Software para sistemas modernos de control de acceso.

Software para sistemas de control de acceso modernos.

Se sabe que el software es el punto más débil del sistema. Esta afirmación es cierta, quizás, para cualquier sistema, y ​​aquí, como comprenderá, TSB no puede ser una excepción. Cualquier cosa que se ejecute en PC normales, especialmente aquellas que ejecutan Windows, definitivamente no es lo suficientemente confiable y es propenso a fallas, congelaciones y errores. Por lo tanto, en los sistemas modernos es habitual transferir todas las funciones principales que garantizan el funcionamiento del sistema a dispositivos de hardware.

En los sistemas de gestión y control de acceso, dicho hardware son los controladores. Almacenan bases de datos de personal, el propio controlador sabe quién, cuándo y por qué punto (si sirve a varios puntos) pasar, está listo para responder muy rápidamente ante cualquier evento que ocurra en el sistema. La tarea principal del software informático, es decir, el software de nivel superior, es la capacidad de configurar el sistema, el seguimiento operativo, diversas funciones de la aplicación: informes, seguimiento del tiempo. Pero transferir tareas relacionadas con la lógica del sistema al software nunca ha sido una característica de los sistemas profesionales, y más hoy en día, porque el desarrollo de la tecnología permite implementar cualquier funcionalidad de la que dependa la supervivencia del sistema en los dispositivos de hardware. .

Muchos controladores modernos funcionan con su propio sistema operativo, normalmente Unix (Linux) y, de hecho, son ordenadores basados ​​en PC industriales. Para ellos se escriben tareas de aplicación que implementan la funcionalidad del controlador. Desde el punto de vista del desarrollo de la tecnología y la tecnología, lo admito de buena gana. Desde el punto de vista del sentido común surgen preguntas que, en mi opinión, son bastante naturales. Está claro que la base de elementos moderna te permite hacer casi cualquier cosa. ¿Pero es posible ofrecer un precio competitivo para dichos equipos? Después de todo, es obvio que, por ejemplo, el tamaño de la memoria de un controlador que se supone que funciona bajo un sistema operativo como Linux debe aumentarse en órdenes de magnitud en comparación con los controladores que no utilizan un sistema operativo de propósito general. El mínimo que se requiere para que Linux funcione es un megabyte de memoria de programa y un megabyte de RAM. Mientras tanto, el controlador ACS más serio y multifuncional, construido sobre la base de un microcontrolador, no requiere más de 64 KB de memoria de programa y no más de 32 KB de RAM. También hay que tener en cuenta que Linux, por regla general, introduce todos los problemas de los sistemas operativos disponibles. Por ejemplo, el tiempo de reacción ante determinados eventos puede aumentar significativamente. De acuerdo, si el controlador busca en la base de datos de usuarios no durante 0,2 segundos, sino durante un segundo o más, esto de ninguna manera indica un buen funcionamiento del sistema.
Por un lado, el deseo de los desarrolladores de utilizar un sistema operativo como Linux es comprensible, porque el proceso de creación del software del controlador se simplifica, — el sistema operativo proporciona todas las funciones básicas de entrada/salida, sistema de archivos, pilas Ethernet TCP/IP, — Todo esto son funciones integradas de cualquier sistema operativo normal, incluido Linux. Por otro lado, para los sistemas en tiempo real, teniendo en cuenta el flujo de eventos, una respuesta prolongada del sistema difícilmente es aceptable. Hoy en día, muchos clientes ya tienen una opinión definitiva sobre cómo debería funcionar el sistema de control de acceso y no es necesario empeorarla.

Por supuesto, no se puede comparar el software del controlador y el software de nivel superior. Pero hay que tener en cuenta que estos programas siempre funcionan juntos. Sólo juntos y se complementan mutuamente.
Está claro que la tarea de crear un informe mensual en una computadora para una empresa que emplea a 50 mil personas es absolutamente natural para él. Por lo tanto, puede ocuparse directamente de ello y no distraerse con nada. El controlador tiene una tarea completamente diferente: reaccionar a la velocidad del rayo ante cualquier evento que ocurra. Por eso se construyen de forma fundamentalmente diferente.
Muchos de mis colegas pasaron por esto: transfirieron la funcionalidad en tiempo real a una computadora que es «grande y puede hacer de todo». Y ciertamente tuvieron problemas, porque la computadora, no tengo miedo de repetirlo, es algo poco confiable. Y si el guardia además le pone algún tipo de juguete… Por lo tanto, la funcionalidad básica que garantiza la funcionalidad y supervivencia del sistema no debe estar en la computadora, sino solo en el controlador. Las funciones básicas del controlador son dar servicio a todo lo que sucede en tiempo real. Fuera del tiempo real hay dos cosas: programación y seguimiento. Los informes, que en general también se refieren al seguimiento, pero son una retrospectiva de los acontecimientos, los separaría en una categoría separada. Estas funciones son muy importantes; hoy en día, un sistema de control de acceso moderno es impensable sin ellas, pero no determinan la supervivencia del sistema.
Y toda la funcionalidad que garantiza la supervivencia del sistema debe estar en un controlador de circuito cerrado. Es bastante difícil dañar lo que hay dentro. El controlador funcionará si se desconecta del tomacorriente o de la computadora. Está claro que si lo desconectas del sensor, ya no protegerá. Pero dará una señal alarmante de que ha sido privado del sensor. Controlador, repito, — en cualquier caso, el mismo ordenador con su propio software, y además bastante complejo. ¿Con qué se puede comparar? Quizás con un coche moderno. Lo que los automovilistas comúnmente llaman “cerebros” son, en realidad, unidades de microprocesadores, cada uno de los cuales controla “su propio” sistema: motor, iluminación, airbags, sistema de frenos, etc. Al mismo tiempo, interactúan entre sí.
Al mismo tiempo, no se puede poner ningún microprocesador en un coche. No se puede escribir un programa para él sobre cualquier cosa, porque dicho software no pasará las pruebas. Los requisitos de fiabilidad y supervivencia de los microprocesadores y del software en la industria del automóvil son extremadamente estrictos. Por ejemplo, el microprocesador debe ser de doble núcleo. En realidad, un núcleo realiza la tarea principal, por ejemplo, monitorear y controlar el sistema de frenos, y el segundo realiza diagnósticos constantes y respalda al primero. Porque los frenos del coche no deben fallar bajo ningún concepto.
Ejecute en un programa moderno todas las ramas del algoritmo durante la prueba, — esto puede llevar meses, si no años. Para simplificar el procedimiento de prueba, existen herramientas de desarrollo especializadas que le permiten evitar errores humanos en la medida de lo posible.
En los sistemas de seguridad, los requisitos no son tan estrictos, pero al final son los mismos. El software del controlador falló, la puerta estaba cerrada, — Pueden suceder cosas irreparables si, por ejemplo, se produce un incendio en la instalación.
¿Cuál es el futuro de los sistemas que ejecutan Windows? Estoy convencido de que lo fueron, son y serán. Pero — sólo la parte de mantenimiento del sistema, no participando en su vida real.
De hecho, este siempre ha sido el caso en la mayoría de los sistemas. Incluso en los primeros sistemas, cuya funcionalidad era muy limitada. Si nos fijamos en el GOST irremediablemente desactualizado, pero aún válido, para los sistemas de gestión y control de acceso, entonces, digamos, el volumen del búfer de eventos requerido por él se calcula en una cifra que hoy parece ridícula. Esto ya ni siquiera existe en los juguetes de los niños.
Así, enfatizamos una vez más que existe software “hardware” que controla los dispositivos de hardware, y existen programas de primer nivel diseñados para monitorear, programar, generar informes, integración con otros sistemas no relacionados con la seguridad, por ejemplo 1C.
Si hablamos de software informático, hay que recordar que los primeros sistemas de seguridad no estaban integrados. Había control de acceso en estado puro, había un sistema de seguridad, CCTV. Cada uno de ellos es un sistema completamente cerrado. Hoy en día, por ejemplo, probablemente no encontrará un sistema de gestión y control de acceso “puro”. Todos los fabricantes normales tienen ACS integrado con CCTV y sistema de alarma contra incendios.

En este sentido, los enfoques para crear software de alto nivel han cambiado bastante. El hecho es que producir toda la gama de equipos para una empresa es muy caro. Por lo tanto, se están creando paquetes de software que permiten ampliar las capacidades de los sistemas y conectar equipos de terceros fabricantes. Y esto se puede llamar con seguridad una tendencia. El ejemplo más llamativo de un sistema SCADA.
Vale la pena señalar que ya han aparecido en el mercado ruso de TSB empresas que no hacen más que integrar software. Por supuesto, no les resulta fácil trabajar, ya que los estándares abiertos, como dicen, todavía existen, pero negocian con los fabricantes y promocionan sus productos con bastante éxito.
Éste, en mi opinión, es un camino muy prometedor. Sólo queremos resolver los problemas existentes lo más rápido posible. Los problemas son antiguos, pero esto, lamentablemente, los hace no menos relevantes que hace varios años. El principal es la estandarización. Se habla mucho de esto, y no sólo en las publicaciones del sector, pero en realidad nada cambia. Naturalmente, existen razones objetivas para ello, por ejemplo, el desarrollo insuficiente de nuestro segmento de mercado, su carácter cerrado excesivo y no siempre justificado. Una vez más, no se puede dejar de tener en cuenta que en ACS existe una gama tan amplia de conceptos y cantidades, por no hablar de protocolos, que incluso en una primera aproximación queda claro cuánto trabajo queda por hacer. Y aquí nos topamos inevitablemente con la principal razón subjetiva: el factor humano. Me parece que la gente a menudo se ve obstaculizada por la inercia, la renuencia a hacer trabajo extra. Y muchos más, calculando perfectamente los beneficios actuales, por alguna razón no comprenden que la posibilidad de elegir entre una amplia variedad es una ventaja comercial. La gente no dejará de comprar un producto verdaderamente de alta calidad, incluso si el cliente tiene la oportunidad de reemplazar componentes individuales que no le convienen por otros. La posibilidad de elegir una configuración para su sistema o, por el contrario, producir una configuración para un sistema de otro fabricante que tendrá demanda — es absolutamente beneficioso. Para todos los actores serios del mercado TSB.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять