Canales de comunicación inalámbrica en sistemas de control de acceso.

besprovodnie kanali svyazi v skud

Modelo de red

Hagamos una reserva de inmediato de que estamos considerando sistemas de control de acceso profesionales en red, es decir, sistemas distribuidos en los que es necesario garantizar la interacción entre los componentes: computadoras y controladores, independientemente de los principios de intercambio. (“cada uno con cada”, sistema con un servidor dedicado u otra topología).

Si hablamos de sistemas más simples, esto se discutirá por separado.

Teniendo en cuenta la premisa aceptada, conviene recordar que todo intercambio entre aplicaciones en dichos sistemas, de acuerdo con el modelo de red OSI, se divide en un máximo de siete niveles, donde el nivel más bajo es la transmisión física de datos a través del medio de transmisión (cables, canal de radio u otro medio), y el nivel superior es el nivel de la aplicación del usuario, que realiza una funcionalidad específica del sistema.

El tema de nuestra discusión es uno o dos niveles inferiores que garantizan el empaquetado de los datos de trabajo en paquetes de protocolo y su transmisión a través de uno u otro entorno físico.

Por tanto, nos interesa la aplicabilidad de tecnologías específicamente inalámbricas para los sistemas de control de acceso, sus ventajas (si las hay) y desventajas, de las que podemos sacar una conclusión sobre la conveniencia de utilizar un canal de radio en los sistemas de acceso a la red.

Opciones para canales de radio

Existe una variedad bastante amplia de redes inalámbricas diseñadas para diversos fines con las consiguientes características específicas. Consideremos aquellos que de una forma u otra son adecuados para ACS.

Wi-Fi

En mi opinión, este canal de comunicación es el único que se puede utilizar en ACS profesional.

Desde el punto de vista de los componentes de ACS (controladores, computadoras), este es un análogo completo de Ethernet por cable y los dispositivos conectados a conmutadores inalámbricos ni siquiera distinguirán un medio de transmisión de otro.

Así como es absolutamente normal utilizar una red Ethernet para conectar los controladores al sistema, también lo es utilizar canales de comunicación inalámbricos basados ​​en Wi-Fi. Esto elimina la necesidad de comunicaciones paralelas para conectar componentes cuando se utiliza RS-485 tradicional.

La única diferencia está en cómo se construye la red local en una empresa determinada o en parte de su territorio: por par trenzado, fibra óptica o mediante canal de radio.

Por lo tanto, si hablamos de Wi-Fi, entonces se trata en su forma más pura de reemplazar únicamente el medio de transmisión sin ningún otro cambio. Las velocidades de transferencia son casi las mismas, los protocolos internos son los mismos. Pero todavía hay que llegar al punto de acceso con un cable.

La implementación puede ser diferente: equipe el controlador de acceso con un canal de radio y la pila de software correspondiente, pero, por ejemplo , Ni siquiera he oído hablar de tales desarrollos todavía .

La razón principal, aparentemente, es que su producción será bastante costosa, especialmente considerando la baja circulación inicial del equipo.

Está claro que los controladores ACS probablemente nunca se producirán en millones de copias. Al mismo tiempo, un punto de acceso Wi-Fi ya preparado cuesta hoy entre dos y tres docenas de dólares.

Bluetooth

Esto El canal de comunicación tiene varios propósitos más.

Además, Bluetooth tiene un alcance corto y sus propios protocolos. Debe usarse en ambos lados: tanto en el lado de la computadora como en el lado del controlador.

Las velocidades de transmisión serían suficientes, pero con un alcance corto no tiene sentido usar Bluetooth en sistemas profesionales.

El objetivo principal de esta interfaz es conectar algo dentro de al menos una habitación. . No es realista conectar de manera confiable el controlador a un servidor ubicado a 5 puertas de distancia; dicho sistema simplemente no funcionará.

ZigBee

Es una de las tecnologías inalámbricas de más rápido crecimiento. Pero tampoco es muy adecuado para su uso en sistemas de gestión y control de acceso, principalmente porque inicialmente se desarrolló como un canal de comunicación de baja velocidad para conectar varios sensores en una red.

En En relación con la seguridad, estos pueden ser sensores de seguridad y alarma contra incendios.
Quizás, y en un futuro próximo, ZigBee sustituya a muchos de los sistemas de alarma por canal de radio que existen en la actualidad.

Después de todo, casi todos ellos se desarrollan fuera de cualquier estándar. Cada fabricante tiene sus propios protocolos de intercambio y es imposible sustituir los sensores inalámbricos disponibles en la instalación por equipos de otro fabricante.

Si el estándar ZigBee se generaliza, lo cual es bastante probable , entonces el cliente podrá utilizarlo en sistemas OPS con casi cualquier sensor para elegir.

Además, se han desarrollado y publicado perfiles estándar (especificaciones de conjuntos de comandos y protocolos de intercambio) para aplicaciones específicas en el campo de la automatización de edificios y los sistemas de seguridad, y todo esto en conjunto garantiza la compatibilidad de equipos de diferentes fabricantes.

Este estándar, no tengo miedo de repetir, es bueno para conectar el nodo central con la periferia, que se encuentra distribuida geográficamente, y debido a la inclusión de repetidores en el sistema, el área de cobertura puede ser muy grande.

Teóricamente, ZigBee se puede utilizar y en ACS. Pero este canal tiene una tasa de transferencia de datos baja y un alcance corto.

De acuerdo, es irracional construir una larga cadena de repetidores para conectar el controlador a una computadora.

Existen muchos métodos más simples y, lo más importante, más baratos y confiables. El mismo Wi-Fi, por ejemplo.

GSM

Históricamente, esta red inalámbrica fue la primera en utilizarse en sistemas de seguridad. Los canales GSM tienen una gran ventaja: la red proporciona una cobertura casi continua. Todo el espacio donde vive una persona se encuentra dentro del área de cobertura de la red. Es tentador utilizar estos canales para transmitir información en los sistemas de seguridad.

Pero preguntémonos: ¿por qué? ¿Con qué fines? Y lo más importante: ¿cómo?

Para responder a esto, debemos recordar que los principales métodos de transmisión de información en la red GSM son el servicio SMS, el canal de voz y la tecnología de transmisión de datos GPRS.

El servicio SMS le permite enviar mensajes de texto cortos. Si es necesario transmitir información que no es texto, es necesario recodificarla, entonces se reducirá el volumen permitido de este mensaje.

El principal inconveniente en cuanto a los sistemas de seguridad es que no se trata de un servicio online. Y para los sistemas de control de acceso profesionales, la monitorización en línea es simplemente necesaria. Es decir, en tiempo real se debe enviar información al servicio de respuesta, y en el mismo modo en línea, se deben enviar comandos del operador o computadora al controlador. El servicio no garantiza el tiempo de entrega; el mensaje generalmente puede perderse.

Por supuesto, pueden ocurrir pérdidas en cualquier canal de comunicación largo, debido a interferencias, ruido, interferencias, etc.

La información distorsionada es información perdida. Este problema se puede solucionar. Para garantizar la entrega garantizada, se utiliza la confirmación, que es en lo que se sabe que se basa el protocolo TCP.

Se podría utilizar un mecanismo similar en SMS. Pero el servicio no garantiza la entrega rápida de mensajes, y esto fundamentalmente no permite su uso para trabajo en tiempo real.

Usar SMS como canal de comunicación de respaldo es bastante normal y aceptable. Como principal, solo en sistemas no profesionales.

El canal de voz se usa con mayor frecuencia para controlar, por ejemplo, sistemas de seguridad y domótica a través de menús de voz, y esto probablemente sea hasta el final de su alcance.

GPRS

Puede utilizar GPRS o EDGE en canales GSM: servicios especializados diseñados para intercambiar información a velocidades relativamente altas.

Utilizando estos servicios puede conectar equipos IP de forma remota.

Pero surge nuevamente la pregunta: ¿qué tan racional es este enfoque para los sistemas profesionales?

Las oficinas remotas distribuidas casi siempre están conectadas a Internet y a través de canales de comunicación ya preparados con una tarifa mínima por el tráfico.

Utilizar un canal inalámbrico paralelo para estos fines no es muy interesante y bastante caro.

Si el usuario tiene un comunicador con una pantalla decente, puede marcar su número de servidor de camino al trabajo y ver, por ejemplo, un informe sobre las horas de trabajo. Es una función agradable y útil para algunos, pero, como ve, no puede ser de importancia decisiva.

Los sistemas de seguridad con un canal GSM se han desarrollado y tratado de vender durante mucho tiempo.

Pero no vemos el desarrollo de tales sistemas, y este es el primer signo de pocas perspectivas para el desarrollo.

No proporcionan completamente la funcionalidad requerida, sino que solo realizan funciones auxiliares menores que pueden realizar funciones publicitarias en lugar de las funciones básicas del sistema.

Después de todo, los sistemas de la misma clase son bastante equivalentes e igualmente funcionales.

Para marcar la diferencia, puedes hacer algo especial.

Como dijo el héroe de una comedia popular, “lo mismo, pero con botones de nácar”.

Conclusión

Resumiendo, podemos sacar las siguientes conclusiones.

Sólo aquellos inalámbricos tecnologías que se pueden utilizar como canal de comunicación principal en sistemas de control de acceso profesionales equivalentes en funcionalidad, propósito y costo a una red informática cableada estándar de una empresa: estas son Wi-Fi, Wi-Max y redes inalámbricas similares.

Las tecnologías de redes de sensores como ZigBee, Z-Wawe y muchas similares deben usarse para el propósito previsto: recibir información de varios sensores sin tender cables en un área limitada (local).

Una red atractiva como GSM se puede utilizar en sistemas domésticos o como un canal adicional de acceso remoto al servidor ACS para recibir informes y acciones similares.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять