El contenido del artículo
- Principios básicos de la construcción de un perímetro de seguridad
- Métodos para identificar violaciones del régimen
- Variedades de sensores
- Principio de funcionamiento y conexión de sensores.
- Unidad de control o controlador universal
- Lógica de alarma
Cuando necesite mantener su propiedad segura, las alarmas antirrobo son la opción más obvia. En este artículo, hablaremos sobre el principio de funcionamiento de los sistemas de alarma y los conceptos básicos de los sistemas de seguridad de edificios, tanto en soluciones estándar como en dispositivos de configuración individual..
Las soluciones típicas para los sistemas de alarma se pueden instalar sin problemas por sí solas, pero no siempre pueden proporcionar un nivel de seguridad suficiente. La razón principal de esto es su naturaleza típica, lo que significa que estos esquemas pueden ser estudiados por intrusos para evitar la protección. Por lo tanto, solo los sistemas de seguridad diseñados a la medida proporcionan un nivel de confiabilidad verdaderamente sin precedentes..
Principios básicos de la construcción de un perímetro de seguridad
En la impresión del plano de una habitación o sitio, debe marcar las áreas protegidas y las principales vías de entrada no autorizada. En una casa, pueden ser ventanas y puertas, un piso subterráneo, un lada interior de un ático..
Condicionalmente, el perímetro de seguridad del edificio se puede dividir en tres niveles:
- Detección de intrusiones a través de ventanas, puertas, etc. Cada abertura por la que teóricamente pueda entrar una persona debe ser controlada..
- Detección de la presencia de una persona dentro del recinto protegido.
- Seguimiento de objetos especialmente valiosos. Esto incluye cajas fuertes, cuadros, vitrinas, etc..
La protección contra la penetración en el sitio implica la instalación de un perímetro de seguridad continuo a lo largo de la línea de la cerca. La identificación de las personas que pasan por la puerta se realiza mediante un sistema de control de acceso, generalmente se utilizan etiquetas o tarjetas RFID.
Conseguir que el perímetro exterior funcione es difícil debido a la alta probabilidad de falsos positivos en los animales. Por lo tanto, los detectores se colocan de tal manera que reaccionan solo ante una persona: colocan el primer y segundo contornos a diferentes alturas, determinan las rutas de movimiento más probables, etc..
Métodos para identificar violaciones del régimen
Hay dos formas de detectar a una persona en un área protegida. El primero es controlar el desplazamiento o destrucción de barreras naturales: puertas, ventanas, vallas, etc..
El segundo método implica el seguimiento continuo de los parámetros ambientales en el territorio o en la habitación que acompañan a la estancia de una persona: temperatura, cambio en el volumen interno de la habitación, vibraciones, ruido, etc..
Ninguno de los métodos tiene ventajas claras, pero su combinación proporciona una garantía adicional de protección. También es importante que todos los medios de observación y detección estén ubicados de forma encubierta, y fue imposible identificarlos con un examen superficial..
Variedades de sensores
La detección de presencia humana a menudo se maneja mediante sensores infrarrojos. Son bastante versátiles, pero tienen un alcance limitado y no detectan un objetivo detrás de un obstáculo..
Los sensores de haz están ubicados en pares, intercambian pulsos de luz. Si se viola el espacio entre los sensores, se activan. Son buenos para la seguridad del perímetro, pero a veces son fáciles de mover, una persona, por ejemplo, puede gatear debajo de la viga..
Los sensores capacitivos y de ondas de radio se distinguen por su alta fiabilidad. Controlan el estado del ambiente interior, reaccionan a los cambios en el volumen interno o la aparición de un cuerpo extraño. Tienen una alta sensibilidad y requieren un ajuste correcto..
Los sensores de apertura se basan en la operación de un interruptor de láminas. Se activan para alejarse del sensor magnético, lo que sucede, por ejemplo, cuando se abre una ventana..
Ciertos tipos de sensores reaccionan a la rotura del vidrio. Los detectores acústicos se activan con un sonido específico, los detectores de vibración están conectados a la unidad de vidrio y responden a la vibración.
Principio de funcionamiento y conexión de sensores.
La mayoría de los sensores de seguridad tienen un algoritmo de procesamiento de información incorporado. Por ejemplo, los sensores de infrarrojos no transmiten datos de los fotodetectores a la unidad central. Cuando aparece un punto de calor, simplemente funcionan y abren el circuito, que la unidad de control determina como una violación de una determinada zona. Dichos sensores se clasifican como «contacto seco», tienen tres cables de conexión: dos fuentes de alimentación y uno para monitorear el circuito abierto. Posiblemente un cable adicional del sabotaje.
Diagrama de aplicación de varios sensores
Los sensores están configurados por dos o más nonios, que determinan la sensibilidad, el rango y otros parámetros. Los sensores combinados tienen salidas de relé separadas, cuyo circuito se abre cuando se activa por varios factores. Al igual que el relé de manipulación, se pueden conectar por separado o en serie. En este caso, la unidad de control no determinará la causa de la activación, sino que simplemente registrará la violación de la zona de seguridad..
Unidad de control o controlador universal
El montaje de un circuito complejo de señalización estándar es bastante sencillo. El kit contiene un diagrama de montaje detallado y todos los conductores necesarios para la conexión. Los sensores están conectados a la unidad de recepción y control, que monitorea su estado y reconoce la actuación de zonas individuales. La unidad también está conectada a un panel de control con un pin-pad, un módulo de indicación de estado de zona y dispositivos de transmisión de datos a través de Internet, GSM o señal de radio..
Se pueden utilizar controladores lógicos de libre programación (PLC) en lugar de unidades de control estándar. La mayoría de las veces se utilizan para controlar complejos sin conectarse a paneles de seguridad. La ventaja de este método es una configuración más flexible de los modos de funcionamiento y la capacidad de usar un dispositivo para combinar alarma de robo, incendio y domótica..
Un ejemplo de un diagrama de conexión de alarma en el controlador Wiren Board
Trabajar con un PLC a menudo requiere conocimientos específicos en programación y circuitos, pero hay excepciones. Los dispositivos modernos se programan a través de una interfaz web, por ejemplo, un controlador Wiren Board, controlado a través de aplicaciones de Android o iOS – «XITAL», programado mediante comandos SMS ligeros – CCU. Como regla, admiten una amplia gama de dispositivos conectados y compatibles, admiten diferentes tipos de sensores, lo cual es importante para combinar varios sistemas de automatización en un centro. Además, además de las funciones de seguridad, pueden monitorear el «clima en la casa», encendiendo o apagando los dispositivos de calefacción según un programa determinado..
Lógica de alarma
El ejemplo más simple de cómo funciona una alarma es un alambre delgado estirado debajo de una cerca. Cuando se rompe, se abre el circuito de suministro de energía del relé, que suministra voltaje a los dispositivos de advertencia de sonido y luz..
Casi todos los sistemas de alarma funcionan según este principio, sin embargo, pueden monitorear varias docenas de sensores simultáneamente. Si al menos uno de ellos se activa, el sistema notifica al propietario u operador de la empresa de seguridad privada sobre la infracción, indicando un motivo específico..
Este escenario es muy primitivo, siempre existe el riesgo de activación accidental, especialmente en la seguridad perimetral. Los algoritmos de trabajo más flexibles se configuran individualmente mediante la programación del PLC.
Por ejemplo, cuando se activa un sensor de perímetro de seguridad externo, el sistema ingresa en un modo de alerta alta, interroga a los sensores sobre su operatividad y enciende la videovigilancia. Cualquier infracción posterior de las zonas de seguridad activará una alarma. Y si no hay más cambios, el sistema cambiará al modo de espera después de un tiempo especificado..
Este enfoque le permite unificar el sistema de seguridad y hacerlo menos predecible para los intrusos..
¿Cuáles son las mejores marcas de alarmas de bricolaje para casa y casas de verano?
¿Cómo puedo hacer una alarma de bricolaje para proteger mi casa o casa de verano? ¿Cuáles son los materiales y pasos necesarios para construirla? ¿Es efectiva y fácil de instalar? ¿Existen tutoriales o guías en línea que pueda seguir? Agradezco cualquier información o consejo para poder asegurar mi propiedad de manera económica y eficiente.
¿Cuáles son las características principales de esta alarma de bricolaje para casa y casas de verano? ¿Es fácil de instalar y utilizar? ¿Ofrece opciones de personalización y conexión a servicios de monitoreo profesional? ¿Cuánto tiempo dura la batería y cuánto alcance tiene la señal? ¿Es compatible con aplicaciones móviles para controlarla desde cualquier lugar? Agradecería sus respuestas para tomar una decisión informada sobre si es la mejor opción para proteger mi hogar y casa de verano.