Aktualności > Blog

System ochrony elektrociepłowni

2015-10-05 | Blog

Elektrociepłownia jest zakładem, w którym proces spalania w kotłach energetycznych doprowadza do przemiany energii chemicznej paliwa w ciepło. Zostaje ono przekazane wodzie i parze wodnej, a następnie przemienia się w turbinach na energię kinetyczną. Przemiana energii kinetycznej w elektryczną zachodzi w sprzężonych z nimi generatorach, a wytworzona w ten sposób energia jest przesyłana liniami elektroenergetycznymi do sieci. Para wodna po częściowym rozprężaniu i ochłodzeniu w turbinach zostaje wykorzystana jako para technologiczna przez odbiorców albo służy do podgrzewania wody sieciowej.

Elektrociepłownie, jako kluczowe obiekty, podlegają szczególnej ochronie. Dostęp do nich osób nieupoważnionych powinien zostać zminimalizowany, w czym skutecznie pomagają dedykowane systemy. W niniejszym artykule skupimy się na owych systemach oraz ich funkcjach.

Jaki jest cel niniejszego opracowania?

Celem opracowania jest ograniczenie dostępu osób nieupoważnionych oraz kontrola dostępu wszystkich osób wchodzących na teren zakładu elektrociepłowni, oraz usprawnienie istniejących rozwiązań. System ochrony obiektu będzie pozwalał na wykrycie wszystkich nieupoważnionych prób wejścia na chroniony teren. Wyłącznie osoba posiadająca stosowne uprawnienia może być wpuszczona na teren zakładu.

Zintegrowany system monitoringu CCTV, kontroli dostępu VIRDI KD, jak również systemów pożarowych SSP będzie zwiększał bezpieczeństwo osób przebywających w zakładzie oraz  wspomagał system ochrony obiektu.

Poniżej przedstawiamy krótkie definicje ważniejszych skrótów użytych w opracowaniu:

KD - Kontrola Dostępu
RCP - Rejestracja Czasu Pracy
CarID - System oparty o technologię rozpoznawania tablic rejestracyjnych
RFID - (ang. Radio-frequency identification) - technika, która wykorzystuje fale radiowe do przesyłania danych oraz zasilania elektronicznego układu
UHF - (ang. Ultra high frequency) - zakres fal radiowych (pasmo radiowe) o częstotliwości: 300-3000 MHz i długości 10-100 cm.
TAG - znak przypisany do określonego fragmentu informacji, na przykład tekstu lub pliku multimedialnego.
Mifare -  bezdotykowy standard karty z częstotliwością pracy 13,56 MHz
UNIQUE - bezdotykowy standard karty z standardową częstotliwością pracy 125 kHz
RTLS - Systemy Lokalizacji Czasu Rzeczywistego

Co powinien zapewnić sprawny system ochrony?

  • Zarządzanie ruchem osób na terenie zakładu (wejścia, przebywanie),
  • Usprawnienie wjazdu na teren zakładu uprawnionych pojazdów,
  • Usprawnienie wjazdu samochodów na parkingi zakładu,
  • Ograniczenie dostępu do wydzielonych obszarów zakładu tylko do uprawnionych osób,
  • Ograniczenie dostępu do bloku energetycznego,
  • Ograniczenie dostępu do wybranych pomieszczeń,
  • Monitoring i analiza strategicznych miejsc,
  • Obchód wartowniczy z możliwością definiowania wielu ścieżek.

Funkcje systemu

Przewiduje się następujące kluczowe funkcje systemu analizy obrazu oraz integracji:

  • Nieograniczona skalowalność,
  • System dla zarządzania kamerami IP,
  • Analiza audio i video, inteligentne wyszukiwanie zdarzeń,
  • Zaawansowany system raportowania,
  • Kontrola jakości działania systemu.

Dla systemu kontroli dostępu VIRDI KD przewiduje się funkcje:

  • Wieloczynnikowe uwierzytelnianie - system daje możliwość wykorzystania różnych czynników uwierzytelniających (hasło, karta, biometria), które mogą być wykorzystane pojedynczo lub w połączeniu,
  • Detekcja żywotności charakterystyki biometrycznej - system uniemożliwia uwierzytelnianie za pomocą sztucznych replik odcisków palca, np. wykonanych z gumy, silikonu, itp.,
  • Praca z różnymi bazami danych np. MS SQL, ORACLE - system daje możliwość wykorzystania różnych systemów zarządzania bazami danych, umożliwiając wykorzystanie systemu w małych oraz dużych środowiskach,
  • Automatyczna identyfikacja użytkownika - system umożliwia przeprowadzenie identyfikacji użytkownika bez dodatkowych akcji wykonywanych przez użytkownika (bez konieczności podawania identyfikatora użytkownika),
  • Komunikacja z wykorzystaniem protokołu TCP/IP - elementy systemu komunikują się poprzez TCP/IP, co ułatwia integrację rozwiązania z istniejącą infrastrukturą informatyczną,
  • Współpraca z różnymi rodzajami kart zbliżeniowych - system daje możliwość w zależności od zastosowanego modelu urządzenia na współpracę z różnymi rodzajami kart zbliżeniowych ( MIFARE,UNIQUE),
  • Wbudowany interfejs Wiegand - system umożliwia integrację z istniejącymi rozwiązaniami, np. w postaci innych czytników kart zbliżeniowych,
  • Terminal może pracować autonomicznie i/lub w połączeniu z serwerem - w przypadku awarii serwera system nadal funkcjonuje umożliwiając identyfikację lub weryfikację użytkowników,
  • Praca w trybie weryfikacji i identyfikacji - system umożliwia uwierzytelnienie użytkownika na podstawie identyfikatora użytkownika oraz biometrii jak również z wykorzystaniem wyłącznie biometrii,
  • Możliwość rejestracji nowych użytkowników z poziomu serwera lub terminala - system daje możliwość zarejestrowania użytkownika z poziomu terminala (np.  w przypadku awarii serwera),  a następnie przeniesienia go do bazy na serwerze,
  • Bieżące monitorowanie systemu - operator systemu ma możliwość ciągłego podglądu zdarzeń w systemie: rejestracji użytkowników, działań administracyjnych oraz stanów połączeń między elementami systemu.

Dla systemu rozpoznawania tablic rejestracyjnych CarID przewiduje się funkcje:

  • analiza obrazu na podstawie strumienia wideo wraz z funkcją statystycznej analizy rozpoznanych danych tablic rejestracyjnych,
  • operacje związane z obróbką klatek - są to wszelakiego typu operacje związane z filtrowaniem oraz przygotowaniem klatek do rozpoznania, w jednym procesie może być wiele etapów tego typu,
  • rozpoznanie obrazu na poszczególnych klatkach - są to operacje odnajdujące tablice na otrzymanych klatkach strumienia. Jest to ostatni etap procesu, może jednak występować wiele etapów tego typu w jednym procesie. Pozwala to na równoległe rozpoznawanie jednego strumienia wideo przy pomocy wielu algorytmów jednocześnie.

Elementy zastosowanych urządzeń

Kompletny, funkcjonalny system musi się składać z kilku podstawowych komponentów. Są wśród nich rejestratory video, kontrolery, czytniki kart, oprogramowanie oraz karty. Projektując kompletny system, należy wziąć pod uwagę wszystkie te elementy.  Są to w szczególności:

  • oprogramowanie zarządzające w odpowiedniej wersji
  • moduły integrujące
  • opcje programowe
  • kontrolery
  • zasilacze do kontrolerów
  • karty do kontrolerów
  • bramy automatyczne
  • system identyfikacji pojazdów
  • system RFID
  • elementy dodatkowe

Oprogramowanie UNIS - zarządzanie systemem kontroli dostępu

Oprogramowanie administratora do zarządzania terminalami, użytkownikami oraz spełniające funkcje KD oraz podstawowe funkcje RCP, instalacja na dowolnej ilości stanowisk.

Moduł UNIS Parking
Moduł UNIS Parking to innowacyjny system oparty o technologię rozpoznawania tablic rejestracyjnych. Moduł UNIS Parking może dokonywać rozpoznawania tablicy rejestracyjnej na podstawie analizy strumienia wideo - jako ciągłego strumienia danych. Podczas rozpoznawania brane są pod uwagę nie tylko klasyczne elementy - takie jak kształt liter czy znaków, ale również ruch pojazdu, przemieszczanie się tablicy względem kamery, zmiany wielkości znaków wraz ze zmianą pozycji kamery itd.

Moduł UNIS Parking może być używany w każdym miejscu gdzie wymagane jest automatyczne rozpoznanie i odczytanie tablicy rejestracyjnej. Kontrola dostępu (system KD), gromadzenie danych, nadzór ruchu, zarządzanie ruchem, pobór opłat i wiele innych projektów, w których dokładność, szybkość, łatwość stosowania i automatyzacja to podstawowe cele do osiągnięcia. Rozpoznania zapisywane są w bazie danych MYSQL.

Moduł UNIS Analyzer
Unis Analyzer jest aplikacją przeznaczoną do zliczania/pokazania ilości osób znajdujących się na terenie zakładu w czasie rzeczywistym. Oprogramowanie zaspokaja również potrzeby analityczne związane ze szczegółowym raportowaniem występujących zdarzeń w systemie KD/RCP - zwiększenie funkcjonalność systemu UNIS. Wyświetla bieżące informacje na temat stanów osobowych dla służb na wypadek ewakuacji, stanowi również prostą identyfikację lokalizacji pracowników.

Moduł UNIS RCP
Oprogramowanie do rejestracji czasu pracy pracowników zakładu, sprawi, że kontrola czasu pracy będzie przebiegać sprawnie i zgodnie z założeniami kodeksu pracy. To najwyższej klasy pomocnik, który pozwoli nie tylko na kontrolę czasu pracy, ale na przykład na wyliczanie nadgodzin, raportowanie spóźnień u określonych pracowników, czy też rozliczanie czasu pracy osób z określonych grup. Odpowiednie czytniki odczytają dane z kart pracowników, dzięki czemu możliwe będzie rozliczenie wszystkich wyjść służbowych.

System RCP jest akceptowany przez Państwową Inspekcję Pracy, co pozwala wyeliminować papierowe listy obecności. Automatyczne generowanie i drukowanie kart pracy, list obecności pracowników, zestawień, raportów dla potrzeby PIP lub Dyrekcji, Działu Kadr Firmy. Obliczanie czasu pracy według założeń Kodeksu Pracy wraz z nowelizacjami wchodzącymi w życie oraz z uwzględnieniem regulaminów obowiązujących w firmie.

Anteny dalekiego zasięgu

System RFID działa w następujący sposób: czytnik RFID, za pomocą anteny nadajnika, wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilkunastu metrów od anteny czytnika.

W przypadku RFID możliwa jest komunikacja z tagiem pozwalająca na odczyt, a w niektórych wersjach i na zapis informacji. Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety wykorzystanych technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień,
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia,
  • Kontroler MCP-040,
  • Kontroler Virdi: 32 Bit, użytkowników 50 000, zdarzenia: 50 000, kontrola 4 par drzwi (kontrola dwustronna), -20 C° ~ +60 C° (90% RH). Komunikacja pomiędzy kontrolerem a serwerem zarządzającym odbywa się za pomocą sieci komputerowej.

Zaufali nam:

Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!

Imię i nazwisko*:   
E-mail*:   
(i/lub) Telefon*:   
Pytanie:   
2 + 1 (słownie)*: