Treść artykułu
- Podstawowe zasady budowy obwodu bezpieczeństwa
- Metody identyfikacji naruszeń reżimu
- Odmiany czujników
- Zasada działania i podłączenie czujników
- Jednostka sterująca lub sterownik uniwersalny
- Logika alarmów
Jeśli chodzi o zabezpieczenie mienia w domu, najbardziej oczywistym wyborem jest alarm antywłamaniowy. W tym artykule omówimy zasadę działania systemów alarmowych oraz podstawy budowy systemów bezpieczeństwa, zarówno na standardowych rozwiązaniach, jak i na urządzeniach o indywidualnej konfiguracji.
Typowe rozwiązania dla systemów alarmowych można bezproblemowo instalować samodzielnie, jednak nie zawsze są one w stanie zapewnić wystarczający poziom bezpieczeństwa. Głównym tego powodem jest ich typowy charakter, co oznacza, że te schematy mogą być badane przez intruzów w celu ominięcia ochrony. Dlatego naprawdę bezprecedensowy poziom niezawodności jest zapewniany tylko przez specjalnie zaprojektowane systemy bezpieczeństwa..
Podstawowe zasady budowy obwodu bezpieczeństwa
Na wydruku planu pomieszczenia lub terenu należy zaznaczyć obszary chronione oraz główne drogi wejścia osób nieuprawnionych. W domu mogą to być okna i drzwi, podłoga podziemna, wewnętrzna lada strychu.
Warunkowo obwód ochrony budynku można podzielić na trzy poziomy:
- Wykrywanie wtargnięcia przez okna, drzwi itp. Każdy otwór, do którego teoretycznie może wejść osoba, musi być pod kontrolą.
- Wykrywanie obecności osoby wewnątrz chronionego obiektu.
- Śledzenie szczególnie cennych obiektów. Obejmuje to sejfy, obrazy, gabloty itp..
Ochrona przed wnikaniem w teren polega na zainstalowaniu ciągłego obwodu zabezpieczenia wzdłuż linii ogrodzeń. Identyfikacja osób przechodzących przez bramę odbywa się za pomocą systemu kontroli dostępu, najczęściej używa się tagów lub kart RFID.
Uruchomienie zewnętrznego obwodu jest trudne ze względu na duże prawdopodobieństwo fałszywie pozytywnych wyników na zwierzętach. Dlatego czujki są rozmieszczone w taki sposób, aby reagowały tylko na osobę: umieszczają pierwszy i drugi kontur na różnych wysokościach, określają najbardziej prawdopodobne trasy ruchu itp..
Metody identyfikacji naruszeń reżimu
Istnieją dwa sposoby wykrycia osoby w obszarze chronionym. Pierwszym jest kontrola przemieszczania lub niszczenia naturalnych barier: drzwi, okien, ogrodzeń itp..
Druga metoda polega na ciągłym monitorowaniu parametrów środowiskowych na terenie lub w pomieszczeniu towarzyszącym pobytowi osoby: temperatura, zmiany objętości wewnętrznej pomieszczenia, wibracje, hałas itp..
Żadna z metod nie ma wyraźnych zalet, ale ich połączenie daje dodatkową gwarancję ochrony. Ważne jest również, aby wszystkie środki obserwacji i wykrywania były umiejscowione w ukryciu i nie można było ich zidentyfikować za pomocą pobieżnego badania.
Odmiany czujników
Wykrywanie obecności ludzi jest często obsługiwane przez czujniki na podczerwień. Są dość wszechstronne, ale mają ograniczony zasięg i nie wykrywają celu za przeszkodą..
Czujniki wiązki umieszczone są parami, wymieniają impulsy świetlne. Jeśli przerwa między czujnikami zostanie naruszona, zostaną one wyzwolone. Są dobre dla ochrony obwodu, ale czasami łatwo je ominąć, na przykład osoba może czołgać się pod belką.
Czujniki pojemnościowe i radiowe wyróżniają się wysoką niezawodnością. Monitorują stan środowiska wewnętrznego, reagują na zmiany objętości wewnętrznej czy pojawienie się ciała obcego. Mają dużą czułość i wymagają odpowiedniej regulacji.
Czujniki otwarcia oparte są na działaniu kontaktronu. Są wyzwalane w celu oddalenia się od czujnika magnetycznego, co ma miejsce na przykład w przypadku otwarcia okna.
Niektóre typy czujników reagują na pęknięcie szkła. Czujki akustyczne wyzwalane są przez określony dźwięk, czujniki drgań są przymocowane do szyby i reagują na wibracje.
Zasada działania i podłączenie czujników
Większość czujników bezpieczeństwa ma wbudowany algorytm przetwarzania informacji. Na przykład czujniki podczerwieni nie przesyłają danych z fotodetektorów do jednostki centralnej. Kiedy pojawia się plamka ciepła, po prostu działają i otwierają obwód, który jest określany przez jednostkę sterującą jako naruszenie określonej strefy. Takie czujniki są klasyfikowane jako „styk bezprądowy”, mają trzy przewody połączeniowe: dwa zasilacze i jeden do monitorowania otwartego obwodu. Ewentualnie dodatkowy przewód od tampera.
Schemat zastosowania różnych czujników
Czujniki są konfigurowane przez co najmniej dwa noniusze, które określają czułość, zakres i inne parametry. Połączone czujniki mają oddzielne wyjścia przekaźnikowe, których obwód jest otwierany po wyzwoleniu przez różne czynniki. Podobnie jak przekaźnik sabotażowy, można je łączyć osobno lub szeregowo. W takim przypadku centrala nie ustali przyczyny zadziałania, a po prostu zarejestruje naruszenie strefy bezpieczeństwa..
Jednostka sterująca lub sterownik uniwersalny
Montaż standardowego złożonego obwodu sygnalizacyjnego jest dość prosty. Zestaw zawiera szczegółowy schemat montażowy oraz wszystkie przewody niezbędne do podłączenia. Czujniki podłączone są do jednostki odbiorczo-sterującej, która monitoruje ich stan i rozpoznaje zadziałania poszczególnych stref. Do centrali podłączana jest również centrala alarmowa z pin-padem, modułem sygnalizacji stanu wejść oraz urządzeniami do transmisji danych przez Internet, GSM lub sygnał radiowy.
Zamiast standardowych jednostek sterujących można zastosować swobodnie programowalne sterowniki logiczne (PLC). Najczęściej służą do sterowania kompleksami bez łączenia się z panelami bezpieczeństwa. Zaletą tej metody jest bardziej elastyczna konfiguracja trybów pracy oraz możliwość wykorzystania jednego urządzenia do połączenia systemu antywłamaniowego, przeciwpożarowego i automatyki domowej.
Przykład schematu połączeń alarmowych na kontrolerze Wiren Board
Praca ze sterownikiem PLC często wymaga specjalistycznej wiedzy w zakresie programowania i obwodów, ale są wyjątki. Nowoczesne urządzenia programuje się poprzez interfejs webowy, np. Kontroler Wiren Board, sterowany za pomocą aplikacji Android lub iOS – „XITAL”, programowany za pomocą lekkich poleceń SMS – CCU. Z reguły obsługują szeroką gamę podłączonych i kompatybilnych urządzeń, obsługują różne typy czujników, co jest istotne przy łączeniu kilku systemów automatyki w jednym centrum. Dodatkowo oprócz funkcji bezpieczeństwa mają możliwość monitorowania „pogody w domu”, włączania lub wyłączania urządzeń grzewczych według zadanego programu.
Logika alarmów
Najprostszym przykładem działania alarmu jest cienki drut rozciągnięty pod ogrodzeniem. Zerwanie powoduje otwarcie obwodu zasilającego przekaźnika, który dostarcza napięcie do ostrzegaczy dźwiękowych i świetlnych.
Prawie wszystkie systemy alarmowe działają na tej zasadzie, jednak są w stanie monitorować kilkadziesiąt czujników jednocześnie. Jeśli przynajmniej jeden z nich zostanie uruchomiony, system powiadamia właściciela lub operatora prywatnej firmy ochroniarskiej o naruszeniu, wskazując konkretną przyczynę.
Ten scenariusz jest bardzo prymitywny, zawsze istnieje ryzyko przypadkowej aktywacji, szczególnie w przypadku ochrony obwodowej. Bardziej elastyczne algorytmy pracy są ustalane indywidualnie przez programowanie PLC.
Na przykład, gdy wyzwalany jest zewnętrzny czujnik obwodowy bezpieczeństwa, system przechodzi w tryb wysokiego alarmu, przesłuchuje czujniki pod kątem ich działania i włącza nadzór wideo. Każde kolejne naruszenie stref bezpieczeństwa wywoła alarm. A jeśli nie ma dalszych zmian, system przełączy się w tryb gotowości po określonym czasie..
Takie podejście pozwala ujednolicić system bezpieczeństwa i uczynić go mniej przewidywalnym dla intruzów..
Bądź pierwszy, który skomentuje ten wpis