Tecnologías de red en sistemas de seguridad perimetral.

Tecnologías de red en sistemas de seguridad perimetral.

Fig. 1. Ejemplo de configuración de un sistema de red Multiplex 2000

Introducción
Las tecnologías modernas ofrecen una amplia gama de equipos y soluciones técnicas para los problemas asociados con la seguridad perimetral. Aparentemente, no es fácil encontrar un principio físico que no se utilice en la creación de sistemas para proteger los límites de los objetos. Para este fin, empresas nacionales y extranjeras producen sistemas de seguridad de diversos tipos: haz óptico, infrarrojo pasivo, haz de radio, ondas de radio, con sensores de vibración, magnetométricos y muchos otros. El equipo producido hoy le permite proteger de manera confiable casi cualquier perímetro, y la efectividad del sistema de seguridad depende únicamente de la elección correcta y la calidad de la instalación.
Sin embargo, el problema de construir un sistema de seguridad perimetral fiable y eficiente no depende sólo de la elección de los dispositivos de seguridad. La peculiaridad de los sistemas de seguridad perimetral es que los objetos protegidos pueden tener una extensión muy importante. Y esta circunstancia requiere un enfoque cuidadoso no solo en la selección de equipos de seguridad, sino también en la construcción de una arquitectura de sistema que debe garantizar el control y la gestión de los equipos de seguridad distribuidos en un gran territorio.
Si el perímetro de su instalación es relativamente pequeño, desde unos pocos cientos de metros hasta, digamos, entre uno y medio y dos kilómetros (hasta 15-20 zonas de seguridad separadas), entonces el problema de construir un sistema se puede resolver de forma clásica. forma. Esto significa que los sensores de todas las zonas de seguridad están conectados al equipo central mediante cables multipares que transmiten señales de alarma, apertura de sensores, fallas, etc. al puesto de seguridad. Sin embargo, esta solución no siempre es efectiva para objetos extendidos. Imaginemos que la longitud del perímetro protegido es de 10 a 15 km, lo cual es bastante típico, por ejemplo, para una gran instalación industrial o un aeropuerto. Para una instalación de este tipo, el número de zonas de seguridad ya asciende a varias decenas. Y la solución clásica para construir un sistema ya no puede satisfacer al usuario debido a las deficiencias orgánicas inherentes a este sistema.
Las modernas tecnologías de comunicación en red permiten un nuevo enfoque para resolver el problema de construir un sistema de seguridad para perímetros extendidos. A continuación intentaremos analizar este problema y mostrar cómo lo resuelven las principales empresas extranjeras de desarrollo que trabajan en este segmento de tecnologías de seguridad.

¿Cuáles son exactamente los problemas?
Supongamos que el perímetro protegido se divide en zonas de 100 m de longitud y la distancia máxima desde la zona más alejada al puesto de seguridad es de 7 u 8 km. Si el dispositivo de seguridad tiene salidas de relé estándar (para alarma, manipulación, señales de falla), entonces se deben tender cables con pares de cobre trenzado desde cada zona para transmitir señales de relé. La propia tarea de transmitir señales de relé a tales distancias conlleva el riesgo de interferencias electromagnéticas inducidas en los cables de señal y puede requerir el uso de equipos adicionales (repetidores de relé, fuentes de alimentación adicionales, etc.). Además, con una longitud de línea de varios kilómetros, el coste del cable de señal y del equipo adicional puede llegar a ser comparable al coste del equipo de seguridad principal en una zona remota.
El tendido de múltiples cables de señal es una tarea bastante laboriosa que puede requerir costos adicionales para la infraestructura de la instalación: tendido de canales de cable, instalación de pozos adicionales, etc. Obviamente, esto aumenta significativamente el costo total del equipo y el volumen de instalación. trabajar durante la instalación.
Un sistema de seguridad moderno para un perímetro ampliado no puede imaginarse simplemente como un conjunto de sensores individuales. Normalmente, los sensores de seguridad perimetral se complementan con un sistema de videovigilancia, que permite identificar una intrusión real y ayuda al personal de seguridad a tomar las decisiones correctas. La práctica muestra que para organizar eficazmente un sistema de videovigilancia perimetral, es necesario instalar cámaras de video al menos cada 50 a 70 m. Esto significa que con el enfoque clásico para construir un sistema a lo largo del perímetro, es necesario colocar docenas adicionales (. si no cientos) de cables coaxiales para transmitir señales de vídeo al puesto de seguridad. Aquí nuevamente es necesario resolver el problema de compensar la atenuación de las señales de video utilizando repetidores especiales. Si tenemos en cuenta que a menudo es necesario integrar elementos de un sistema de control de acceso, cerraduras electrónicas en puertas e iluminación local en un sistema de seguridad perimetral, entonces es obvio que la infraestructura de comunicación de un sistema de seguridad perimetral ampliado puede ser una herramienta muy útil. problema complejo y costoso de implementar.

Fig. 2. Configuración del sistema Jeter-net

Otro problema para los perímetros extendidos puede ser el trabajo rutinario de ingeniería con equipos de seguridad. Los sensores de seguridad modernos, por regla general, tienen un sistema desarrollado de diagnóstico por computadora, configuración y monitoreo de parámetros operativos, visualización de un archivo de señales de alarma, etc. Sin embargo, con el esquema clásico de construcción de un sistema de seguridad, cuando solo se envían alarmas de relé a En el puesto de seguridad no se pueden utilizar “todas las funciones inteligentes de los sensores”.
Las circunstancias enumeradas anteriormente estimularon el uso de tecnologías de la comunicación, lo que permitió adoptar un nuevo enfoque a los problemas de la construcción de sistemas de seguridad para perímetros extendidos.
El uso de tecnologías de red permite integrar varios dispositivos de seguridad basados ​​en un único sistema con capacidad de monitorearlos, controlarlos y configurarlos remotamente. Al mismo tiempo, es posible reducir radicalmente el número y la longitud de las líneas de cable de señal, haciendo que el sistema sea ampliable con un mínimo de costos de equipos de control y comunicaciones adicionales.
A continuación analizaremos brevemente soluciones de “red” específicas de algunos de los principales fabricantes del mundo, enfocadas en la construcción de sistemas de seguridad para perímetros extendidos.

Fig. 3. Bloque de conmutador de red Jitter-net

Diferentes enfoques y soluciones
La empresa italiana GPS Standard es muy conocida por sus sistemas de seguridad perimetral. Estos incluyen el sistema sensible a las vibraciones CPS y su modificación de microprocesador CPS Plus, que utiliza un cable de micrófono coaxial; sistema GPS barométrico para instalación subterránea; barreras infrarrojas multihaz de la serie IPS; sistemas de galgas extensométricas de tensión WPS, etc.
Para combinar equipos de seguridad en un solo complejo, GPS Standard ha desarrollado el sistema Multiplex 2000. El sistema es una red de comunicación para transmitir datos a una velocidad de 115 kBaud utilizando un protocolo especialmente desarrollado llamado COM115. La red opera bajo el control de una unidad de control UCP 2000 (Universal Communication Processor), alojada en una carcasa para montaje en rack de 19”.
A la unidad de control UCP 2000 se pueden conectar hasta 64 dispositivos de seguridad de 16 tipos diferentes de la gama producida por GPS Standard mediante un cable de 4 hilos (Fig. 1). En este caso, la configuración de la red cuando se conecta a la unidad de control puede tener dos opciones: la primera, con la conexión de dos haces independientes a los dos puertos de la unidad de control, la segunda, con la conexión de un cable de comunicación en forma de un anillo. En el primer caso, la longitud del perímetro protegido será de hasta 10 km (5 km por cada haz), en el segundo, sólo 5 km. Sin embargo, en el segundo caso aparece una ventaja muy importante: si se rompe el cable de red, todos los dispositivos conectados permanecerán conectados, lo que aumenta significativamente la seguridad del sistema.
Si es necesario conectar más de 64 dispositivos, se utilizan unidades de control UCP adicionales, que se conectan a una computadora personal a través del mismo bus COM 115 o a través de la interfaz RS 485. El número de unidades de control adicionales conectadas de esta manera puede alcanzar. 64.
Los sensores de seguridad de nueva generación de GPS Standard se distinguen por la presencia de microprocesadores integrados, procesamiento de señales digitales, reconocimiento de patrones de infracción y modo de autoaprendizaje. Estos dispositivos de seguridad, que han recibido el índice adicional Plus, tienen la capacidad de conectarse directamente al sistema de comunicación Multiplex 2000 a través del bus COM 115

Fig. 4. Diagrama de bloques del sistema DuoTek Net

Para conectar versiones anteriores de dispositivos de seguridad, así como otros sensores analógicos con salidas de relé, al sistema Multiplex 2000, el sistema proporciona un módulo de interfaz especial (Unidad de interfaz de sensor).
Cuando se conecta una computadora personal a la unidad de control UCP 2000, es posible, utilizando un software especial, monitorear el sistema, configurar y probar de forma remota los dispositivos de seguridad conectados a la red. El sistema de control le permite registrar y analizar señales analógicas de sensores en tiempo real sin perder la comunicación con otros sensores, y almacenar y editar un registro de eventos. En la Fig. 1 se muestra un diagrama de configuración típico de Multiplex 2000.
El software desarrollado para la gestión del sistema está diseñado para ejecutarse en el entorno del sistema operativo Windows y tiene una interfaz de aplicación tradicional de Windows con ventanas de menú desplegable.
Las señales de alarma, accidente, manipulación, etc. de la unidad de control se envían a módulos de relé para su transmisión a otros paneles de control u otros sistemas de seguridad (alertas, videovigilancia). En este caso, utilizando el software, puede configurar de forma remota cada salida de relé de acuerdo con sus requisitos.
El uso de un protocolo especial de transferencia de datos le permite proteger el sistema contra intrusiones no autorizadas e interceptación de datos, lo cual es especialmente importante para objetos con mayores requisitos de seguridad. Sin embargo, las desventajas del sistema incluyen la necesidad de utilizar dispositivos que admitan este protocolo, lo que no resulta muy conveniente a la hora de ampliar el sistema. Esto también aumenta el coste del complejo en comparación con los sistemas que utilizan dispositivos de seguridad con protocolos de red estándar.
Entre los desarrollos de la empresa canadiense Senstar-Stellar existen varios sistemas de red para la gestión de equipos de seguridad en una instalación, pero nos centraremos sólo en dos de ellos.
El sistema MagNet está diseñado en una línea de comunicación que utiliza protocolos de red TCP/IP estándar. El sistema MagNet le permite combinar en un solo complejo de seguridad no solo dispositivos de seguridad perimetral de Senstar Stellar (Innofence, Yale, Barricade), sino también sensores de seguridad de otros fabricantes, así como sistemas de videovigilancia, control de acceso, alarmas por voz, incendio. alarmas, etc.

Fig. 5. Bastidor del equipo central del IB-System

Se utiliza una computadora personal que ejecuta el sistema operativo Windows NT como servidor para administrar el sistema. Para monitorear y configurar el sistema, se utiliza el software especial UWS (User Workstation Software), instalado en los terminales de los operadores del sistema. Puede exportar un plano o fotografía de un objeto a la interfaz gráfica de UWS para facilitar la percepción visual de la estructura de las zonas de seguridad y las señales recibidas de los sensores perimetrales. También puede agregar pictogramas interactivos de equipos de seguridad al plano del sitio, que se resaltarán en diferentes colores cuando cambie el estado del sensor. El acceso al sistema está protegido mediante contraseñas personales y tiene una estructura jerárquica.
Para integrar un sistema de videovigilancia al sistema MagNet se utilizan servidores de vídeo con tarjetas capturadoras de vídeo DTS-1000 fabricadas por Magal y un software especial. Un servidor le permite recibir y transmitir señales de 32 cámaras de video.
El sistema Senstar 100/Sennet de Senstar-Stellar está dirigido a instalaciones con mayores requisitos en cuanto al nivel de seguridad, así como la confiabilidad de los sistemas perimetrales y los sistemas de control y recopilación de información, como aeropuertos, centros de comunicaciones, bases militares, petroleras y plantas de gas, centrales eléctricas, etc.
Al igual que los anteriores, este sistema está diseñado para combinar en un único complejo de seguridad sistemas de seguridad perimetral, sistemas de videovigilancia y dispositivos auxiliares y de seguridad adicionales que se pueden instalar en la instalación.
El sistema Senstar 100/Sennet utiliza cable de fibra óptica y de cobre (par trenzado o coaxial) como medio de transmisión de datos y se proporciona redundancia para cada línea de comunicación. Los datos en la red se transmiten mediante un protocolo Sennet especial. El protocolo tiene un poderoso algoritmo de manejo de errores, que le permite recibir datos correctos incluso en presencia de interferencias en la línea y funcionamiento inestable de la red.
El servidor que controla el funcionamiento del sistema ejecuta el sistema operativo QNX. Este sistema operativo se utiliza para resolver tareas críticas, es decir, tareas con requisitos muy altos de tiempo de respuesta a situaciones de emergencia, requisitos de confiabilidad y continuidad del control. El sistema tiene dos estaciones de servidor para aumentar la confiabilidad. Para reducir el tiempo de reacción del operador a las señales de alarma entrantes, en lugar de monitores convencionales, el sistema Senstar 100/Sennet prevé el uso de paneles táctiles (Touch Panel).

Fig. 6. Ejemplo de configuración de la red de comunicación del sistema IB

La empresa inglesa Geoquip, conocida por sus desarrollos en el campo de los sistemas sensibles a vibraciones con cables sensores de micrófono (Gardwire, Defen-sor, MikrAlert), inició en 2006 la producción de un nuevo sistema de red llamado Gthernet. El sistema Jitternet permite combinar bajo control común no solo los equipos de sistemas de seguridad perimetral de la empresa Geoquip, sino también equipos de seguridad de otros fabricantes, así como una serie de sistemas adicionales que se pueden instalar en el perímetro, como un sistema de videovigilancia, sistema de alarma, control de acceso, estación meteorológica, etc.
El sistema Jitternet es una red de comunicación diseñada para transmitir señales de alarma desde dispositivos de seguridad a la consola del operador mediante cable de fibra óptica o cobre, así como para monitorear y configurar remotamente equipos, visualizar y editar el registro de eventos. La red funciona en modo full-duplex a velocidades de hasta 100 Mbit/s. En la figura 1 se muestra un ejemplo de configuración de red Jitternet. 2.
La red está controlada por una estación base, es decir, un servidor basado en un ordenador industrial que ejecuta el sistema operativo Linux. Este servidor es un dispositivo que no requiere mantenimiento; sus parámetros están configurados por el fabricante y no requiere configuración adicional. Sin embargo, si es necesario, el usuario tiene la posibilidad de conectar un teclado y un monitor para realizar pruebas o depuración adicional de la red.
El cable óptico de la red de comunicación se conecta a la estación base a través de bloques de convertidores de “fibra óptica — par trenzado”, que se ubican estructuralmente dentro de la carcasa de la estación base.
La red de comunicación se construye utilizando una topología tipo “anillo”. Esta configuración aumenta la seguridad del sistema en casos de rotura accidental o daño intencionado del cable óptico, ya que todos los dispositivos incluidos en la red, tras una rotura del cable, podrán permanecer conectados, transmitiendo señales a lo largo de dos haces independientes. La longitud del anillo óptico no está limitada, pero cada 1,5 km de la línea óptica se deben instalar dispositivos especiales: interruptores (nodos) que, además de la función de repetidores, se utilizan para conectar dispositivos de seguridad y crear ramas desde el anillo principal. Cuando se utiliza cable de cobre (tipo par trenzado, cable de categoría 5) para conectar dispositivos a interruptores, su longitud no debe exceder los 100 m.El switch de red Jitternet (Fig. 3) es un dispositivo libre de mantenimiento que dispone de tres puertos con conector RJ45. De este modo, se pueden conectar directamente hasta tres dispositivos compatibles con Ethernet a cada conmutador. La unidad de interruptor se coloca en una carcasa de aluminio resistente al agua y al polvo para su instalación directamente en el perímetro. Un conmutador de red Jitternet es un análogo de un dispositivo tipo conmutador/concentrador utilizado en una red Ethernet estándar.
Para la transmisión de señales, el sistema Jitternet utiliza protocolos estándar TCP/IP, lo que garantiza la facilidad de instalación e integración de los sistemas de monitorización y control, incluidos equipos de videovigilancia, sistemas de seguridad perimetral de la serie MikrAlert, así como equipos de alarma de seguridad y control de acceso de otros fabricantes.
El sistema Jitternet proporciona tres tipos de módulos adicionales diferentes que adaptan las señales de dispositivos externos cuando se conectan a la red a través de conmutadores. Estos módulos adicionales incluyen los siguientes dispositivos:
1. Módulo de interfaz (LIM – Legacy Interface Module) para conectar sensores de seguridad con salidas de relé al interruptor. Este módulo se instala directamente en el tablero de interruptores. El módulo proporciona conexión al interruptor hasta 8 bucles de sensores de seguridad y hasta 8 salidas de relé.
2. Módulo de transmisión serial y de audio (módulo SAM). Se conecta a dispositivos de seguridad a través de la interfaz RS 232 (sistemas de videovigilancia, estaciones meteorológicas, etc.) o se utiliza para conectar analizadores de la serie MikrAlert a interruptores. El módulo también tiene una entrada para una señal de audio analógica, que se digitaliza y se transmite a la red. La estación base decodifica esta señal en forma analógica y la reproduce durante una alarma a través del sistema de audio conectado.
3. Módulo de expansión (GEM – Gthernet Expander Module). En términos de propósito, es similar al módulo LIM, pero le permite conectar una mayor cantidad de dispositivos externos: hasta 96 bucles de sensores de seguridad y hasta 512 salidas de relé. Estas funciones se implementan utilizando bloques del sistema CenterAlert de Ge-Okuip.

Para gestionar y monitorear el sistema Jitternet, Geoquip ha desarrollado el software especial Geolog. El programa Geologist utiliza la plataforma Linux, tiene una arquitectura abierta y se conecta a la red Jiternet directamente a través de la interfaz de red Ethernet. El programa se instala en una computadora personal, que será utilizada como estación de trabajo por el operador del sistema. Puede haber cualquier número de ordenadores conectados a la red como consolas de operador. En este caso, el inicio de sesión en el sistema tiene una estructura jerárquica y está protegido mediante contraseñas.

Arroz. 7. Interfaz gráfica del programa de control IB-Test-Map

El uso de protocolos de red TCP/IP estándar le permite conectar directamente a la red Jiternet una amplia gama de equipos (videocámaras IP, unidades de video, etc.) que admitan estos protocolos, así como escalar libremente el sistema, incluida cualquier cantidad. del equipo necesario y creación de una red óptica en anillo de cualquier topología dentro del estándar Ethernet.
El uso de un cable de fibra óptica como principal vía de información permite resolver eficazmente el problema de la longitud máxima del perímetro protegido, lo cual es especialmente importante para objetos grandes. El uso de un cable de fibra óptica para transmitir todas las señales permite ahorrar significativamente en cables de señal de cobre, que en un diseño de sistema clásico tendrían que tenderse desde cada sistema hasta el puesto de seguridad.
La empresa inglesaDetection Technologies Limited (DTL) lanzó recientemente el sistema de red DuoTek Net diseñado para la seguridad perimetral. El diagrama de bloques del sistema se muestra en la Fig. 4.
El sistema utiliza cables sensores de micrófono de tipo electromagnético, que se fijan directamente a la valla, como elemento sensible del sistema. Las señales de los cables de los sensores son procesadas por analizadores conectados a la red de comunicación RS485. El intercambio de datos en la red está controlado por una estación base ubicada en el puesto de seguridad. La computadora del sistema de control del complejo de seguridad está conectada a la salida de la estación base a través de un puerto IP.
El sistema puede incluir hasta 32 analizadores de dos zonas, lo que permite dar servicio a hasta 64 zonas de seguridad con cables sensores. Además, se pueden conectar al sistema hasta 128 sensores de seguridad discretos adicionales.
Cada analizador está equipado con repetidores de señal RS485; Cuando se utiliza un cable de par trenzado estándar, la distancia máxima entre analizadores adyacentes es de 600 m.
Utilizando un programa de configuración especial, el sistema proporciona monitoreo y ajuste remoto de todos los parámetros operativos de los analizadores. Cada analizador está equipado con un módulo de memoria incorporado que almacena hasta 1000 eventos de alarma.

Fig. 8. Bastidor de equipos centrales del Sistema IB

El sistema DuoTek Net se distingue por su simplicidad de arquitectura y un mínimo de módulos electrónicos en el perímetro, aunque esto se compensa con oportunidades mínimas para conectar equipos adicionales. Cada analizador de sistemas tiene 4 entradas para sensores adicionales, así como 4 relés de salida para controlar equipos periféricos en el perímetro (cerraduras, focos, etc.).
El sistema le permite transmitir a través de una red y escuchar señales de audio desde cables de sensores conectados a los analizadores, y puede escuchar tanto audio en tiempo real como señales de audio almacenadas en los módulos de memoria de los analizadores. La empresa italiana CIAS Elettronica srl ​​​​se especializa en el desarrollo y producción de sensores de seguridad de haz de radio para la protección perimetral. Entre los últimos desarrollos de CIAS se encuentran barreras de rayos de radio con microprocesadores integrados, interfaces de red, procesamiento de señales digitales y un sistema de reconocimiento de imágenes de intrusos basado en el uso de algoritmos de lógica difusa.
Uno de los últimos desarrollos de la empresa CIAS es el sistema de comunicación en red IB-System. El sistema permite gestionar todo el complejo de dispositivos de seguridad de CIAS, así como equipos adicionales de otros fabricantes.
El equipo central del sistema IB-System incluye el bloque servidor IB-Server, el bloque concentrador IB-Hub y los bloques indicadores de relé IB-Island. Las unidades se colocan en un bastidor estándar de 3U de 19 pulgadas (Fig. 5).
La red de comunicación con protocolo RS485 es capaz de conectar hasta 128 dispositivos de seguridad de una sola posición o hasta 64 barreras de microondas de dos posiciones fabricadas por CIAS. Como medio de comunicación se utilizan cables de fibra óptica o de cobre (par trenzado). En la figura 1 se muestra un ejemplo de la configuración de red del sistema IB. 6. Mediante un cable de fibra óptica, se conectan al bastidor central sensores de haz de radio de dos posiciones de la serie ERMO 482x PRO, sensores de microondas Armidor de una posición, así como sensores de Pitágoras de haz combinado (microondas + IR).
Los componentes del equipo periférico del sistema IB-System incluyen amplificadores-divisores de campo de señales de red del estándar RS485 (ver Fig. 6). El amplificador-divisor de la serie FMC-Rep está equipado con 5 puertos RS485, lo que le permite conectar hasta varias docenas de sensores de seguridad con interfaces de red.
Para conectar dispositivos de seguridad con salidas de relé, se utilizan módulos de interfaz especialmente desarrollados de la serie IB-Transponder, que asignan a cada dispositivo conectado una dirección individual, lo que permite que este dispositivo sea reconocido en la red. La red tiene una configuración en anillo, lo que aumenta su confiabilidad, ya que en caso de rotura del cable de fibra óptica, permite que los dos haces separados de la red sigan operativos.
Usando una computadora personal con el software IB-Test conectado al módulo IB-Server a través del puerto RS-232, puede recibir señales de los dispositivos de seguridad conectados en tiempo real, ver registros de eventos y también configurar de forma remota los sensores digitales CIAS. El sistema le permite transmitir al monitor del operador señales analógicas de sensores de haz de radio para su análisis, parámetros de niveles de señal en los bloques de recepción y transmisión de sensores de haz de radio, valores umbral de parámetros controlados, voltaje de suministro y otros datos necesarios para el diagnóstico. y selección de la configuración óptima del dispositivo.

Fig. 9. Ejemplo de configuración de la red de comunicación del sistema IB

El software tiene una interfaz gráfica clara para mostrar y configurar los parámetros operativos de los dispositivos de seguridad, un registro de eventos incorporado, en el que, además de registrar un evento, la dirección del dispositivo y la fecha, puede ver un archivo de registros de señales analógicas de un dispositivo determinado (la función está disponible sólo para sensores de microprocesador).
El uso del sistema IB-System está económicamente justificado en instalaciones de larga distancia, ya que su uso minimiza el coste de las líneas de cable de señal, permitiendo sustituirlas por cable común de fibra óptica o cobre. Para mostrar las señales de alarma se utiliza una computadora personal con software, cuya interfaz gráfica le permite mostrar un plano del objeto y localizar rápidamente la ubicación de la alarma, reduciendo el tiempo de reacción del personal. En la figura 1 se muestra un ejemplo de la interfaz gráfica de IB-Test-Map. 7.

Entonces, ¿cuál es el resultado?
Como resultado del breve análisis, podemos sacar algunas conclusiones:
1. Es obvio que el uso de tecnologías de red puede reducir significativamente el costo y el volumen físico de las líneas de cable utilizadas en la construcción de sistemas de seguridad perimetral.
2. El uso de sistemas de red se justifica en perímetros de longitud considerable: la longitud del perímetro es de varios kilómetros, el número de zonas de seguridad es de varias docenas.
3. La estructura de red le permite cambiar fácilmente la arquitectura del sistema de seguridad con un mínimo de cableado adicional.
4. El uso de tecnologías de red permite aprovechar las capacidades de los dispositivos de seguridad «inteligentes» en el perímetro: monitoreo remoto y configuración de sensores, diagnóstico de parámetros operativos de sensores, acceso a archivos locales de eventos, etc. Como resultado, es posible reducir los costos de instalación, mantenimiento y reparación de equipos.
5. En los últimos años, ha habido una tendencia notable en los sistemas de seguridad a utilizar protocolos de comunicación estándar: RS485, TCP/IP, etc.
6. Las tecnologías de red permiten integrar eficazmente varios sistemas de seguridad. — sensores de seguridad perimetral, equipos de videovigilancia, sistemas de control de accesos, etc.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять