Site-Suche

Integrierte Sicherheitssysteme: Klassifizierung, Design, Ausrüstung

Entwicklung moderner Sicherheitssystemeist untrennbar mit verschiedenen Integrationsprozessen und umfassender Automatisierung verbunden. Dies gilt nicht nur für die Schutzmittel, sondern auch für alle anderen, die eine programmatische Kontrolle der Funktion und Lebenserhaltung von Wohn-, Büro- und anderen Gebäuden oder Objekten ermöglichen sollen. Die logische Entwicklung dieses Trends führte zu einem Phänomen wie integrierte Sicherheitssysteme, die mehr Chancen hatten.

Was ist das?

integrierte Sicherheitssysteme

Als Grundlage der ISB ist eine einzigeHardware-Software-Plattform, die eine vollautomatische Verwaltung mit einer mehrstufigen Netzwerkstruktur ist. Es hat ein gemeinsames Zentrum, das auf einem lokalen Computernetzwerk basiert, und stellt eine Kommunikationsleitung, Controller und Informationsempfangsgeräte sowie eine Anzahl von Peripheriegeräten bereit. Integrierte Sicherheitssysteme ermöglichen mit ihrer Hilfe die Erfassung und Verarbeitung von Daten verschiedener Sensoren sowie die Kontrolle über alle möglichen Automatisierungsmöglichkeiten.

ISF sind automatisierte Gerätemit deren Hilfe die optimale Kontrolle der Sicherheit von Objekten sichergestellt wird, sind verschiedene Normen und Anforderungen der geltenden Gesetzgebung in vollem Umfang anwendbar.

Grundlegende Konzepte

Die Sicherheitssysteme sind in zwei Gruppen unterteilt, die durch den derzeitigen Rechtsrahmen festgelegt werden:

  • Automatisiert. Schließen Sie Mitarbeiter sowie eine Reihe von Automatisierungswerkzeugen für den Betrieb ein. Implementieren Sie Informationstechnologie, um bestimmte Aufgaben auszuführen.
  • Integrierte Sicherheitssystemeautomatisierter Typ Eine Kombination von zwei oder mehreren miteinander verbundenen AU, in dem der Betrieb jedes einzelnen Elements direkt am anderen derart abhängt, daß eine solche Set kann als Einzelgerät betrachtet werden.

In Übereinstimmung mit den betrachteten Konzepten ist es möglich, das ISF selbst zu definieren.

Definition

Design von Sicherheitssystemen

Integrierte Sicherheitssysteme repräsentiereneine Reihe von technischen Einrichtungen zur Brandbekämpfung, Einbruchmelde- oder Warnanlagen sowie automatische Feuerlöschanlagen, Zugang und Fernsehüberwachung. Sie unterscheiden sich in Information, technischer, betrieblicher und Software-Kompatibilität. Dies ermöglicht es uns, dieses Set als einen einzigen automatisierten Komplex zu betrachten.

Aus dieser Definition können wir eine Schlussfolgerung ziehendass das Design von Sicherheitssystemen dieser Art die Schaffung einer Struktur ist, die gleichzeitig Schutz gegen mehrere Arten von Bedrohungen bietet. Wenn wir die obige Definition in Betracht ziehen, müssen wir Schutz gegen das mögliche Auftreten eines Feuers sowie verschiedene kriminelle Bedrohungen bieten.

Moderne ISBs basieren auf einer hierarchischen Netzwerkstruktur, die verschiedene Computer- und lokale Netzwerke verschiedener Komplexitätsebenen von spezialisierten Computervorrichtungen umfasst.

Ebenen

Brandsysteme

Die Gestaltung integrierter Sicherheitssysteme sieht die Schaffung von vier Ebenen vor.

Das erste ist ein Computernetzwerkformat"Client-Server" basiert auf einem Ethernet-Netzwerk, das das TCP / IP-Austauschprotokoll verwendet und spezialisierte Netzwerkbetriebssysteme verwendet. Mit Hilfe dieser Ebene wird eine vollständige Kommunikation zwischen dem Hauptserver und verschiedenen Bedienerstationen bereitgestellt. Das Management des ISF, das die Kontrolle über alle Geräte einschließlich ACS, Brandmeldeanlagen und viele andere bietet, wird mit Hilfe spezieller Software bereitgestellt. Und für kleine Objekte ist es sogar möglich, nur einen Computer zu verwenden. Es ist auch erwähnenswert, dass auf der oberste Ebene bietet eine Kommunikation und parallele Steuerung von entfernten Objekten und moderne Hardware-Funktionen ermöglichen es Daten an verschiedenen Kommunikationskanäle, die Sie auf der Grundlage der ISF vollen Sicherheitsüberwachungssysteme für Objekte in großer Entfernung erstellen kann.

Die zweite Ebene besteht aus lokalen Controllern,Welches sind die Hauptelemente des Managements? Durch sie werden Feuerleitsysteme und alle anderen überwacht. Jedes lokale Gerät muss sicherstellen, dass die wichtigsten Aufgaben in seiner eigenen Zone ausgeführt werden, auch wenn die Kommunikation mit der oberen Schicht unterbrochen ist. Um sicherzustellen, dass die Verbindung zwischen homogenen Geräten verwendet RS485-Schnittstelle oder über andere und bietet die Möglichkeit des Aufbaus industrieller Ebene vollwertiges Netzwerk, unterschiedlich genug Austausch von Informationen, sowie Schutz gegen Störungen Rate. Die Verbindung zwischen der oberen und der zweiten Schicht kann durch einen bestimmten Netzwerkcontroller bereitgestellt werden, indem sie mit dem Server verbunden wird. In einigen ISBs, in denen das Zugangskontrollsystem (ACS) verwendet wird, sowie anderen Sicherheitsmerkmalen besteht die Möglichkeit des direkten Zugriffs auf die obere Schicht über das TCP / IP-Protokoll.

Auf der dritten Ebene sind AdressnetzwerkGeräte, die mit jedem einzelnen Controller verbunden sind, und hier ist es in den meisten Fällen üblich, die RS485-Schnittstelle zu verwenden. Die Gesamtzahl der Netzwerkgeräte, die an einen beliebigen Controller angeschlossen werden können, kann bis zu 256 betragen. Gleichzeitig ist ihre Nomenklatur sehr unterschiedlich, angefangen bei Standardexpandern für den Anschluss spezieller Radialbögen und endend mit komplexen Controllern der dritten Ebene. Zum Beispiel sind dies Brandbekämpfungsvorrichtungen oder Module, die Adressanalog-Feuermelder verbinden.

Die vierte Ebene umfasst alle Arten vonDetektoren und Meldegeräte OPS, die ausführenden Elemente der Zugangskontrolle (Zugangskontrollsystem), sowie Geräte zur Überwachung von Spezialgeräten, Sensoren und vielen anderen Geräten. In den meisten Fällen ist es üblich, auf dieser Ebene eher spezifische und nicht standardisierte Protokolle und Schnittstellen zu verwenden.

Technische Fähigkeiten, die habenerweiterte ISF, die eine Reihe von Videoüberwachung und eine Reihe anderer Geräte verwenden, können Sie auch folgende Perspektiven ihrer Entwicklung definieren, die Fähigkeit, mit anderen Automatisierungstools zu integrieren, sowie die Gesamtzahl der Arten erweitert und die Anzahl der Bedrohungen, gegen die Schutz mit ihnen erreicht wird Hilfe. Der Trend gefolgt von Integration ist die Vereinigung der bestehenden IBP mit verschiedenen Geräten und Steuerungen, automatischer Steuerung des Objekts, das direkt mit dem Konzept des „intelligenten Gebäudes“ verwendet ist.

Was ist das?

CCTV-Leitung

Intellektuelles Bauen ist einKomplex, der organisatorische, technische, Design- und Softwarelösungen umfasst, die zur Bildung einer vollständigen Informationsmanagement-Infrastruktur verwendet werden. Es wurde entwickelt, um die effizienteste und flexibelste Technologie für die Wartung einer bestimmten Anlage zu bieten und um die grundlegenden Sicherheitsanforderungen seiner Besitzer so genau wie möglich zu erfüllen. Hier können Sie ACS, eine Videoüberwachungsleitung sowie eine Reihe anderer Spezialgeräte verwenden, mit denen Sie das Sicherheitssystem so weit wie möglich automatisieren und modernisieren können.

Sein Hauptzweck ist es sicherzustelleneffizienter Betrieb aller technischen und technischen Systeme, Energieeinsparung sowie Erkennung, Vorbeugung und die frühestmögliche Beseitigung von Notfällen, die während des Betriebs der Anlage auftreten können, um die Folgen möglicher Schäden zu minimieren.

Wo wird es benutzt?

Heute ein integriertes technisches SystemSicherheitsformat „intelligente Gebäude“ in der überwiegenden Mehrzahl der Fälle tritt in den Büro- und Wohneinrichtungen. Ihre Einführung in der Industrie- und Produktionsanlagen eröffnet die Möglichkeit, solche Komplexe zu schaffen, in dem das Verfahren der Automatisierung des Produktionsprozesses oder die Hauptfunktionalität des geschützten Objekts auf die Sicherheit unmittelbar verbunden ist nicht nur von der Struktur selbst, sondern auch diejenigen, die in ihm Menschen aus den verschiedensten Arten von Bedrohungen, die können entstehen im Prozess der Arbeit darauf. Die Beziehung zwischen den verschiedenen Lebenserhaltungssystemen in diesem Fall ermöglicht eine maximale effizient und effektiv die funktionalen Aufgaben zu erzwingen. Indem sie sich, stellen sie eine komplette automatisierte Steuerung Lebenserhaltungssysteme, Betrieb und Facility Sicherheit.

Wie funktioniert die Integration?

integriertes technisches Sicherheitssystem

Integrierte integrierte Sicherheitssysteme werden in mehreren Phasen erstellt, von denen die wichtigsten sind:

  • Installation;
  • Design;
  • Durchführung von Anfahr- und Einstellarbeiten;
  • Lieferung an den Kunden an der Rezeption.

Jedes Objekt, auf dem Mittel verwendet werdenSicherheitsalarm und andere Elemente des Sicherheitssystems gilt als absolut einzigartig, aufgrund dessen jede von den Profis erstellte Struktur eine einzige Instanz ist, die immer wieder für unterschiedliche Objekte erstellt wird.

Hauptmerkmale

Es sollte darauf hingewiesen werden, dass im Prozess der Erstellung vonDas System berücksichtigt die einschlägigen Bestimmungen der geltenden Rechtsvorschriften und Normen im Bereich der Schaffung ähnlicher Produkte. Insbesondere hat die Reihenfolge der Zulassungsstandards, Weiterentwicklung und Zulassung von technischen Dokumentationen und technische Aufgabe sowie die genaue Reihenfolge der Produktion, Kontrolle, Montage und Inbetriebnahme Empfangseinheit Herstellung von verschiedenen Produkten oder ihre einzelnen Elemente. Daher ist es notwendig, richtig zu verstehen, dass die Sicherheit Sensoren und andere Geräte können komplett montiert, justiert, geprüft werden und nur auf einem direkten Betriebsstätte in Verbindung bestimmten Produktionsstätten mitgeteilt.

Entwerfen

integrierte integrierte Sicherheitssysteme

Die wichtigste Rolle im Entstehungsprozesswird dem Designverfahren gegeben, da in diesem Stadium alle notwendigen Qualitätsmerkmale gelegt werden. Besondere Aufmerksamkeit sollte der Tatsache geschenkt werden, dass im Entwurfsprozess eines der wichtigsten Probleme die Wahl spezifischer technischer Mittel genannt werden kann, aus denen schließlich ein integriertes Sicherheitsmanagementsystem hervorgehen wird.

Unter den technischen Mitteln in diesem Fallbedeutet verschiedene Produkte, und im Allgemeinen das gesamte System als Produkt einer einzigen Produktion, die für jedes einzelne Objekt durch die Konstruktion, Installation, Inbetriebnahme und anschließende Inbetriebnahme erstellt wird.

Grundlegende Schwierigkeiten

In jedem Fall ist das ISF extremEs ist daher eine komplexe technische Struktur erforderlich, die im Laufe ihrer Entstehung eine spezialisierte Ausrüstung benötigt, die sich nicht nur in ihrem funktionellen Zweck, sondern auch in bestimmten Produktionsmerkmalen unterscheidet. Die Klassifizierung von Schutzkomplexen ist sehr unterschiedlich und jeder von ihnen hat seine eigenen Merkmale, Vor- und Nachteile.

Es ist zu beachten, dass es immer ein Problem der Kompatibilität von Geräten gibt, das zwei Hauptelemente umfasst:

  • Die Aufgabe, das korrekte Zusammenspiel von Geräten in verschiedenen Subsystemen sicherzustellen, die in das ISF integriert wurden.
  • Kompatibilität von Geräten verschiedener Hersteller.

Es ist notwendig, dass alle diese Aufgaben richtig verstanden werdenmuss vollständig gelöst werden, während integrierte Brandschutzsysteme und andere in der Planungsphase sind. Schließlich können sie an diesem Punkt noch innerhalb der Wahl der Art der Integration optimiert werden.

Prinzipien

Sicherheitsalarm bedeutet

Die Entwurfsprinzipien werden hauptsächlich durch die gewählte Integrationsmethode bestimmt, von der auch die Klassifizierung der ISB abhängt. Die Prinzipien selbst können in die vier Hauptstufen unterteilt werden:

  • Auf Projektebene ist das System eine Kombination aus einer Vielzahl von Geräten, die nicht speziell für die Erstellung des ISF ausgelegt sind.
  • Auf Programmebene gibt es eine AssoziationGeräte von verschiedenen Herstellern. Gleichzeitig basieren sie auf einem Softwareprodukt, das speziell für die Integration entwickelt wurde, sowie auf der Verwaltung eines Systems, das auf einem Allzweck-PC basiert.
  • Auf der Hardware-Software-Ebene,Spezialausrüstung eines integrierten Sicherheitssystems und Softwareprodukts eines bestimmten Herstellers, Verwaltung eines Systems, das auf einem Allzweck-PC basiert.
  • Auf der Hardware-Ebene die SoftwareProdukte und Geräte eines bestimmten Herstellers, und das System wird verwaltet, ohne dass ein Allzweck-PC, der auf hochleistungsfähigen dedizierten Controllern basiert, oder ein darauf basierendes LAN verwendet werden muss.

Videoüberwachung

Die Integration des CCTV-Subsystems ist ein separates Thema. Es gibt drei Hauptvarianten einer solchen Implementierung:

  • Auf Projektebene. Die Systeme werden für jedes einzelne Objekt im Entwurfsprozess kombiniert, und die Arbeit wird den Konstruktions- und Montagefirmen anvertraut, die als bedingt "Systemintegratoren" bezeichnet werden.
  • Auf Programmebene. Zur Kombination von Subsystemen wird spezialisierte Software verwendet, die als eigenständiges Produkt entwickelt und ausgeliefert wird.
  • Auf der Hardware- und Softwareebene. Entwicklung von Software und Hardware in einem einzigen System durchgeführt, damit die optimale Leistung zu erzielen, weil der gesamte Prozess der Entwicklung in den gleichen Händen hauptsächlich konzentriert ist, und das ganze System kommt mit der Anwesenheit der Produktion garantieren.

Zur gleichen Zeit haben alle diese Möglichkeiten einen gemeinsamen Nachteil - die Verwendung auf der obersten Ebene der Verwaltung von Standard-Personalcomputern für allgemeine Zwecke.

Hardware-Plattform

Bis heute die Hardware-PlattformIntegration kann als eine relativ neue Richtung in der Entwicklung der Grundprinzipien des Aufbaus eines ISF bezeichnet werden. Bei der Entwicklung dieser Richtung bestand die anfängliche Aufgabe darin, verschiedene Unzulänglichkeiten anderer Methoden vollständig zu beseitigen, d. H. Die vollständige Aufgabe der Verwendung von Standard-PCs allgemeiner Bedeutung im ISF auf jeder Ebene sicherzustellen.

Hardware-Integrationstechnologie basiert aufAusrüstung, die nicht die Teilnahme eines PC erfordert, aber gleichzeitig erlaubt es, die maximale Geschwindigkeit und Zuverlässigkeit des verwendeten Systems zu erreichen.

</ p>
  • Bewertung: