Platforma TechLink wykracza poza funkcjonalności, jakie zostały przewidziane dla zintegrowanych systemów bezpieczeństwa (SMS). Umożliwia ona w bardzo elastyczny sposób integrację zarówno systemów bezpieczeństwa, komunikacji, jak i automatyki.
Za pomocą protokołu komunikacyjnego IP możemy połączyć
m.in.:
Jak łatwo zauważyć, niektóre z wymienionych systemów są bezpośrednio wykorzystywane przez nadrzędne systemy do zarządzania budynkiem (BMS). Jest to przykład zacierania się granic pomiędzy systemami BMS i SMS. Tak szeroki zakres integrowanych systemów jest możliwy dzięki wykorzystaniu standardu OPC (Openness, Productivity, Collaboration) jako wspólnego języka do wymiany informacji.
Znany głównie z systemów informatycznych i automatyki standard, zastosowany również do integracji systemów bezpieczeństwa, daje niemal nieograniczone możliwości tworzenia zależności pomiędzy systemami. Dzięki pracy w architekturze klient – serwer, poza elastycznością konfiguracji zapewnia bardzo wysoki poziom niezawodności.
Elastyczność platformy nie jest związana jedynie z aspektami funkcjonalnymi, ale również z możliwymi do użycia interfejsami. Niejednokrotnie zdarza się, że przy realizacji projektu niezbędne jest wykorzystanie
istniejących już na obiekcie systemów. Do tego celu możliwe jest użycie portów szeregowych lub nawet styków elektrycznych. Dzięki zastosowaniu odpowiednich konwerterów, możliwe jest podłączenie ich do scentralizowanego systemu zarządzania. Oczywiście, funkcjonalność jaką możemy dzięki temu uzyskać jest znacznie zmniejszona, lecz w wielu przypadkach wystarczająca do spełnienia potrzeb klientów.
Rys. 2. Przepływ informacji w systemach zintegrowanych
Szeroko pojęte zarządzanie informacją polega na: zbieraniu informacji, przetwarzaniu danych, wizualizacji stanów, dystrybucji informacji do innych systemów/podsystemów lub osób odpowiedzialnych za reakcję oraz raportowaniu.
Zbieranie informacji polega na odbiorze danych identyfikujących procesy zachodzące w ramach poszczególnych podsystemów (np. autoryzacja użytkownika X w systemie kontroli dostępu) lub związanych ze zmianą stanu urządzeń końcowych (np. aktywacja czujki ruchu w systemie SSWiN) czy zmiana wartości mierzonych (w systemach pomiarowych).
Przetwarzanie danych jest jednym z kluczowych elementów funkcjonalności platformy. Właściwa analiza zapewnia odpowiednią reakcję na stany alarmowe oraz interakcję pomiędzy systemami. Odpowiedzialne za to są reguły zapisane w bazie danych. Do ich tworzenia wykorzystywany jest tzw. generator reguł, dzięki któremu osoba konfigurująca system wprowadza wszelkie możliwe zależności w ramach podsystemów, definiuje parametry stanów niewłaściwych/alarmowych oraz działania, jakie powinny zostać wygenerowane w przypadku ich pojawienia się.
|
REKLAMA |
REKLAMA |