утечки конфиденциальной информации и хищения материальных ценностей.

При решении самых разнообразных проблем обеспечения информационной безопасности путем ограничения или запрета доступа к базам данных или системам контроля жизнеобеспечения объекта на первое место неизбежно выходит проблема аутентификации. Использование учетной записи (логина) и пароля кажется надежным способом контроля только неспециалисту. Одним из главных направлений развития аутентификации стала биометрия: анализ подписи, клавиатурного почерка (ритма печатания), геометрии руки и лица, отпечатков пальцев и голоса и т.п. Вот некоторые примеры применения биометрических показателей для создания систем ограничения доступа.

Технология Cyber-SIGN Biometric Signature Verification связана с параметрами подписи. В отличии от ряда других разработок, для подписи используется обычная авторучка, однако расписываться приходится на специальном электронном блокноте (ePad), подключаемом к компьютеру через USB- или СОМ-порт. Программное обеспечение принимает во внимание не только очертание букв, но и скорость написания, движения руки по блокноту, силу нажима и еще целый ряд параметров. Plugin для Adobe Acrobat 4.0 позволяет с помощью подписи идентифицировать документы, сделанные в этой программе.

SecureTouch 2000 производства Biometric Access Corporation (ВАС) предназначен для распознавания отпечатков пальцев и по виду напоминает мышку. При подключении к параллельному порту, он сканирует отпечатки при входе в Windows 95/98/ ME и NT/2000. ВАС делает акцент на относительно невысокую стоимость устройства, однако некоторые производители предпочитают совместить устройство с настоящей мышкой или клавиатурой (компания Cherry, модель G8-12000LTCRB).

Используются также чисто цифровые алгоритмы, такие как Инфраструктура Открытых Ключей (Public Key Infrastructure, РКІ). РКІ строится на асимметричной криптографии. Используется пара ключей, причем секретным из них является лишь один (личный), тогда как обладание другим (открытым) ключом не связано с риском несанкционированного доступа.

Систем аутентификации множество, и параметром выбора одной, наиболее подходящей для непосредственного случая, должна быть совокупность таких факторов, как аппаратное и программное обеспечение, условия эксплуатации системы, количество допускаемых или допускаемых ограниченно лиц, наконец быстродействие, схема обратной связи и, конечно, цена.

Системы охранной сигнализации

Такие системы предназначены для своевременного обнаружения тревожных ситуаций, в том числе несанкционированного проникновения на объект, оповещения персонала службы охраны о появлении и нарастании угроз. В современных системах контроль и управление средствами сигнализации осуществляется, опять таки, при помощи компьютера, что позволяет получать на экране монитора в реальном времени планы охраняемых помещений и территорий с расстановкой датчиков, взятых под охрану помещений и данные о возникших тревожных ситуациях в них, а также вест протоколы наблюдений и сообщений.

К существующим современным датчикам слежения и обнаружения, а также к существующему программному обеспечению для ведения протоколов и учетных записей наблюдений мы вернемся на страницах одного из следующих номеров нашего журнала.

Системы пожарной сигнализации и автоматического пожаротушения

Такие системы предназначены для обнаружения фактов, сопутствующих пожару, своевременного информирования дежурного персонала о возникновении пожара и ликвидации возгорания. Применение компьютерных систем дает возможность получать на экране монитора информацию о времени и месте возникновения пожара, а также текущую оперативную информацию, что позволяет своевременно принять правильное решение по ликвидации возгорания, спасению людей и имущества.

3. Интегрирование всех действующих подсистем защиты объектов (охранных, пожарных, контроля доступа, видеонаблюдения и т.п.) и систем жизнеобеспечения в единую систему, отвечающую требованиям безопасности объекта.

4. Поставка и установка средств инженерной и инженерно-технической защиты для периметра территории, территории объекта, периметра здания объекта и т.п.

5. Гарантийное и постгарантийное обслуживание созданных систем инженерной и инженерно-технической защиты объектов.

Системы инженерной и инженерно-технической защиты любых объектов составляют единый комплекс жизнеобеспечения здания наряду с системами контроля за коммуникациями и техническим состоянием здания и должны разрабатываться еще на стадии проекта совместно с автоматчиками, архитекторами и строителями. Лишь в этом случае гарантировано оптимальное функционирование подобных систем защиты с теми параметрами, которые были заложены разработчиками по желанию заказчика того или иного объекта.

Возврат к списку


Сайт Bronepol.ru посвящён вопросам применения современных строительных материалов и технологий в условиях промышленного и гражданского строительства. Информационные разделы проекта содержат описания отечественных и имортных строительных технологий и регламенты на строительные и отделочные материалы.
Со всеми вопросами и пожеланиями, пожалуйста, обращайтесь на e-mail: info[@]bronepol.ru