Elektroniczne Systemy Zabezpieczeń

Slides:



Advertisements
Podobne prezentacje
Architektura SAP R/3 Wybrane zagadnienia.
Advertisements

Budowa i zastosowanie sieci CompoBus/S
Czym jest HotSpot w Hotelu ?
Kiedy liczy się każda sekunda
ADAM Active Directory w trybie aplikacyjnym
Wstaw tekst Płyta główna (ang. mainboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia,
Magistrala & mostki PN/PD
Rodzina central SPC.
Topologie sieciowe.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Urządzenia systemów pomiarowych
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
Wieloprocesowy system operacyjny dla komputerów ATARI XL/XE
Opracował: mgr Mariusz Bruździński
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
PROJEKT GRUPOWY SYSTEM ANTYKOLIZYJNY DLA ROBOTÓW PRZEMYSŁOWYCH Grupa: P. Bocian K. Czułkowski A. Hryniewicz opiekun: mgr inż. Piotr Fiertek.
Elektroniczne Systemy Zabezpieczeń
Nowoczesny system zarządzania firmą
CitectSCADA + Sterownik PLC
Elementy składowe zestawu komputerowego
Hybrydowy Kontroler NetAXS™
Zabezpieczenia Łukoochronne Energia wiatru
2N - Lift Easy Talk Lift Mod. Podstawowy Gwarancja Bezpieczeństwa.
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Green Wave Sp. z o.o. Infrastruktura ładowania pojazdów elektrycznych
Bosch – the strong brand for Security, Safety and Communications
Elektroniczny system opomiarowania zbiorników
Rozwiązania w oparciu o system TELETASK DOMOTICS
Wykonał Piotr Jakubowski 1ET
WDROŻENIE KOMPLEKSOWEGO MONITORINGU SERWEROWNI STUDIUM PRZYPADKU
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Budowa systemu komputerowego
ALCAD LINEA 201 LINEA 201 PODSTAWOWE INFORMACJE CYFROWY DOMOFON
Cyfrowe rejestratory SANYO serii DSR-57xx
Elektroniczne Systemy Zabezpieczeń
PEŁNA KONTROLA NAD POBOREM MOCY
Budowa komputera.
Bezprzewodowego system OMNIA
Topologie sieci lokalnych.
Elektroniczne Systemy Zabezpieczeń Zasilanie Roju.
Sieciowe Systemy Operacyjne
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Architektura PC.
Cyfrowe rejestratory APER serii PDR-M50xx
Sieci komputerowe Anna Wysocka.
Oprogramowanie Sanyo VA-SW3050
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Elementy zestawu komputerowego
Narzędzie do programowania sterowników EKC Programator EKA183A
Cyfrowe rejestratory serii SD-xx Dedicated Micros
Sieci komputerowe.
Sieci komputerowe.
Robert Jędrychowski Politechnika Lubelska
SSWiN SAP CCTV Kontrola dostępu
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
BUDOWA I ZASADA DZIAŁANIA
Procesor, pamięć, przerwania, WE/WY, …
Struktura wewnętrzna mikrokontrolera zamkniętego
Adaptacyjne Systemy Inteligentne Maciej Bielski, s4049.
WSPM - Wirtualny System Plików Multimedialnych Igor BOKUN, Stanisław STRELNIK, Krzysztof ZIELIŃSKI Katedra Informatyki Akademia Górniczo-Hutnicza.
Nowa architektura EZD PUW
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
ZDALNY ZINTEGROWANY MODUŁ NADZORU RADIOWO – WIZYJNEGO
Zintegrowany monitoring infrastruktury IT w Budimex
Sieć Komputerowa.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Pomiary i ustawienia LMT121 z wykorzystaniem IO-Link
Ethernet interface Agregaty wody lodowej 1.
Zapis prezentacji:

Elektroniczne Systemy Zabezpieczeń Podstawy działania Elektroniczne Systemy Zabezpieczeń

Podstawowe elementy systemu alarmowego PS Ograniczenia: Parametry centralki Ilość magistral Ilość możliwych układów rozszerzających Ilość manipulatorów Ilość układów komunikacyjnych Moduł rozszerzenia Moduł komunikacyjny PS Centralka Moduł komunikacyjny Magistrala Klawiatura (systemowa) PS Moduł rozszerzenia Magistrala Systemy zewnętrzne (monitoring) Klawiatura (rozszerzenie) Rozszerzenia System rdzeniowy ASR Typowy system alarmowy

Podstawowe elementy systemu kontroli dostępu PS Ograniczenia: Parametry, ilość KD Ilość magistral Ilość czytników Ilość układów komunikacyjnych Kontroler grupy Moduł komunikacyjny PS Kontroler dostępu Moduł komunikacyjny Czytnik Kontroler dostępu Czytnik Czytnik Systemy zewnętrzne Rozszerzenia System rdzeniowy ASR Typowy system kontroli dostępu

Podstawowe elementy Roju Ograniczenia: Ilość komórek w roju (255) PS Komórka aktywna Komórka pasywna Różnice: Brak systemu rdzeniowego Brak czułego punktu centralnego Brak magistral Komórka brzegowa PS Komórka aktywna Komórka brzegowa Detector cell Komórka detekcyjna Komórka interaktywna PS Komórka aktywna Systemy zewnętrzne (monitoring, zarządzanie, integracja) Komórka interaktywna Agentowy System Roju System Elektronicznych Zabezpieczeń ASR

Połączenia w Roju ASR Agentowy System Roju Połączenia pomiędzy komórkami: 1:1 (komórka do komórki) Kabel 4 żyłowy: Zasilanie (+) and (-) Dane A i B - szyfrowane (symetryczny RS485) Do 1 km pomiędzy 2 komórkami Do 1km pomiędzy komórkami PS Komórka aktywna Szyfrowana komunikacja Komórka pasywna Komórka brzegowa PS Komórka aktywna Komórka brzegowa Komórka detekcyjna Dowolna topologia – dowolny kształt drzewa Komórka interaktywna PS Komórka aktywna Punkty możliwych rozszerzeń Systemy zewnętrzne (monitoring, zarządzanie, integracja) Komórka interaktywna Współdzielenie energii i informacji Agentowy System Roju ASR Agentowy System Roju

Klasyfikacja komórek w Roju Komórka Każda komórka posiada własne zasoby obliczeniowe Posiada zasoby niezbędne do pracy (wejścia, wyjścia, detekcja sabotażu, itp..) Każda komórka może pracować samodzielnie Komórka aktywna Komórka pasywna Zawiera źródła energii (PS, akumulator) do zasilania innych komórek Zasilana z innych komórek Dodatkowe zasoby Komórka interakcyjna Komórki brzegowe Komórka detekcyjna Zawiera interfejs użytkownika: klawiatura, LCD, LED, RFID, NFC Zawiera interfejsy do innych systemów: USB, LAN, GSM, GPRS Zwiera czujniki: temperatury, wibracji, wilgotności… ASR Komórki Roju

Zasady budowy systemu Roju Rój można stworzyć z dowolnej ilości komórek dowolnego typu – brak ograniczeń skali – od 1 komórki do maksymalnej pojemności jednego roju – 255 komórek Komórki w Roju mogą być połączone w dowolny sposób (dowolne drzewo) – brak ograniczeń w topologii systemu Każdy zbiór komórek może stworzyć Rój – brak ograniczeń konfiguracyjnych Odległość pomiędzy przyległymi komórkami - do 1km Energia (-, +) Informacja (A, B) Budowa Roju ASR

Automatyczna konfiguracja Roju Auto-konfiguracja : Jedna prosta operacja (wyjęcie i włożenie 1 zworki) Wyzwalana tylko w 1 komórce Auto-konfiguracja przekształca zbiór niezależnych komórek w dowolnej topologii w jeden spójny system ASR Czas: około 3s/komórkę Auto-programowanie linii wejściowych: Detekcja i automatyczne programowanie linii wejściowych w konfiguracjach: NC, NO 2EOL 1k, 2EOL 2.2k, 2EOL 3.3k, 2EOL 4.7k, 2EOL 5.6k Auto-programowanie linii wejściowych może być dowolnie zmieniane przez programistę włączając tworzenie własnych typów konfiguracji Budowa Roju ASR

Podstawowe parametry ASR Maksymalna ilość komórek w roju 255 Maksymalna ilość linii wejściowych w jednym roju 256 Maksymalna ilość linii wyjściowych w 1 komórce 256 Maksymalna ilość partycji w 1 roju 32 Maksymalna ilość ról użytkowników w 1 roju 32 Maksymalna ilość użytkowników w 1 roju 128 Parametry ASR ASR

Programowanie USB SAS IP GSM Łączność z Rojem ... ASR

Programowanie Programowanie Roju... ASR Wczytanie stanów linii wejściowych po auto-konfiguracji Włącz podgląd struktury systemu KROKI PODSTAWOWE Kroki dodatkowe Edycja konfiguracji i parametrów linii wejściowych Edycja konfiguracji i parametrów linii wyjściowych Wybór i edycja modelu partycji z biblioteki Definicja uprawnie dla różnych grup użytkowników Wprowadzanie danych użytkowników (nazwa, PIN) Programowanie Roju... ASR

Jak to działa? Agentowy System Roju Podstawy ASR ASR Architektura Systemów Roju Agentowy System Roju Programowanie Agentowe Podstawy ASR ASR

Podsumowanie Agentowy System Roju Dowolna topologia Architektura Systemów Roju Dowolna topologia Automatyczna konfiguracja Łatwość rozbudowy systemu Bezpieczeństwo Agentowy System Roju Programowanie Agentowe Automatyzacja programowania Elastyczność – każda komórka może pracować samodzielnie Niezawodność (samo-naprawialność) Liniowa skalowalność parametrów systemowych i kosztów