Инвестиции Бизнес от и до Экономика
Компьютер в роли охранника - Безопасность RIN.ru - Российская Информационная Сеть
Business.rin.ru - бизнес, бизнес план, бизнес идеи, консталтинг, бизнес идеи, экспертный анализ, малый бизнес
    в статьях в ссылках в книгах
ПОИСК
  
    ENGLISH  
Экономические новости
Архив новостей
Автоматизированные системы управления
Аналитика
Антикризисное управление
Астрология для бизнеса
Аудит и бухучёт
Банки
Безопасность
Бизнес идеи
Бизнес за рубежом
Валютные операции
Венчурный бизнес
Выставки и реклама
Грузоперевозки российские
Грузоперевозки зарубежные
Дистанционная работа
Заработок в Интернет
Консалтинг
Кредиты
Лизинг
Маркетинг
Мобильный бизнес
Налоги
Настольная книга нотариуса
Образцы договоров
Оффшоры
Патенты и защита прав
Платежные системы
Психология и бизнес
Работа за рубежом
Развитие бизнеса
Сертификация и стандартизация
Сетевой маркетинг
Управление и организация бизнеса
Управление персоналом
Справочник по доказыванию в гражданском судопроизводстве
Страхование
Технологический бизнес
Ценные бумаги
Электронная коммерция
Эмиграция и иммиграция
Юридические услуги
Гостевая книга

Новости делового мира
Конструктор бизнес визиток
Социология для бизнеса

компьютерная помощь на дому

Компьютер в роли охранника

`Черный ящик`

Существовало множество причин, почему исследовательский центр решили построить здесь, в пустыне. Сыграли свою роль и чистый воздух, и низкая влажность, но гораздо важнее был сам факт, что здесь пустыня. Первостепенное значение имели соображения безопасности. Еще в 40-х годах, когда промышленный шпионаж только делал свои первые шаги, некоторые не слишком щепетильные корпорации обнаружили, что куда легче выкрасть чужие секреты, чем тратить время, энергию и деньги на собственные разработки. С развитием компьютерных технологий и электронного подслушивания промышленный шпионаж превратился в одну из самых быстрорастущих отраслей.

(*сноска - здесь и далее курсивом выделены цитаты из романа Гарри Гаррисона и Марвина Мински. "Выбор по Тьюрингу")

Строить корпоративные здания в пустыне - удел американских кремниевых компаний. Чем же может воспользоваться российская фирма, ищущая безопасности в пустыне (точнее, в пучине) участившихся преступлений, актов терроризма, краж и пожаров?

Неоценимую помощь охранным подразделениям предприятий оказывают электронные системы безопасности:

- охранно-пожарные системы (ОПС), сигнализирующие о срабатывании датчиков и, при необходимости, активизирующие автоматические устройства пожаротушения;

- системы контроля доступа (СКД), обеспечивающие функции электронной проходной и электронных замков для закрытых (режимных) помещений охраняемого объекта;

- системы видеонаблюдения, позволяющие осуществлять видеомониторинг особо ответственных зон охраняемого объекта.

Электронные системы безопасности известны достаточно давно - с момента появления охранных датчиков, электронных замков и видеокамер. Вероятно, эти системы уже установлены на всех режимных объектах. Но между всеми этими системами можно провести четкую грань, отличающую современные системы безопасности от устаревших.

Если оперативная информация: о срабатывании датчиков, о проходах пользователей в двери и турникеты, а также видеоинформация архивируются как обычные компьютерные файлы - это новейшие системы безопасности.

Эта информация сохраняется на магнитных или оптических носителях, чтобы послужить, при возникновении ЧП, отправной точкой для мероприятий по выявлению (и наказанию) нарушителей и недобросовестных охранников, способствовать раскрытию преступлений. Здесь можно привести аналогию с "черным ящиком" самолета. Не будь этого "ящика", было бы трудно расследовать причины авиакатастрофы и предупреждать подобные случаи в дальнейшем.

Современные охранные системы используют компьютер для сохранения информации, необходимой для любых расследований. Если запись этой информации не производится во взрывозащищенном боксе на нихромовой проволоке, то только из-за того, что эта информация может быть передана в любое надежное место (или сразу несколько мест) по компьютерной сети.

`Тревога! Нарушитель в секторе 1-6...`

Как только были выкуплены фермы и окружавшая их пустыня, вокруг всей территории центра возвели глухой, непроницаемый забор. На самом деле не совсем забор и не вполне непроницаемый - непроницаемых заборов не бывает: это была целая система изгородей и стен, оплетенных колючей проволокой, увешанных датчиками (немало датчиков было скрыто и под землей) и просматриваемых голографическими мониторами. Поверхность забора была усеяна чувствительными элементами, которые реагировали на давление и сотрясение, и разными другими устройствами. Проникнуть за эту черту было почти невозможно - а если бы это и удалось кому-нибудь, человеку или автомату, то его поджидали прожектора, телекамеры, собаки и вооруженные охранники.

Каждый разработчик охранных систем сталкивается с проблемой передачи информации с датчиков в компьютер. В прежние годы, до массового выпуска недорогих и надежных микропроцессорных устройств (1980-е гг.), существовало два способа решения этой проблемы:

- Прокладывать к каждому датчику свою пару проводов. Для протяженных объектов это - километры и десятки километров проводки.

- Подключать все датчики, снабженные резисторами и диодами, к одному двухпроводному шлейфу. Сопротивление шлейфа изменилось - на охранном пульте замигала (или не замигала, из-за окисления контактов датчика) та или иная лампочка.

Разумеется, сейчас подобные системы могут рассматриваться либо в качестве экспоната политехнического музея, либо оборудования, которое... уже установлено на реальных объектах.

В настоящее время есть более элегантное решение этой проблемы. На рынке имеются достаточно недорогие (несколько $) электронные устройства, соединяемые между собой двухпроводной линией связи и позволяющие:

- следить за состоянием подключенных датчиков
- непрерывно передавать информацию о состоянии датчиков в компьютер.

С одной стороны, каждое такое устройство (адресный блок), "смотрит" на состояние подключенных датчиков, с другой - передает эту информацию в компьютер по общей двухпроводной линии связи. По этой же линии получая питание.

Поскольку все адресные блоки не могут передавать информацию в компьютер одновременно, ведущее устройство (блок связи с линией, БСЛ) производит адресный (цифровой) опрос ведомых устройств - адресных блоков. В каждый момент времени производится цифровой опрос только одного адресного блока. За две-три секунды может быть осуществлен полный цикл адресного опроса всех (например, нескольких десятков) подключенных к линии адресных блоков.

Следует отметить, что значительное число (более 100) блоков на одной линии при значительных (сотни метров) расстояниях между блоками может приводить к отражению, взаимным помехам и недостаточно уверенному прохождению сигнала. Здесь существует полная аналогия с компьютерными сетями Ethernet. Для надежной связи можно использовать экранированный провод, применять повторители сигнала и производить параллельное подключение к компьютеру нескольких линий с адресными блоками вместо того, чтобы помещать все адресные блоки на одну линию.

Информация о состоянии датчиков через адресные блоки и БСЛ поступает в компьютер, и охранник получает ее в виде тревожного сообщения на компьютерном мониторе. Более того, на монитор может выводиться план помещения и мигающая на этом плане пиктограмма "тревожного" датчика.

Чтобы не заставлять охранника все время смотреть на экран, при срабатывании датчика компьютер издает тревожный звуковой сигнал. Это может быть знакомый нам по саспенсам спокойный голос, возвещающий: "Тревога! Нарушитель в секторе 1-6", "Эвакуация персонала. До взрыва реактора осталось четыре минуты" или что-нибудь подобное. По большому счету, звуковые сообщения, соответствующие тем или иным событиям, могут быть произвольными и, более того, настраиваться самим пользователем путем редактирования соответствующих wav - или mp3 - звуковых файлов.

Ключи
1 2 3
 
  Copyright RIN 2002 - Обратная связь