16
Advisor MASTER Zintegrowany System Sygnalizacji Włamania i Kontroli Dostępu Wybrane artykuły z prasy branżowej v.1.01

GE Security IP concept - produktyutcfs.plproduktyutcfs.pl/files/Inna/artykulyATS.pdf · Większość firm posiada własne systemy transmisji danych pomiędzy oddziałami lub zapewniające

Embed Size (px)

Citation preview

Advisor MASTER

Zintegrowany System Sygnalizacji Włamania i Kontroli Dostępu Wybrane artykuły z prasy branżowej v.1.01

Alarm over IP (AoIP) Raportowanie alarmów w sieciach komputerowych Program zarządzający Titan ™ Prosta kontrola dostępu IMP –koniec kompromisów.

2

Aritech jest marką należącą do GE Security.

www.gesecurity.pl

Copyright

(c) 2006 GE Security Polska sp. z o. o. Wszystkie prawa zastrzeżone. GE Security Polska sp. z o. o. udziela prawa do kopiowania ipowielania tej instrukcji bez jakiejkolwiek zmiany jej treści środkami poligraficznymi lub elektronicznymi. GE Security Polska sp. z o. o.zastrzega sobie prawo do zmiany niniejszej publikacji oraz opisanych w niej produktów zgodnie z ich rozwojem bez uprzedniegoinformowania klientów.

Alarm over IP (AoIP) Raportowanie alarmów w sieciach komputerowych Transmisja alarmów w sieciach komputerowych W miarę rozwoju sieci komputerowych i powszechnego dostępu do usług sieciowych, również branża systemów alarmowych zaczyna wykorzystywać to medium do raportowania alarmów. Dobrą nowiną jest fakt, że firma GE Interlogix jest liderem w tej dziedzinie . Dzięki zaawansowanym i nowatorskim technologiom, możemy zaproponować kompleksowe rozwiązanie, począwszy od centrali alarmowej a kończąc na ofercie dla stacji monitorowania alarmów. Niezawodne monitorowanie alarmów w czasie rzeczywistym w oparciu o protokół IP (AoIP) jest już teraz dostępne dla wielu wyniesionych obiektów takich jak banki, stacje paliw, sklepy, z wykorzystaniem istniejącej sieci firmowej (VPN) lub Internetu.

Korzyści z raportowania AoIP • Znaczne oszczędności kosztów Jest to najważniejsza korzyść z zastąpienia wydzielonych linii telefonicznych i kosztów z tym związanych raportowaniem AoIP. Oszczędności związane ze zmianą sposobu raportowania mogą być ogromne i dla rozbudowanego systemu raportowania wynoszą setki tysięcy złotych miesięcznie. Przykładowy koszt utrzymania systemu raportowania w zależności od ilości linii PSTN przedstawia poniższa tabela. Zawiera tylko szacunkowe ceny usług telekomunikacyjnych przy założeniu raportowania lokalnego (tylko połączenia lokalne), bez kosztów obsługi i serwisu technicznego. Nie są również podane koszty związane z utrzymywaniem linii PSTN po stronie stacji monitorowania alarmów. Założono stosowanie jednej linii telefonicznej na każdą monitorowaną centralę. Należy zwrócić uwagę, że przy intensywnym korzystaniu z systemu alarmowego, ilość połączeń nawiązywanych przez centralę dziennie może być znacznie większa od podanych w tabeli. Tablela 1: Przykładowy miesięczny koszt utrzymania linii telefonicznych PSTN przy centralach i opłaty za połączenia telefoniczne: Ilość systemów: 1 system 10 systemów 100 systemów 1000 systemów Abonament: 43 PLN 430 PLN 4.300 PLN 43.000 PLN Połączenia: 10 dziennie 105 PLN 1050 PLN 10.500 PLN 105.000 PLN Łącznie: 148 PLN 1480 PLN 14.800 PLN 148.000 PLN

3

Koszty raportowania przy korzystaniu z technologii AoIP : Większość firm posiada własne systemy transmisji danych pomiędzy oddziałami lub zapewniające stały dostęp do Internetu. Te systemy można wykorzystać również do raportowania AoIP bez ponoszenia dodatkowych kosztów. Również dla użytkowników indywidualnych, rosnąca popularność systemów stałego, szerokopasmowego dostępu do Internetu (DSL/ADSL lub Wi-Fi) sprawia, że można mówić tutaj o usłudze powszechnej. Należy podkreslić, że raportowanie AoIP zajmuje znikomą, praktycznie pomijalną część pasma, jakie jest wymagane dla realizacji innych usług sieciowych. • Pełne i ciągłe monitorowanie połączenia Następną zaletą technologii AoIP jest stałe monitorowanie połączenia między centralami a stacją monitorowania. W ‘klasycznym’ monitorowaniu kontrola połączenia odbywa się przez wysłanie raportu testowego co kilka godzin, a najczęściej, ze względu na koszty, jeszcze rzadziej. • Transmisja również innych zdarzeń np. z systemu kontroli dostępu. Dzięki stałemu połączeniu, możliwe jest bieżące przesyłanie również innych zdarzeń rejestrowanych na przykład przez system kontroli dostępu bez ponoszenia dodatkowych kosztów. Ze względu na dużą częstość zdarzeń, jest to praktycznie niemożliwe dla połączeń komutowanych (PSTN/ISDN/GSM). • Oszczędności w infrastrukturze telekomunikacyjnej Dzięki AoIP można wyeliminować znaczne ilości linii PSTN czy też ISDN, które są rzadko używane i przeważnie tylko na potrzeby systemu raportowania. AoIP jest technologią uniwersalną, gotową do obsługi nowych urządzeń i systemów (np. CCTV i weryfikacji wizyjnej zdarzeń alarmowych). Raportowanie w sieciach lokalnych (LAN) Jest to najprostszy przypadek raportowania w oparciu o protokół TCP/IP. Służy do wysyłania informacji o zdarzeniach do lokalnego centrum monitorowania, zlokalizowanego na obszarze tej samej firmy. Ta metoda jest stosowana przez duże firmy, które stać na utrzymanie własnej stacji monitorowania i które mają duże ilości central oraz innych urządzeń zlokalizowanych na stosunkowo małym obszarze. Ze względu na niewielkie odległości, minimalne opóźnienia w transmisji pakietów i dostępność szerokiego pasma, realizacja tego zadania jest stosunkowo łatwa. Sieć LAN może też być idealnym medium do transmisji sygnałów z systemów telewizji (CCTV) oraz innych systemów dozorowych. Należy jednak pamiętać, aby ze względu na wymagania dotyczące bezpieczeństwa, zapewnić szyfrowanie transmitowanych danych. Transmitowane dane zawierają informacje o systemie (np. numery kont, linii, obszarów czy użytkowników ) do których osoby postronne nie powinny mieć dostępu.

4

Centrala +ATS1801 +ATS1806

Centrala +ATS1801 +ATS1806

Centrala +ATS1801+ATS1806

Centrala +ATS1801+ATS1806

Stacja Monitorowania IP

Oprogramowanie Zarządzające

LAN

LAN lub RS 232

Rysunek 1: Raportowanie w sieci lokalnej (LAN) Raportowanie w sieciach rozległych i korporacyjnych (WAN/VPN)

Centrala +ATS1801 +ATS1806

Centrala +ATS1801+ATS1806

Centrala +ATS1801 +ATS1806

Centrala +ATS1801+ATS1806

Stacja Monitorowania IP

LAN lub RS 232

Oprogramowanie Zarządzające

Rysunek 2 :Raportowanie w sieci rozległej

5

Niezawodne raportowanie w sieciach WAN/ VPN i przez Internet wymaga innego podejścia do problemu transmisji danych. Należy założyć występowanie sporych opóźnień w transmisji danych i możliwość zgubienia niektórych transmitowanych pakietów. Dlatego ważnym zagadnieniem jest skuteczna kontrola jakości i ciągłości transmisji. Również szerokość zajmowanego pasma jest tutaj bardzo ważnym kryterium wyboru systemu monitorowania. Z uwagi na transmisję informacji na znacznie większe odległości, często przez publiczną sieć ,szyfrowanie danych staje się jeszcze ważniejszym zagadnieniem, niż dla sieci LAN. Konfiguracja urządzeń sieciowych jest bardziej złożona niż dla sieci lokalnej. Zawsze jest to zagadnienie dla informatyka, zajmującego się utrzymaniem sieci. Do jego zadań należy przydział odpowiednich adresów sieciowych oraz przekierowanie ruchu w sieci. Należy tutaj podkreślić, że w większości przypadków nie jest możliwe uruchomienie raportowania bez wcześniejszych uzgodnień z działem IT, zajmującym się obsługą sieci w firmie. Interfejs IP ATS1806 Interfejs IP typu ATS1806 jest produktem koncernu GE Interlogix i pozwala dołączyć centrale rodziny Advisor MASTER do sieci Ethernet. Jest łatwo konfigurowany przez przeglądarkę internetową i zapewnia również alternatywną transmisję przez łącza PSTN lub ISDN w razie usterki sieci. Interfejs cechuje się dużą niezawodnością i pewnością pracy. Dzięki szyfrowaniu danych zapewnione jest maksymalne bezpieczeństwo pracy. Interfejs AST1806 spełnia dwie funkcje: • Raportuje zdarzenia alarmowe do stacji monitorowania • Służy do uzyskania zdalnego dostępu do zintegrowanego systemu SSWiN oraz kontroli dostępu

przez aplikacje zarządzające (np. TITAN™ lub Alliance™). Konfiguracja interfejsu dla tych funkcji odbywa się niezależnie. Stosowane są też różne algorytmy szyfrowania danych, z innymi kluczami. Konstrukcja interfejsu jest optymalizowana dla zapewnienia poprawnej pracy przy minimalnych wymaganiach co do pasma transmisji i nawet przy dużych opóźnieniach w transmisji pakietu. Typowa wielkość wysyłanego pakietu danych wynosi 85 bajtów, a cały proces raportowania składa się najczęściej z kilku takich pakietów. Ilość wysyłanych i odbieranych danych jest zatem znikoma. Najważniejsze właściwości interfejsu to:

• Obsługa protokołów SIA, XSIA lub CID przez TCP/IP • Raportowanie do trzech stacji SMA na kilka sposobów (podwójne, mieszane lub awaryjne) • Stały adres IP • Bardzo mała zajętość pasma –typowy rozmiar pakietu 85 lub 99 bajtów. • Zmieniany czas odpytywania (1-255 sek.) • Zaawansowane szyfrowane danych (Triple DES /128-bit Two Fish) • Wbudowany firewall • Zdalny upgrade oprogramowania przez pamięć Flash RAM • Złącze RJ45 do sieci 10 Mbps Ethernet

6

Rysunek 3 :Interfejs ATS1806 Interfejs ATS1806 obsługuje do 10 adresów IP. Pozwala to na nawiązanie do 3 połączeń do stacji SMA oraz 7 do oprogramowania zarządzającego TITAN™ lub ALLIANCE™ (program ALLIANCE™ pozwala na stworzenie dostępu wielostanowiskowego). Dzięki dostępności pakietu SDK opartego o komponent ActiveX , firmy piszące oprogramowanie mogą stworzyć własne aplikacje do sterowania pracą central przez sieć IP (np. zazbrajanie/rozbrajanie, kontrola stanu linii, itd.) Komponent Active X dostępny jest do podpisaniu odpowiedniej umowy, pozwalając na dostosowanie już istniejących systemów zarządzania i monitorowania do obsługi również central rodziny MASTER. Interfejs IP CS7050 Następnym produktem z rodziny urządzeń przeznaczonych do transmisji typu AoIP jest CS7050. Tym razem jest to produkt dedykowany do central rodziny Comfort, również produkcji GE Interlogix. Rodzina ta obejmuje kilka popularnych central typu CS-175/275/575/875, stosowanych w małych i średnich instalacjach. Właśnie tego typu obiekty są bardzo często monitorowane przy stosowaniu łączy komutowanych i tutaj technologia AoIP może przynieść wymierne korzyści w postaci oszczędności kosztów. Podobnie jak w ATS1806, również w CS7050 zastosowano rozbudowane mechanizmy szyfrowania danych, aby zapewnić maksymalne bezpieczeństwo transmisji i zoptymalizowano transmisję, aby zapewnić możliwie małą ilość wysyłanych danych, co ma znaczenie przy połączeniu przez wolniejsze łącza. Interfejs pozwala również na zdalne serwisowanie i obsługę systemu przez użytkownika lub instalatora, a bezpłatna aplikacja UDX™ ma zaimplementowaną obsługę transmisji po IP w oparciu o kartę sieciową komputera. Rysunek 4 :Interfejs CS7050

7

Odbiornik Osborne-Hoffman OH-2000E Odbiornik Osborne-Hoffman OH-2000E jest uniwersalnym urządzeniem, służącym do budowy Stacji Monitorowania Alarmów (SMA). Przeznaczony jest zarówno dla średnich jak i dla dużych centrów monitorowania, zapewniając obsługę linii PSTN jak i połączeń sieciowych (AoIP). W zależności od potrzeb, wielkości stacji i ilości obsługiwanych użytkowników, odbiornik jest wyposażany w karty linii telefonicznych PSTN lub karty z portem sieci Ethernet. W odbiorniku można stosować łącznie do 8 kart. Ponieważ w większości przypadków, nie jest możliwa natychmiastowa rezygnacja z tradycyjnych sposobów raportowania poprzez linie telefoniczne, najczęściej stosuje się kartę sieciową do obsługi AoIP oraz kilka kart obsługujących analogowe linie telefoniczne (PSTN). Jeżeli wymaga tego wielkość stacji SMA, odbiorniki można łączyć w większe sieci, zapewniając obsługę niezbędnej ilości linii telefonicznych i połączeń sieciowych. Karta sieciowa odbiornika Osborne-Hoffman OH-2000E (metoda AoIP) może przyjmować alarmy z interfejsów ATS1806 central Advisor Master oraz CS7050 central serii Comfort. Stacja może monitorować wszystkie zdarzenia systemu alarmowego i poprawność połączenia. Jeden odbiornik OH-2000E może monitorować wiele tysięcy central Advisor MASTER bądź Comfort. Centrale można tak skonfigurować, aby raportowały różne zdarzenia do kilku stacji. Przy ‘klasycznym’ raportowaniu przy wykorzystaniu linii telefonicznych, odbiornik OH-2000E zapewnia obsługę kilku popularnych formatów transmisji, bezproblemowo pracując z większością spotykanych na rynku central alarmowych. Firma GE-Interlogix oferuje odbiornik OH-2000E jako gotowe rozwiązanie sprzętowe w zakresie raportowania. Nie zapewnia natomiast oprogramowania obsługującego stację przez operatorów, zostawiając integratorom i programistom centrów monitorowania możliwość napisania własnej aplikacji. Takie podejście (zapewnienie platformy sprzętowej, bez dedykowanego oprogramowania) wydaje się odpowiednie dla większych firm monitorujących. Z reguły firmy takie mają indywidualne wymagania co do funkcjonalności oprogramowania, które musi być pisane zgodnie z przedstawioną specyfikacją, Przekazywanie informacji z odbiornika do aplikacji odbywa się w oparciu o protokoły Osborne-Hoffman i Surgard MRL2. Opis protokołów dostępny dla firm integracyjnych po podpisaniu odpowiedniej umowy. W razie potrzeby możliwe jest również zlecenie napisania oprogramowania specjalizowanej firmie. Rysunek 5 :Odbiornik OH-2000E

8

Podsumowanie: Technologia AoIP jest jeszcze mało znana w Polsce i stosunkowo rzadko stosowana. Jest technologią nową i nie wszyscy operatorzy stacji i instalatorzy są na nią przygotowani. Podobnie jak inne usługi transmisji danych w sieciach (np. transmisji głosu i obrazu) szybko będzie zdobywała rynek i w miarę rozwoju szerokopasmowego dostępu do Internetu, stanie się jednym z podstawowych sposobów raportowania. Słownik pojęć: AoIP (ang. Alarm Over IP) –technologia raportowania zdarzeń alarmowych po sieciach komputerowych z wykorzystaniem protokołu IP DSL/ADSL (ang. Digital Subscriber Line/Asymetric Digital Subscriber Line) –cyfrowa linia abonencka. Technologia pozwalająca na transmisję danych przez zwykłe łącza telefoniczne. IP (ang. Internet Protocol) –najpopularniejszy protokół transmisji danych w sieciach komputerowych. ISDN (ang. Integrated Services Digital Network) – telefoniczna linia, nazywana popularnie ‘linią cyfrową’ LAN (ang. Local Area Network) –lokalna sieć komputerowa PSTN (ang. Public Switched Telephone Network) –telefoniczna linia komutowana, nazywana popularnie ‘linią analogową’ WAN (ang.Wide Area Network) –rozległa sieć komputerowa Wi-Fi (ang. Wireless Fidelity) – jeden ze standardów bezprzewodowej transmisji danych. Stosowany najczęściej jako do tworzenia radiowych sieci lokalych i dla zapewnienia stałego dostępu do Internetu. VPN (ang.Virtual Private Network) –wirtualna sieć prywatna. Własna (wydzielona) sieć transmisji danych budowana na podstawie połączeń w sieciach lokalnych (LAN) i rozległych (WAN).

9

Program zarządzający Titan ™ Wstęp: Wymagania co do funkcjonalności systemów rosną z każdym rokiem. To samo dotyczy również programów zarządzających. Dzisiaj nie wystarczy już dostarczyć prostego narzędzia do programowania centrali alarmowej lub kontroli dostępu – zarówno instalator jak i użytkownik systemu oczekuje czegoś więcej. Program Titan ™ jest odpowiedzią na te wymagania. Zapewnia nie tylko dostęp do wszystkich funkcji związanych z programowaniem systemu, ale również pozwala na wygodną obsługę systemu, wizualizację zdarzeń, weryfikację wizyjną, zdalne serwisowanie i wydawanie kart użytkownikom .Innymi słowy- wszechstronne a jednocześnie proste w obsłudze narzędzie, dostępne dla każdego. W tym artykule pokażemy w skrócie kilka spośród wielu ciekawych funkcji, oferowanych przez to narzędzie:

• Obsługa wielu systemów Titan ™ pracuje w oparciu o mechanizmy stabilnej bazy danych, przechowując ustawienia do 1023 różnych systemów. W każdym systemie może pracować od 1 do 240 central. Jest to bardzo wygodne rozwiązanie dla technicznej obsługi systemu- program wyposażono w rozbudowane mechanizmy do eksportu, importu i kopiowania danych pomiędzy centralami w tym samym systemie lub pomiędzy różnymi systemami.

• Programowanie ustawień systemu

Podobnie jak inne pakiety do programowania, Titan™ pozwala na wygodne, szybkie i przejrzyste ustawianie, weryfikowanie oraz sprawdzanie ustawień systemu. Cechą charakterystyczną pakietu Titan ™ jest prostota w tworzeniu połączenia oraz obsłudze samego programu. Nie ma potrzeby definiowania żadnych dodatkowych ustawień, numerów kont, itp. – program zaraz po zainstalowaniu jest gotowy do utworzenia połączenia z systemem (ze względów bezpieczeństwa zalecane jest zdefiniowanie hasła na połączenie). Połączenie może być stworzone w oparciu o port szeregowy RS 232, sieć RS 485, TCP/IP lub łącza telekomunikacyjne PSTN/ISDN/GSM. W ramach jednego systemu można mieszać różne rodzaje połączeń do poszczególnych central. • Moduł Ttan Light ™ -uproszczone programowanie systemu.

10

Dla osób, które nie chcą studiować szczegółowych ustawień i są zainteresowane tylko uruchomieniem prostego SSWiN, przeznaczone jest menu programu o nazwie Titan Light ™. Ten moduł pokazuje bieżące ustawienia w przejrzystej tabeli, którą można łatwo edytować. W ten sposób można szybko ustawić podstawowe parametry jak: linie dozorowe, obszary, grupy alarmowe czy też moduły rozszerzeń wejść i wyjść. Jednocześnie można wyświetlić wiele ustawień i łatwo kopiować korzystając z typowego mechanizmu ‘kopiuj i wklej’. Jest to bardzo wygodne np. przy kopiowaniu podobnych do siebie ustawień jak opisy linii. Korzystając z modułu Titan Light™ pracujemy oczywiście na tej samej bazie danych co przy korzystaniu z aplikacji w ‘klasyczny sposób’. Rys.1 Moduł Titan Light ™ - widok tabeli z ustawieniami grup alarmowych • Diagnostyka systemu.

Program Titan jest wyposażony w rozbudowane funkcje służące do testowania pracy systemu. W połączeniu z możliwością zdalnej pracy, znakomicie może to ułatwić obsługę serwisową, pozwalając na szybkie wykrycie usterek i przeprowadzenie regularnych testów. Rys.2 Diagnostyka systemu – sprawdzenie kluczowych dla systemu ustawień • Sterowanie pracą systemu

11

Program Titan ™ pozwala na lokalne lub zdalne sterowanie pracą wszystkich kluczowych elementów (linii dozorowych, wyjść, obszarów, modułów wejść i wyjść (MZD),manipulatorów itp.). Możliwe jest sprawdzenie stanu bieżącego, zmiana stanu lub zablokowanie elementu w przypadku usterki. • Graficzny interfejs dla użytkownika Jak już wspomniano, program Titan ™ jest narzędziem nie tylko dla instalatora. Pozwala na wprowadzenie map z rysunkami np. pięter na których można umieścić ikony linii, obszarów, drzwi i inne. Przy wystąpieniu zdarzenia alarmowego, wywoływana jest odpowiednia mapa a ikony linii zmieniają swój kolor. Z każdą linią może być skojarzona dodatkowa instrukcja dla obsługi, a operator komputera może potwierdzić zdarzenie, wpisując swoją odpowiedź. Przy pomocy ikon można również sterować pracą systemu. Jeżeli stosowane są cyfrowe rejestratory CCTV rodziny DVMRe ( prod. GE Security) , to można również uzyskać obraz bieżący lub zapisany na dysku, skojarzony z tym zdarzeniem. Rys.3 Mapy – graficzny interfejs dla użytkownika. • Użytkownicy- zdjęcia i edytor układu karty

Rozbudowane rekordy z danymi użytkowników pozwalają na zapisanie wielu informacji. Mogą być później przydatne przy tworzeniu raportów. Ciekawą funkcją może być kojarzenie pliku graficznego (zdjęcia) z użytkownikiem. Zdjęcia są wykorzystywane nie tylko przy generowaniu raportów, ale też przy automatycznym drukowaniu kart. Wygodny w użyciu edytor układu karty pozwala na zdefiniowanie różnych ‘formatek’ dla kart i automatyczne drukowanie kart dla użytkownika. Program obsługuje również programator do kart zbliżeniowych z serii ATS 14xx.

Rys.4 Edytor karty pozwala na przygotowanie wzoru wydruku kart.

12

• Weryfikacja wizyjna zdarzeń alarmowych

Najnowsze wersje programu Titan™ posiadają wbudowaną przeglądarkę obrazów z cyfrowych rejestratorów wizyjnych typu DVMRe. Możliwe jest nie tylko przeglądanie bieżących obrazów z kamer, ale również pełna obsługa archiwum zapisanego na dysku twardym. Dostępne są również funkcje sterowania kamerami obrotowymi oraz ustawianie ich na wcześniej określone pozycje (tzw. presety). Poszczególne kamery i ich pozycje mogą być kojarzone z różnymi elementami systemu alarmowego np. z liniami alarmowymi. Po wystąpieniu alarmu możliwe jest szybkie sprawdzenie bieżącego obrazu z kamery skojarzonej z linią. Również później, przy przeglądaniu rejestru zdarzeń, można szybko odwołać się do obrazu zapisanego na dysku rejestratora. Możliwość integracji SSWiN z CCTV, kiedyś dostępna tylko w najdroższych pakietach pisanych na zamówienie, jest teraz osiągalna jako bardzo użyteczne uzupełnienie standardowych funkcji programu.

Rys.5 Weryfikacja wizyjna zdarzeń alarmowych Podsumowanie: Duże możliwości systemu Advisor Master wymagają zastosowania właściwych narzędzi w celu ich opanowania. Aplikacja Titan ™ jest właśnie takim bardzo rozbudowanym a jednocześnie łatwym do stosowania ‘przybornikiem’ narzędziowym,.

13

Prosta kontrola dostępu IMP –koniec kompromisów.

Współczesne systemy kontroli dostępu oferują wiele możliwości, jednak ich uruchomienie jest często skomplikowane, wymagające dużej wiedzy od instalatora. Wybór systemu jest nierzadko kompromisem pomiędzy możliwościami systemu a prostotą uruchomienia. Do niedawna dotyczyło to również zintegrowanego systemu ADVISOR MASTER. Mimo niewątpliwych zalet i ogromnych możliwości, często instalator wybierał prostsze, znane mu rozwiązania, pozwalające na szybkie i bezproblemowe zaprogramowanie zainstalowanych urządzeń. Dlatego też wychodząc naprzeciw instalatorom, którzy nie chcą poświęcać zbyt dużo czasu na naukę systemu, inżynierowie GE Security opracowali nowe procedury programowania urządzeń rodziny ATS MASTER, znacznie skracające ten proces. Tryb IMP: czyli Inna Metoda Programowania To oczywiście żart, tak naprawdę skrót pochodzi od nowego trybu pamięci, dostępnego od kilku miesięcy dla każdej centrali systemu ADVISOR MASTER. Jego zastosowanie zdecydowanie upraszcza programowanie kart i użytkowników. Niejako ‘przy okazji’ poszerza też funkcjonalność systemu, pozwalając na stosowanie praktycznie dowolnych czytników (jedyny wymóg: wyjście w formacie Wieganda) Tryb pracy IMP polega na bezpośrednim kojarzeniu ciągu danych odczytanych z karty z numerem użytkownika.

14

Jak działa „klasyczny” system kontroli dostępu ? Większość znanych systemów kontroli dostępu pracuje z wykorzystaniem dedykowanych czytników i kart. Kontrolery rozpoznają określony format format karty, kod systemowy i w końcu numer karty. Czasami dochodzi jeszcze go tego weryfikacja „kodu producenta” , „kodu zabezpieczenia karty” lub innego parametru. Metoda ta, mimo swojej prostoty, ma szereg istotnych ograniczeń:

• Rozpoznawanie tylko określonych przez wytwórcę formatów zapisu na karcie. • Ograniczony zakres kodów systemowych i ich ilości • Utrudnione dopisywania nowych serii kart i innych kodów systemowych • Zawężone możliwości stosowania kart i czytników innych producentów

Szczególnie dokuczliwe są ograniczenia w zakresie doboru kart pochodzących od innych producentów. Wielu administratorów systemów staje też przed problemem „wyczerpania” się kart o danym kodzie systemowym lub formacie . Efektem mogą być trudności z zaopatrzeniem się w odpowiednie karty. Również stosowanie programatorów kart jest tylko pozornym rozwiązaniem problemu, gdyż komplikuje obsługę wydawania kart i wymaga większej wiedzy od administratora. IMP: bezpośrednie kojarzenie karty z użytkownikiem Urządzenia systemu Advisor Master, które pracują w trybie IMP odczytują z karty pierwsze 6 bajtów informacji (48 bitów) i kojarzą te dane z użytkownikiem. Zalety trybu IMP:

• Prostota programowania • Niezależność od formatu karty i kodu systemowego • Możliwość dołączania dowolnych czytników z wyjściem Wieganda do systemu • Brak ograniczeń na ilość i długość kodów systemowych • Kilka trybów wprowadzania karty do systemu (nauka lub ręczne wpisanie) • Łatwe zarządzanie zagubionymi lub skradzionymi kartami.

Jak pokazały doświadczenia, polscy instalatorzy i użytkownicy szczególnie doceniają elastyczność w doborze kart, jaką zapewnia im tryb IMP . Często zachodzi konieczność rozbudowy istniejących już systemów kontroli dostępu, rejestracji czasu pracy lub innych, opartych o bardzo ‘egzotyczne’ karty i czytniki. Jedyny warunek dołączenia ich do centrali Advisor Master, to posiadanie wyjścia danych w formacie Wieganda. W ten sposób zrealizowano już wiele instalacji, wyposażonych nie tylko w czytniki „systemowe” rodziny Advisor Master , ale również innych firm (np. HID ™ , Mifare ™, czytniki biometryczne). Tryb IMP eliminuje również problem zakupu kart od innego dostawcy lub sytuacje, kiedy dostawca nie może zapewnić kart o żądanym formacie lub kodzie systemowym. Kontrola dostępu?? Jakie to proste! Popatrzmy teraz, jak proste jest uruchomienie systemu kontroli dostępu dowolnej wielkości w oparciu o centralę Advisor Master i czytniki rodziny ATS1190. Aby to wykonać wystarczy wykonać następujące czynności:

1. Podłączyć czytniki do magistrali centrali a. Jest to proste podłączenie do magistrali RS485 z wykorzystaniem 4 przewodów b. Każdy czytnik wyposażony jest w jedno wejście i wyjście. Do dołączenia elementu

otwierającego drzwi można stosować dowolne wyjście systemu. 2. Zaadresować czytniki

a. Do niedawna był to stosunkowo żmudny proces. Teraz dostępna jest karta adresująca ATS1481, dzięki której ustawienie adresu jest bardzo szybkie. Wystarczy

15

przyłożyć kartę określoną liczbę razy do czytnika i odsłuchać jego sygnały akustyczne, informujące o bieżącym adresie.

Rys.1 Dzięki karcie adresującej ATS1481 programowanie czytnika rodziny ATS jest teraz dziecinnie proste

3. Włączyć bezpłatną aplikację Titan i wykonać następujące czynności:

a. Włączyć odpytywanie czytników b. Skojarzyć wyjścia rygli lub elektromagnesów z czytnikami (drzwiami) c. Stworzyć użytkowników d. Stworzyć tzw. „grupy drzwi” czyli określić prawa dostępu użytkowników e. Wydać karty użytkownikom

Rys.2 Bezpłatna aplikacja Titan pozwala na proste zarządzanie użytkownikami i wydawanie kart w trybie nauki (po przyłożeniu do czytnika)

Wydanie karty- czyli skojarzenie jej z użytkownikiem jest teraz bardzo proste- wystarczy podejść z kartą do wskazanego czytnika i wybrać tryb nauki kart. Dane karty- ciąg 48 bitów zostanie odczytany z karty i zapamiętany w systemie. Wydawanie karty może być wykonane zarówno przy pomocy komputera i aplikacji Titan ™ jak również bezpośrednio przez odpowiednie menu manipulatora. Podsumowanie: Wykorzystując opisaną metodę można uruchomić każdy system, niezależnie od jego wielkości i konfiguracji-procedura programowania zostaje zawsze taka sama. Stanowi to doskonałe ułatwienie, szczególnie dla większych firm instalacyjnych, gdzie istnienie przejrzystych i prostych procedur uruchomieniowych znacząco wpływa na skrócenie czasu instalacji i wdrożenia systemu.

16