Sobre a funcionalidade dos dispositivos de segurança


Ao desenvolver sistemas de segurança modernos, os desenvolvedores às vezes têm a tarefa, por um lado, de criar um dispositivo que possa ser configurado de forma flexível para qualquer tipo de objeto e, por outro lado, tornar sua configuração e operação intuitivas. Neste artigo, tentei descrever e resumir a funcionalidade geralmente implementada em dispositivos de controle remoto de segurança.

Agora está na moda falar sobre sistemas de segurança que de alguma forma estão conectados à casa inteligente, que são controlados pelo aplicativo a partir de um smartphone ou de sua conta pessoal online, mas também existem clientes que precisam apenas que suas propriedades sejam seguras, para que, em caso de alarme, chegue um grupo de resposta rápida e resolveu todos os problemas. Segurança máxima e problemas mínimos. Isto é especialmente verdade para clientes empresariais. Os negócios são mais exigentes quanto à funcionalidade do sistema de segurança e sua confiabilidade. Objetos comerciais complexos podem ser bastante grandes e configurados de maneira inteligente: com diferentes níveis de acesso, com diferentes algoritmos de resposta a alarmes, com muitas unidades de expansão e uma infinidade de sensores, combinados com um alarme de incêndio, diferentes salas podem pertencer a diferentes proprietários.

A configuração projetada de um sistema de segurança desse tipo geralmente consiste em alguns blocos. A relação de tais blocos é simplificada no diagrama.


Deixe-me explicar que aqui descrevemos um certo sistema de segurança generalizado, cuja funcionalidade, de uma forma ou de outra, é implementada pela maioria dos fabricantes.

Uma zona é um tipo de sensor lógico que combina um ou mais sensores físicos. Por exemplo, a zona “Janela” pode consistir em dois sensores sem fio: para abrir e quebrar uma janela. Assim, todos os sensores físicos (sem fio e com fio) conectados ao sistema de segurança são distribuídos em zonas (com fio, se desejado, podem ser combinados manualmente durante a instalação). As zonas podem ser de segurança, incêndio, técnica, 24 horas por dia, etc. Os algoritmos para responder a vários eventos dependerão desse tipo de zona.

Uma seção é uma unidade lógica de um objeto protegido, por exemplo, um escritório, sala, armazém, casa, perímetro. Uma seção combina uma ou várias zonas. No entanto, seções diferentes podem usar as mesmas zonas. É a seção que colocamos ou desarmamos.

O objeto representa toda a propriedade protegida do cliente. O dispositivo pode conter várias seções que operam independentemente um do outro. Seções de diferentes objetos podem se cruzar (na Figura 3, a seção do primeiro objeto é simultaneamente 1 seção do segundo objeto). Por exemplo, no prédio existem escritórios de duas campanhas diferentes e há uma entrada e corredor comuns; nesse caso, essas salas são alocadas em uma seção geral separada, que já terá sua própria lógica especial de trabalho ao desarmar e armar. (Depende de outras partições, geralmente essa partição dependente é armada por último e removida primeiro). Um objeto está protegido se pelo menos uma de suas seções estiver protegida.

O usuário pode gerenciar (local ou remotamente) apenas as partições disponíveis para seu nível de acesso. O mesmo se aplica aos painéis de controle da instalação, seu escopo é limitado a determinadas seções.

Agora, para as saídas , ou seja, dispositivos executivos (relés, chaves) no sistema de segurança.


Aqui também não é tão simples. Diferentes indicadores, travas elétricas, sirenes e geralmente qualquer coisa, até o sistema de extinção de incêndio, geralmente são conectados a um dispositivo de segurança e expansores. As saídas reagem a diferentes eventos de maneiras diferentes. Algo pisca em intervalos diferentes, algo liga uma vez, algo liga brevemente e desliga. Existem muitos eventos: armar / desarmar, alarmes, erros, atrasos, incêndios e muitos outros. É necessário que qualquer saída possa se inscrever em vários eventos de uma só vez e para cada evento é possível estabelecer o algoritmo da saída (periodicidade, duração, etc.). Cada evento tem sua própria prioridade, de modo que quando vários eventos ocorrem simultaneamente, as saídas executam seus algoritmos de acordo com essa prioridade.

Um dispositivo decente não pode prescindir de um sistema sem fio , o que significa que você precisa de suporte para sensores sem fio de diferentes fabricantes, pelo menos os mais populares. Pode ser, por exemplo, uma unidade de expansão sem fio conectada via RS485. Aqui está outro problema que a conexão sem fio de diferentes fabricantes é absolutamente diferente: protocolos, hardware, métodos de registro, controle, atualizações, trabalho com expansores e repetidores sem fio. A integração total de um desses sistemas (em toda a sua funcionalidade) é uma tarefa bastante difícil. E também, mesmo um fabricante de sistemas sem fio pode ter várias versões do protocolo, dispositivos que são mutuamente exclusivos. Portanto, algumas vezes parte das capacidades inerentes ao sistema deve ser conscientemente abandonada. Ao conectar sensores com fio, é necessário registrar sua operação, circuito aberto e curto-circuito na linha, bem como calibrar. Os sensores com fio têm apenas uma desvantagem, em comparação com os sem fio - esses são, de fato, os próprios fios, a necessidade de assentamento. Mas eles são baratos e confiáveis, não precisam de manutenção (não há necessidade de trocar as baterias).

Ao executar uma atualização remota do firmware do dispositivo ou de seus módulos, você precisa ter muito cuidado nesse processo, sem esquecer que o objeto não deve permanecer desprotegido, o que significa que o carregamento em segundo plano não deve interferir no trabalho principal e sempre deve haver a oportunidade reversão se algo der errado.

Essa abundância de definições de configuração é bastante problemática para caber em uma interface concisa que será compreensível à primeira vista, e, infelizmente, acontece que os fabricantes não se concentram muito no design e na usabilidade, concentrando-se na funcionalidade, porque entende-se que o pessoal técnico irá configurar, manter e dar suporte empresa de segurança. Em dispositivos mais simples, projetados para usuários comuns e para objetos pequenos e simples, já existe um design bonito de aplicativos da Web e móveis e configurações óbvias e concisas para configuração e gerenciamento. Os sistemas de segurança modernos podem em breve tornar-se sofisticados "Harvesters", que podem ser configurados com muita flexibilidade. Agora, além de alarmes de segurança e incêndio, eles integram as funções dos sistemas de controle de acesso, confirmação de vídeo / foto de um alarme, eventos sonoros. Em algum lugar, você pode chamar diretamente o operador para o console diretamente do dispositivo. Você pode gerenciar o sistema online. Cada saída do equipamento acarreta custos adicionais, de modo que mais e mais empresas de segurança tentam limitar-se ao controle remoto e ir para a instalação apenas como último recurso.

Adicionadas possibilidades para vincular o sistema de segurança a serviços e aplicativos de terceiros. Existem também aplicativos móveis para otimizar a operação do GDB e reduzir o tempo de resposta a alarmes. Espera-se que todas as inovações e inovações não sejam em detrimento da confiabilidade e segurança.

Source: https://habr.com/ru/post/pt442904/


All Articles