Komputerowa symulacja zagrożenia

Jednym z istotnych aspektów systemów monitoringu jest oprócz ich zaprojektowania i uruchomienia, także umiejętność korzystania z jego funkcji. Dziś więc przyjrzymy się często pomijanemu elementowi, jakim jest przeszkolenie docelowych użytkowników systemu, rozpatrzymy to na przykładzie domu jednorodzinnego z zainstalowanym typowym pakietem systemów zabezpieczających, o których możesz przeczytać w naszych wcześniejszych poradnikach.

Rozpatrzmy dosyć typowy scenariusz. Najpierw nabieramy ochoty na zabezpieczenie naszego domu. Robimy rozeznanie na tyle szczegółowo, na ile jesteśmy w stanie, następnie wykonujemy projekt oczekiwanego systemu (z pomocą profesjonalnej firmy instalatorskiej lub na własną rękę, wedle możliwości), po skompletowaniu wszystkich niezbędnych informacji zlecamy montaż. Fachowcy wykonują niezbędne prace, przeprowadzają obowiązkowe w takich przypadkach testy poprawności działania, naturalnie kasują okrągłą sumkę za wykonaną usługę oraz opuszczają nasz dom. Do naszej dyspozycji pozostają zazwyczaj dosyć opasła instrukcja obsługi zawierająca szereg tajemniczo brzmiących porad, opisów oraz terminów, jak również jeden – dwa piloty i ewentualnie panel sterujący lub rejestrator obrazu. Nasuwa się wiec teraz oczywiste pytanie: co dalej począć z tym fantem? Czy koniecznie należy się przebijać przez żmudne opisy funkcjonalności, z których i tak na 99% nigdy nie skorzystamy (bo mówiąc szczerze – w sytuacji zagrożenia raczej nie będziemy pamiętać o szczegółach, będzie nas interesować tylko jak uciekać, ewentualnie w jaki sposób szybko zlikwidować problem w zarodku). Wypadałoby się więc szybko nauczyć tego, jak nasz system sygnalizuje problem, na ile poważnie należy taki alarm traktować (inaczej traktujemy przecież sygnał z czujnika zbicia szyby, kiedy jesteśmy w domu, a inaczej alarm pożarowy, kiedy nasze dzieci są same w domu) – ale przecież nie będziemy własnoręcznie wybijać szyb w pokoju, czy też podpalać starych szmat w piwnicy celem wzbudzenia alarmu! Tutaj właśnie przychodzi nam z pomocą usługa oferowana przez niektóre z firm instalatorskich lub ich partnerów, którą można ogólnie określić  jako komputerowa symulacja zagrożenia.

Komputerowa symulacja zagrożenia oznacza ni mniej, ni więcej tylko aplikację (zazwyczaj przygotowaną w popularnym narzędziu o nazwie LabView) współpracującą z centralą alarmową danego systemu zabezpieczającego – z reguły każdy producent centralek udostępnia specyfikację pozwalającą na stworzenie takiej aplikacji -, która pozwala operatorowi na zasymulowanie praktycznie dowolnego rodzaju alarmu, a także dowolnej ich wiązanki. Co to dla nas oznacza? Ano dokładnie to, że zamawiając taką usługę możemy w bardzo prosty sposób ujrzeć nasz system zabezpieczający w akcji. Zapraszamy do domu fachowca wyposażonego w służbowego laptopa. Uruchomi on odpowiednią aplikację testową, podłączy się do naszego systemu, a następnie wybierając odpowiednie funkcje będzie w stanie zademonstrować nam zachowanie naszego systemu. Przykładowo można za pomocą komputera zainicjować alarm przeciwpożarowy w kuchni lub też wyciek wody w piwnicy naszego domu. W bardziej zaawansowanych rozwiązaniach istnieje możliwość przedstawienia na ekranie komputera graficznej prezentacji przebiegu sygnałów alarmowych, jak również zweryfikowanie poprawności projektu oraz instalacji całego systemu. Dodatkowo także jest to znakomity sposób na przetrenowanie przez domowników zasad postępowania w razie uruchomienia alarmu – można przećwiczyć rozpoznawanie zagrożeń, wyłączanie systemu, wykrywanie fałszywych alarmów itp., a wszystko poprzez odpowiednie operacje wykonywane na komputerze, bez konieczności „majstrowania” przy systemie.

Jeśli więc nachodzą Cię okazjonalnie obawy, o których mowa na początku naszego poradnika, spróbuj zasięgnąć informacji na temat możliwości przeprowadzenia symulacji komputerowej w Twoim domu – z pewnością możesz na tym tylko zyskać

Ten wpis został opublikowany w kategorii Ogólne. Dodaj zakładkę do bezpośredniego odnośnika.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *