SISTEMA DE DETECÇÃO DE INTRUSÃO



1. FUNÇÕES E CONSTITUIÇÃO DO SISTEMA
sistema automático de detecção de intrusão destina-se a proteger todas as entradas possíveis dos espaços e o seu interior, e gerar um alarme no eventual posto central de segurança do edifício/instalação, ou no caso de instalações sem segurança permanente, transmitir um alarme de intrusão a uma empresa privada de segurança devidamente certificada para o efeito e/ou ao(s) responsável(eis) pela segurança da instalação, via comunicação por linha telefônica dedicada e/ou por comunicação sem fios.
Este sistema deve ser interligado com os sistemas de controle de acessos, e CCTV (sistema de vigilância vídeo), caso existam, com o objetivo de gerar um alarme quando existam tentativas de aceder a locais por pessoas não autorizadas e credenciadas para tal ou tentativa de sabotagem das respetivas fontes de alimentação e de orientação do sistema para vigilância da área em causa.
O sistema de detecção de intrusão, cuja arquitetura tipo se apresenta na Figura 1, é constituído fundamentalmente por:
  • Central de det
  • ecção de intrusão (CI).
  • Painéis repetidores (eventualmente) – PR.
  • Módulos de zona (MZ).
  • Teclado para operação do sistema (TO)
  • Detectores de dupla tecnologia.
  • Detectores de infravermelhos passivos/PIR.
  • Contatos magnéticos.
  • Detectores de quebra de vidros.
Em situações particulares, designadamente no caso de agências bancárias, o sistema pode ainda incluir.
  • Detectores sísmicos.
  • Botões de alarme manual e/ou de pânico.
  • Pedais de alarme.
Os equipamentos devem obedecer ao indicado nas Normas IEC 61000 e 61508.
Figura 1 – Arquitetura tipo do sistema de detecção de intrusão

2. CARACTERÍSTICAS DOS EQUIPAMENTOS
2.1 CENTRAIS DE DETECÇÃO
Tal como no sistema de detecção de incêndios o sistema de detecção de intrusão pode ser implementado com duas tecnologias – sistema endereçávelsistema convencional.
As centrais de detecção (ver Figura 2) são do tipo micro processado, programáveis, com regime de funcionamento dia/noite, para uma duas, quatro ou mais zonas ou loops (ligação em anel) de detecção, permitindo a ligação de equipamentos de detecção e operação analógicos e digitais, (habitualmente ≈ 130 elementos endereçáveis por loop) e dispondo de visor de cristais líquidos, teclado de comando e programação, botões de comando, sinalizadores do tipo led, alarme sonoro (besouro) e fonte de alimentação constituída por baterias estanques sem manutenção e respetivo sistema de carga, com autonomia para habitualmente 72 horas em funcionamento normal.
Figura 2 – Central de detecção de intrusão
Deverá dispor de saídas programáveis sem tensão e com tensão, entradas programáveis sem tensão e saídas preferencialmente do tipo RS232 e permitir a ligação de um equipamento de tele-alarme, de painéis repetidores, de teclados e de uma impressora, ou um PC.
central fará a monitorização contínua do loop (cabos e equipamento), memorizando as situações de avaria e alarme e a generalidade dos acontecimentos, cuja capacidade não deve ser inferior a para 250 acontecimentos, que poderão ser observados nos visores dos teclados, ou num PC ou impressora que eventualmente sejam ligados à central.
A cada situação assinalada corresponderá uma mensagem, na língua oficial do país onde está instalada e/ou inglês, identificando, se for o caso, o equipamento de detecção, a sua localização e as medidas a tomar. As mensagens serão guardadas registro histórico, para que possam ser chamadas ao visor, ou enviadas para uma impressora.
O acesso à programação e às mensagens é habitualmente condicionado por códigos de acesso hierarquizados, com o mínimo de três níveis: programador; utilizador principal e utilizador auxiliar.
Os sinalizadores deverão assinalar as seguintes situações: alimentação; avaria; pré-alarme; alarme; situação dia; situação noite; sirenes silenciadas.

2.2 EQUIPAMENTO DE DETECÇÃO
Os diversos equipamentos de detecção deverão estar dotados de contatos anti-sabotagem, protegidos contra interferências eletromagnéticas e radioelétricas. No caso dos detectores passivos de infravermelhos e de dupla tecnologia, estes devem também ser protegidos contra falsos alarmes provocados por insetos ou por agitação do ar.
Os detectores passivos de infravermelhos usam o princípio de detecção passiva da quantidade de infravermelhos emitidos por um corpo, apenas detectável quando esse corpo se encontra em movimento.
Já os detectores de dupla tecnologia usam a combinação de duas tecnologias: normalmente as de infravermelhos e de micro-ondas, sendo também sensíveis ao calor emitido pelo corpo, constituindo por este motivo um processo mais eficaz na detecção de intrusão. Quando o sensor passivo de infravermelhos atua, provoca a ativação do sensor de micro-ondasse este último também efetuar uma detecção, o alarme é ativado. O fato de o alarme só acontecer quando ambos os sensores são ativados reduz a taxa de falsos alarmes.
As áreas típicas de cobertura dos detectores passivos são de 16x21 m 7,5x10 m, de 90º a 110º, enquanto para os detectores de dupla tecnologia os valores equivalentes são 16x15 m, de 65º a 110º.
Os contatos magnéticos são utilizados para detectar a abertura de portas e janelas, funcionando por influência de um campo magnético; a sua constituição de base é: um contato elétrico e um íman permanente.
Figura 3 – Tipos de contatos magnéticos
Os detectores de quebra de vidros detectam as frequências geradas pela quebra de vidros e infrassons causados pelo impacto, analisando a totalidade do espetro de frequênciasreconhecendo a característica sonora de uma quebra de vidro.
Figura 4 – Detector de quebra de vidro
Os detectores sísmicos são utilizados na proteção de locais de depósito de objetos de valor(caixas fortes, salas de cofres, caixas ATM, etc.). Utilizam um conversor piezo elétrico, que reage às mais pequenas oscilações de perfis críticos de ondas sonoras de impacto (furação, ondas sonoras de lança de oxigênio, explosões, etc.) que emite um sinal elétrico equivalente ao tipo de ruído detectado.
Figura 5 – Detector sísmico
Os botões de alarme/pânico são utilizados em locais onde existe uma concentração de valores monetários, como as caixas dos bancos ou das lojas âncora das superfícies comerciais, para solicitar ajuda, ou dar início a um alarme de assalto. Os pedais de alarme desempenham a mesma função, tendo a vantagem de serem atuados sem que tal seja perceptível pelos assaltantes.
Figura 6 – Botão de pânico (esquerda) e pedal de alarme (direita)
Os módulos de zona destinam-se à ligação ao loop dos detectores analógicos, contatos magnéticos, botões de pânico e pedais de alarme. Habitualmente estes módulos admitem a ligação máxima de 8 equipamentos não digitais.

2.3 EQUIPAMENTO DE OPERAÇÃO
Os teclados de operação permitem ligar e desligar zonas de detecção, através de introdução de um código preestabelecido, efetuar-se algumas operações relacionadas com a programação e a parametrização da central e interagir com o sistema.
Podem dispor de visor alfanumérico de LCD, no qual poderão ser vistas mensagens de alarme e de avaria e informações sobre o estado dos detectores, sinalizadores led (funcionamento, alarme e avaria), besouro e contato anti-sabotagem.
Figura 7 – Teclado de operação

2.4 CABOS DO SISTEMA
Tipicamente o loop é ligado em BUS, com cabo do tipo UTP 4x2x0,5, Cat. 6 (1) e os equipamentos não digitais são ligados aos módulos de zona com cabo do tipo LiYCY (2).
Os cabos podem ser instalados em esteira metálica ou enfiados em tubulação de PVC (3) ou de ferro galvanizado.

3. DETECÇÃO DE INTRUSÃO DE PERÍMETROS EXTERIORES
Para proteção contra intrusão de perímetros exteriores (parques de armazenagem; parques de estacionamento não cobertos; logradouros de edifícios; edifícios históricos; condomínios fechados; etc.) os métodos mais utilizados são:
  • Barreiras de infravermelhos de feixe ativo – Figura 8.
  • Cerca detectora (por meio de cabo sensor de fibra óptica) – Figura 9.
  • Cabo detector enterrado – Figura 10.
Figura 8 – Barreiras de infravermelhos de feixe activo
Figura 9 – Cerca detectora
Figura 10 – Cabo detector enterrado

NOTAS:
[1] UTPUnshielded Twisted Pair (Par Trançado sem Blindagem); o cabo deve obedecer às normas da EIA/TIA-568 – conjunto de padrões de telecomunicações estabelecido pela Telecommunications Industries Association (Associação das Indústrias de Telecomunicações) – USA.
[1] LiYCY: cabo de transmissão de dados com blindagem em malha de cobre estanhado e condutores de cobre isolados a PVC, agrupados em pares, de acordo com a Norma DIN 47100. DINnormas alemãs.
[1] PVC: policloreto de vinilo.


"DEIXE SEU COMENTÁRIO, COMPARTILHE, DEIXE SEU LIKE!
FAÇA SUA INSCRIÇÃO E RECEBA OS ASSUNTOS ATUALIZADOS NO SEU E-MAIL.
BAIXE O E-BOOK DE ENERGIA SOLAR."
Fonte: Voltimum

Nenhum comentário: