KTB

Instalacje systemów sygnalizacji pożarowej - SSP

Konwencjonalne i adresowalne, których zadaniem jest wykrycie i sygnalizacja o pożarze na długo przed powstaniem płomieni, a tym samym ograniczenie strat do minimum.

Poza standardowymi rozwiązaniami w typowych pomieszczeniach administracyjnych, hotelowych oraz halach produkcyjnych specjalizujemy się w detekcji pożaru w trudnych warunkach przemysłowych tj. w strefach z dużym zapyleniem, wilgocią, niskich temperaturach, zadymionych technologicznie, zagrożonych wybuchem tzw. stref ATEX oraz w pomieszczeniach, w których panują silnie zwodnicze warunki.

Jako nieliczni w kraju instalujemy systemy aspiracyjnej detekcji dymu typu VESDA, australijskiej firmy XTRAILIS oraz liniowych czujek temperatury typu DTS amerykańskiej firmy HONEYWELL. Stosowanie tych rozwiązań pozwala nam skutecznie zabezpieczać pomieszczenia rozdzielni energetycznych wysokiego, średniego i niskiego napięcia, stacji trafo, magazynów wielopoziomowych, serwerowni i pomieszczeń data-center, mroźni, wędzarni, hal obróbki drewna, hal produkcji tartej bułki i produktów zbożowych, drukarni i introligatorni, szybów windowych, lakierni itp..

Posiadamy uprawnienia wydane przez PAA do instalowania izotopowych czujek dymu.

Aspiracyjny system detekcji dymu z automatycznym przedmuchem w pomieszczeniu produkcji tartej bułki
IMG_2805
System gaszenia w serwerowni

STAŁE URZĄDZENIA
GAŚNICZE - SUG

Realizacja stałych urządzeń gaśniczych oparta jest o technologię inertyzacji tj. obniżenia stężenia tlenu w chronionym pomieszczeniu w wyniku wprowadzenia w czasie wykrytego zagrożenia mieszaniny gazów o handlowej nazwie IG541. Realizacja stałych urządzeń gaśniczych obejmuje w szczególności pomieszczenia serwerowni i hal data center, które stanowią strategiczne punkty w łańcuchu funkcjonowania przedsiębiorstwa.

Realizacja systemu gaszenia odbywa się poprzez wykrycie zagrożenia w postaci dymu wydobywającego się z urządzeń przetwarzania danych przez system ultra wczesnej detekcji dymu VESDA. Zatrzymanie instalacji klimatyzacji bądź wentylacji, a następnie detekcję dymu przez czujki pracujące w układzie koincydencji tzw. współzależności.

Zadziałanie dwóch czujek rozpoczyna akcję gaśniczą zwykle poprzez wypełnienie pomieszczenia środkiem gaśniczym z wysokociśnieniowej butli oraz wypchnięcie przez klapę dekompresyjną powietrza, a następnie utrzymanie określonego stężenia środka gaśniczego w gaszonym pomieszczeniu tzw. retencji.

Na dużą skuteczność gaśniczą ma wpływ szczelność zabezpieczanego pomieszczenia, w którym czas skutecznej penetracji środka gaśniczego musi być na poziomie 10 a 15 minut.

Efektem takiego rozwiązania jest 100% ugaszenie pożaru bez strat w strukturze urządzeń informatycznych i pomieszczenia.

KOMPLEKSOWA OCHRONA
PRZECIWPOŻAROWA

Realizacja zadań w zakresie ochrony przeciwpożarowej to główny nurt działalności przedsiębiorstwa Kacprzak Technologie Bezpieczeństwa. Zapewnienie naszym kontrahentom pełnego pakietu w zakresie inżynierii bezpieczeństwa pożarowego wykonujemy poprzez realizację zadań polegających na wspomnianych wyżej systemach SSP i SUG oraz na:

  • przeglądach podręcznego sprzętu gaśniczego
  • badaniu wydajności sieci wodociągowej przeciwpożarowej i hydrantów
  • opracowaniu instrukcji bezpieczeństwa pożarowego (IBP) z planami ewakuacji
  • opracowaniu projektów systemów oddymiania i odprowadzania ciepła, ich wykonastwo i utrzymanie bazując na wytycznych CNBOP oraz stosownych normach, z wykorzystaniem analiz CFD
  • opracowaniu analiz zabezpieczeń przeciwpożarowych wraz z uzgodnieniami
  • przygotowywanie budynków do odbioru przez Państwową Straż Pożarną
  • zapewnieniu utrzymania bezpieczeństwa pożarowego podczas przestojów i prac remontowych w obiektach
Sekcja wodna instalacji tryskaczowej
IMG_20190305_124951v2
Detekcja octanu etylu

Systemy detekcji gazów
toksycznych i wybuchowych

Wykorzystanie w procesach produkcyjnych niebezpiecznych mediów jest podstawą funkcjonowania wielu ośrodków produkcyjnych, w których media te stanowią czynnik energetyczny bądź są składnikiem produktu finalnego. Stosowanie tych mediów wiąże się z powstawaniem stref zagrożenia wybuchem, lub stref o podwyższonym ryzyku narażenia na toksyczne działanie.

Aby procesy te odbywały się w bezpiecznych warunkach musi zachodzić proces monitorowania stężenia tych mediów oraz niedopuszczenia do wytworzenia środowiska wybuchowego lub toksycznego, co realizowane jest poprzez detekcję określonych gazów lub substancji. Najczęściej monitorowanymi mediami jest metan CH4, propan butan(LPG) C3H8, amoniak NH3, octan etylu C4H8O2, alkohole C2H5OH, a także tlenek węgla CO oraz Di tlenek węgla CO2 odpowiadający za komfort w pomieszczeniach.

Realizacja systemów bezpieczeństwa w tym zakresie odbywa się poprzez instalację detektorów z wymiennymi sensorami skalibrowanymi na określone medium, których progi zadziałania charakteryzują DGW (Dolna granica wybuchalności) zwykle są to dwa progi dla gazów wybuchowych oraz stężenia NDS/NDSCh (Najwyższe dopuszczalne stężenie/ Najwyższe dopuszczalne stężenie chwilowe) również dwu progowe dla gazów i substancji toksycznych. Technologia wykonanie sensorów w zależność od mediów może być:
  • półprzewodnikowa
  • katalityczna
  • elektrochemiczna
  • IR

Poza technologią dwuprogową stężenia toksyczne i wybuchowe możemy realizować poprzez detektory wyposażone w sensory o określonym paśmie stężeń przypisując im jako wartości progowe określone stężenia, są to zwykle systemy adresowalne.

Detektory dwu progowe i adresowalne w zależności od stref mogą być w wykonaniu zwykłym lub ATEXowym.

Systemy nadzoru video - CCTV

Jest niezastąpionym narzędziem wspomagającym systemy bezpieczeństwa.

Postęp technologiczny oraz konieczność monitorowania obszarów produkcyjnych, przestrzeni publicznej oraz infrastruktury krytycznej wymaga zastosowania rozwiązań dających użytkownikowi informacje o sposobie przebiegu zdarzeń oraz zachowań w obszarach publicznego funkcjonowania. W tym celu stosowane są rozwiązania CCTV wykorzystujące protokół IP.

Realizacja nadzoru video w nowoczesnym wykonaniu realizuje funkcje analizy obszarów przekroczenia granicy stref, dokonuje weryfikacji twarzy, zliczania osób, odczytywania numerów rejestracyjnych(ANPR – Automatic Number Plate Recognition), monitorowania przedmiotów, ich stanu ilościowego, wykrywania stref ciepła, pomiar temperatury ciała, analizy PPE (detekcja ubioru BHP – kask, kamizelka, gogle, rękawiczki)

Nowoczesny system nadzoru video to zintegrowany system, w którym analiza odbywa się poprzez zaawansowane sieci neuronowe zdolne do samodzielnego uczenia.

Archiwizacja materiału video odbywa się zwykle na twardych dyskach HDD obsługiwanych przez macierze w celu zapewnienia redundancji w celu uniknięcie utraty nagranego materiału.

Poza rozwiązaniami z zastosowaniem sieci neuronowych większość instalacji oparta jest o proste algorytmy zapisu w detekcji ruchu, przekroczenia strefy lub detekcji wtargnięcia. 

W naszej ofercie znajdziecie Państwo dedykowane rozwiązania hybrydowe w oparciu o architekturę client-server oraz rozwiązania end-to-end. 

Zapewniamy pełną integrację systemów telewizji dozorowej w oparciu o autorskie rozwiania.

a
IMG_1364

Systemy sygnalizacji
włamania i napadu - SSWiN

Najbardziej rozpowszechnionymi instalacjami od początku lat 90-tych w Polsce są instalacje przeciwwłamaniowe. Ich budowa oparta jest na centrali alarmowej zwykle o budowie modułowej, która poprzez wejścia nadzoruje stan naruszenia czujek wykonanych w technologii pasywnej podczerwieni, pasywnej podczerwieni i mikrofal, pasywnej podczerwieni i ultradźwięków, stłuczenia szkła, przemieszczenia przedmiotów, indukcyjnych i pojemnościowych, itp.

Funkcjonowanie systemu sygnalizacji włamania i napadu oparte jest na podziale obiektu na strefy alarmowe:

  • zewnętrzne
  • wewnętrzne
  • pomieszczenia o szczególnym znaczeniu (magazyn broni, skarbiec, sale wystawowe, części budynku, części obszaru, itp.)

Strefy te mogą być załączane czasowo bądź funkcjonować jako całodobowe.

Poziom zabezpieczenia technicznego obiektu zależy od klasy zastosowanych urządzeń i sposobu wykonania instalacji, oraz procedur ich obsługi. Norma zakłada 4 klasy systemów od GRADE 1 do GRADE 4.

Zarządzanie systemem antywłamaniowym odbywa się poprzez klawiatury kodowe, piloty i zdalne aplikacje. W zależności od poziomu bezpieczeństwa dopuszcza się konkretne rozwiązania.

Popularność stosowania tych systemów wynika z faktu, że stały one się podstawą funkcjonowania każdego budynku jak instalacja elektryczna. Dają poczucie bezpieczeństwa, a poprzez realizację funkcji inteligentnego budynku wspomagają zarządzanie obiektem. Należy mieć świadomość, że rozwiązania popularne przewidziane dla domów jednorodzinnych są zwykle wykonywane na poziomie GRADE’u 2. Realizacja systemu sygnalizacji włamania i napadu dla zakładów przemysłowych i użyteczności publicznej uwarunkowana jest przepisami branżowymi, bądź wymaganiami wydanymi w rozporządzeniach i decyzjach ministrów, wojewodów oraz komendantów wojewódzkich policji.

Wymaganie zastosowania systemu sygnalizacji włamania i napadu wynikające z przepisów musi odbyć się z uwzględnieniem analizy zagrożeń, zastosowaniem certyfikowanych urządzeń o klasie odpowiedniej do zabezpieczanego mienia.

Realizacja systemu musi być wykonana na podstawie opracowanego projektu z uzgodnionym programem funkcjonalno – użytkowym przez merytoryczne nadzorujące jednostki np. KWP, NIMOZ, ABW itp. System zabezpieczenia technicznego obiektu jest częścią planu ochrony obiektu.

W przypadku montażu SSWiN w obiektach lub pomieszczeniach posiadających klauzulę tajności podmiot realizujący zadanie musi posiadać stosowne koncesje i poświadczenia bezpieczeństwa.

Systemy kontroli Dostępu
i depozytory kluczy

SKD

W zaawansowanej technologii budynkowej oraz procesach technologicznych stosowane są rozwiązania ograniczające dostęp. Te wymogi stanowią podstawę funkcjonowania w przemieszczaniu osób w infrastrukturze zakładu, urzędu, dworca, hotelu, sądu, banku, itp.

Wynika to z faktu o nadzorowanym dostępie wydzielonych osób do miejsc lub stref ze względu na bezpieczeństwo funkcjonowania. Z uwagi na rangę pomieszczeń, ochronę żywności, ochronę mienia, ukierunkowanie przepływu, bezpieczeństwo przemysłowe, klauzulę tajności.

Realizacja ograniczonego dostępu odbywa się przez zastosowanie systemów kontroli dostępu zwykle o budowie modułowej, rozproszonej w obiekcie.

Podstawowym elementem kontroli dostępu są kontrolery, które w zależności od rodzaju połączone są sieciowo (IP) bądź poprzez magistralę komunikacyjną. Całym systemem zarządza oprogramowanie, które w zależności od poziomu dostępu może posiadać poziom administratora, instalatora, użytkownika. Poziom dostępu w oprogramowaniu zarządzającym pozwala na zarządzanie osobami, grupami, przejściami i stosownie do funkcji jaką sprawuje ma na celu zarządzanie, oprogramowanie i nadzorowanie.

Funkcjonowanie systemu kontroli dostępu oparte jest na instalacji czytników przejścia przy drzwiach, bramach lub tripodach, podłączonych do kontrolerów w celu weryfikacji i udostępnieniu przejścia kontrolowanej osobie. Technologia weryfikacji zwykle oparta jest na karcie PIN lub technologii biometrycznej w zależności od zastosowanego czytnika. Dane identyfikacyjne osoby zawarte na nośnikach, odczytywane są przez czytniki, a poprzez kontrolery i oprogramowanie zarządzające są weryfikowane i po sprawdzeniu zgodności uprawnień następuje przyznanie dostępu.

Technologia odczytu danych może odbywać się przez karty typu UNIQUE 125 kHz (mało bezpieczne), karty wykonane w technologii MIFARE 13, 56 MHz, odcisk palca, punktów charakterystycznych palca, skan dłoni, skan tęczówki, skan twarzy w zależności od stopnia zaawansowania SKD.

Depozytory

Zastosowanie kontroli dostępu w wielu przypadkach ze względów technicznych i estetycznych nie jest możliwe, a konieczność stosowania weryfikacji dostępu jest elementem zapewniającym bezpieczeństwo obiektu.

Obecnie stosowane nowoczesne techniki zabezpieczeń pozwalają na scentralizowane zarządzanie kluczami poprzez zastosowanie depozytorów. Depozytor kluczy poprzez swoje zaawansowane konstrukcje i oprogramowanie jest elementem kontroli dostępu, który pozwala uprawnionej osobie na udostępnienie klucza lub kluczy tylko i wyłącznie do uprawnionego obszaru z zachowaniem historii zdarzenia i rodzajem pobranych kluczy. Personalna weryfikacja odbywa się tak samo jak w kontroli dostępu w zależności od zastosowanego nośnika danych.

IMG_1312
Instalowane depozytor kluczy firmy Creone