Funkcjonalności
pobieranie nagrań Termowizja AKTYWNE ODSTRASZANIE SYSTEMY IP ORAZ HYBRYDOWE ZAAWANSOWANE PROTOKOŁY SIECIOWE ZARZĄDZANIE SYSTEMAMI ROZPOROSZONYMI MONITOROWANIE SYSTEMU RAPORT EWAKUACYJNY KONTROLA STANU OSOBOWEGO W OBIEKCIE SCENARIUSZE MONITOROWANIE STANU SYSTEMU ALARMOWEGO UZBRAJANIE I ROZBRAJANIE SYSTEMU KASOWANIE ALARMÓW KONFIGURACJA UŻYTKOWNIKÓW Pomiar temperatury, wilgotności i prądu POMIAR PRĄDU I NAPIĘCIA Zdalne sterowanie urządzeń

Obsługa wielu monitorów
Umożliwia jednoczesny podgląd wielu chronionych obszarów na monitorach w rozdzielczości nawet 4K, idealna dla centrów nadzoru i obiektów wymagających stałej kontroli. Widoki wideo wyświetlane na monitorach mogą być konfigurowane w dowolny sposób, odpowiedni i wygodny dla operatora. Dekodowanie obrazu z kamer może odbywać się przy użyciu mocy obliczeniowej procesora GPU karty graficznej.
Sterowanie kamerami PTZ
Szybkie i intuicyjnie sterowanie kamerami PTZ, jak również kamerami stacjonarnymi wyposażonymi w obiektyw motor-zoom. Sterowanie jest dostępne z poziomu obrazu oraz dedykowanego narzędzia PTZ. Używając kamer typu „rybie oko” mamy możliwość tworzenia wirtualnych widoków oraz użycia wirtualnego PTZ w miejscach, gdzie instalacja wielu kamer jest ograniczona.
ANALIZA OBRAZU DEEP LEARNING
Umożliwia wykrywanie podejrzanych zachowań oraz klasyfikację typu obiektów. Zastosowany algorytm pozwala kamerze na rozpoznanie kształtu człowieka, samochodu i jednośladu. Zawiera także inne funkcje analityczne, które poprawiają bezpieczeństwo i pozwalają na szybszą reakcję na zagrożenia.
Podgląd, odtwarzanie, pobieranie nagrań
Wyjątkowo wydajne wyświetlanie wielu strumieni wideo jednocześnie bez nadmiernego obciążania głównego procesora CPU komputera dzięki dekodowaniu obrazu przy użyciu mocy obliczeniowej procesorów GPU kart graficznych. Intuicyjne pobieranie nagrań z poziomu narzędzi odtwarzania lub dedykowanego menu. Możliwość automatycznego pobierania nagrań zgodnie ze zdefiniowanymi harmonogramami.
Termowizja
Obraz termowizyjny tworzony jest w oparciu o promieniowane cieplne emitowane przez obiekty. Dzięki temu kamery termowizyjne umożliwiają skuteczną obserwację nawet w całkowitej ciemności oraz w czasie niesprzyjających warunków atmosferycznych takich jak np. mgła, gdzie standardowe kamery, nawet te wyposażone w oświetlacz IR, nie sprawdzają się. Dodatkowo kamery termowizyjne zostały wyposażone w funkcje analizy obrazu, dzięki którym skuteczność wykrywania obiektów jest bardzo wysoka.
Dzięki funkcji „Wczesne wykrywanie pożaru” kamera może wykrywać pożary w początkowym stadium, zanim jeszcze pojawią się płomienie lub dym. Analizując obraz, kamera wykrywa punktowe źródła ciepła o wysokiej temperaturze, co pozwala na szybkie wygenerowanie alarmu. Ta funkcja jest szczególnie przydatna w miejscach o dużym ryzyku pożaru, takich jak magazyny, fabryki i obiekty użyteczności publicznej, umożliwiając szybką reakcję i minimalizację szkód.
Thermo Dual Vision to funkcja dostępna w kamerach dualnych. Umożliwia nałożenie obrazu termowizyjnego na obraz wizyjny przez co znacznie poprawia szczegółowość nagrywanego obrazu.
AKTYWNE ODSTRASZANIE
Aktywne odstraszanie pozwala kamerze na wykrywanie obiektów i reagowanie na nie w celu odstraszenia potencjalnych intruzów. Kiedy kamera wykryje obiekt, może ona świecić światłem ciągłym lub migającym, wydawać dźwięki ostrzegawcze lub komunikaty głosowe (ilość i dobór funkcji odstraszania może różnić się w zależności od modelu kamery). Funkcja ta ma na celu ochronę miejsca, które jest monitorowane, zniechęcenie intruza do dalszych działań i odstraszenie go bez potrzeby interwencji ochrony
SYSTEMY IP ORAZ HYBRYDOWE
Integracja z systemami IP oraz hybrydowymi zapewnia elastyczność w dopasowaniu do istniejącej infrastruktury monitoringu, co umożliwia płynne przejście do nowych technologii.
ZAAWANSOWANE PROTOKOŁY SIECIOWE
Elastyczne dostosowanie do specyficznych potrzeb użytkownika, dzięki obsłudze protokołów ONVIF, RTSP, TCP/IP, a także wsparciu polityk bezpieczeństwa sieciowego, takich jak IEEE 802.1X i HTTPS.
ZARZĄDZANIE SYSTEMAMI ROZPOROSZONYMI
Oprogramowanie NOVUS MANAGEMENT SYSTEM AC pozwala budować systemy w modelu multi-klient, multi-serwer w oparciu o wiele rozproszonych serwerów i stacji operatora. Zarządzanie nimi może odbywać się w sposób scentralizowany z jednego lub wielu centr nadzorczych. Jest to idealne rozwiązanie dla sieci handlowych, bankowych czy obiektów o zasięgu ogólnokrajowym, a nawet globalnym.
AUTOMATYZACJA KONTROLI DOSTĘPU POJAZDÓW
Automatyczne rozpoznawanie numerów tablic rejestracyjnych umożliwia szybki wjazd oraz wyjazd, przyspieszając ruch i podnosząc komfort użytkowników parkingu. Oprogramowanie NOVUS MANAGEMENT SYSTEM AC w połączeniu z kamerami IP LPR serii 6000 marki NOVUS, tworzy zaawansowany system rozpoznawania numerów tablic rejestracyjnych umożliwiający zautomatyzowanie kontroli przejazdu oraz ewidencję pojazdów. Obszar kontrolowanego obiektu może zostać podzielony na strefy parkingowe z przypisanymi wjazdami/wyjazdami.
Oprogramowanie zostało wyposażone w dedykowane narzędzie oferujące szereg funkcji umożliwiających sprawne zarządzanie kontrolą przejazdu, takich jak: wyświetlanie na bieżąco rozpoznawanych numerów tablic wraz z ich miniaturowymi zdjęciami oraz szczegółowym opisem dotyczącym zdarzenia, ręczne akceptowanie żądania wjazdu pojazdu i inne.
EWIDENCJA POJAZDÓW
Pełny rejestr pojazdów wjeżdżających i wyjeżdżających pozwala na dokładne śledzenie historii przejazdów oraz lepszą kontrolę nad bezpieczeństwem.
ZARZĄDZANIE STREFAMI PARKINGOWYMI
Elastyczne dostosowanie zasad i limitów w każdej strefie umożliwia optymalne wykorzystanie miejsc parkingowych, minimalizując ryzyko przepełnienia parkingu.
Strefy mogą zostać zwizualizowane na panelach prezentując ilość, a po kliknięciu również dokładną listę pojazdów aktualnie znajdujących się w strefie. Dla każdej strefy może zostać określona maksymalna ilość pojazdów mogących się w niej znajdować, po przekroczeniu której pojazdy nie będą wpuszczane.
DRUKARKI I CZYTNIKI KODÓW QR
Obsługa drukarek i czytników kodów QR optymalizuje kontrolę dostępu, oferując nowoczesne rozwiązania do obsługi zarówno gości, jak i pracowników. Dla jednego wjazdu może zostać zdefiniowane wiele drukarek oraz wiele przycisków. Bilet może zostać wydrukowany po naciśnięciu przycisku przez kierującego pojazdem lub po zatwierdzeniu przez operatora. Czas ważności biletu może zostać zdefiniowany.
ROZPOZNAWANIE TABLIC REJESTRACYJNYCH
Oprogramowanie NOVUS MANAGEMENT SYSTEM AC w połączeniu z kamerami IP LPR serii 6000 marki NOVUS, tworzy zaawansowany system rozpoznawania numerów tablic rejestracyjnych umożliwiający automatyzację kontroli dostępu pojazdów oraz ewidencję pojazdów.
System umożliwia stworzenie centralnej ewidencji numerów tablic rejestracyjnych, których wykrycie ma spowodować wygenerowanie alarmu, powiadomienia np. alarmowanie o pojawieniu się na stacji benzynowej pojazdu o numerach rejestracyjnych dla których dokonano wcześniej kradzieży paliwa.
MONITOROWANIE SYSTEMU
Monitorowanie systemu oraz jego wizualizacja na panelach umożliwia stały podgląd stanu wszystkich urządzeń alarmowych, co zapewnia szybkie wykrywanie zagrożeń i awarii oraz pozwala na błyskawiczną reakcję w przypadku niebezpieczeństwa.
Operator może przełączać się pomiędzy różnymi warstwami graficznego interfejsu, na którym naniesione są interaktywne ikony elementów systemu. Jest to wygodne rozwiązanie, dzięki któremu można w łatwy sposób kontrolować obiekt intuicyjnie wybierając odpowiedni panel. Dodatkowo na panelu można umieścić m. in. stos zdarzeń bieżących, czy narzędzie obsług ostrzeżeń dzięki którym możliwy jest przejrzysty podgląd zdarzeń występujących na danym obiekcie.
RAPORT EWAKUACYJNY
Wspiera zarządzanie sytuacjami kryzysowymi, zapewniając bezpieczne przeprowadzenie ewakuacji i minimalizację ryzyka.
KONTROLA STANU OSOBOWEGO W OBIEKCIE
W połączeniu z systemem kontroli dostępu i funkcjami stref globalnych oprogramowanie pozwala na szybką weryfikację osób przebywających w poszczególnych strefach obiektu, co znacznie wspiera zarządzanie sytuacjami kryzysowymi i minimalizuje ryzyko np. w przypadku konieczności przeprowadzenia ewakuacji.
SCENARIUSZE
Możliwość tworzenia złożonych, zautomatyzowanych scenariuszy interakcji między integrowanymi systemami, co zwiększa poziom ochrony i eliminuje ryzyko wystąpienia błędów ludzkich.
MONITOROWANIE STANU SYSTEMU ALARMOWEGO
Umożliwia stały podgląd stanu wszystkich urządzeń alarmowych, co zapewnia szybkie wykrywanie zagrożeń i awarii oraz pozwala na błyskawiczną reakcję w przypadku niebezpieczeństwa.
UZBRAJANIE I ROZBRAJANIE SYSTEMU
Możliwość elastycznego zarządzania uzbrojeniem poszczególnych stref pozwala na precyzyjne dopasowanie zabezpieczeń do bieżących potrzeb i poziomu ryzyka.
KASOWANIE ALARMÓW
Wygodne kasowanie alarmów z poziomu oprogramowania zwiększa komfort obsługi systemu.
KONFIGURACJA UŻYTKOWNIKÓW
Zapewnia pełną kontrolę nad uprawnieniami użytkowników systemu alarmowego, zwiększając bezpieczeństwo i efektywność zarządzania.
POMIAR PARAMETRÓW ŚRODOWISKOWYCH
Monitorowanie temperatury, wilgotności, ciśnienia oraz innych parametrów umożliwia precyzyjne dostosowanie warunków w pomieszczeniach, poprawiając komfort użytkowania oraz efektywność energetyczną budynku.
POMIAR PRĄDU I NAPIĘCIA
Stała kontrola napięcia zasilającego oraz natężenia prądu umożliwia automatyczną reakcję na nieprawidłowości, np. przełączenie na zapasowe źródło zasilania, gwarantując ciągłość działania.
ZDALNE STEROWANIE URZĄDZEŃ
Funkcja zdalnego sterowania umożliwia automatyczne zarządzanie oświetleniem, klimatyzacją, wentylacją i innymi instalacjami technicznymi, co optymalizuje zużycie energii oraz redukuje koszty.
REJESTRACJA I ROZLICZANIE CZASU PRACY
Rejestracja wejść/wyjść w trybie on-line umożliwia szybki podgląd stanu obecności pracowników w firmie, wyliczanie czasu pracy zgodnie z przypisanym każdemu pracownikowi harmonogramem, obsługę zmianowego trybu pracy, nadgodzin i godzin nocnych oraz generowanie różnego rodzaju okresowych raportów.
Do rejestracji wejść/wyjść mogą być wykorzystane standardowe czytniki kontroli dostępu lub przeznaczone do tego celu dedykowane terminale RCP. Każdy pracownik może otrzymywać powiadomienia e-mail dotyczące rozliczenia czasu pracy.
SZABLONY RAPORTÓW RCP
Możliwość generowania raportów RCP przez operatora lub automatycznie, zgodnie z harmonogramem. Zawartość raportów może zostać zdefiniowana przez operatora za pomocą szablonów raportów co umożliwia precyzyjne tworzenie wymaganych dokumentów i obejmuje kategorie takie jak np. absencje, nadgodziny czy praca zmianowa.
Zapisany w postaci pliku CSV raport może być wykorzystany do wymiany danych z programami kadrowo-płacowymi – generowanie plików wymiany danych usprawnia procesy kadrowo-płacowe oraz minimalizuje ryzyko wystąpienia błędów przy rozliczaniu pracowników.
INTEGRACJA Z SYSTEM KONTROLI DOSTĘPU
Funkcja rejestracji czasu pracy oparta na czytnikach kontroli dostępu sprawia, że system RCP staje się częścią systemu zarządzania bezpieczeństwem, ułatwiając kontrolę dostępu oraz monitorowanie obecności pracowników.
TERMINALE RCP Z OPCJĄ BIOMETRII
Urządzenia wyposażone w klawiaturę, czytniki kart oraz opcjonalny moduł biometryczny, zapewniają wyższy poziom bezpieczeństwa i dokładności identyfikacji, minimalizując ryzyko błędów typowych dla tradycyjnych metod rejestracji. Umożliwia dodatkowo rejestrację i rozliczanie wyjść/wejść w ciągu dnia pracy – służbowych, prywatnych i na przerwę.
PEŁNA EWIDENCJA OBECNOŚCI
System oferuje szybki podgląd obecności i frekwencji pracowników, pozwalając na łatwiejsze monitorowanie czasu pracy.
STRUKTURA FIRMY
Umożliwia zdefiniowanie struktury organizacyjnej firmy i przypisanie do niej pracowników co znacznie zwiększa przejrzystość oraz funkcjonalność programu. Możliwe jest np. przydzielenie uprawnień operatorom czy generowanie raportów czasu pracy tylko dla wybranej części struktury organizacji.
FUNKCJE GLOBALNE
Strefy globalne, wizualizowane na panelach, połączone ze strefami wirtualnymi i funkcją anti-passback globalny, umożliwiają śledzenie zajętości poszczególnych obszarów i obiektów. Ułatwia to szybką lokalizację osób, zarządzanie ich przepisywaniem pomiędzy strefami oraz blokowanie stref po uzbrojeniu systemu alarmowego.
Śluzy globalne pozwalają na wzajemny monitoring stanu otwarcia drzwi w zdefiniowanych grupach, co jest szczególnie istotne w systemach kontroli dostępu, takich jak np. zakłady penitencjarne.
KONTROLA DOSTĘPU DO WIND I PIĘTER
Kontrolery i moduły rozszerzeń umożliwiają precyzyjne zarządzanie dostępem do pięter, zwiększając bezpieczeństwo oraz eliminując nieautoryzowany ruch. W zależności od wybranego rozwiązania czytnik zainstalowany przed wejściem do windy może kontrolować jej przywołanie, a zainstalowany w kabinie windowej kontroluje dostęp do poszczególnych pięter.
Do kart systemu KD można w prosty sposób przypisać uprawnienia dotyczące dostępu do pojedynczego piętra lub grupy pięter. Dodatkowo operator systemu może odblokować czasowo wszystkie piętra lub jednorazowo wybrane piętro na życzenie użytkownika nieposiadającego karty. Wszystkie piętra można również odblokować za pomocą przycisku awaryjnego.
Do czytnika w kabinie windowej może zostać przypisana zainstalowana w niej kamera oraz skonfigurowana funkcja zapisu stopklatki do zdarzenia odczytu karty (wideoweryfikacja).
WIDEOWERYFIKACJA
Po użyciu identyfikatora (np. karta, kod dostępu itp.) przez użytkownika na ekranie wyświetla się zdjęcie użytkownika zapisane w bazie systemu powiązane ze stopklatką z kamery umieszczonej nad czytnikiem. Dzięki temu rozwiązaniu możliwa jest szybka identyfikacja osoby, co zwiększa bezpieczeństwo poprzez dodatkową weryfikację tożsamości.
Wszystkie zdarzenia zarówno systemu kontroli dostępu jak i pozostałych systemów można powiązać z wybranymi kamerami monitoringu wizyjnego. Dzięki tej funkcjonalności podczas przeszukiwania dziennika zdarzeń dostępne są również zdjęcia z mementu wystąpienia zdarzenia co umożliwia ich sprawną weryfikację na obrazie.
IDENTYFIKACJA BIOMETRYCZNA
Obsługa identyfikacji biometrycznej zapewnia bezpieczny i wygodny dostęp wyłącznie dla osób uprawnionych. Rozwiązanie to eliminuje ryzyko zgubienia kart dostępowych oraz ich nieuprawnionego przekazania.
DOSTĘP PO POTWIERDZENIU PRZEZ OPERATORA
Dla dodatkowego zabezpieczenia kluczowych przejść, otwarcie drzwi może nastąpić dopiero po weryfikacji i potwierdzeniu przez operatora monitorującego pracę systemu. Po zbliżeniu uprawnionej karty do czytnika system generuje powiadomienie na stacji operatora, który weryfikuje tożsamość użytkownika na podstawie jego zdjęcia dodanego do systemu i udziela dostępu poprzez kliknięcie odpowiedniego przycisku na ekranie. W przypadku, gdy operator nie widzi przejścia bezpośrednio, to do weryfikacji tożsamości użytkownika może posłużyć strumień wideo ze zintegrowanego urządzenia marki NOVUS monitorującego kontrolowane przejście – tzw. wideoweryfikacja dostępu.
NAJWYŻSZY POZIOM ZABEZPIECZEŃ
Prawidłowo zaprojektowany, zainstalowany i skonfigurowany system kontroli dostępu, wykorzystujący oprogramowanie NOVUS MANAGEMENT SYSTEM AC oraz urządzenia kontroli dostępu marki HID® Aero®, spełnia wymagania normy PN-EN 60839-11-1:2014-01 dla stopnia zabezpieczenia 4 (Grade 4), gwarantując maksymalny poziom ochrony dostosowany do wymagań konkretnego obiektu.
OBSŁUGA PROTOKOŁU OSDP V2
Możliwość stosowania nowoczesnych czytników z portem RS-485 (OSDP) zapewnia elastyczność instalacji. Dwukierunkowa, szyfrowana transmisja między czytnikiem przez kontrolery do serwera i stacji operatora, chroni dane przed nieautoryzowanym dostępem, gwarantując najwyższy poziom bezpieczeństwa. System monitoruje połączenie i komunikację, zapewniając niezawodność działania, a transmisja alarmu sabotażowego z czytnika dodatkowo zwiększa ochronę przed ingerencją.
ELASTYCZNA STRUKTURA KOMUNIKACYJNA
Komunikacja w systemie odbywa się z wykorzystaniem protokołu IP między serwerem a inteligentnymi kontrolerami HID® Aero® X1100 IP (Master) oraz standardu RS-485 pomiędzy kontrolerami rozszerzeń. System może składać się w całości wyłącznie z inteligentnych kontrolerów IP HID® Aero® X1100 lub w strukturze mieszanej z inteligentnych kontrolerów HID® Aero® X1100 IP (Master) oraz kontrolerów rozszerzeń przejść HID® Aero® X100 RS (SLAVE). W obu przypadkach transmisja jest w pełni szyfrowana, zapewniając stabilność i bezpieczeństwo systemu.
PARAMETRYZOWANE LINIE DOZOROWE
Zastosowanie podwójnego rezystora (DEOL) umożliwia sygnalizację czterech stanów linii: normalny, alarm, sabotaż i usterka, zwiększając bezpieczeństwo obszarów chronionych przez czujniki.
SZYFROWANIE DANYCH
Cała komunikacja w systemie od karty poprzez czytnik, kontroler do serwera i stacji operatora jest w pełni szyfrowana, co zapewnia wysoki poziom zabezpieczenia przed nieautoryzowanym dostępem oraz pełną ochronę i bezpieczeństwo przesyłanych informacji.
OBSŁUGA KODU LOKALIZACJI (FC)
Funkcja kodu lokalizacji (FC) umożliwia kontrolowanie dostępu do systemu poprzez przypisanie kart do określonych kodów lokalizacji. Dzięki temu, dostęp uzyskują tylko karty z odpowiednim kodem, co zwiększa bezpieczeństwo. System pozwala na obsługę do 8 różnych kodów lokalizacji, co daje większą elastyczność przy zarządzaniu dostępem.
DOSTĘP PO ODCZYCIE WIĘCEJ NIŻ JEDNEJ KARTY
Dostęp jest możliwy tylko wtedy, gdy co najmniej dwie uprawnione osoby są obecne, co minimalizuje ryzyko nieautoryzowanego wejścia. Funkcja ta sprawdza się w obiektach o wysokim poziomie zabezpieczeń, takich jak serwerownie, laboratoria czy pomieszczenia z danymi wrażliwymi, zapobiegając sytuacjom, w których jedna osoba mogłaby samodzielnie uzyskać dostęp do newralgicznych miejsc.