Sobre la funcionalidad de los dispositivos de seguridad


Al desarrollar sistemas de seguridad modernos, los desarrolladores a veces tienen la tarea, por un lado, de hacer un dispositivo que sea flexiblemente personalizable para cualquier tipo de objeto y, por otro lado, hacer que su configuración y operación sean intuitivas. En este artículo intenté describir y resumir la funcionalidad que generalmente se implementa en los dispositivos de control remoto de seguridad.

Ahora está de moda hablar de sistemas de seguridad que de alguna manera están conectados con el hogar inteligente, que están controlados por la aplicación desde un teléfono inteligente o desde su cuenta personal en línea, pero también hay clientes que solo necesitan que sus propiedades estén seguras, de modo que en caso de alarma llegue un grupo de respuesta rápida y resolvió todos los problemas. Máxima seguridad y mínimos problemas. Esto es especialmente cierto para los clientes comerciales. Las empresas exigen más la funcionalidad del sistema de seguridad y su fiabilidad. Los objetos comerciales complejos pueden ser bastante grandes e ingeniosamente configurados: con diferentes niveles de acceso, con diferentes algoritmos de respuesta de alarma, con muchas unidades de expansión y una miríada de sensores, combinados con una alarma de incendio, diferentes habitaciones pueden pertenecer a diferentes propietarios.

La configuración diseñada de un sistema de seguridad de este tipo generalmente consta de algunos bloques. La relación de tales bloques se simplifica en el diagrama.


Permítanme explicar que aquí describimos un cierto sistema de seguridad generalizado, cuya funcionalidad de una forma u otra es implementada por la mayoría de los fabricantes.

Una zona es un tipo de sensor lógico que combina uno o más sensores físicos. Por ejemplo, la zona "Ventana" puede consistir en dos sensores inalámbricos: para abrir y para romper una ventana. Por lo tanto, todos los sensores físicos (inalámbricos y con cable) conectados al sistema de seguridad se distribuyen en zonas (con cable, si se desea, se pueden combinar manualmente durante la instalación). Las zonas pueden ser de seguridad, contra incendios, técnicas, las 24 horas, etc. Los algoritmos para responder a varios eventos dependerán de este tipo de zona.

Una sección es una unidad lógica de un objeto protegido, por ejemplo, una oficina, habitación, almacén, casa, perímetro. Una sección combina una o varias zonas. Sin embargo, diferentes secciones pueden usar las mismas zonas. Es la sección que ponemos o desarmamos.

El objeto representa toda la propiedad protegida del cliente. El dispositivo puede contener varias secciones que funcionan independientemente entre sí. Secciones de diferentes objetos pueden cruzarse (en la Figura 3, la sección del primer objeto es simultáneamente 1 sección del segundo objeto). Por ejemplo, en el edificio hay oficinas de dos campañas diferentes, y hay una entrada y corredor comunes, en cuyo caso estas salas se asignan en una sección general separada, que ya tendrá su propia lógica especial de trabajo al desarmar y armar. (Dependerá de otras particiones, generalmente esta partición dependiente se arma en último lugar y se elimina primero). Un objeto está bajo protección si al menos una de sus secciones está bajo protección.

El usuario puede administrar (local o remotamente) solo aquellas particiones que están disponibles para su nivel de acceso. Lo mismo se aplica a los paneles de control en la instalación, su alcance está limitado a ciertas secciones.

Ahora para las salidas , es decir dispositivos ejecutivos (relés, llaves) en el sistema de seguridad.


Aquí tampoco es tan simple. Los diferentes indicadores, cerraduras eléctricas, sirenas y, en general, cualquier cosa, hasta el sistema de extinción de incendios, generalmente están conectados a un dispositivo de seguridad y expansores. Las salidas reaccionan a diferentes eventos de diferentes maneras. Algo parpadea a diferentes intervalos, algo se enciende una vez, algo se enciende brevemente y se apaga. Hay muchos eventos: armado / desarmado, alarmas, errores, demoras, incendios y muchos otros. Se requiere que cualquier salida pueda suscribirse a varios eventos a la vez y para cada evento es posible establecer el algoritmo de la salida (periodicidad, duración, etc.). Cada evento tiene su propia prioridad, de modo que cuando ocurren varios eventos simultáneamente, las salidas ejecutan sus algoritmos de acuerdo con esta prioridad.

Un dispositivo decente no puede prescindir de un sistema inalámbrico , lo que significa que necesita soporte para sensores inalámbricos de diferentes fabricantes, al menos los más populares. Puede ser, por ejemplo, una unidad de expansión inalámbrica que está conectada a través de RS485. Aquí hay otro inconveniente de que la conexión inalámbrica de diferentes fabricantes es absolutamente diferente: protocolos, hardware, métodos de registro, control, actualizaciones, trabajo con expansores y repetidores inalámbricos. La integración total de incluso uno de estos sistemas (en su funcionalidad completa) es una tarea bastante difícil. Y también, incluso un fabricante de sistemas inalámbricos puede tener varias versiones del protocolo, dispositivos que son mutuamente excluyentes. Por lo tanto, a veces parte de las capacidades inherentes al sistema tiene que ser abandonada conscientemente. Al conectar sensores cableados, es necesario registrar su funcionamiento, circuito abierto y cortocircuito en la línea, así como calibrar. Los sensores con cable tienen solo un inconveniente, en comparación con los inalámbricos: de hecho, estos son los cables mismos, la necesidad de su tendido. Pero son baratos y confiables, no requieren mantenimiento (no es necesario cambiar las baterías).

Al realizar una actualización remota del firmware del dispositivo o sus módulos, debe tener mucho cuidado en este proceso, sin olvidar que el objeto no debe permanecer desprotegido en ningún caso, lo que significa que la carga en segundo plano no debe interferir con el trabajo principal y siempre debe existir la oportunidad deshacer si algo salió mal.

Tal abundancia de configuraciones de configuración es bastante problemática para encajar en una interfaz concisa que será comprensible de un vistazo, y desafortunadamente sucede que los fabricantes no se enfocan mucho en el diseño y la usabilidad al enfocarse en la funcionalidad, porque se entiende que el personal técnico configurará, mantendrá y brindará soporte empresa de seguridad En dispositivos más simples, diseñados para usuarios comunes y para objetos pequeños y simples, ya existe un hermoso diseño de aplicaciones web y móviles, y configuraciones de configuración y administración obvias y concisas. Los sistemas de seguridad modernos pronto pueden convertirse en sofisticados "cosechadores", que se pueden configurar de manera muy flexible. Ya ahora, además de la seguridad y las alarmas contra incendios, integran las funciones de los sistemas de control de acceso, la confirmación de video / foto de una alarma, los eventos de sonido. En algún lugar, puede llamar directamente al operador a la consola directamente desde el dispositivo. Puede administrar el sistema en línea. Cada salida del equipo conlleva costos adicionales, por lo que cada vez más compañías de seguridad intentan limitarse al control remoto e ir a las instalaciones solo como último recurso.

Se agregan posibilidades para vincular el sistema de seguridad con servicios y aplicaciones de terceros. También hay aplicaciones móviles para optimizar el funcionamiento del GDB y reducir el tiempo de respuesta a las alarmas. Se espera que todas las innovaciones e innovaciones no sean a expensas de la fiabilidad y la seguridad.

Source: https://habr.com/ru/post/442904/


All Articles