Sistemas de seguridad perimetral
Sistemas de protección perimetral : un conjunto de herramientas y medidas diseñadas para evitar la entrada no autorizada al territorio de la instalación por parte del intruso. Es uno de los tipos de sistemas de seguridad . La composición y la escala del sistema pueden variar según el tipo de objeto protegido y las condiciones ambientales [1] [2] . En consecuencia, se seleccionará el principio físico de funcionamiento.
Composición
Los sistemas de protección perimetral en un sentido amplio se pueden dividir en medios técnicos y de ingeniería de protección y medios técnicos de seguridad y sistemas de alarma .
Los medios técnicos y de ingeniería incluyen: vallas, portones, puestos de control , etc.
Los medios técnicos de seguridad y alarma incluyen:
Tipos de sistemas de señalización
Llevar a cabo directamente la detección de penetración no autorizada (o medidas para su preparación) a fin de tomar contramedidas oportunas. Clasificación según normas estatales [3] [4] :
De acuerdo con el método de accionamiento, se dividen en automático y manual (se da una clasificación adicional para automático).
Por tipo de zona controlada:
- punto: están instalados en coordenadas fijas del perímetro protegido, transmiten lecturas solo desde ellos. Al instalar dicho sistema, es necesario tener en cuenta la posibilidad de violación del límite entre los sensores;
- lineal: controle el perímetro utilizando un sensor extendido unidimensional (generalmente un cable eléctrico u óptico);
- superficie: tome datos de la superficie límite (puede haber, por ejemplo, sensores capacitivos);
- volumétrico: bordes que controlan todo el volumen, un ejemplo es un sistema de cámaras de video o un conjunto de emisores y receptores de ondas de radio.
Según el principio de acción:
- electrocontacto [5] - se basan en la presencia/ausencia de cierre del circuito eléctrico , que cambia cuando se viola el límite. Por ejemplo, al superar un determinado límite, el intruso pisa el sensor, en el que el contacto se cierra y se transmite una señal al punto de seguridad;
- contacto magnético [6] - consta de dos partes principales: un imán y un interruptor de láminas. Al cambiar la posición del imán en el interruptor de láminas , los contactos se cierran, lo que hará que aparezca una señal en el punto de seguridad;
- contacto de choque: uno de los contactos eléctricos es un cuerpo relativamente masivo rodeado por pétalos delgados de otro contacto. Cuando hay una vibración causada por una violación del perímetro, el contacto pesado se desvía hacia un lado, toca el pétalo y se completa el circuito;
- sin contacto electromagnético [7] - puede basarse, por ejemplo, en un cambio en el campo magnético en el sensor. El violador del perímetro presiona el sensor, en el que el ancla se desplaza con respecto al núcleo, que es registrado por el sistema;
- piezoeléctrico [8] - use el efecto piezoeléctrico , cuando se aplica presión a dicho sensor, el nivel de corriente en el circuito cambia, lo que provoca una alarma en el punto de seguridad;
- capacitivo [9] - el sensor es un capacitor , cuando se aplica presión, su capacitancia cambia, lo que provoca un cambio de voltaje en el circuito y genera una señal de alarma;
- ultrasónico [10] - sistemas de tipo activo, mediante escaneo crean una imagen acústica del perímetro protegido y generan una señal de alarma cuando cambia;
- optoelectrónico [11] (activo y pasivo) - basado en el registro de la radiación electromagnética propia o reflejada del infractor del perímetro en el rango visible o infrarrojo ;
- fibra óptica [12] - sistemas con un cable de fibra óptica como sensor. Pueden basarse en el registro de ondas acústicas y sísmicas creadas por el intruso, por ejemplo, utilizando un reflectómetro coherente , un reflectómetro multimodo con registro de una estructura moteada y sensores basados en rejillas de Bragg de fibra óptica [13] ;
- onda de radio [14] - analiza el patrón creado y registrado por el emisor y el receptor en el rango de frecuencia de radio, genera una alarma cuando cambia;
- combinado [15] : use una combinación de varios de los sensores anteriores.
Según el rango de acción, los detectores de seguridad optoelectrónicos y de ondas de radio para áreas abiertas y perímetros de objetos se dividen en:
- corto alcance - hasta 50 m;
- alcance medio - más de 50 a 200 m;
- largo alcance - más de 200 m.
Según el diseño, los detectores ultrasónicos, optoelectrónicos y de ondas de radio se dividen en:
- posición única: uno o más transmisores (emisores) y receptores se combinan en un bloque:
- dos posiciones: el transmisor (emisor) y el receptor están hechos en forma de bloques separados;
- multiposición: más de dos unidades (un transmisor, dos o más receptores; un receptor, dos o más transmisores: dos o más receptores).
Notas
- ↑ Ivanov I.V. Seguridad perimetral-2. - M.: Paridad Graf, 2000.
- ↑ G. F. Shanaev, A. V. Leus. Sistemas de seguridad perimetral. — Enfoque de seguridad, 2011.
- ↑ GOST R 52551-2006. Sistemas de seguridad y vigilancia. Términos y definiciones.
- ↑ GOST 26342-84. Medios de seguridad, sistemas de alarma contra incendios y seguridad-incendios.
- ↑ Desmond J. O'Farrell. Visualización de signos para dispositivos electroópticos en los que los signos comprenden un material dieléctrico que se extiende al menos parcialmente en el medio electroóptico (23 de febrero de 1993). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ Alvin S. Levenson. Sistema de seguridad perimetral con bloqueo de barra en Z mejorado para un grado máximo de protección mecánica y electrónica (14 de noviembre de 2000). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ David K. Lacombe, George J. Seelman, Michael C. Scofield. Sistema de seguridad de detección de proximidad (3 de mayo de 1994). Consultado el 11 de mayo de 2016. Archivado desde el original el 4 de junio de 2016. (indefinido)
- ↑ Randal Boyd, Christopher Mainini. Sistema de seguridad mediante sensores piezoeléctricos (31 de mayo de 2007). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ Parques de Sídney. Sistema de seguridad de detección capacitiva (4 de agosto de 1987). Consultado el 11 de mayo de 2016. Archivado desde el original el 4 de junio de 2016. (indefinido)
- ↑ Robert C. Jacob, Jeffrey S. Stewart. Detección y monitoreo automatizados (ADAM) (14 de julio de 1998). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ Robert C. Tatar, Kevin R. Stewart. Sensores, sistemas y métodos de seguridad óptica (30 de octubre de 2008). Consultado el 11 de mayo de 2016. Archivado desde el original el 4 de junio de 2016. (indefinido)
- ↑ B. Vvedensky. SENSORES SUBTERRÁNEOS PARA PROTECCIÓN DE PERIMETROS (enlace inaccesible) . Consultado el 10 de mayo de 2016. Archivado desde el original el 31 de mayo de 2016. (indefinido)
- ↑ Jason Bentley Lamont. Sistema de seguridad perimetral de rejilla bragg de fibra (7 de mayo de 2013). Consultado el 12 de mayo de 2016. Archivado desde el original el 4 de junio de 2016. (indefinido)
- ↑ Louis A. Stilp. Sistema de seguridad basado en RFID (3 de mayo de 2005). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ Galvin A, Shapiro L. Sistema combinado de alarma de intrusión ultrasónica y electromagnética (5 de noviembre de 1974). Consultado el 11 de mayo de 2016. Archivado desde el original el 20 de octubre de 2016. (indefinido)