Alarme de segurança - Security alarm

Painel de controle do sistema de alarme residencial sem fio
Um alarme de casa

Um alarme de segurança é um sistema projetado para detectar intrusão, como entrada não autorizada, em um prédio ou outras áreas, como uma casa ou escola. Os alarmes de segurança usados ​​em propriedades residenciais, comerciais, industriais e militares protegem contra roubo ( furto ) ou danos materiais , bem como proteção pessoal contra intrusos. Os alertas de segurança nas vizinhanças mostram uma conexão com a redução dos roubos. Os alarmes de carros também ajudam a proteger os veículos e seu conteúdo. As prisões também usam sistemas de segurança para o controle dos reclusos .

Alguns sistemas de alarme têm um único propósito de proteção contra roubo; sistemas combinados fornecem proteção contra incêndio e intrusão. Os sistemas de alarme de intrusão são combinados com sistemas de vigilância de televisão em circuito fechado (CCTV) para registrar as atividades dos intrusos e fazer interface para acessar os sistemas de controle de portas eletricamente travadas. Existem muitos tipos de sistemas de segurança. Os proprietários costumam ter pequenos geradores de ruído independentes. Esses dispositivos também podem ser sistemas multifuncionais complicados com monitoramento e controle por computador . Pode até incluir uma voz bidirecional que permite a comunicação entre o painel e a estação de monitoramento.

Projeto

Caixa de campainha de alarme externa
Painel CPU de alarme com entradas e saídas

O alarme mais básico consiste em pelo menos um sensor para detectar invasores e um dispositivo de alerta para indicar a intrusão. No entanto, um alarme de segurança local típico emprega os seguintes componentes:

  • Unidade de controle de instalações ( PCU ), painel de controle de alarmes ( ACP ) ou simplesmente painel : O "cérebro" do sistema; lê as entradas do sensor, rastreia o status de armar / desarmar e sinaliza intrusões. Em um dispositivo moderno, normalmente há uma ou mais placas de circuito de computador dentro de um invólucro de metal. Muitas redes mais novas costumam usar caixas de plástico lacradas ao ar livre. Alguns também têm suas unidades de controle integradas ao teclado ou outra interface homem-máquina .
  • Sensores : Dispositivos que detectam intrusões. A localização dos sensores está no perímetro da área protegida, dentro dela ou em ambos. Os sensores podem detectar intrusos por diferentes métodos. Por exemplo, os sensores podem monitorar portas e janelas quanto a aberturas ou monitorar interiores desocupados quanto a movimentos, som, vibração ou outros distúrbios
  • Dispositivos de alerta : indicam uma condição de alarme. Mais comumente, são sinos , sirenes, também e / ou luzes piscando. Os dispositivos de alerta têm o duplo propósito de alertar os ocupantes sobre intrusão e, potencialmente, assustar os ladrões. Esses dispositivos também podem alertar os ocupantes sobre uma condição de incêndio ou fumaça
  • Teclados : pequenos dispositivos, normalmente montados na parede, funcionam como a interface homem-máquina para o sistema. Além dos botões, os teclados geralmente apresentam luzes indicadoras, um pequeno display de vários caracteres ou ambos.
  • Interconexões entre componentes. As interconexões podem consistir em fiação direta para a unidade de controle ou links sem fio com fontes de alimentação locais.

Além do próprio sistema, os alarmes de segurança geralmente oferecem um serviço de monitoramento. Em caso de alarme, a unidade de controle local contata uma estação central de monitoramento. Os operadores da estação veem o sinal e tomam as medidas adequadas, como entrar em contato com os proprietários, notificar a polícia ou enviar forças de segurança privadas. Esses alertas são transmitidos por meio de circuitos de alarme dedicados, linhas telefônicas ou Internet em muitos casos.

Tipos de sensor

Interruptores de palheta hermeticamente selados

O interruptor reed hermeticamente selado é um tipo comum de sensor de duas peças. Esta chave opera com uma chave reed eletricamente condutora que está normalmente aberta ou normalmente fechada quando sob a influência de um campo magnético em relação à proximidade da segunda peça, que contém um ímã . Quando o ímã se afasta da chave de palheta, a chave de palheta fecha ou abre, novamente com base no fato de o design estar geralmente aberto ou fechado. Esta ação associada a uma corrente elétrica (normalmente a 12 Vcc) permite que um painel de controle de alarme detecte uma falha nessa zona ou circuito. Esses sensores são comuns, são encontrados conectados diretamente a um painel de controle de alarme ou são normalmente encontrados em contatos sem fio de portas ou janelas como subcomponentes.

Detectores infravermelhos passivos

Um sensor infravermelho passivo usado para detectar movimento

O detector de movimento infravermelho passivo (PIR) é um dos sensores mais comuns encontrados em ambientes domésticos e de pequenas empresas. Oferece funcionalidade acessível e confiável. O termo passivo se refere ao fato de que o detector não gera ou irradia energia; ele funciona inteiramente detectando a energia térmica emitida por outros objetos.

Estritamente falando, os sensores PIR não detectam movimento; em vez disso, eles identificam mudanças abruptas de temperatura em um determinado ponto. Conforme um intruso passa na frente do sensor, a temperatura nesse ponto sobe da temperatura ambiente para a temperatura corporal e, em seguida, retorna novamente. Essa mudança rápida aciona a detecção.

Sensores PIR projetados para serem montados na parede ou no teto, vêm em vários campos de visão , desde detectores de ponto estreito a radar de 360 ​​graus. Os PIRs requerem uma fonte de alimentação além do circuito de sinalização de detecção.

Detectores de infra-som

A infra- detector funciona através da detecção de infra-sons, ou ondas de som de frequência inferior a 20 hertz. Sons nessas frequências são inaudíveis ao ouvido humano. Devido às suas propriedades inerentes, o infra-som pode viajar distâncias de muitas centenas de quilômetros. Os sinais de infra-sons podem resultar de erupções vulcânicas, terremotos, ondas de gravidade, abertura e fechamento de portas e janelas forçadas, para citar alguns.

Todo o sistema de detecção de infra-som consiste nos seguintes componentes: um alto-falante (sensor de infra-som) como uma entrada de microfone, um filtro de frequência de ordem, um conversor analógico para digital (A / D) e, finalmente, um MCU usado para analisar o sinal gravado .

Cada vez que um invasor em potencial tenta entrar em uma casa, ele ou ela testa se ela está fechada e trancada, usa ferramentas nas aberturas ou / e aplica pressão e, portanto, cria vibrações sonoras de baixa frequência. Antes que o intruso entre, o detector de infra-som detecta automaticamente as ações do intruso

O objetivo desse sistema é detectar os ladrões antes que eles entrem na casa para evitar roubo e vandalismo. A sensibilidade depende do tamanho da casa e da presença de animais.

Detectores ultrassônicos

Esses detectores ativos transmitem ondas sonoras ultrassônicas que são inaudíveis para humanos usando frequências entre 15 kHz e 75 kHz. O princípio de deslocamento Doppler é o método de operação subjacente que detecta uma mudança na frequência devido ao movimento do objeto. Essa detecção ocorre quando o objeto deve causar uma mudança na frequência ultrassônica para o receptor em relação à frequência de transmissão.

O detector ultrassônico opera pelo transmissor emitindo um sinal ultrassônico na área a ser protegida. Objetos sólidos (como piso, paredes e teto ao redor) refletem ondas sonoras, que o receptor detectará. Como as ondas ultrassônicas são transmitidas através do ar, os objetos de superfície dura tendem a refletir a maior parte da energia ultrassônica, enquanto as superfícies macias tendem a absorver a maior parte da energia.

Quando as superfícies estão estacionárias, a frequência das ondas detectadas pelo receptor será igual à frequência transmitida. No entanto, uma mudança na frequência ocorrerá como resultado do princípio Doppler, quando uma pessoa ou objeto se aproxima ou se afasta do detector. Tal evento inicia um sinal de alarme. Esta tecnologia não está ativa em muitas propriedades porque muitos profissionais de alarme a consideram obsoleta.

Detectores de micro-ondas

Este dispositivo emite microondas de um transmissor e detecta qualquer microondas refletido ou redução na intensidade do feixe usando um receptor. O transmissor e o receptor são geralmente combinados dentro de um único invólucro (monostático) para aplicações internas e invólucros separados (bistático) para aplicações externas. Para reduzir alarmes falsos, este tipo de detector é geralmente combinado com um detector infravermelho passivo, ou da marca Dual Tec ou alarme semelhante.

Os detectores de micro-ondas respondem a uma mudança Doppler na frequência da energia refletida, por uma mudança de fase ou por uma redução repentina do nível de energia recebida. Qualquer um desses efeitos pode indicar movimento de um intruso.

  • Vantagens: baixo custo, fácil instalação, barreira perimetral invisível. Não é afetado por neblina, chuva, neve, tempestades de areia ou vento.
  • Desvantagens: Pode ser afetado pela presença de pingos de água no solo. Normalmente precisa de uma área de liberação estéril para evitar o bloqueio parcial do campo de detecção.

Radar de vigilância compacto

O radar de vigilância compacto emite microondas de um transmissor e detecta todas as microondas refletidas. Eles são semelhantes aos detectores de microondas, mas podem detectar a localização precisa de intrusos em áreas que se estendem por centenas de hectares. Com a capacidade de medir o alcance, ângulo, velocidade, direção e tamanho do alvo, um CSR pode localizar uma coordenada GPS precisa de um intruso. Essas informações de destino são normalmente exibidas em um mapa, interface de usuário ou software de consciência situacional que define zonas de alerta geográficas ou cercas geográficas com diferentes tipos de ações iniciadas dependendo da hora do dia e outros fatores. CSR é comumente usado para proteger fora da linha da cerca de instalações críticas, como subestações elétricas, usinas de energia, barragens e pontes.

Feixes fotoelétricos

Os sistemas de feixe fotoelétrico detectam a presença de um intruso transmitindo feixes de luz infravermelha invisíveis em uma área, onde esses feixes podem ser obstruídos. Para melhorar a área de superfície de detecção, os feixes são frequentemente empregados em pilhas de dois ou mais. No entanto, se um intruso estiver ciente da presença da tecnologia, ela pode ser evitada. A tecnologia pode ser um sistema de detecção de longo alcance eficaz, se instalada em pilhas de três ou mais onde os transmissores e receptores são escalonados para criar uma barreira semelhante a uma cerca. Os sistemas estão disponíveis para aplicações internas e externas. Para evitar um ataque clandestino usando uma fonte de luz secundária sendo usada para manter o detector em uma condição selada enquanto um intruso passa, a maioria dos sistemas usa e detecta uma fonte de luz modulada. - Vantagens: baixo custo, fácil instalação. Requer muito pouca área livre de esterilização para operar - Desvantagens: Afetado por neblina ou luminosidade muito alta. A posição do transmissor pode ser localizada com algumas câmeras.

Detecção de quebra de vidro

Um detector de quebra de vidro pode ser usado para proteção do perímetro interno do edifício. Os detectores acústicos de quebra de vidro são montados próximos aos painéis de vidro e ouvem as frequências de som associadas à quebra de vidro.

Os detectores sísmicos de quebra de vidro, geralmente chamados de sensores de choque, são diferentes por serem instalados no painel de vidro. Quando o vidro se quebra, ele produz frequências de choque específicas que viajam através do vidro e frequentemente através da moldura da janela e das paredes e teto ao redor. Normalmente, as frequências mais intensas geradas estão entre 3 e 5 kHz, dependendo do tipo de vidro e da presença de uma camada intermediária de plástico. Os detectores sísmicos de quebra de vidro sentem essas frequências de choque e, por sua vez, geram uma condição de alarme.

A folha de janela é um método de detecção menos sofisticado e quase sempre desatualizado, que envolve a colagem de uma tira fina de folha condutora no interior do vidro e a passagem de corrente elétrica de baixa potência através dele. Quebrar o vidro é, para todos os efeitos, garantido para rasgar a folha e quebrar o circuito.

Detectores de fumaça, calor e monóxido de carbono

A maioria dos sistemas também pode ser equipada com detectores de fumaça, calor e / ou monóxido de carbono . Também são conhecidas como zonas de 24 horas (que estão ativas o tempo todo). Os detectores de fumaça e calor protegem contra o risco de incêndio usando diferentes métodos de detecção. Os detectores de monóxido de carbono ajudam a proteger contra o risco de envenenamento por monóxido de carbono. Embora um painel de alarme de intrusão também possa ter esses detectores conectados, ele pode não atender a todos os requisitos do código de incêndio local de um sistema de alarme de incêndio.

Os detectores de fumaça tradicionais são tecnicamente detectores de fumaça de ionização que criam uma corrente elétrica entre duas placas de metal, que soam um alarme quando interrompidas pela fumaça que entra na câmara. Os alarmes de fumaça de ionização podem detectar rapidamente as pequenas quantidades de fumaça produzidas por incêndios de chamas rápidas, como fogos de cozinha ou aqueles alimentados por papel ou líquidos inflamáveis. Um tipo mais novo, e talvez mais seguro, é um detector de fumaça fotoelétrico. Ele contém uma fonte de luz em um sensor elétrico sensível à luz, posicionado em um ângulo de 90 graus em relação ao sensor. Normalmente, a luz da fonte de luz dispara direto e perde o sensor. Quando a fumaça entra na câmara, ela espalha a luz, que atinge o sensor e dispara o alarme. Os detectores de fumaça fotoelétricos normalmente respondem mais rápido a um incêndio em seu estágio inicial de combustão lenta - antes que a fonte do incêndio se transforme em chamas.

Sensores de movimento

Sensores de movimento são dispositivos que usam várias formas de tecnologia para detectar movimento. A tecnologia normalmente encontrada em sensores de movimento para disparar um alarme inclui infravermelho, ultrassom, vibração e contato. Sensores de tecnologia dupla combinam duas ou mais formas de detecção para reduzir alarmes falsos, pois cada método tem suas vantagens e desvantagens. Tradicionalmente, os sensores de movimento são parte integrante de um sistema de segurança residencial. Esses dispositivos são normalmente instalados para cobrir uma grande área, pois geralmente cobrem até 12 metros com um campo de visão de 135 °.

Alarmes de garagem

Os sistemas de alarme de entrada de automóveis podem ser combinados com a maioria dos sistemas de segurança e automação. Eles são projetados para alertar os residentes sobre visitantes inesperados, intrusos ou entregas que chegam à propriedade. Eles vêm em opções de detecção de movimento magnético e infravermelho. Os alarmes da garagem também podem ser adquiridos em sistemas com e sem fio. Eles são comuns em sistemas de segurança rural e também em aplicações comerciais.

Sensores eletromecânicos (agitador)

Esses dispositivos eletromecânicos são montados em barreiras e são usados ​​principalmente para detectar um ataque à própria estrutura. A tecnologia conta com uma configuração mecânica instável que faz parte do circuito elétrico. Quando ocorre movimento ou vibração, a parte instável do circuito se move e interrompe o fluxo de corrente, o que produz um alarme. O meio que transmite a vibração deve ser selecionado corretamente para o sensor específico, pois é mais adequado para diferentes tipos de estruturas e configurações. Esta tecnologia está sendo gradualmente substituída por sistemas baseados em acelerômetros digitais inteligentes .

  • Vantagens: Baixo custo e fácil instalação em cercas existentes.
  • Desvantagens: Deve ser montado em cerca. Sendo de natureza mecânica, o sistema é incapaz de analisar diferenças no padrão de vibrações (por exemplo, a diferença entre rajadas de vento e uma pessoa escalando a cerca).

Detectores de metais ferrosos

A alteração do campo magnético local devido à presença de metais ferrosos induz uma corrente nos sensores enterrados (cabos enterrados ou sensores discretos) que são analisados ​​pelo sistema. Se a mudança exceder um limite predeterminado, um alarme será gerado. Este tipo de sensor pode ser usado para detectar intrusos carregando quantidades substanciais de metal, como uma arma de fogo, tornando-o ideal para aplicações anti-caça furtiva .

Campo eletrostático

Às vezes referido como campo E, este sensor volumétrico usa detecção de proximidade de campo elétrico e pode ser instalado em edifícios, perímetros, cercas e paredes. Ele também pode ser instalado de forma independente em postes dedicados. O sistema usa um gerador de campo eletromagnético alimentando um fio, com outro fio sensor correndo paralelo a ele. O fio de detecção é conectado a um processador de sinal que analisa:

  • mudança de amplitude (massa do intruso),
  • mudança de taxa (movimento do intruso),
  • tempo de perturbação predefinido (tempo em que o intruso está no padrão).

Esses itens definem as características de um intruso e quando todos os três são detectados simultaneamente, um sinal de alarme é gerado.

A barreira pode fornecer proteção vertical do solo até a altura dos postes de montagem (normalmente de 4 a 6 metros de altura), dependendo do número de fios do sensor instalados. Geralmente é configurado em zonas de cerca de 200 metros de comprimento.

  • Vantagem: Alta segurança (difícil de derrotar), alto campo de detecção vertical.
  • Desvantagens: Zonas curtas e caras, o que significa mais eletrônicos (e, portanto, um custo mais alto).

Sistemas microfônicos

Cabo do sensor de tensão instalado em uma cerca de arame farpado / arame

Os sistemas microfônicos variam em design (por exemplo, reflectrômetro no domínio do tempo ou piezoelétrico ), mas cada um é geralmente baseado na detecção de um intruso tentando cortar ou pular uma cerca. Normalmente, os sistemas de detecção microfônica são instalados como cabos sensores presos a cercas de arame rígido, no entanto, algumas versões especializadas desses sistemas também podem ser instaladas como sistemas enterrados no subsolo. Dependendo da versão selecionada, pode ser sensível a diferentes frequências ou níveis de ruído ou vibração. O sistema é baseado em um cabo sensor coaxial ou eletromagnético com o controlador tendo a capacidade de diferenciar entre os sinais do cabo ou fio de corrente sendo cortado, um intruso escalando a cerca ou condições climáticas adversas.

Os sistemas são projetados para detectar e analisar sinais eletrônicos de entrada recebidos do cabo do sensor e, em seguida, gerar alarmes de sinais que excedem as condições predefinidas. Os sistemas têm componentes eletrônicos ajustáveis ​​para permitir que os instaladores alterem a sensibilidade dos detectores de alarme de acordo com as condições ambientais específicas. O ajuste do sistema geralmente é realizado durante o comissionamento dos dispositivos de detecção.

  • Vantagens: Relativamente barato em comparação com outros sistemas e fácil de instalar.
  • Desvantagem: os sistemas mais antigos podem ter uma alta taxa de alarmes falsos causados ​​pelo vento e outras distâncias, embora os sistemas mais novos usem DSP (processamento de sinal digital) para processar o sinal e reduzir muito os alarmes falsos em alguns casos.

Sistemas de cerca de arame tenso

Um sistema de segurança de perímetro de fio tenso é basicamente uma tela independente de fios de disparo tensionados geralmente montados em uma cerca ou parede. Alternativamente, a tela pode ser feita de forma tão espessa que não haja necessidade de uma cerca de arame de suporte. Esses sistemas são projetados para detectar qualquer tentativa física de penetrar a barreira. Os sistemas de fio tenso podem operar com uma variedade de interruptores ou detectores que detectam o movimento em cada extremidade dos fios tensos. Essas chaves ou detectores podem ser um simples contato mecânico, transdutor de força estática ou um extensômetro eletrônico. Alarmes indesejados causados ​​por pássaros e outros animais podem ser evitados ajustando os sensores para ignorar objetos que exercem pequena pressão sobre os fios. Este tipo de sistema é vulnerável a invasores que cavem sob a cerca. Uma base de concreto diretamente abaixo da cerca é instalada para evitar esse tipo de ataque.

  • Vantagens: baixa taxa de alarmes falsos, sensores muito confiáveis ​​e alta taxa de detecção.
  • Desvantagens: muito caro e complicado de instalar.

Cabo de fibra ótica

Um cabo de fibra óptica pode ser usado para detectar intrusos medindo a diferença na quantidade de luz enviada através do núcleo de fibra. Uma variedade de tecnologias de detecção de fibra óptica pode ser usada, incluindo espalhamento de Rayleigh ou interferometria . Se o cabo for perturbado, a luz será alterada e a intrusão detectada. O cabo pode ser preso diretamente a uma cerca de arame ou colado em uma fita de aço farpado que é usada para proteger o topo das paredes e cercas. Esse tipo de fita farpada oferece um bom impedimento físico, além de dar um alarme imediato se a fita estiver cortada ou muito distorcida.

  • Vantagens: Ser baseado em cabo, muito semelhante ao sistema microfônico e fácil de instalar. Permitir cobrir grandes perímetros (algumas dezenas de Km).
  • Desvantagem: normalmente funciona de maneira semelhante aos sistemas baseados em microfonia, mas a um custo e complexidade maiores devido ao uso da tecnologia de fibra óptica.

Cabo coaxial portado

Instalação de cabo coaxial portado.png

Este sistema emprega um princípio de perturbação de campo eletromagnético baseado em dois cabos coaxiais não blindados (ou 'vazados') enterrados a aproximadamente 30 cm (1 pé) de profundidade e 1 m (3 pés) de distância. O transmissor emite energia de radiofrequência (RF) contínua ao longo de um cabo e a energia é recebida pelo outro cabo. Quando a mudança na intensidade do campo enfraquece devido à presença de um objeto e atinge um limite inferior predefinido, uma condição de alarme é gerada. O sistema fica oculto após a instalação. Deve-se ter cuidado para garantir que o solo ao redor ofereça uma boa drenagem para evitar alarmes incômodos.

  • Vantagem: oculto como uma forma enterrada.
  • Desvantagens: pode ser afetado por ruído de RF, difícil de instalar.

Cerca elétrica de segurança

Cerca elétrica de segurança multi-zona usada no topo de uma barreira física

As cercas elétricas de segurança consistem em fios que transportam pulsos de corrente elétrica para fornecer um choque não letal para deter invasores em potencial. A adulteração da cerca também resulta em um alarme que é registrado pelo energizador da cerca elétrica de segurança, e também pode acionar uma sirene, estroboscópio e / ou notificações para uma sala de controle ou diretamente para o proprietário via e-mail ou telefone. Em termos práticos, as cercas elétricas de segurança são um tipo de conjunto de sensores que atua como uma (ou parte de uma) barreira física, um impedimento psicológico para invasores em potencial e como parte de um sistema de alarme de segurança.

  • Vantagens: menos caro do que muitos outros métodos, menos probabilidade de dar falsos alarmes do que muitos outros métodos alternativos de segurança de perímetro e o maior impedimento psicológico de todos os métodos.
  • Desvantagem: potencial para choque não intencional.

Sistemas com fio, sem fio e híbridos

Instalando um disjuntor de contato magnético sem fio em uma porta

O sinal de disparo de cada sensor é transmitido para uma ou mais unidades de controle por meio de fios ou meios sem fio (rádio, portadora de linha, infravermelho). Os sistemas com fio são convenientes quando os sensores (como PIRs, detectores de fumaça, etc.) requerem alimentação externa para operar corretamente; no entanto, sua instalação pode ser mais cara. Os sistemas com fio de nível básico utilizam uma topologia de rede em estrela , em que o painel está no centro logicamente e todos os dispositivos iniciam seus cabos de volta ao painel. Painéis mais complexos usam uma topologia de rede de barramento onde o fio é basicamente um loop de dados ao redor do perímetro da instalação e tem pontos para os dispositivos sensores que devem incluir um identificador de dispositivo exclusivo integrado ao próprio dispositivo sensor (por exemplo, id. Biscuit). Os sistemas com fio também têm a vantagem, se conectados corretamente, por exemplo, por circuito duplo, de serem invioláveis .

Os sistemas sem fio, por outro lado, geralmente usam transmissores alimentados por bateria, que são mais fáceis de instalar e têm custos iniciais mais baratos, mas podem falhar se as baterias não forem mantidas. Dependendo da distância e dos materiais de construção, um ou mais repetidores sem fio podem ser necessários para levar o sinal ao painel de alarme de maneira confiável. Um sistema sem fio pode ser facilmente transferido para uma nova casa, uma vantagem para quem aluga ou se muda com frequência. A conexão sem fio mais importante para a segurança é aquela entre o painel de controle e a estação de monitoramento. O monitoramento sem fio do sistema de alarme protege contra um ladrão que corta um cabo ou de falhas de um provedor de internet. Essa configuração sem fio completa é comumente conhecida como 100% sem fio.

Os sistemas híbridos usam sensores com e sem fio para obter os benefícios de ambos. Os transmissores também podem ser conectados por meio dos circuitos elétricos das instalações para transmitir sinais codificados para a unidade de controle (portadora de linha). A unidade de controle geralmente tem um canal ou zona separada para sensores de assalto e incêndio, e os melhores sistemas têm uma zona separada para cada sensor diferente, bem como indicadores de problemas internos (perda de energia elétrica, bateria fraca, fio quebrado, etc.).

Conexão e monitoramento de alarme

Dependendo da aplicação, a saída de alarme pode ser local, remota ou uma combinação. Os alarmes locais não incluem monitoramento, embora possam incluir sirenes internas e / ou externas (por exemplo, campainha motorizada ou sirene eletrônica) e luzes (por exemplo, luz estroboscópica ) que podem ser úteis para sinalizar um aviso de evacuação para pessoas durante alarmes de incêndio, ou onde se espera para assustar um ladrão amador rapidamente. No entanto, com o uso generalizado de sistemas de alarme (especialmente em carros), alarmes falsos são muito frequentes e muitos urbanos tendem a ignorar os alarmes em vez de investigá-los, quanto mais entrar em contato com as autoridades necessárias. Em suma, pode não haver resposta alguma. Em áreas rurais onde ninguém pode ouvir o sino de incêndio ou a sirene de assalto, as luzes ou sons podem não fazer muita diferença, já que o pronto-socorro mais próximo pode chegar tarde demais para evitar perdas.

Os sistemas de alarme remoto são usados ​​para conectar a unidade de controle a um monitor predeterminado de algum tipo, e eles vêm em muitas configurações diferentes. Os sistemas de última geração se conectam a uma estação central ou socorrista (por exemplo, polícia / bombeiros / médicos) por meio de um fio de telefone direto, uma rede celular, uma rede de rádio (ou seja, GPRS / GSM) ou um caminho IP. No caso de um sistema de sinalização duplo, duas dessas opções são utilizadas simultaneamente. O monitoramento do alarme inclui não apenas os sensores, mas também o próprio transmissor de comunicação. Embora os circuitos telefônicos diretos ainda estejam disponíveis em algumas áreas das companhias telefônicas, por causa de seu alto custo e do advento da sinalização dupla com seu custo comparativamente mais baixo, eles estão se tornando incomuns. As conexões diretas agora são mais comumente vistas apenas em prédios do governo federal, estadual e local, ou em um campus escolar que tenha um departamento de segurança, polícia, bombeiros ou departamento médico de emergência dedicado (no Reino Unido, a comunicação só é possível com um centro de recepção de alarmes - não é permitida a comunicação direta com os serviços de emergência).

Os sistemas mais típicos incorporam uma unidade de comunicação celular digital que entrará em contato com a estação central (ou algum outro local) através da Rede Telefônica Pública Comutada (PSTN) e disparará o alarme, seja com uma voz sintetizada ou cada vez mais através de uma string de mensagem codificada que a central estação decodifica. Estes podem se conectar ao sistema de telefone regular no lado do sistema do ponto de demarcação , mas normalmente se conectam no lado do cliente antes de todos os telefones dentro das instalações monitoradas para que o sistema de alarme possa capturar a linha, cortando todas as chamadas e chamadas ativas a empresa de monitoramento, se necessário. Um sistema de sinalização duplo levantaria o alarme sem fio por meio de um caminho de rádio (GPRS / GSM) ou de celular usando a linha telefônica ou a linha de banda larga como um back-up, superando qualquer comprometimento da linha telefônica. Os codificadores podem ser programados para indicar qual sensor específico foi acionado e os monitores podem mostrar a localização física (ou "zona") do sensor em uma lista ou mesmo um mapa das instalações protegidas, o que pode tornar a resposta resultante mais eficaz. Por exemplo, um alarme de sensor de calor, acoplado a um detector de chama na mesma área é uma indicação mais confiável de um incêndio real do que apenas uma ou a outra indicação do sensor por si só.

Muitos painéis de alarme são equipados com um caminho de comunicação de backup para uso quando o circuito PSTN principal não está funcionando. O discador redundante pode ser conectado a um segundo caminho de comunicação ou a um telefone celular codificado especializado , rádio ou dispositivo de interface de internet para ignorar totalmente o PSTN, para impedir a violação intencional das linhas telefônicas. O simples fato de alguém adulterar a linha pode disparar um alarme de supervisão através da rede de rádio, avisando com antecedência de um problema iminente (por exemplo, incêndio criminoso). Em alguns casos, um prédio remoto pode não ter serviço de telefonia PSTN e o custo de abrir valas e operar uma linha direta pode ser proibitivo. É possível usar um dispositivo de rádio ou celular sem fio como método de comunicação principal.

No Reino Unido, a solução mais popular desse tipo é semelhante em princípio à anterior, mas com os caminhos principal e de backup invertidos. Utilizar um caminho de rádio (GPRS / GSM) como o caminho de sinalização principal não é apenas mais rápido do que o PSTN, mas também permite uma enorme economia de custos, pois quantidades ilimitadas de dados podem ser enviadas sem despesas extras.

Monitoramento de alarme de banda larga

O aumento da implantação da tecnologia de voz sobre IP (VoIP) está impulsionando a adoção da sinalização de banda larga para relatórios de alarmes. Muitos locais que exigem instalações de alarme não têm mais linhas telefônicas convencionais (POTS) e os painéis de alarme com capacidade de discagem telefônica convencional não funcionam de forma confiável em alguns tipos de serviço VoIP.

Painéis de alarme analógico dial-up ou sistemas com portas de dados seriais / paralelas podem ser migrados para banda larga por meio da adição de um dispositivo de servidor de alarme que converte sinais de sinalização de telefone ou tráfego de porta de dados em mensagens IP adequadas para transmissão de banda larga. Mas o uso direto de VoIP (terminal de porta POTS local) para transportar alarmes analógicos sem um dispositivo de servidor de alarme é problemático, pois os codecs de áudio usados ​​em todo o caminho de transmissão da rede não podem garantir um nível adequado de confiabilidade ou qualidade de serviço aceitável para a aplicação .

Em resposta às mudanças na rede de comunicações públicas e aos novos sistemas de alarme, muitas vezes podem usar sinalização de banda larga como método de transmissão de alarme, e os fabricantes estão incluindo a capacidade de relatório IP diretamente em seus produtos de painel de alarme. Quando a Internet é usada como método de sinalização principal para aplicações críticas de segurança e proteção à vida, mensagens de supervisão frequentes são configuradas para superar preocupações sobre energia de backup para equipamentos de rede e tempo de entrega de sinal. Mas, para aplicações típicas, as questões de conectividade são controladas por mensagens normais de supervisão, enviadas diariamente ou semanalmente.

Existem vários protocolos de transmissão de alarmes de IP, mas a maioria em uso hoje é proprietária. Assim como os formatos usados ​​para relatórios de telefone convencionais foram padronizados e publicados, a sinalização de banda larga para relatórios de alarmes está sendo padronizada hoje. Em 2007, os fabricantes de alarmes dos EUA desenvolveram um padrão aberto denominado DC-09. Este padrão foi aceito como um Padrão Nacional Americano e é publicado como ANSI / SIA DC-09-2007. [ref: ANSI / SIA DC-09-2007] sem O protocolo fornece um esquema de codificação e mecanismo de transporte para transportar dados de 17 protocolos de alarme previamente definidos, incluindo os protocolos Contact ID, SIA DC-03 e SIA 2000 mais recentes. [ref: ANSI / SIA DC-07-2001.04] Vários fabricantes de painéis e receptores estão desenvolvendo ou lançaram suporte para DC-09.

Sinalização dupla de alarme de rádio

A sinalização dupla é um método de transmissão de alarme que usa uma rede de telefonia móvel e um telefone e / ou caminho IP para transmitir sinais de intrusão, incêndio e ataque pessoal em alta velocidade das instalações protegidas para um Centro de Recepção de Alarmes (ARC). É mais comum usar GPRS ou GSM, uma tecnologia de sinalização de alta velocidade usada para enviar e receber 'pacotes' de dados, com uma linha telefônica adicional. A opção de IP não é usada com tanta frequência devido a problemas de instalação e configuração, pois um alto nível de experiência em TI é frequentemente necessário, além do conhecimento de instalação de alarmes.

Um dispositivo de comunicação de sinalização dupla é conectado a um painel de controle em uma instalação de segurança e é o componente que transmite o alarme ao ARC. Pode fazê-lo de várias maneiras diferentes, através do caminho de rádio GPRS, através do caminho de rádio GSM ou através da linha telefónica / ou IP, se tiver sido escolhido. Esses vários caminhos de sinalização estão todos presentes e ao mesmo tempo, apoiando uns aos outros para minimizar a exposição da propriedade a intrusos. Em caso de falha, há sempre uma forma de backup e, dependendo do fabricante escolhido, até três caminhos trabalhando simultaneamente ao mesmo tempo. Antes da disponibilidade de sistemas de sinalização dupla, a polícia e os detentores de chaves eram frequentemente chamados às instalações por causa de um sinal de alarme na via do telefone apenas para descobrir que era uma falha de rede e não um alarme genuíno

Caminhos duplos permitem a distinção entre falhas de hardware e um ataque genuíno ao alarme. Isso ajuda a eliminar alarmes falsos e respostas desnecessárias. A sinalização dupla ajudou consideravelmente na restauração da resposta da Polícia, como em um caso em que uma linha telefônica é cortada, pois o dispositivo de sinalização dupla pode continuar a enviar chamadas de alarme por meio de um de seus caminhos alternativos, confirmando ou negando o alarme do caminho inicial.

No Reino Unido, a CSL DualCom Ltd foi pioneira na sinalização dupla em 1996. Ao fazer isso, a empresa ofereceu a primeira alternativa confiável à sinalização de alarme existente, ao mesmo tempo em que definia o padrão atual para monitoramento profissional de segurança de caminho duplo. A sinalização dupla é agora considerada firmemente como o formato padrão para sinalização de alarme e é devidamente especificada por todas as companhias de seguros líderes.

Monitoramento de alarme de escuta

Alarmes monitorados e telefones com viva-voz permitem que a estação central fale com o proprietário ou intruso. Isso pode ser benéfico para o proprietário em emergências médicas. Para invasões reais, os telefones com viva-voz permitem que a estação central incite o intruso a parar e desistir quando as unidades de resposta forem despachadas. O monitoramento de alarme de escuta também é conhecido como monitoramento de resposta de áudio imediata ou sistemas de alarme falado no Reino Unido.

Serviços de monitoramento de alarme

A lista de serviços a serem monitorados em uma Estação Central se expandiu nos últimos anos para incluir: Controle de Acesso ; Monitoramento de CFTV; Verificação de alarme; Monitoramento ambiental; Monitoramento de Alarme de Intrusão; Monitoramento de Alarme de Incêndio e Sprinkler; Monitoramento de condição crítica; Monitoramento de Resposta Médica; Monitoramento de elevador por telefone; Monitoramento de Alarme de Hold-Up ou Pânico; Monitoramento de coação; Testes de discagem automática; Supervisão e Relatório de Sinal de Abertura e Fechamento; Relatórios de exceção; e PIN ou gerenciamento de senha. Cada vez mais, as Estações Centrais estão disponibilizando essas informações diretamente para os usuários finais através da Internet e um logon seguro para visualizar e criar relatórios personalizados sobre esses eventos.

Resposta de alarme

Nos Estados Unidos, a polícia responde a pelo menos 36 milhões de ativações de alarme a cada ano, a um custo anual estimado de US $ 1,8 bilhão.

Dependendo da zona acionada, número e sequência de zonas, hora do dia e outros fatores, o centro de monitoramento de alarme pode iniciar automaticamente várias ações. Os operadores da estação central podem ser instruídos a chamar os serviços de emergência imediatamente ou primeiro ligar para as instalações protegidas ou o gerente da propriedade para tentar determinar se o alarme é genuíno. Os operadores também podem começar a ligar para uma lista de números de telefone fornecida pelo cliente para entrar em contato com alguém para verificar as instalações protegidas. Algumas zonas podem acionar uma ligação para a empresa de óleo para aquecimento local para verificar o sistema ou uma ligação para o proprietário com detalhes de qual cômodo pode estar inundado. Alguns sistemas de alarme estão ligados a sistemas de vigilância por vídeo para que o vídeo atual da área de intrusão possa ser exibido instantaneamente em um monitor remoto, para não mencionar gravado.

Alguns sistemas de alarme usam tecnologia de monitoramento de áudio e vídeo em tempo real para verificar a legitimidade de um alarme. Em alguns municípios dos Estados Unidos, esse tipo de verificação de alarme permite que a propriedade que está protegendo seja colocada em uma lista de "respostas verificadas", permitindo respostas policiais mais rápidas e seguras.

O primeiro sistema de segurança residencial por vídeo foi patenteado em 2 de dezembro de 1969 pela inventora Marie Brown. O sistema usava vigilância de televisão.

Controle de acesso e códigos de desvio

Para ser útil, um sistema de alarme de intrusão é desativado ou reconfigurado quando o pessoal autorizado está presente. A autorização pode ser indicada de várias maneiras, geralmente com teclas ou códigos usados ​​no painel de controle ou em um painel remoto próximo a uma entrada. Os alarmes de alta segurança podem exigir vários códigos ou uma impressão digital, crachá, geometria da mão, varredura de retina, gerador de resposta criptografada e outros meios considerados suficientemente seguros para esse propósito.

Autorizações com falha devem resultar em um alarme ou pelo menos um bloqueio temporizado para evitar a experimentação com possíveis códigos. Alguns sistemas podem ser configurados para permitir a desativação de sensores individuais ou grupos. Outros também podem ser programados para contornar ou ignorar sensores individuais (uma ou várias vezes) e deixar o restante do sistema armado. Este recurso é útil para permitir que uma única porta seja aberta e fechada antes que o alarme seja armado ou para permitir que uma pessoa saia, mas não volte. Os sistemas de última geração permitem vários códigos de acesso e podem até permitir que sejam usados ​​apenas uma vez, ou em dias específicos, ou apenas em combinação com códigos de outros usuários (ou seja, escoltados). Em qualquer caso, um centro de monitoramento remoto deve providenciar um código oral a ser fornecido por uma pessoa autorizada em caso de alarmes falsos, para que o centro de monitoramento possa ter certeza de que uma nova resposta de alarme é desnecessária. Tal como acontece com os códigos de acesso, também pode haver uma hierarquia de códigos orais, digamos, para que o reparador de fornos entre nas áreas de sensores da cozinha e do porão, mas não no cofre prateado da despensa. Existem também sistemas que permitem a inserção de um código de coação e silenciam o alarme local, mas ainda acionam o alarme remoto para chamar a polícia para um assalto.

Os sensores de incêndio podem ser isolados, o que significa que, quando acionados, não acionam a rede de alarme principal. Isso é importante quando a fumaça e o calor são produzidos intencionalmente. Os proprietários de edifícios podem ser multados por gerar falsos alarmes que desperdiçam o tempo do pessoal de emergência.

Alarmes falsos e ausentes

O Departamento de Justiça dos Estados Unidos estima que entre 94% e 98% de todas as chamadas de alarme para as autoridades policiais são alarmes falsos .

A confiabilidade do sistema e os erros do usuário são a causa da maioria dos alarmes falsos, às vezes chamados de "alarmes incômodos". Os falsos alarmes podem ser muito caros para os governos locais, as autoridades locais, os usuários do sistema de segurança e os membros das comunidades locais. Em 2007, o Departamento de Justiça informou que, em apenas um ano, falsos alarmes custaram aos municípios locais e seus constituintes pelo menos US $ 1,8 bilhão.

Em muitos municípios dos Estados Unidos, foram adotadas políticas para multar proprietários de residências e empresas por várias ativações de alarmes falsos de seus sistemas de segurança. Se vários alarmes falsos da mesma propriedade persistirem, essa propriedade pode até ser adicionada a uma lista "sem resposta", o que impede o envio da polícia para a propriedade, exceto em caso de emergência verificada. Aproximadamente 1% das chamadas de alarme da polícia envolvem um crime. Alarmes incômodos ocorrem quando um evento não intencional evoca um status de alarme por um sistema de alarme funcionando corretamente. Um alarme falso também ocorre quando há um mau funcionamento do sistema de alarme que resulta em um estado de alarme. Em todas as três circunstâncias, a origem do problema deve ser imediatamente encontrada e corrigida, para que os respondentes não percam a confiança nos relatórios de alarme. É mais fácil saber quando há alarmes falsos, porque o sistema foi projetado para reagir a essa condição. Os alarmes de falha são mais problemáticos porque geralmente exigem testes periódicos para garantir que os sensores estejam funcionando e que os sinais corretos cheguem ao monitor. Alguns sistemas são projetados para detectar problemas internamente, como baterias fracas ou descarregadas, conexões soltas, problemas no circuito do telefone, etc. Embora os alarmes incômodos anteriores possam ser acionados por pequenos distúrbios, como insetos ou animais de estimação, os alarmes dos modelos mais novos têm tecnologia para medir o tamanho / peso do objeto que causa a perturbação e, portanto, são capazes de decidir a gravidade da ameaça, o que é especialmente útil em alarmes contra roubo.

Redução de falso alarme

Muitos municípios nos Estados Unidos exigem verificação de alarme antes que a polícia seja enviada. Sob essa abordagem, as empresas de monitoramento de alarme devem verificar a legitimidade dos alarmes (exceto alarmes de assalto, coação e pânico ) antes de chamar a polícia. A resposta verificada geralmente envolve a verificação visual no local de uma invasão ou verificação remota de áudio ou vídeo.

Os proprietários de residências e empresas agora podem escolher um novo tipo de painel de controle com teclado projetado para ajudar a reduzir alarmes falsos.

Com base em um padrão denominado CP-01-2000, desenvolvido pelo American National Standards Institute e pela Security Industry Association, a nova geração de painéis de controle com teclado visa erros do usuário, criando precauções extras que minimizam o envio injustificado de equipes de emergência.

Alguns dos recursos dos teclados CP-01 incluem uma função de anúncio de progresso que emite um som diferente durante os últimos 10 segundos de atraso, o que acelera a saída das instalações. Além disso, o tempo de saída dobra se o usuário desabilitar o recurso de pré-aviso.

Outras "regras" tratam da falha na saída das instalações, o que resulta no arme de todas as zonas no Modo Ficar e um reinício automático único do retardo de saída. No entanto, se houver um erro de saída, um alarme local imediato soará.

Verificação de áudio e vídeo

Alarmes que utilizam áudio, vídeo ou combinação de tecnologia de verificação de áudio e vídeo fornecem às empresas de segurança, despachantes, policiais e gerentes de propriedades dados mais confiáveis ​​para avaliar o nível de ameaça de um alarme disparado.

As técnicas de verificação de áudio e vídeo usam microfones e câmeras para gravar frequências de áudio, sinais de vídeo ou instantâneos de imagem. Os fluxos de áudio e vídeo de origem são enviados por um link de comunicação, geralmente uma rede de protocolo da Internet (IP), para a estação central, onde os monitores recuperam as imagens por meio de software proprietário. A informação é então retransmitida para a aplicação da lei e registrada em um arquivo de evento, que pode ser usado para planejar uma abordagem mais estratégica e tática de uma propriedade e, posteriormente, como prova de acusação.

Um exemplo de como esse sistema funciona é quando um infravermelho passivo ou outro sensor é acionado por um número designado de quadros de vídeo antes e depois do evento ser enviado para a estação central.

Uma segunda solução de vídeo pode ser incorporada a um painel padrão, que envia um alarme para a estação central. Quando um sinal é recebido, um profissional de monitoramento treinado acessa o gravador de vídeo digital (DVR) local por meio de um link de IP para determinar a causa da ativação. Para este tipo de sistema, a entrada da câmera no DVR reflete as zonas e particionamento do painel de alarme, o que permite que o pessoal procure uma fonte de alarme em várias áreas.

O Departamento de Justiça dos Estados Unidos declara que a legislação que exige que as empresas de alarme verifiquem a legitimidade de um alarme, antes de contatar as autoridades policiais (comumente conhecido como "resposta verificada"), é a forma mais eficaz de reduzir alarmes falsos. O Departamento de Justiça considera o áudio, o vídeo ou o relato de uma testemunha ocular como verificação da legitimidade de um alarme contra roubo.

Zoneamento cruzado

O zoneamento cruzado é uma estratégia que não requer um novo teclado. Usando vários sensores para monitorar a atividade em uma área, o software analisa a entrada de todas as fontes. Por exemplo, se um detector de movimento dispara em uma área, o sinal é gravado e o monitor da estação central notifica o cliente. Um segundo sinal de alarme - recebido em uma zona adjacente em um curto espaço de tempo - é a confirmação de que o monitor da estação central precisa para solicitar um despacho imediatamente. Isso aumenta a proteção e a segurança contra falhas caso uma porta se abra ou um pássaro chacoalhe uma janela externa.

Verificação de chamada aprimorada

A verificação aprimorada de chamadas (ECV) ajuda a reduzir falsos despachos em 25–50% enquanto ainda protege os cidadãos, e é obrigatória em várias jurisdições dos Estados Unidos, embora a indústria de alarme tenha se oposto com sucesso em outras. O ECV requer que o pessoal da estação central tente verificar a ativação do alarme fazendo no mínimo duas ligações para dois números de telefone de partes responsáveis ​​diferentes antes de enviar a polícia para o local.

A primeira chamada de verificação de alarme vai para o local de origem do alarme. Se não houver contato com uma pessoa, uma segunda chamada será feita para um número diferente. O número secundário, ditam as melhores práticas, deve ser para um telefone que é atendido mesmo após o expediente, de preferência um telefone celular de um tomador de decisão autorizado a solicitar ou contornar o atendimento de emergência.

O ECV, uma vez que não pode confirmar um evento de intrusão real e não solicitará um despacho prioritário da aplicação da lei, não é considerado uma verificação de alarme verdadeiro pela indústria de segurança.

Certificação independente

Algumas seguradoras e agências locais exigem que os sistemas de alarme sejam instalados para codificar ou certificados por um terceiro independente. O sistema de alarme deve ter uma verificação de manutenção realizada a cada 6 - 12 meses (no Reino Unido, os sistemas de alarme de intrusão 'Apenas Audível' requerem uma visita de serviço de rotina a cada 12 meses e os sistemas de alarme de intrusão monitorados requerem uma verificação duas vezes a cada 12 período de um mês) para garantir que todos os componentes internos, sensores e PSUs estejam funcionando corretamente. No passado, isso exigiria que um engenheiro de serviço de alarme comparecesse ao local e fizesse as verificações. Com a utilização da Internet ou via rádio e um dispositivo de transmissão IP / rádio compatível (nas instalações com alarme), algumas verificações podem agora ser efectuadas remotamente a partir da estação central.

Veja também

Referências

Fontes

Leitura adicional

links externos