Monitoring

Tekst: Stefan Jerzy Siudalski

System alarmowy działa niczym wołanie o pomoc w sytuacji zagrożenia. Jest skuteczne tylko wtedy, gdy ktoś je usłyszy i, co równie ważne, odpowiednio je zinterpretuje i na nie zareaguje.

DO JEDNORAZOWEJ PUBLIKACJI
kamera z reflektorem podczerwieni
Fot. VOLTA
Sygnalizacja

Podstawowym zadaniem każdego systemu alarmowego jest nie tylko wykrycie zagrożenia, ale przede wszystkim powiadomienie o nim. Do powiadamiania wykorzystuje się różne metody. Najbardziej widoczne i zarazem najmniej skuteczne są sygnalizatory akustyczne (syreny) i optyczne (intensywnie migające światła). Ich zadaniem jest odstraszenie złodzieja. Jednak w praktyce sprawdzają się dość rzadko. Nie każdego opryszka wypłoszą, a sąsiedzi, nawet jeśli nie będą bali się zareagować na sygnał, po kilku fałszywych alarmach (zdarzają się dość często) przestaną przejmować się wyjącą syreną.

Fałszywe alarmy...

Często uruchamiające się sygnalizatory akustyczne to prawdziwa zmora zarówno dla samych właścicieli domu, jak i sąsiadów. Rzadko bowiem alarmują one o faktycznym zagrożeniu, częściej włączają się przypadkowo, wywołując fałszywy alarm.

...i ich przyczyny

- nieuwaga mieszkańców chronionego domu i ich brak wprawy w obsłudze systemu alarmowego;

- błędy projektanta i instalatora (zastosowanie niewłaściwych czujek, błędne ich rozmieszczenie);

- celowe uruchamianie alarmów przez przestępców, głównie w celu zmylenia uwagi lub zmuszenia właściciela domu do wyłączenia systemu.

Dopełnieniem systemu alarmowego powinny więc być sygnalizatory dyskretne. Mają za zadanie wysyłać sygnał alarmu tam, gdzie wywoła on skuteczną interwencję, na przykład na telefon komórkowy właściciela posesji, centrum monitoringu lub bezpośrednio do agencji ochrony mienia. Najtańsze sygnalizatory dyskretne to dialery (większość central alarmowych ma je wbudowane na stałe). Ich zadaniem jest przesłanie informacji o zagrożeniu pod kilka zaprogramowanych wcześniej numerów telefonów natychmiast po odebraniu sygnału z centralki. Po uzyskaniu połączenia z wybranym numerem dialer przekazuje krótki, 15-sekundowy komunikat głosowy i wybiera następne numery. Jeżeli któryś z numerów jest zajęty, przechodzi do wybierania następnego, a na końcu próbuje połączyć się z numerami, które były zajęte.

Weryfikacja

Dla właściciela domu, który otrzymuje sygnał o zagrożeniu, przebywając z dala od swojego domu, najważniejsze jest szybkie ustalenie, czy alarm jest prawdziwy czy fałszywy. Najtańszym sposobem na to jest zainstalowanie telefonu z automatyczną sekretarką i podsłuchem, uruchamianym za pomocą kodu, znanego tylko właścicielom. Inną metodą jest rozmieszczenie w domu bezprzewodowych kamer internetowych - będziemy mieli możliwość obserwowania, co dzieje się w pomieszczeniach. Kamery mogą przesyłać informacje do domowego komputera. Wystarczy połączyć się z nim przez internet za pomocą laptopa, palmtopa albo telefonu komórkowego - obraz wyświetli się w dowolnej przeglądarce internetowej. Niektóre modele kamer internetowych pozwalają też przekazywać dźwięk. W ten sposób będziemy mogli zweryfikować, co dzieje się w naszym domu.

Pamiętajmy! Jest kilka dostępnych sposobów na weryfikację sygnału alarmowego, nawet z dużej odległości. Jednak by było to możliwe, system alarmowy musi mieć pewne funkcje:

- sygnał o zagrożeniu musi być przesyłany natychmiast - najlepiej po łączach telefonii komórkowej - na naszą komórkę. Musimy mieć przez 24 godziny na dobę możliwość odbioru i odróżniania sygnału od innych przesyłanych nam informacji;

- w komunikacie powinna być zawarta informacja o rodzaju zagrożenia i miejscu - na przykład "naruszona linia dozorowa drzwi na taras", następnie "naruszona linia dozorowa w pomieszczeniu z tarasem". Takie dwie informacje już są podstawą do tego, aby zadzwonić na policję i powiadomić o włamaniu - możemy być nawet za granicą, byle w miejscu gdzie jest zapewniona łączność telefoniczna GSM;

- dodatkowe scenariusze - na przykład po odebraniu sygnału o włamaniu włączamy zdalnie przez komórkę podsłuch lub podgląd domu.

Rejestracja

Kamery telewizji użytkowej (CCTV) pozwalają obserwować, co dzieje się tak wewnątrz, jak i na zewnątrz budynku. Są przydatne nie tylko wtedy, gdy jesteśmy w domu. Samo ich zamontowanie często działa odstraszająco na przypadkowych amatorów cudzej własności. Do wyboru mamy kamery kolorowe (droższe lecz dające obraz o nieco słabszej jakości) lub czarno-białe o zdecydowanie wyższej czułości. Niezależnie jednak od typu, kamery powinny być zamknięte w obudowie przystosowanej do warunków zewnętrznych. Koszt sprzętu może być różny - od 300 do 1500 zł. W analogowych systemach wizyjnych są dwa trudne miejsca - okablowanie (każda kamera musi być podpięta do przekaźnika obrazu) oraz rejestracja nagrań (obraz jest "ciężki", wymaga więc pojemnych nośników). Tych wad pozbawiony jest monitoring IP, czyli sieciowy. Kamery bezprzewodowo komunikują się z siecią komputerową (LAN/WLAN) albo z internetem. Możliwe jest więc nie tylko nagrywanie obrazu (w postaci cyfrowej i skompresowanej), ale też przesyłanie go w czasie rzeczywistym, na przykład do centrum monitoringu. Kamerami steruje centralka systemu alarmowego. Mogą być one uruchamiane ręcznie, w ustalonym czasie lub po zarejestrowaniu określonych przez nas zdarzeń, na przykład wykryciu ruchu. Należy jednak pamiętać, że większość oferowanych na rynku kamer pokaże nam co prawda sylwetkę człowieka, ale nie jego twarz w ostrości wystarczającej do rozpoznania go.

Przekazywanie informacji.

Są kamery przeznaczone do pracy tylko w dzień lub także w nocy. Niektóre wymagają wówczas dodatkowego źródła światła. Inne mają wmontowane reflektory podczerwieni (o paśmie niewidzialnym dla oka ludzkiego) lub flesze wystarczające do robienia fotografii poklatkowych. Na nic najbardziej zaawansowany technicznie system alarmowy, jeśli informacja o zagrożeniu nie zostanie natychmiast i skutecznie przekazana. A zatem, kiedy myślimy o ochronie domu, nie wystarczy jedynie wybór dobrych zabezpieczeń elektronicznych. Trzeba jeszcze pomyśleć o tym, jak sygnał o zagrożeniu dostanie się do osób, które podejmą decyzję o interwencji.

Skomentuj:

Monitoring