logo

logo

logo

logo

logo

الأمان والحماية (منظومات-)

امان وحمايه (منظومات)

Security and protection systems - Systèmes de sécurité et de protection

الأمان والحماية (منظومات -)

محمّد نوّار العوّا

 منظومات الحماية من الاختراق

منظومات المراقبة

معايير وهيئات دولية

 

يُقصد بمنظومات الأمان والحماية security and protection systems مجموعة المحُسَّات والتجهيزات والبرمجيات اللازمة لاكتشاف أي مهدِّد لمنشأة أو مؤسسة أو شركة أو للعاملين أو القاطنين فيها، وإعلامهم بهذا الخطر، واتخاذ الإجراءات الكفيلة بمكافحته أو الحدّ من مخاطره. ويتبين من ذلك اتساع مجال هذه المنظومات وتعدّد مهماتها ومواصفاتها، ولاسيما في ضوء التقدم التقاني المتسارع. يركّز هذا البحث على أنواع ثلاثة من هذه المنظومات، وهي: منظومات الحماية من الاختراقintrusion ، ومنظومات الحماية من الحريق fire protection ، ومنظومات المراقبة surveillance .

منظومات الحماية من الاختراق

تُصمَّم هذه المنظومات لكشف دخول غير المخوَّلين إلى بناء أو منطقة معينة. وهي تتألف من المحسّات، ولوحة تحكم، ونظام إنذار، ووصلات (كِبال).

تُستخدم أحياناً هذه المنظومات لتحقيق أكثر من وظيفة في آن معاً، مثل اكتشاف السرقة، والحريق، والتحكم في النفاذ إلى المنشأة، ومراقبة المنطقة بالكاميرات التلفزية.

تتفاوت هذه المنظومات في تعقيدها، فمنها البسيط المستقل بذاته، ومنها المعقَّد الذي يتضمن تجهيزات حاسوبية وبرمجيات لمعالجة الصور الملوَّنة (الشكل 1).

الشكل (1): مثال على منظومة حماية من الاختراق

تُستخدم هذه المنظومات في المباني السكنية، والمنشآت الصناعية، وقد تُستخدم في العربات والسيارات، إضافةً إلى إمكان استخدامها في المنشآت ذات الكثافة السكانية المرتفعة - مثل الأبنية البرجية والفنادق - للحماية من دخول غير المرغوب فيهم.

تكتشف هذه المنظومات المخترِقين بالاعتماد على إحدى الطرائق التالية: مراقبة أقفال الأبواب والنوافذ، أو كشف الحركة بطريقة سلبية مثل الأشعة تحت الحمراء أو الأمواج فوق الصوتية، أو كشف الاهتزاز، أو كشف الحقول الكهربائية أو المغنطيسية، أو بالاعتماد على الأمواج المِكروية microwave.

تُرسل إشارات المحسّات إلى وحدة التحكم سلكياً أو لاسلكياً. تَستخدم المحسّات السلكية طريقة الربط النجمي star، وفي بعض المنظومات التي هي أشد تعقيداً تُستخدم شبكة مَسروية bus، حيث يمثل السلك حلقة المعطيات المحيطة بالمنشأة، وتمثل المحسات عقداً على ذلك المسرى. تحتاج المحسّات اللاسلكية إلى توفير تغذية مستقلة لها، والتي قد تنقِص من موثوقية المنظومة إذا لم تُراقب مراقبةً دائمة. يمكن أيضاً بناء منظومات تعتمد الأسلوبين السلكي واللاسلكي في التوصيل.

أما طريقة الإنذار فقد يكون الإنذار محلياً أو من بُعد. وفي حالة الإنذار من بُعد يتطلب الأمر استخدام شاشة مراقبة، ويجري الاتصال بوساطة خط هاتفي أو باتصال خاص (خط مؤجر leased line) عالي الكلفة. تتضمن بعض المنظومات إمكانية الاتصال الهاتفي المباشر وإرسال رسالة صوتية مركّبة رقمياً، أو إرسال رمز معين للدلالة على طبيعة الإنذار. وكذلك يمكن الاتصال بالشبكة الخَلوية cellular أو بالإنترنت، بوساطة تقنية الهتف على الإنترنت VoIP.

تُزوَّد بعض المنظومات أيضاً بإمكانية الاتصال برقمين (أي بشخصين أو جهتين) عند حدوث الإنذار، وهذا ما يسمى بإمكانية التحقق الموسّع من المتصل(ECV) enhanced call verification . وفي حالة عدم الإجابة تقوم المنظومة بالاتصال بالمراكز الرسمية (الشرطة مثلاً).

ولمنظومات معينة إمكانية التسجيل الفيديوي بحيث يُرسل الفيديو عند حدوث الاختراق (أو لقطات من الفيديو) عبر قناة اتصال بوساطة الإنترنت إلى المحطة المركزية. وفي المحطة المركزية يجري تحليل الصور ومعالجتها برمجياً. وعند إرسال الإنذار إلى المحطة المركزية يمكن للموظف المعني الدخول عبر الشبكة إلى المسجل الفيديوي الرقمي (DVR) digital video recorder  لتحديد طريقة تشغيل الصور أو الفيديو.

وللحيلولة دون الإنذارات الكاذبة يمكن تغطية المنطقة ذاتها بعدة أنواع من المحسّات، وتحليل المعطيات القادمة للتوثق من حدوث الاختراق.

تُقسَم المحسّات الممكن استخدامها إلى نوعين: داخلية وخارجية.

أ- المحسّات الداخلية: صُمّمت عدة أنواع من المحسّات للحماية الداخلية، ولا يُنصح باستخدامها في الخارج بسبب حساسيتها للضجيج والعوامل الجوية. من هذه المحسّات:

1 - كاشفات الأشعة تحت الحمراء السلبية(PIR)  passive infrared  (الشكل 2): تُستخدم استخداماً واسعاً في المنازل والشركات الصغيرة الامتداد، بسبب سعرها المنخفض وموثوقية عملها. توصف هذه المحسّات بأنها «سلبية» لأنها تستطيع العمل من دون الحاجة إلى التزود بإشعاع أو طاقة. وتسمح هذه الكاشفات بتمييز الجسم المرسِل للأشعة تحت الحمراء، بمقارنته بدرجة حرارة الوسط المحيط للمنطقة المراقبَة، واكتشاف أي تغيّر فيها بسبب ذاك الجسم.

PIRالشكل (2): محسّ أشعة تحت حمراء سلبي

2 - المحسّات فوق الصوتية ultrasonic: تَستخدم ترددات تقع بين 15kHz و75kHz، وتوصف هذه المحسّات بأنها فعّالة active، إذ تقوم بإرسال الأمواج بالترددات فوق الصوتية التي لا يمكن للإنسان سماعها. يُستفاد من ظاهرة دوبلر Doppler لكشف أي تغيّر في التردد الناجم عن الحركة. ولتحقيق ذلك ينبغي توفر شرطين: أن تكون الحركة في محور المستقبِل، وأن تؤدي الحركة إلى تغيّر في التردد. تنعكس الأمواج على الأجسام المتحركة ويكون التردد مساوياً للتردد المرسَل إذا كان الجسم ساكناً. ولكن في حالة الحركة يكون التردد المنعكس مختلفاً عن تردد الإرسال وهذا ما يدل على وجود حركة.

3 - الكاشفات المِكروية: ترسِل هذه التجهيزات أمواجاً مِكروية، وتكتشف أي أمواج منعكسة أو أي انخفاض في الشدة المرسَلة باستخدام مستقبِل مخصَّص لذلك. وعادةً يجري تكامل المرسِل والمستقبِل في علبة واحدة للتطبيقات الداخلية، أو تُستخدم علب خاصة للتطبيقات الخارجية.

4 - الحزم الكهرضوئية photoelectric beam: يُكشف حدوث اختراق بإرسال حزم ضوئية مرئية أو غير مرئية، في منطقة معينة. وفي حال اعتراض هذه الحزمة، فهذا يدل على حدوث اختراق. ولتحسين الموثوقية تُستخدم أكثر من حزمة واحدة للتوثق. ولكن علّة هذه الطريقة إمكانية تفاديها من المخترِق في حال معرفته بوجودها.

5 - كاشفات تحطّم الزجاج glass break: يمكن استخدام هذه الكاشفات داخل المنشآت السكنية. عند تحطم الزجاج، يتولّد صوت ذو طيف ترددات واسع، من 20Hz إلى 20kHz. تُركَّب هذه المحسَّات إلى جانب لوحات الزجاج لالتقاط هذه الترددات. ومن هذه الكاشفات محسَّات تعمل على الاهتزاز، تُركَّب على الجدران والأسقف لتحسّس أي اهتزاز وتحويله إلى إنذار.

ب- المحسّات الخارجية: تُستخدم عدة محسّات في المحيط الواقع خارج المباني والمنشآت، منها:

1 - محسّات عطالية inertial: تُركَّب هذه المحسّات على حواجز، وتُستَخدم أساساً لكشف الهجوم على تلك الحواجز. تعتمد التقانة على بنية ميكانيكية غير مستقرة، تعدّ جزءاً من الدارة الكهربائية. وعند حدوث اهتزاز، يتحرك الجزء غير المستقر، ويحطم تدفق التيار، وهذا ما يؤدي إلى الإنذار. تُستخدم في هذه المحسّات أيضاً عناصر كهرضغطية piezoelectric شديدة الحساسية للاهتزاز. تتميز هذه المحسّات بأنها شديدة الموثوقية، ولكنها قد تكون باهظة الثمن.

2 - كاشفات الحقل المغنطيسي: تَستخدم هذه الكاشفات مولِّداً للحقل الكهرطيسي، يُغذّى الكاشف بسلكين موصولين على التوازي. يوصل هذان السلكان بمعالج صغري يحلّل أي تغيّر في الحقل المغنطيسي. يمكن تضمين هذه الكاشفات في أي منظومة، ولكن لا يمكن استعمالها بالقرب من خطوط التوتر العالي أو مرسِلات الرادار.

3 - الحواجز المِكروية microwave barriers: يولِّد هذا الكاشف حزمة كهرمغنطيسية باستخدام الأمواج العالية التردد، والتي تنشئ جدار حماية لا مرئياً وحساساً. عندما يكتشف المستقبِل اختلافاً في الحزمة يبدأ الكاشف بتحليل مفصَّل للحالة، وفي حال اكتشاف حالة خطر حقيقية يُشغل الإنذار. علّة هذا الكاشف الحساسية المفرطة للعوامل الجوية، ومن العوائق التي قد تولّد إنذارات كاذبة.

4 - الكاشفات المِكروفونية microphonic: تتحسس هذه الكاشفات لعدة أنواع من الضجيج أو الاهتزاز. يعتمد الكاشف على محسّ كبل محوري يتصل بمعالج صغري بحيث يمكن التمييز بين الإشارات عند محاولة الاختراق أو قطع السياج أو ما شابه. تتميز هذه الكاشفات بأنها زهيدة الثمن، ولكنها قد تكون عرضةً إلى العديد من الإنذارات الكاذبة. يبيّن الشكل (3) مثالاً على ذلك.

الشكل (3): محسّ كبل محوري للاستخدام الخارجي

5 - كبل الألياف البصرية optical fiber: يمكن استخدامه لاكتشاف الاختراق بقياس الفرق في كمية الضوء المرسَل والمستقبَل. إذا حدث اضطراب ما على الكبل، يكتشف المستقبِل هذا الفرق. تتميز هذه المحسّات بأنها سهلة التركيب، ولكنها أيضاً قد تتعرض للعديد من الإنذارات الكاذبة.

منظومات المراقبة

تسمح هذه المنظومات بمراقبة السلوك والنشاط أو أي معلومات متغيّرة للأشخاص، ويجري ذلك بطريقة غير ملحوظة عادةً. ويُطلق المصطلح على منظومات المراقبة من بُعد، والتي تعتمد على تجهيزات إلكترونية محدّدة (مثل الكاميرات الموضحة في الشكلين 4 و5).

 
الشكل (4): تجهيزات منظومة مراقبة
 
الشكل (5): كاميرات مراقبة خارجية

تفيد هذه المنظومات في تعزيز القانون، والحفاظ على الأمن، وحصر التهديدات، والحيلولة دون وقوع الجرائم. وهي تتعرض للانتقاد من بعض الجهات لأنها قد تمثل خرقاً للخصوصية الفردية، والحرية الشخصية.

تُركّب ملايين الكاميرات في المدن، ويجري تحليل الصور برمجياً لاكتشاف أي جريمة أو اختراق غير مشروع للمؤسسة أو المنشأة. تُربط الكاميرات بمركز مراقبة لتعرّف الأشخاص والعربات وملاحقتها في أثناء التجوّل في المدينة. وتُستخدم في بعض الحالات برمجيات تعرّف الوجوه face recognition لتمييز الأشخاص وتحديد هوياتهم. يتطلب تنفيذ هذه المنظومات توفر قواعد معطيات تضمّ صور الأشخاص المشتبه بهم.

وقد تعتمد منظومات المراقبة على القياسات الحيوية biometric، بحيث يجري تحليل المميزات الفيزيائية والسلوكية للإنسان، بهدف التوثق من هويته. وفي هذه الحالة ينبغي أن تضم قاعدة المعطيات معلومات حيوية، مثل الطول ولون الشعر والعيون وطريقة المشي gait، والصوت.

وقد تعتمد هذه المنظومات على مبدأ المراقبة الجوية aerial، بحيث يجري جمع المعلومات، وهي عادةً الصور المرئية من جسم طائر، مثل العربات الجوية غير المأهولة(UAV) Unmanned Aerial Vehicles  أو الطائرات العمودية أو طائرات التجسس. وتسمح هذه النظم بتعرّف الأجسام من مسافة بعيدة نسبياً بالاعتماد على تقنيات مختلفة مثل الأشعة تحت الحمراء، ومعالجة الصور الفائقة الدقة.

تضم هذه المنظومات أحياناً تقنيات لتحديد الموقع، مثل تقنية الهوية اللاسلكية RFID التي تسمح بمتابعة الأشخاص بفضل رقاقة إلكترونية دقيقة يمكن مراقبتها وملاحقتها باستمرار، كما يمكن التحكم في النفاذ وسماحيات الدخول.

وقد تضمّ دارات استقبال لمنظومة تحديد الموقع الشامل GPS، مع إمكانات إرسال لاسلكي، بحيث يمكن ملاحقة العربات ومعرفة مكانها دوماً.

معايير وهيئات دولية

تتطلب بعض شركات التأمين أن تحصل منظومات الإنذار المركّبة على شهادات اعتماد من جهات مستقلة. ويضمن ذلك أن يلائم النظام حدّاً أدنى من المعايير الدولية. فمثلاً ينبغي أن تخضع المنظومات المركّبة إلى تدقيق وصيانة كل 6 أشهر للتوثّق من عمل جميع مكوّناتها، من محسّات ومحطات مركزية وكِبال.

وثمة هيئات عديدة تقدّم شهادات اعتماد للمنظومات، منها: رابطة الحريق والأمن(FSA) Fire and Security Association   في بريطانيا، ورابطة الصناعة الآمنة الإيرلندية (ISIA ) Irish Security Industry Association في إيرلندة.

وفي الولايات المتحدة جرى تطوير معيار خاص بتجهيزات الحماية والوصلات الكهربائية، وهو (NEC) National Electrical Code ، وقد قامت بتطويره الرابطة الوطنية للحماية من الحرائق NPFA ويجري تحديثه كل 3 أعوام، وقد صدرت أحدث نسخة منه باسم NEC2011.

مراجع للاستزادة:

- R. Bukowski, Fire Alarm Signaling System, NFPA catalog, 2010

- Q. Huihuan, X. Wu & Y. Xu, Intelligent Surveillance System, Springer, 2011.

- National Institute for Certification in Engineering Technology, Fire Alarm Systems, NICEST, 2010.


التصنيف : الهندسة المعلوماتية
النوع : الهندسة المعلوماتية
المجلد: المجلد الثالث
رقم الصفحة ضمن المجلد : 0
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 543
الكل : 31506377
اليوم : 22782