Ważnym czynnikiem, wpływającym na poprawne działanie systemu, jest odpowiednie rozmieszczenie anten odbierających sygnały z identyfikatorów pracowników. Sieć takich urządzeń należy zainstalować w pomieszczeniach takich jak: hale filtrów, pompownie (instalacje nadmanganianu potasu), komory do dezynfekcji końcowej (obecność roztworów chloru), miejsca wytwarzania wodoru, hydrorafinacji olejów przepracowanych, odzysku siarki.
Oferowane przez naszą firmę rozwiązanie, pozwala w czasie rzeczywistym określić z dużą dokładnością lokalizację danej osoby na terenie zakładu. Jednocześnie w systemie pojawia się informacja, czy ludzie pozostają w bezruchu, co jest bardzo istotne w sytuacjach awaryjnych, gdy dochodzi do omdlenia w wyniku przedostania się do powietrza substancji szkodliwych. Oprogramowanie czuwające nad pracą całego systemu uaktywnia odpowiedni alarm, uruchamiając tym samym stosowne procedury. Jednocześnie zostaje poinformowana jednostka ratownicza. Całym systemem zarządza oprogramowanie, które może działać niezależnie od wykorzystywanej platformy systemowej. Całość napisana przy wykorzystaniu PHP 5 pozwala na wygodne sterowanie systemem przy korzystaniu z dowolnych przeglądarek internetowych. Główny program, zainstalowany na serwerze rejestruje i przetwarza w czasie rzeczywistym dane z identyfikatorów. Trafiają do niego również dane z czytnika przy wejściach do stref zagrożenia oraz ze sterowników, kontrolujących śluzy i system alarmowy. Program sprawdza uprawnienia, które mogą być modyfikowane wedle zleceń operatora. Zapisywana jest historia wejść/wyjść. Istnieje możliwość raportowania wszelkich danych związanych z rejestracją identyfikatorów (ilość osób, ich ruch, czas przebywania, itp.). Raporty te mogą być wysyłane pocztą elektroniczną na konta osób prowadzących nadzór nad systemem. Dodatkowo program może być rozszerzony o moduł rejestracji czasu pracy. Dostęp do poszczególnych funkcji programu głównego możliwy jest z dowolnego komputera w sieci lokalnej. Służą do tego odpowiednie moduły instalowane na takich komputerach. Po zalogowaniu do systemu użytkownik dostaje dostęp adekwatny do przypisanych mu uprawnień. Możliwy jest np. podgląd aktualnych zdarzeń w systemie (w module użytkownika), czy też zarządzanie uprawnieniami (w module administracyjnym). |