C-AIM sp. z.o.o.
ul. Przejazdowa 2b
02 - 496 Warszawa
tel/fax: +48 22 487 52 18

www.c-aim.pl
biuro@c-aim.pl
Godziny otwarcia:
Poniedziałek - Piątek:
9:00 - 17:00

→ Rozwiązania / Sektor publiczny

Zakłady penitencjarne

Zakłady penitencjarne

Bezpieczeństwo jako najwyższy priorytet.

Bezpieczeństwo jako najwyższy priorytet.

Największym zagrożeniem dla zakładów karnych jest ewentualna ucieczka więźniów. Zapobiec jej może wczesne wykrycie jej próby, jak i próby dostarczenia pomocy z zewnątrz.

Kluczowe znaczenie w takim objekcie ma funkcjonalny system dozorowy zintegrowany z innymi systemami bezpieczeństwa oraz dostarczana przez nas aplikacja analizy obrazu.

  • Dostępność

    Wysoka niezawodność oraz łatwość obsługi systemu umożliwia szybkie wykrywanie krytycznych zdarzeń i podejmowanie odpowiednich działań w kierunku rozwiązania sytuacji kryzysowych.

  • Analiza dowodów

    Efektywne algorytmy przetwarzania obrazu ułatwiają całościową analizę zapisanych incydentów i wspierają optymalizację bezpieczeństwa.

System analizy wizyjnej G - Tect / VMX firmy GEUTEBRÜCK, certyfikowany przez niezależne instytucje, wykorzystuje określone przez użytkownika strefy oraz kryteria alarmowe służące do wykrywania najmniejszego ruchu.

  • Łatwość Konfiguracji

    Inteligentne strefy alarmowe, definiowane w prosty sposób przez użytkownika, pozwalają na dokładne monitorowanie zagrożonych obszarów.

  • Pełen nadzór

    G - Tect odróżnia aktywność człowieka od aktywności zwierzęcia lub też czynników pogodowych. Wykrywa również przemycane obiekty np. narzędzia przerzucane za ogrodzenie lub przekazywane pomiędzy oknami po zewnętrznej krawędzi.

  • Zwiększone bezpieczeństwo

    Dzięki otwartym interfejsom G - Tect doskonale współpracuje z systemami innych producentów, np. z systemem ochrony obwodowej.

Zastosowania systemu GEUTEBRÜCK w placówkach karnych

Wykrywanie numerów tablic rejestracyjnych i kontrola dostępu + Wykrywanie numerów tablic rejestracyjnych i kontrola dostępu -

Skrupulatna kontrola wchodzących i wychodzących to więzienna konieczność. Kontrolę tę można zoptymalizować, zmniejszając jednocześnie obciążenie personelu poprzez zastosowanie systemu automatycznego rozpoznawania numerów tablic rejestracyjnych. System ten oparty jest na współdziałaniu specjalnej kamery, oprogramowania analitycznego oraz oświetlenia, które pozwala niezawodnie wykrywać numery tablic rejestracyjnych pojazdów. Dzięki aplikacji zarządzania dostępem Vehicle Access Manager można z wyprzedzeniem określić spodziewaną porę przyjazdu i odjazdu, tak by szlabany i bramy były sterowane automatycznie. Próba wjazdu lub wyjazdu nieuprawnionego pojazdu wywoła natychmiastowy alarm w pomieszczeniu centrum nadzoru.
Nasze rozwiązanie umożliwia:
- zapis i dokumentowanie ruchu pojazdów na podstawie numerów tablic rejestracyjnych i danych pojazdu,
- skuteczną kontrolę dostępu dzięki centralnemu przetwarzaniu uprawnień dostępu, - generowanie czytelnych raportów na temat wszystkich wjazdów i wyjazdów oraz czasu przebywania.

Obserwacja cel + Obserwacja cel -

Przepisy prawa mogą obligować do szczególnie uważnego nadzorowania więźniów agresywnych bądź ze skłonnościami samobójczymi. Jednak nawet bardzo dokładny nadzór musi uwzględniać prawo do prywatności. Nasze rozwiązania oferują rozbudowane opcje. Możliwe jest elastyczne określenie poszczególnych obszarów prywatności, przykładowo takich, w których kamera ukazywałaby pomieszczenia sanitarne. Z obrazu można również wyeliminować (zastąpić powiększonymi blokami pikseli) ruchome obiekty czy osoby. W razie potrzeby można przywrócić widzialność tych obszarów poprzez wprowadzenie prostego hasła albo – dla większego bezpieczeństwa – haseł przez dwie niezależne osoby. Możliwe jest nie tylko wykrycie i zażegnanie krytycznych sytuacji, ale również ich dokumentowanie na potrzeby dowodowe w postępowaniu sądowym.

Zarządzanie informacjami i alarmami + Zarządzanie informacjami i alarmami -

Możliwe jest monitorowanie i zapis obrazu z wybranych obszarów z użyciem odpowiedniej rozdzielczości. Dostępne są także narzędzia pozwalające na redukcję generowanej przepływności. Wraz z nagraniami wyświetlać można obrazy na żywo w czasie rzeczywistym, tak by analiza zdarzeń oraz ocena efektów podjętych działań odbywały się równolegle. Skutecznego wsparcia dostarcza tu intuicyjny system zarządzania bezpieczeństwem G-SIM. Ponieważ w stresujących sytuacjach samo doświadczenie nie wystarcza, G-SIM stanowi aktywną pomoc dzięki zdefiniowanym krokom postępowania w przypadku alarmu. Alarmy, trasy wirtualne czy rutynowe informacje prezentowane są zawsze w jednolitej formie i uzupełnione mapami oraz oknami informacyjnymi. Aby uzupełnić obraz całości, należy dodać, że poprzez interfejs możliwa jest współpraca systemu G-SIM z systemami innych producentów w rodzaju systemów kontroli dostępu, systemów sygnalizacji pożaru czy systemów sygnalizacji włamania i napadu. Natychmiastowe podjęcie odpowiednich działań będzie możliwe dzięki dokładnemu przeanalizowaniu w centrum nadzoru nietypowych zachowań bądź niebezpiecznych sytuacji.

Dokumentowanie bezpieczeństwa przy wejściu + Dokumentowanie bezpieczeństwa przy wejściu -

Wejście jest obszarem najbardziej krytycznym, interfejsem do tego, co za murem. Przy wykorzystaniu dokumentacji wizyjnej możliwe jest zapisywanie wykonywanych procedur bezpieczeństwa np. skanowania rentgenowskiego i dokumentowanie całości jako materiału dowodowego na potrzeby prowadzonego postępowania.
Nasze rozwiązanie umożliwia:
- łatwą integrację systemu kontroli dostępu, zarządzania obrazem oraz skanera rentgenowskiego, dzięki czemu wszystkie obrazy dostępne są natychmiastowo,
- czytelność obrazów, które są odtwarzane synchronicznie,
- możliwość szybkiego wyszukiwania za pomocą dodatkowych danych np. czas i data lub też numer przepustki odwiedzającego.

Nadmiarowość i ochrona danych + Nadmiarowość i ochrona danych -

System bezpieczeństwa musi być niezawodny. Pełną niezawodność zapewniają nadmiarowość sprzętu oraz rozwiązania awaryjne w oprogramowaniu. W przypadku wystąpienia błędu zdefiniowane procedury alarmowe i raportowania dostarczają informacje błyskawicznie. Wbudowana funkcja autoryzacji położenia kamery CPA (Camera Position Authentication) zapewnia, że wszystkie kamery ustawione są w prawidłowych pozycjach, co oznacza zapis obrazu z żądanych obszarów. Całościowy system zarządzania uprawnieniami użytkowników dba o ochronę danych. Wbudowana funkcja kontroli dokumentuje każde działanie operatora, dzięki czemu dokładność i sumienność pracy personelu zostają rzetelnie udokumentowane.

Broszura informacyjna

C-AIM to zespół ekspertów z wieloletnim doświadczeniem w branży elektronicznych systemów bezpieczeństwa.
W ramach naszej witryny stosujemy pliki cookies (Google Analytics) w celu świadczenia Państwu usług na najwyższym poziomie.