Vigilancia Online-Mercados Unidos-Sistemas de Seguridad Electronica-Neuquén

17 enero, 2014

¿Cómo funciona la seguridad perimetral por cables sensores?

vigilancia_online_aliara

 

¿En qué consiste esta tecnología presente en lugares tan variados como predios industriales, penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y Pymes?

Hoy todos los sistemas de seguridad –física, electrónica- deben actuar en forma integrada, para garantizar la máxima cobertura.

En el caso de la seguridad perimetral mediante cables sensores, el sistema reúne guardias, software y equipamiento de manera de cubrir todas las necesidades bajo una misma coordinación, y de una manera mas efectiva.

Además, está diseñado de modo que el personal de seguridad no tenga que ocuparse de las tareas rutinarias y pueda dedicarse a escenarios que sí requieren su intervención, como por ejemplo el disparo de una alarma.

Cómo funciona

El sistema de cable sensor microfónico se aplica a  alambrados o muros perimetrales, y se basa en las propiedades físicas de un cable que fue desarrollado especialmente para rsultar sensible a vibraciones, cortes, golpes, etc. Como resultado, convierte en una señal electrónica todo lo que detecta en el alambrado.

Luego, la señal se transmite a un nodo o procesador con circuitos integrados electrónicos que forman una red,  entre sí y con una PC, mediante un software que gestiona todo el sistema.

La computadora contiene un plano de la instalación que se efectuó en ese perímetro, en el que se destacan las diversas situaciones de alarma que se pueden presentar, mediante distintos colores y avisos audibles.

Ante diferentes tipos de intrusión, como intentos de cortar o escalar el alambrado, pérdida de comunicación con los procesadores o con la PC central, etc el sistema dispara una alarma en las zonas en que éste se produzca.

De esta manera, si se genera el aviso de una posible intrusión o situación anormal, los agentes de seguridad que trabajan en el puesto de control pueden saber inmediatamente a dónde dirigirse.

Las alarmas pueden desencadenarse por acciones de tipo electrónico (se enciende una luz, se mueve una cámara, llega un aviso inaudible a la central de alarmas), o formar parte de una rutina preestablecida (dirigir un grupo de gente hacia el lugar).

Por ese motivo el sistema brinda distintas señales, agregando además elementos de diagnóstico del propio sistema de detección.

Por otro lado, el cerco perimetral puede ser organizado en zonas, y regularse cada una con diferente sensibilidad para reaccionar ante diferentes intensidades de golpes, vibraciones, etc.

La ventaja de este sistema comparado con otros, es su bajo índice de alarmas no deseadas, lo que lo hace más confiable y seguro.

Por eso, ya fue instalado en perímetros tan variados como predios industriales (metalúrgicas, petroleras, etc.), penitenciarias, sitios de control, antenas de comunicaciones, bóvedas, condominios privados y residencias particulares.

Interacciones
El sistema es altamente flexible, y se puede integrar con otros tipos de alarmas ya existentes, como por ejemplo barreras infrarrojas, elementos pasivos, cámaras, microondas, etc.

El software de gestión también permite la conexión de cámaras, reflectores, sirenas, etc., que pueden ser controladas con el mismo software de control central.

Cómo se compone el sistema
Los cercos de seguridad perimetral realizados por medio de cables sensores constan de varios elementos, que trabajan en conjunto para lograr el resultado final:

  • Los cables sensores, adyacentes al alambrado perimetral.
  • Un cable de datos y alimentación eléctrica, que transmite a los nodos las señales recibidas.
  • Nodos de control distribuidos en el perímetro, que alimentan de información al software de control central.
  • Estaciones meteorológicas en cada nodo, para reducir alarmas no deseadas.
  • Un software de control central (que puede ser conectado en red).
  • Una computadora (ej. una PC) que centraliza la información.

El cable sensor fue desarrollado para que, gracias a su variación capacitiva amplificada, pueda captar vibraciones en el medio al cual se encuentra yuxtapuesto.

Luego transforma dichas vibraciones en impulsos eléctricos, que llegan a un nodo electrónico o procesador.

Este procesador es parte de una red compuesta por uno o varios nodos, y está controlada por una computadora.

El cable de datos y alimentación eléctrica es un medio de transmisión para las señales eléctricas que deben llegar a la PC central, y para llegar hasta los nodos con la alimentación eléctrica necesaria para su funcionamiento.

Los nodos se instalan dentro de gabinetes estancos y resistentes a la intemperie, y luego son fijados sobre postes de hierro galvanizado.

Normalmente se coloca un poste con un gabinete cada 320 metros, cubriendo dos zonas que se extienden 160 metros cada una y a cada lado del mismo, aunque  características geográficas específicas u otras circunstancias particulares, pueden hacer que esa distancia se modifique.

No existe ningún elemento que pueda producir descargas eléctricas o genere peligro de electrocución, ya que la alimentación requerida por los procesadores es como máximo de 13 Volts y 50 miliamperes.

El software
El sistema es gestionado por una PC en la que se instala un software de control central.

Esta gestión se traduce en una serie de avisos y alarmas, como por ejemplo, las correspondientes a las intrusiones, a una batería con bajo nivel de carga, avisar sobre una placa que no se comunica correctamente, verificar todos los componentes de la red en forma constante y periódica, anunciar pruebas que se estén realizando sobre los componentes.

Este software es de interfaz gráfica y de gran sencillez de uso, dado que está previsto que quienes deberán manejarlo pueden ser profanos en la materia. Una de las posibilidades que brinda es la de generar reportes de auditoría para el control y seguimiento por parte de los propietarios del sistema, los cuales pueden ser chequeados  desde otra terminal conectada a la red interna (previo ingreso de la clave de autorización correspondiente). De esta manera, el personal de seguridad cuenta con un elemento confiable y permanente de detección de riesgos, que luego queda además como un registro de lo sucedido.

logo_vigilanciaonline_campaña

Anuncios

Blog de WordPress.com.

A %d blogueros les gusta esto: