wtorek, 20 września 2016

Propozycja monitoringu sali weselnej

Obsługa naszego sklepu pomaga dobrać urządzenia monitorujące. Poniższy przykład dotyczy dużej sali weselnej.



Klient:
„Potrzebuję zestaw do monitoringu:
1 kamera wewnętrzna (duża sala weselna)
2 kamery zewnętrzne
Kamery cyfrowe IP, full HD, z zasilaniem PoE
Rejestrator cyfrowy, do min 8 strumieni video (będzie więcej kamer).
Rozdzielczość 1080p, z możliwością podglądu przez przeglądarkę internetową, z możliwością podłączenia się przez internet do rejestratora (albo usługa typu dys. DNS na modemie), z dyskiem 1TB.
Switch 8 portowy, z zasilaniem PoE.
Router/modem z możliwością wpięcia modemu USB lub karty SIM, z 4 portami.
LAN i Wi-Fi. obsługa dys. DNS lub podobnych.”


Dział handlowy sklep z kamerami:
„1) Czy kamery mają być z obiektywem stałoogniskowym czy zmiennoogniskowym, ile megapikseli miałaby kamera mieć (w monitoringu IP max MPx w kamerze wynosi 4 Mpx )
2) Jeżeli zastosujemy rejestrator IP 8 kanałowy z wbudowanym switch PoE, nie ma potrzeby zastosowania dodatkowego switch z zasilaniem PoE . Ponieważ wbudowany switch w rejestratorze w zupełności zasili nam wszystkie kamery i przekaże z nich obraz. Należy jedynie położyć między kamerą a rejestratorem kabel UTP kat.5e, wtedy to po jednym kablu będzie miał Pan przesłany obraz wizji oraz zasilanie kamery
3) Do rejestratora należny doliczyć dysk twardy minimum o pojemności 4TB.”

Klient:
„Myślę, że każda ma mieć maksymalnie szeroki kąt widzenia, bez zoom. Myślę, że 1080x1920 wystarczy, ale jeśli uważa Pan inaczej to proszę o pomoc.
    Ad 2. podoba mi się ten pomysł
    Ad 3. Proszę umieścić dysk w ofercie.”

Dział handlowy sklep z kamerami:
„Poniżej podaję Panu moje propozycje sprzętowe, w sprawie monitoringu sali weselnej.
3. Rejestrator IP HIKVISIONDS-7608NI-E2/8P/A
4. Dysk twardy WD40PURX 4 TB

Dobrałem Panu sprzęt dobrej jakości i wiem z doświadczenia, że będzie Pan z niego zadowolony.
Kamery zewnętrzne maja zoom, więc można sobie przybliżyć obraz ( obiektyw zmiennoogniskowy )

Kamera wewnętrzna w razie awarii rejestratora może robić zapis na karcie Micro SD.”

wtorek, 13 września 2016

Rodzaje i metody zagarnięcia mienia w obiektach chronionych.

   Odpowiedzialność karna za zagarnięcie mienia (ostatnio, w ujęciu dosłownym) uregulowana była przez ustawę z dnia 19 kwietnia 1969 roku – Kodeks Karny (Dz. U. Nr 13, poz. 94), gdzie art. art. 199 kk, 200 kk, 201 kk i 202 kk ustawodawca przewidział wysokie kary za zagarnięcie mienia społecznego (państwowego), mienia spółdzielczego oraz mienia innej organizacji. Nie chodziło tylko o mienie mające postać materialna, ale także o prawa majątkowe, jeżeli zamach doprowadzał do uszczuplenia mienia społecznego, przy jednoczesnym przysporzeniu sobie przez sprawcę lub inną osobę korzyści majątkowej przez kradzież, przywłaszczenie, oszustwo lub inne wyłudzenie (art. 120 § 8 d.kk).
Należy zaznaczyć, że w ustawodawstwie PRL, zgodnie z założeniami ustrojowymi państwa realnego socjalizmu, mienie społeczne podlegało szczególnej ochronie, gdyż traktowano je jako ekonomiczną podstawę ówczesnego ustroju.
Zagarnięcie mienia społecznego podlegało znacznie surowszym sankcjom niż kradzież lub przywłaszczenie mienia prywatnego. Dopiero nowelizacje d. kk w latach 1994 i 1995 zrównały sankcje za przestępstwa przeciwko mieniu społecznemu i prywatnemu Wprowadzony ustawą z dnia 6 czerwca 1997 roku – Kodeks Karny (Dz. U. Nr 88, poz. 553) przewidział już jednolitą ochronę mienia – bez względu na typ własności.


   Aktualnie za najbardziej klasyczne przestępstwo przeciwko własności jest kradzieżW ujęciu art. 278 § 1 kk polega ona na zaborze cudzej rzeczy ruchomej w celu przywłaszczenia. Przez zabór rozumie się wyjęcie rzeczy spod władztwa dotychczasowego posiadacza (nie musi on być właścicielem czy posiadaczem samoistnym, chodzi więc o faktyczne posiadanie) w zamiarze postąpienia z tą rzeczą jak ze swoją własną (używania, zbycia itp.).
Jeżeli sprawca zaboru nie działa w celu przywłaszczenia, lecz samowolnego użycia cudzej rzeczy, dopuszcza się jedynie wykroczenia z art. 127 kw. Gdyby jednak to samowolne używanie dotyczyło pojazdu mechanicznego, czyn stanowi przestępstwo z art. 289 kk.
   Art. 278 § 2 kk rozciąga odpowiedzialność przewidzianą dla kradzieży rzeczy na bezprawne uzyskanie cudzego programu komputerowego, jeżeli sprawca działa w celu osiągnięcia korzyści majątkowej. Te same zasady odpowiedzialności dotyczą również kradzieży energii elektrycznej lub innej albo karty bankomatowej uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 §5 kk).
   Kodeks karny nieco inaczej traktuje kradzież stanowiącą wypadek mniejszej wagi (art. 278 § 3 kk), przez co należy rozumieć nie tylko małą wartość przedmiotu zaboru, lecz także szczególne okoliczności zasługujące na uwzględnienie np. kradzież artykułów żywnościowych, pieniędzy na zakup leków przez sprawcę znajdującego się w nędzy.
Należy przy tym uwzględnić, że kradzież rzeczy (ale nie programu komputerowego, energii, karty bankomatowej) o wartości nie przekraczającej 250 zł, jest wykroczeniem (art. 119 kw). Jednak, pomimo wartości rzeczy nie przekraczającej 250 zł, czyn jest przestępstwem jeżeli przedmiotem zaboru jest broń, amunicja, materiały wybuchowe, sprawca kradnie z włamaniem albo używa przemocy lub groźby do dokonania kradzieży albo w celu utrzymania w swoim posiadaniu skradzionej rzeczy (art. 130 kw).
Jeżeli sprawca kradnie rzecz (z wyjątkiem programu komputerowego) na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
   Prawo przewiduje również kwalifikowane typy kradzieży (zabór rzeczy znacznej wartości, rzeczy stanowiącej dobro o szczególnym znaczeniu dla kultury, kradzież z włamaniem). 
Kradzież z włamaniem (art. 279 kk) zachodzi wówczas, gdy sprawce zabiera cudza rzecz w celu przywłaszczenia, w następstwie usunięcia przeszkody materialnej (wyważenie drzwi, zerwanie kłódki, usunięcie plomby, otwarcie zamka drzwi podrobionym albo nawet oryginalnym lecz skradzionym kluczem.
   Do najczęściej spotykanych kradzieży mienia na szkodę chronionego obiektu (zakładu produkcyjnego) zaliczyć należy drobne kradzieże pracownicze i kradzieże popełniane przez osoby nie będące pracownikami zakładu, oraz kradzieże będące skutkiem współsprawstwa kilku osób współdziałających w popełnieniu czynu zabronionego.
Czynnikami wpływającymi na stan zagrożenia kradzieżami są:
  • ograniczona dostępność do niektórych towarów w obrocie rynkowym (choćby ze względu na cenę),
  • duże możliwości „upłynniania” kradzionego mienia.                                                                  
   W ochrananianych zakładach produkcyjnych często wypracowane są przez zorganizowane grupy przestępcze metody tworzenia nadwyżek w produkcji.. Dochodzi do tego poprzez zaniżanie jakości produkowanych wyrobów, oszustwa na miarze, wadze, wilgotności, liczbie, oszukiwanie odbiorców itp.
Wyprowadzanie nadwyżek z terenu zakładu w celu ich „upłynniania” najczęściej występuje
z wykorzystaniem środków transportu, poprzez:
  • wywożenie nadwyżek ukrytych
  • wywożenie nadwyżek przy okazji legalnego wywozu tego samego rodzaju towaru,
  • zawyżania wagi (tary) środków transportu
Do przyczyn sprzyjających dokonaniu kradzieży przez pracowników chronionego zakładu produkcyjnego zaliczyć należy:
  • nieskuteczny nadzór i brak kontroli przestrzegania reżimów produkcyjnych,
  • wadliwa dokumentacja ruchu materiałów wewnątrz zakładu,
  • brak kontroli w magazynach,
  • nieskuteczna kontrola ruchu materiałowego powodowana m.in. porozumieniami przestępczymi sprawców kradzieży z pracownikami ochrony,
  • zła organizacja służb ochrony i ograniczone umiejętności pracowników ochrony
  • w ujawnianiu i zapobieganiu kradzieżom.

wtorek, 6 września 2016

Dyski twarde dedykowane dla systemów monitoringu.

   Specjalna konstrukcja Dysków WD Purple umożliwia niezawodne rejestrowanie wideo HD w trybie ciągłym 24/7 w systemach monitoringu zawierających do ośmiu dysków twardych i 32 kamer wideo.


   Unikatowa technologia AllFrame we współpracy z transmisja strumieniową ATA ogranicza niepożądane zjawisko pikselizacji i „wypadania” klatek wideo, typowe dla systemów monitoringu wyposażone w dyski standardowe, nie przystosowane do tego typu zadań.



Podstawowe cechy to:
Konstrukcja specjalnie zaprojektowana do systemów monitoringu wizyjnego.
Algorytmy buforowania dostosowane do wymagań środowisk monitoringu, charakteryzujących się dużą intensywnością operacji zapisu, niską szybkością transmisji danych (bit rate) i dużą liczbą jednoczesnych strumieni.
Zmiana priorytetu alokacji zapisu i zapobiegawcze algorytmy buforowania.
Obsługa transmisji strumieniowej TLER i ATA.

Gwarancja 3 lata - zgodnie z zasadami ustalonymi przez producenta.

wtorek, 30 sierpnia 2016

Estetyka wykonania systemu monitorującego.

    Czasami naszą uwagę zwracają nieestetycznie wykonane podłączenia kamer monitorujących. Zwisające kable niczym nie zabezpieczone, albo związane tylko taśmą, puszki przy kamerach które wcale nie są dedykowane systemom monitorującym. Tego typu obrazki nasuwają myśl, że profesjonalnie założony system monitorujący to ten który prawidłowo działa, ale również dobrze wygląda. Ładny wygląd jest tak samo istotny jak użyteczność systemu.

     Pierwszy przykład totalnego niechlujstwa to zwinięty kabel niczym nie zabezpieczony. W tym przypadku, nawet laik stwierdzi, że chyba montażysta nie za bardzo przyłożył się do estetyki montażu, a i bezpieczeństwo tutaj jest bardzo dyskusyjna sprawą, ponieważ ktokolwiek, jeżeli tylko dosięgnie kamery, może bez najmniejszych problemów wypiąć kable.

    Kolejny przykład nie wygląda już aż tak przerażająco, jednak biała puszka montażowa nie jest produktem dedykowanym dla systemów monitorujących i o ile na początku będzie wyglądało to ładnie to po czasie śruby zardzewieję, obudowa puszki zżółknie, uszczelka odpadnie i będzie klops.



    Czy kamera z dedykowanym uchwytem nie wygląda atrakcyjniej i bardziej profesjonalnie? Uchwyt pozwalający na ukrycie przewodu w środku, dzięki czemu utrudnione jest jego uszkodzenie. Zatem pytanie: Czy warto? Tutaj też można udzielić twierdzącej odpowiedzi. Stosunkowo nieduże zwiększenie kosztów całego systemu, z całą pewnością zostanie zrekompensowane przez większe zadowolenie klienta.




    Reasumując – dobrze wykonany montaż to nie tylko funkcjonalność i bezawaryjność. To również elegancki, profesjonalny wygląd przez wiele lat użytkowania. Pamiętaj, zanim zdecydujesz się na wybór konkretnego modelu kamery, sprawdź czy posiada ona lub czy można do niej dokupić dedykowany uchwyt.

wtorek, 23 sierpnia 2016

Monitoring zwiększa bezpieczeństwo w szkołach.

   Bezpieczeństwo w szkołach cały czas jest tematem poruszanym w mediach, dzieje się to za przyczyną różnego rodzaju wypadków które mają miejsce na terenie placówek edukacyjnych. Jak to w życiu bywa, dopiero nieszczęśliwe zdarzenia skłaniają do refleksji i działań, które mają za zadanie zapobiec patologicznym sytuacjom.



   Obecnie bardzo popularną formą zabezpieczeń w szkołach jest system monitorujący, który umożliwia nadzór nad obszarem szkolnym zarówno wewnątrz budynku jak i na zewnątrz. 
Monitoring służy do zabezpieczenia uczniów i pracowników placówki, przed aktami agresji i wandalizmu. Widocznie umieszczone kamery potrafią odstraszyć osoby, które mają złe zamiary. W momencie zajścia, nagrania z monitoringu mogą służyć jako dowody wyjaśniające sprawę oraz pomagające wskazanie sprawców.
   System CCTV sprawdza się również w roli kontrolera dostępu, ponieważ umieszczenie kamer przy wejściach do szkoły służy kontrolowaniu kto przebywa na terenie budynku. Bezpośredni obraz z kamery pozwala wyegzekwować od uczniów i pracowników przestrzeganie przepisów jakie są narzucone przez dyrekcję oraz kuratorium oświaty.
   Pojawia się wiele głosów o braku prywatności w szkole, która jest monitorowana. Ale odpowiedzmy sobie tak szczerze na pytanie co jest ważniejsze prywatność, czy bezpieczeństwo naszych dzieci. Nikt niepowołany nie będzie miał dostępu do nagrań, więc o jakim łamaniu prywatności jest tu mowa.

   Jak najbardziej jesteśmy na tak, aby w szkołach były instalowane kamery monitorujące o dobrych parametrach, tak aby dzięki obrazowi z nich można było zidentyfikować człowieka czy bez wątpliwości nazwać działania, które są zakazane na terenie placówki.