À propos de la fonctionnalité des dispositifs de sécurité


Lors du développement de systèmes de sécurité modernes, les développeurs ont parfois la tâche, d'une part, de créer un appareil qui peut être configuré de manière flexible pour tout type d'objet, et d'autre part, de rendre sa configuration et son fonctionnement intuitifs. Dans cet article, j'ai essayé de décrire et de résumer les fonctionnalités généralement implémentées dans les dispositifs de contrôle à distance de sécurité.

Maintenant, il est à la mode de parler de systèmes de sécurité qui sont en quelque sorte connectés à la maison intelligente, qui sont contrôlés par l'application à partir d'un smartphone ou de votre compte personnel en ligne, mais il y a aussi des clients qui ont juste besoin que leur propriété soit en sécurité, de sorte qu'en cas d'alarme, un groupe de réponse rapide arrive et résolu tous les problèmes. Sécurité maximale et minimum de problèmes. Cela est particulièrement vrai pour les clients professionnels. Les entreprises sont plus exigeantes sur la fonctionnalité du système de sécurité et sa fiabilité. Les objets commerciaux complexes peuvent être assez grands et intelligemment configurés: avec différents niveaux d'accès, avec différents algorithmes de réponse d'alarme, avec de nombreuses unités d'extension et une myriade de capteurs, combinés à une alarme incendie, différentes pièces peuvent appartenir à différents propriétaires.

La configuration conçue d'un système de sécurité de ce type se compose généralement de quelques blocs. La relation de ces blocs est simplifiée dans le diagramme.


Permettez-moi d'expliquer que nous décrivons ici un certain système de sécurité généralisé, dont la fonctionnalité sous une forme ou une autre est mise en œuvre par la plupart des fabricants.

Une zone est une sorte de capteur logique qui combine un ou plusieurs capteurs physiques. Par exemple, la zone «Fenêtre» peut être constituée de deux capteurs sans fil: pour ouvrir et casser une fenêtre. Ainsi, tous les capteurs physiques (sans fil et câblés) connectés au système de sécurité sont répartis en zones (câblés, si vous le souhaitez, peuvent être combinés manuellement lors de l'installation). Les zones peuvent être de sécurité, d'incendie, techniques, 24h / 24, etc. Les algorithmes de réponse à divers événements dépendront de ce type de zone.

Une section est une unité logique d'un objet protégé, par exemple, un bureau, une pièce, un entrepôt, une maison, un périmètre. Une section combine une ou plusieurs zones. Cependant, différentes sections peuvent utiliser les mêmes zones. C'est la section que nous mettons ou désarmons.

L'objet représente toute la propriété protégée du client. L'appareil peut contenir plusieurs sections qui fonctionnent indépendamment les unes des autres. Des sections d'objets différents peuvent se croiser (sur la figure 3, la section du premier objet est simultanément 1 section du deuxième objet). Par exemple, dans le bâtiment, il y a des bureaux de deux campagnes différentes, et il y a une entrée et un couloir communs, auquel cas ces chambres sont attribuées dans une section générale distincte, qui aura déjà sa propre logique de travail particulière lors du désarmement et de l'armement. (Cela dépendra d'autres partitions, généralement cette partition dépendante est armée en dernier et supprimée en premier). Un objet est sous protection si au moins une de ses sections est sous protection.

L'utilisateur ne peut gérer (localement ou à distance) que les partitions disponibles pour son niveau d'accès. Il en va de même pour les panneaux de contrôle de l'installation, leur portée est limitée à certaines sections.

Maintenant pour les sorties , c'est-à-dire dispositifs exécutifs (relais, clés) dans le système de sécurité.


Ici aussi, ce n'est pas si simple. Différents indicateurs, serrures électriques, sirènes et généralement n'importe quoi, jusqu'au système d'extinction d'incendie, sont généralement connectés à un dispositif de sécurité et à des extenseurs. Les sorties réagissent à différents événements de différentes manières. Quelque chose clignote à différents intervalles, quelque chose s'allume une fois, quelque chose s'allume brièvement et s'éteint. Il existe de nombreux événements: armement / désarmement, alarmes, erreurs, retards, incendies et bien d'autres. Il est nécessaire que toute sortie puisse s'abonner à plusieurs événements à la fois et pour chaque événement il est possible d'établir l'algorithme de la sortie (périodicité, durée, etc.). Chaque événement a sa propre priorité, de sorte que lorsque plusieurs événements se produisent simultanément, les sorties exécutent leurs algorithmes en fonction de cette priorité.

Un appareil décent ne peut se passer d'un système sans fil , ce qui signifie que vous avez besoin de la prise en charge de capteurs sans fil de différents fabricants, du moins les plus populaires. Il peut s'agir, par exemple, d'une unité d'extension sans fil qui est connectée via RS485. Voici une autre prise que le sans fil de différents fabricants est absolument différent: protocoles, matériel, méthodes d'enregistrement, contrôle, mises à jour, travail avec des extenseurs et des répéteurs sans fil. L'intégration complète d'un seul de ces systèmes (dans toutes ses fonctionnalités) est une tâche assez difficile. Et aussi, même un fabricant de systèmes sans fil peut avoir plusieurs versions du protocole, des dispositifs qui s'excluent mutuellement. Par conséquent, parfois une partie des capacités inhérentes au système doit être consciemment abandonnée. Lors de la connexion de capteurs câblés, il est nécessaire d'enregistrer leur fonctionnement, les circuits ouverts et les courts-circuits sur la ligne, ainsi que de calibrer. Les capteurs câblés n'ont qu'un inconvénient, par rapport aux capteurs sans fil - c'est, en fait, les fils eux-mêmes, la nécessité de leur pose. Mais ils sont bon marché et fiables, ne nécessitent pas d'entretien (pas besoin de changer les piles).

Lorsque vous effectuez une mise à jour à distance du micrologiciel de l'appareil ou de ses modules, vous devez être très prudent dans ce processus, sans oublier que l'objet ne doit en aucun cas rester non protégé, ce qui signifie que le chargement par l'arrière-plan ne doit pas interférer avec le travail principal et il doit toujours y avoir une opportunité revenir en arrière en cas de problème.

Une telle abondance de paramètres de configuration est assez problématique pour s'intégrer dans une interface concise qui sera compréhensible en un coup d'œil, et hélas il arrive que les fabricants ne se concentrent pas beaucoup sur la conception et l'utilisabilité en se concentrant sur la fonctionnalité, car il est entendu que le personnel technique configurera, maintiendra et supportera société de sécurité. Dans les appareils plus simples, conçus pour les utilisateurs ordinaires et pour les petits objets simples, il existe déjà une belle conception d'applications Web et mobiles, et des paramètres de configuration et de gestion évidents et concis. Les systèmes de sécurité modernes pourraient bientôt devenir des «Harvesters» sophistiqués, qui peuvent être configurés de manière très flexible. Déjà maintenant, en plus des alarmes de sécurité et d'incendie, ils intègrent les fonctions des systèmes de contrôle d'accès, la confirmation vidéo / photo d'une alarme, les événements sonores. Quelque part, vous pouvez appeler directement l'opérateur sur la console directement depuis l'appareil. Vous pouvez gérer le système en ligne. Chaque sortie de l'équipement entraîne des coûts supplémentaires, de sorte que de plus en plus d'entreprises de sécurité essaient de se limiter à la télécommande et ne se rendent dans l'établissement qu'en dernier recours.

Des possibilités sont ajoutées pour relier le système de sécurité à des services et applications tiers. Il existe également des applications mobiles pour optimiser le fonctionnement du GDB et réduire le temps de réponse aux alarmes. On espère que toutes les innovations et innovations ne se feront pas au détriment de la fiabilité et de la sécurité.

Source: https://habr.com/ru/post/fr442904/


All Articles