Si decide iniciar la seguridad de control remoto, la cuestión más importante será la elección del equipo. No es ningún secreto que los errores cometidos al elegir un sistema de seguridad pueden revelarse al cabo de unos años. Corregirlos será muy difícil y, a menudo, imposible.
En primer lugar, debe decidir el método de entrega de la información.
Los métodos de transmisión de datos desde un objeto protegido al control remoto se dividen en cableados e inalámbricos.
El primer método de transmisión de datos se basa en cables eléctricos tendidos físicamente.
Es necesario determinar el propietario del cable y, en consecuencia, el área de responsabilidad de la empresa de seguridad.
Al instalar usted mismo una línea de comunicación, usted asume toda la responsabilidad por su seguridad. De lo contrario, la línea se puede alquilar a un operador de cable.
La opción más común para la seguridad por cable es la transmisión de datos a través de Internet. Para ello, se utiliza un dispositivo especial: un convertidor de protocolo (por ejemplo, «Barrera ABI-Ethernet»).
La seguridad a través de líneas de comunicación por cable locales instaladas de forma independiente está comenzando a ganar impulso. Especialmente en instalaciones de seguridad geográficamente cercanas.
Un dispositivo de alarma (por ejemplo, PKPOP «Barrier-TM3» o PKPOP «Barrier-TM41») en este caso tiene el precio más bajo.
Todos los objetos de seguridad remota están interconectados mediante una línea de comunicación por cable.
La misma línea incluye la Consola de Monitoreo Central (CMS) (un dispositivo para mostrar el estado de los objetos de seguridad (PKP Barrier-16 o PKP Barrier-2000)) o un dispositivo para transmitiéndole a través de otro tipo de comunicación (por ejemplo, en el convertidor «ABI-433MS», esta es una transmisión por radiofrecuencia).
Los siguientes canales de transmisión de datos son inalámbricos.
La seguridad a través de módems de radio (por ejemplo Wi-Fi) es un caso especial de Internet inalámbrico. Está construido sobre la base de equipos para el acceso inalámbrico a redes informáticas.
El dispositivo para emparejar dichos equipos con señalización suele ser un convertidor de protocolo (por ejemplo, «Barrera ABI-Ethernet»).
La capacidad del sistema en este caso es prácticamente ilimitada, ya que el volumen de mensajes transmitidos para la protección de objetos es insignificante en comparación con el tráfico normal de Internet.
Trabajar en una frecuencia dedicada es la forma más común y confiable opción de seguridad remota.
Para trabajar, debe obtener permiso para utilizar frecuencias de radio.
Observaré aquí un pequeño matiz legal: según la Por ley, una empresa de seguridad no puede vender un dispositivo de transmisión de radio a nadie, sólo puede entregárselo para alquilarlo.
Por lo tanto, al instalar un dispositivo de seguridad, es necesario prever la opción de devolverlo a la empresa de seguridad en caso de terminación de la relación contractual.
El uso de un módulo transmisor extraíble como parte del El dispositivo de seguridad (como se hace en el sistema de barrera) es la opción más conveniente desde este punto de vista. En caso de interferencias o señales extrañas en el aire, los servicios gubernamentales pertinentes se encargarán de detectarlas.
Para las empresas de seguridad que operan en ciudades pequeñas, pueden considerar la opción de trabajar en frecuencias en el rango no registrado.
Existen varios rangos de este tipo en el territorio de la Federación Rusa.
Aficionado Las estaciones de radio operan en el rango de 27 MHz y en las grandes ciudades no es adecuado para trabajar.
La banda de 433 MHz está especialmente asignada para dispositivos de transmisión de datos en distancias cortas.
En las grandes ciudades, el nivel de señales extrañas de las radios portátiles (LPD y PMR) y de los llaveros de alarma de los automóviles hace que el sistema de alarma sea imposible de operar en distancias significativas. Pero muchos fabricantes (por ejemplo, NPO Pioneer) le permiten reprogramar las frecuencias portadoras en este rango.
Esto le permite ajustar el funcionamiento del dispositivo en una ubicación específica. Funcionalmente, pueden ser dispositivos independientes (por ejemplo, «Barrier — TM3-MS») o dispositivos de interfaz con equipos ya instalados: el convertidor «Barrier ABI-MS».
El más El tipo de comunicación más prometedor en seguridad remota, desde mi punto de vista, es la red celular GSM.
Este método es más óptimo para las empresas de seguridad que recién inician sus actividades. Me gustaría señalar que cuando elige este tipo de comunicación, obtiene comunicación bidireccional con el objeto de seguridad. Al mismo tiempo, los servicios prestados alcanzan un nivel fundamentalmente nuevo.
El control desde la consola central está disponible (armado desde la estación de monitoreo, prohibición inmediata de configurar alarmas para usuarios específicos, control de las salidas de los dispositivos de seguridad) .
El método más común para transmitir información a la estación de monitoreo es GPRS Internet. La solución de diseño más conveniente, desde mi punto de vista, es el uso de un módulo de comunicación celular (por ejemplo, un módem GSM-TR).
Tener dos tarjetas SIM es la mejor opción para un operador de telefonía móvil reserva.
Si es imposible realizar la transferencia a través de la tarjeta SIM principal, el sistema cambia a la segunda. La función de enviar mensajes SMS de un determinado contenido a cualquier abonado desde diferentes tarjetas SIM resultó ser muy exitosa en su uso.
Esto le permite gastar dinero de manera óptima en el envío de mensajes sin reducir el contenido de la información.
Es mejor dejar la carga de los pagos a la compañía de telefonía celular en manos de la empresa de seguridad.
Como Por regla general, estos pagos permanecen constantes en toda la empresa.
Como regla general, estos pagos permanecen constantes en toda la empresa.
p>
Basado en mi experiencia personal, puedo decir que Al elegir un operador de telefonía móvil es necesario centrarse no sólo en el precio del servicio y el área de cobertura, sino también en la comodidad del servicio del suscriptor.
De esto dependerá directamente el tiempo necesario para resolver los problemas que hayan surgido.
Como regla general, todos los objetos de seguridad tienen la misma cuenta personal y, por lo tanto, si un objeto falla, los servicios celulares se apagan. para todos.
Y la velocidad de encontrar la fuente del problema determinará no solo la duración de la falla de todo el sistema, sino también el gasto de fondos en la cuenta de saldo.
Me detendré con más detalle en las señales periódicas del sistema de seguridad.
Son las señales que transmite la unidad de alarma a determinados intervalos.
Se distingue entre señales periódicas de seguridad, aquellas que se transmiten durante los horarios protegidos, y señales periódicas de prueba, que se transmiten el resto del tiempo. . El tiempo total para recibir estas señales en la estación de monitoreo no debe exceder del 10 al 12%. De lo contrario, aumenta el riesgo de que las señales se superpongan entre sí y existe la posibilidad de perderse, por ejemplo, una señal de alarma o de configuración.
El equipo de objetos debe permitirle establecer el período de estas señales y el número de sus repeticiones.
Estos parámetros desempeñan un papel clave a la hora de maximizar el número de objetos en un canal de comunicación. Además, las señales periódicas contienen información completa sobre el estado actual de la alarma.
La funcionalidad de los dispositivos in situ es variada.
Desde el punto de vista de una empresa de seguridad, la señal de pérdida de tensión de alimentación o batería baja juega un papel importante.
La señal para abrir el dispositivo (sabotaje) debe enviarse como un mensaje separado especialmente designado. Cuantos más tipos de mensajes pueda producir un dispositivo de seguridad, mejor.
Cuanta más información tenga el personal de una empresa de seguridad o un empleado del servicio técnico, mejor y más rápido realizará su trabajo.
El mercado de monitoreo remoto de equipos de seguridad es enorme.
Me alegro de que las posiciones de liderazgo las ocupen equipos producidos en Rusia.
Espero que mi Este artículo le ayudará a elegir correctamente el equipo para un sistema de control remoto.