12.170 cursos gratis
8.755.078 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capýtulo 12:

 Integración en los sistemas de seguridad electrónica (2/2)

Sistemas que componen la Integración
Siguiendo estas sencillas reglas son altas las probabilidades de no tener complicaciones durante la instalación y a través de la documentación se pueda conocer las modificaciones o pruebas que se han realizado.

Lógica de Funcionamiento de la DEMO
Hay dos maneras de lograr que los sistemas trabajen junto con el sistema de control de acceso y el software FCWnx. La primera es a través de del protocolo de comunicación TCP/IP que es integración por datos; y la segunda es a través de dispositivos de relé, integración por medio de señales digitales.

Actualmente y por falta de módulos y licencias se realizó la integración a través de señales digitales, dándose la comunicación de la siguiente manera: la plataforma de integración y los paneles de intrusión, de detección y prevención de incendio y el CCTV se comunican a través de la conexión con el panel de control de acceso, ya que es el controlador quien posee la opción de TCP/IP comunicándose por medio de Ethenet con el Facility Commander Wnx.

Para la comunicación por señales digitales el panel de control de acceso debe contar con lo siguiente:

*Entradas digitales (DI)

* salidas digitales (DO)

* Puerto de comunicación RJ-45

Configuración de Entradas y Salidas Digitales

Las entradas y salidas digitales del panel de acceso operan como interface entre el software de integración y los eventos configurados en los sistemas de detección y prevención de incendio, sistema de intrusión y CCTV.

De acuerdo con esta premisa se han configurado las siguientes acciones para las entradas digitales (DI):

a) Alertar por medio de la acción de un tamper sobre la apertura del panel o cualquier dispositivo que utilice este sistema de detección de sabotaje.

b) Armar el sistema de intrusión a través de la lectora biométrica Bioscrypt V-PASS-FX.

Las programaciones para la salida digital (DO) son:

a) Desarmar el sistema de intrusión a través de la lectora biométrica Bioscrypt V-PASS-FX.

b) Accionar una lámpara de policía a través del intento de acceso por credencial inválida.

c) Realizar un preset al recibir la alerta de un intento de acceso inválido, alarma por sonido, movimiento u otra configuración de detección configurada.

d) Liberación de las cerraduras electromagnéticas cuando se acciona el sistema de detección y prevención de incendio.

Instalación y pruebas del sistema de detección de intrusos

El cableado del sistema de intrusión, según norma debe ser de calibre 22 AWG, este conectara el sensor de movimiento, sensor de ruptura de cristal y el teclado, la conexión de estos dispositivos debe realizarse respetando sus notas técnicas.

Hay tres maneras de conectar un dispositivo del sistema de intrusión, sin embargo es importante que conozcamos cuales son las aplicaciones de cada uno y sus efectos dentro del sistema de seguridad.

a) Sin supervisión
b) Resistencia de fin de línea
c) Doble resistencia de fin de línea

Empleando la conexión adecuada para el cableado se cuenta con la seguridad de decir que el cableado se cuida solo, ya que es capaz de identificar si existen intentos de sabotaje, fallas en el cableado, alarmas, o un estado normal.

Una de las cosas que aprendí cuando participe del curso de Alarmas Nivel I y II es que cuando tenemos 16 dispositivos o menos las conexiones en las zonas deben ser individuales, es decir un dispositivo por zona; mientras que cuando contamos con más de 16 dispositivos se pueden realizar grupos de hasta tres dispositivos, la idea principal de todo esto es identificar el origen de la alarma y de esta manera reducir las falsas alarmas que conllevan en su mayoría a los falsos despachos.

Conexión de dispositivos

En este caso las conexiones no presentan una alta complejidad, debido a que el fabricante brinda el diagrama de conexión, cada uno de estos dispositivos deben ser soldados y aislados debidamente.

La demo cuenta con el sensor de movimiento, sensor de ruptura de cristal, pantalla LCD NX-148E, sirena, en las figuras 4 vemos la manera correcta de conectar un detector de movimiento.

Cuando se conecta un interruptor del tamper en serie con el lazo del NC, se debe conectar una EOL que una las terminales COM y T/NO.

Configuraciones

Finalizado la conexión física de los dispositivos, es momento de realizar las configuraciones en el panel de intrusión NX-8E, estas configuraciones de eventos se pueden realizar por medio de dos métodos, programación a través del teclado o empleando el software propietario DL-900 desarrollado por el fabricante.

a) Programación empleando teclado LCD: en este medio de programación se debe asignar las zonas, particiones en caso de que existan, asignar y priorizar los usuarios. Se debe tener un amplio conocimiento de códigos para establecer los diferentes tipos de programaciones que pueden ser instantánea, 24 Horas silencioso, 24 Horas audible, supervisión, etc.

Integración sistenas de seguridad

Figura 4. Diagrama de conexión del detector de movimiento. Figura 5. Teclado NX-148E LCD

b) Programación a través del software: la programación a través del software da un importante valor ya que es posible a través de la tarjeta NX-507E realizar una comunicación bidireccional y lo más reconocible tener un acceso remoto al sistema, realizar configuraciones, sacar registros y conocer estados del sistema de intrusión a través del protocolo Ethernet TCP-IP.

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratarý tus datos para realizar acciones promocionales (výa email y/o telýfono).
En la polýtica de privacidad conocerýs tu derechos y gestionarýs la baja.

Cursos similares a Integración de sistemas de seguridad electrónica



  • Výdeo
  • Alumnos
  • Valoraciýn
  • Cursos
1. Instalación de sistemas operativos
Puedes aprender mucho sobre la instalación de los sistemas operativos multimedia,... [21/02/06]
5.061  
2. Instalar varios sistemas operativos con Virtualbox
A continuación te presentamos un nuevo curso rápido donde estarás aprendiendo a... [23/11/11]
98  
3. Curso de televigilancia y seguridad electrónica
Este curso está pensado para todas aquellas personas que se quieran iniciar en... [17/01/07]
9.758  

ýQuý es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail