System ZSZ został zaprojektowany z myślą o realizacji trzech podstawowych zadań:

  • Zintegrowanego monitoringu systemów i urządzeń lokalnych w celu wizualizacji wszystkich zdarzeń zachodzących na obiekcie. W przypadku gdy na obiekcie niezależnie pracują różne systemy lokalne (alarmowe, pożarowe, napadowe, wentylacyjne, kontroli dostępu, sterownicze itp.) kontrola polegająca na dozorowaniu i analizowaniu ich pracy może być uciążliwa i pracochłonna nie mówiąc już o braku możliwości wymiany informacji pomiędzy nimi. W przypadku zastosowania zintegrowanego monitoringu wszystkie informacje na bieżąco „przepływają” przez system komputerowy i są prezentowane na ekranach stosownych monitorów komputerowych dając na bieżąco operatorowi pełny obraz pracy obiektu i możliwość natychmiastowej reakcji w sytuacjach tego wymagających. W tej sytuacji część działań operatorskich może być przejęta przez system komputerowy i wykonywana automatycznie.
     
  • Zarządzania i nadzorowania pracy urządzeń i systemów lokalnych w sposób automatyczny przy pełnej kontroli ze strony operatora systemu. Do codziennej pracy wielu urządzeń nie jest konieczna ingerencja operatora. Ich praca może odbywać się w sposób całkowicie automatyczny po wcześniejszym ustaleniu schematu wg jakiego mają pracować, a ewentualna jego zmiana jest bardzo prosta i szybka do wykonania przez przeszkolony personel użytkownika bez konieczności ingerencji specjalistycznego serwisu. Oczywiście przejęcie kontroli nad pracą systemu przez operatora jest możliwe w dowolnym czasie.
     
  • Zarządzania pracą poszczególnych urządzeń bezpośrednio przez operatora (lub operatorów) z punktu dowodzenia. Jest to schemat pracy który wymaga stosownej liczby operatorów systemu zdolnych do podejmowania określonych decyzji jednakże powodujący, iż każdą decyzję podejmuje człowiek z odpowiednimi kompetencjami. Oczywiście każda z jego decyzji jest w sposób niezmienialny zapisywana w bazie danych z podaniem jego osobistego identyfikatora oraz dokładnego (co do sekundy) czasu. Dodatkowo niektóre z jego decyzji wymagają (oprócz obecności osobistego identyfikatora w postaci karty RF w czytniku) podania hasła dostępu (podwójna kontrola na zasadzie: “coś mam i coś wiem”). W przypadku gdy któryś z operatorów systemu jest zagrożony, a przez to istnieje niebezpieczeństwo przejęcia kontroli nad systemem przez osoby niepowołane istnieje możliwość zablokowania pracy tego operatora poprzez zdalne (z innego terminala operatorskiego) wylogowanie i odebranie mu praw do obsługi systemu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

5000+ Wykonanych projektów, zapewniamy najwyższą jakość