Bei der Entwicklung moderner Sicherheitssysteme haben Entwickler manchmal die Aufgabe, einerseits ein Gerät zu erstellen, das für jeden Objekttyp flexibel anpassbar ist, und andererseits dessen Konfiguration und Bedienung intuitiv zu gestalten. In diesem Artikel habe ich versucht, die Funktionen zu beschreiben und zusammenzufassen, die normalerweise in Sicherheitsfernsteuerungsgeräten implementiert sind.
Jetzt ist es Mode, über Sicherheitssysteme zu sprechen, die irgendwie mit dem Smart Home verbunden sind und von der Anwendung über ein Smartphone oder von Ihrem persönlichen Online-Konto aus gesteuert werden. Es gibt jedoch auch Kunden, die nur ihr Eigentum benötigen, um sicher zu sein, sodass im Falle eines Alarms eine schnelle Reaktionsgruppe eintrifft und löste alle Probleme. Maximale Sicherheit und minimale Probleme. Dies gilt insbesondere für Geschäftskunden. Unternehmen stellen höhere Anforderungen an die Funktionalität des Sicherheitssystems und seine Zuverlässigkeit. Komplexe kommerzielle Objekte können sehr groß und clever konfiguriert sein: Mit unterschiedlichen Zugriffsebenen, unterschiedlichen Alarmreaktionsalgorithmen, vielen Erweiterungseinheiten und einer Vielzahl von Sensoren, kombiniert mit einem Feueralarm, können verschiedene Räume unterschiedlichen Eigentümern gehören.
Die entworfene Konfiguration eines solchen Sicherheitssystems besteht normalerweise aus einigen Blöcken. Die Beziehung solcher Blöcke wird im Diagramm vereinfacht.
Lassen Sie mich erklären, dass wir hier ein bestimmtes allgemeines Sicherheitssystem beschreiben, dessen Funktionalität in der einen oder anderen Form von den meisten Herstellern implementiert wird.
Eine Zone ist eine Art logischer Sensor, der einen oder mehrere physikalische
Sensoren kombiniert. Beispielsweise kann die „Fenster“ -Zone aus zwei drahtlosen Sensoren bestehen: zum Öffnen und zum Brechen eines Fensters. Somit werden alle physischen Sensoren (drahtlos und verkabelt), die mit dem Sicherheitssystem verbunden sind, in Zonen aufgeteilt (verkabelt, falls gewünscht, kann während der Installation manuell kombiniert werden). Zonen können Sicherheit, Feuer, Technik, rund um die Uhr usw. sein. Algorithmen zum Reagieren auf verschiedene Ereignisse hängen von dieser Art von Zone ab.
Ein Abschnitt ist eine logische Einheit eines geschützten Objekts, z. B. ein Büro, ein Raum, ein Lagerhaus, ein Haus oder ein Umkreis. Ein Abschnitt kombiniert eine oder mehrere Zonen. Unterschiedliche Abschnitte können jedoch dieselben Zonen verwenden. Es ist der Abschnitt, den wir setzen oder entwaffnen.
Das Objekt repräsentiert alle geschützten Eigenschaften des Clients. Das Gerät kann mehrere Abschnitte enthalten, die unabhängig voneinander arbeiten. Abschnitte verschiedener Objekte können sich schneiden (In Abbildung 3 ist der Abschnitt des ersten Objekts gleichzeitig 1 Abschnitt des zweiten Objekts). Zum Beispiel gibt es im Gebäude Büros mit zwei verschiedenen Kampagnen, und es gibt einen gemeinsamen Eingang und Korridor. In diesem Fall werden diese Räume in einem separaten allgemeinen Abschnitt zugewiesen, der bereits eine eigene spezielle Arbeitslogik beim Entwaffnen und Bewaffnen hat. (Dies hängt von anderen Partitionen ab. Normalerweise wird diese abhängige Partition zuletzt aktiviert und zuerst entfernt.) Ein Objekt steht unter Schutz, wenn mindestens einer seiner Abschnitte geschützt ist.
Der Benutzer kann (lokal oder remote) nur die Partitionen verwalten, die für seine Zugriffsebene verfügbar sind. Gleiches gilt für Bedienfelder in der Anlage, deren Umfang auf bestimmte Abschnitte beschränkt ist.
Nun zu den
Ausgängen , d.h. Exekutivgeräte (Relais, Schlüssel) im Sicherheitssystem.
Auch hier ist das nicht so einfach. Verschiedene Anzeigen, elektrische Schlösser, Sirenen und im Allgemeinen alles bis zum Feuerlöschsystem sind normalerweise an ein Sicherheitsgerät und Expander angeschlossen. Die Ausgänge reagieren unterschiedlich auf unterschiedliche Ereignisse. Etwas blinkt in verschiedenen Intervallen, etwas schaltet sich einmal ein, etwas schaltet sich kurz ein und aus. Es gibt viele Ereignisse: Aktivieren / Deaktivieren, Alarme, Fehler, Verzögerungen, Feuer und viele andere. Es ist erforderlich, dass jede Ausgabe mehrere Ereignisse gleichzeitig abonnieren kann und für jedes Ereignis der Algorithmus der Ausgabe (Periodizität, Dauer usw.) festgelegt werden kann. Jedes Ereignis hat seine eigene Priorität. Wenn mehrere Ereignisse gleichzeitig auftreten, führen die Ausgänge ihre Algorithmen gemäß dieser Priorität aus.
Ein anständiges Gerät kann nicht ohne ein
drahtloses System auskommen , was bedeutet, dass Sie Unterstützung für drahtlose Sensoren verschiedener Hersteller benötigen, zumindest für die beliebtesten. Dies kann beispielsweise eine drahtlose Erweiterungseinheit sein, die über RS485 verbunden ist. Hier ist ein weiterer Haken: Wireless von verschiedenen Herstellern ist absolut unterschiedlich: Protokolle, Hardware, Registrierungsmethoden, Steuerung, Updates, Arbeit mit Wireless-Expandern und Repeatern. Die vollständige Integration eines solchen Systems (in seiner vollen Funktionalität) ist eine ziemlich schwierige Aufgabe. Außerdem kann sogar ein Hersteller von drahtlosen Systemen mehrere Versionen des Protokolls haben, Geräte, die sich gegenseitig ausschließen. Daher muss manchmal ein Teil der dem System innewohnenden Fähigkeiten bewusst aufgegeben werden. Beim Anschließen von verdrahteten Sensoren ist es erforderlich, deren Betrieb, Unterbrechung und Kurzschluss in der Leitung zu registrieren sowie zu kalibrieren. Kabelgebundene Sensoren haben im Vergleich zu drahtlosen Sensoren nur einen Nachteil: Dies sind in der Tat die Kabel selbst, die Notwendigkeit für ihre Verlegung. Sie sind jedoch billig und zuverlässig, erfordern keine Wartung (kein Batteriewechsel erforderlich).
Wenn Sie ein
Remote-Update der Firmware des Geräts oder seiner Module durchführen, müssen Sie bei diesem Vorgang sehr vorsichtig sein und nicht vergessen, dass das Objekt auf keinen Fall ungeschützt bleibt. Dies bedeutet, dass das Laden im Hintergrund die Hauptarbeit nicht beeinträchtigen sollte und immer eine Gelegenheit bestehen sollte Rollback, wenn etwas schief gelaufen ist.
Eine solche Fülle von Konfigurationseinstellungen ist recht problematisch, um in eine übersichtliche Oberfläche zu passen, die auf einen Blick verständlich ist, und leider konzentrieren sich die Hersteller nicht sehr auf Design und Benutzerfreundlichkeit, indem sie sich auf die Funktionalität konzentrieren, da das technische Personal die Konfiguration, Wartung und den Support versteht Sicherheitsfirma. In einfacheren Geräten, die für normale Benutzer und für einfache, kleine Objekte entwickelt wurden, gibt es bereits ein schönes Design von Web- und Mobilanwendungen sowie offensichtliche und präzise Einstellungen für Konfiguration und Verwaltung. Moderne Sicherheitssysteme könnten bald zu hoch entwickelten „Harvestern“ werden, die sehr flexibel konfiguriert werden können. Bereits jetzt integrieren sie neben Sicherheits- und Feuermeldern die Funktionen von Zugangskontrollsystemen, Video- / Fotobestätigung eines Alarms sowie akustische Ereignisse. Irgendwo können Sie den Bediener direkt vom Gerät aus zur Konsole rufen. Sie können das System online verwalten. Jeder Ausgang der Ausrüstung ist mit zusätzlichen Kosten verbunden, so dass immer mehr Sicherheitsunternehmen versuchen, sich auf die Fernsteuerung zu beschränken und nur als letztes Mittel zur Einrichtung zu gehen.
Es werden Möglichkeiten hinzugefügt, das Sicherheitssystem mit Diensten und Anwendungen von Drittanbietern zu verbinden. Es gibt auch mobile Anwendungen, um den Betrieb der GDB zu optimieren und die Reaktionszeit auf Alarme zu verkürzen. Es ist zu hoffen, dass alle Innovationen und Innovationen nicht auf Kosten der Zuverlässigkeit und Sicherheit gehen.