137898
Click here to load reader
-
Upload
jorge-palma-lara -
Category
Documents
-
view
92 -
download
21
Transcript of 137898
ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO
ELÉCTRICA II
AUTORES:
JHON DAIRO ALVARADO PÉREZ
CÉSAR BARAJAS GUAVA
BUCARAMANGA, 2011
ESCUELA DE INGENIERÍASELÉCTRICA, ELECTRÓNICA
Y DE TELECOMUNICACIONES
ESCUELA DE INGENIERÍASELÉCTRICA, ELECTRÓNICA
Y DE TELECOMUNICACIONES
ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO
ELÉCTRICA II
JHON DAIRO ALVARADO PÉREZ
CÉSAR BARAJAS GUAVA
Trabajo de grado para optar al título de Ingeniero Electrónico
Director:
Msc. (C) GERMÁN ALFONSO OSMA PINTO
Codirector:
PhD. RODOLFO VILLAMIZAR MEJÍA
UNIVERSIDAD INDUSTRIAL DE SANTANDER
FACULTAD DE INGENIERÍAS FÍSICO MECÁNICAS
ESCUELA DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA Y TELECOMUNICACIONES
BUCARAMANGA
2011
3
4
5
6
A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.
A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y
7
A DA DA DA Dios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.
A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.
A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y
A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.
ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.ios, padre celestial, mi amigo fiel e incondicional.
A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.A mis padres, Paciente y Herminia, mi mayor motivación.
A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y A mis hermanos: Miryam, Abigail, Emilce, José, Pascual, Fernando y
Blanca Rocío.Blanca Rocío.Blanca Rocío.Blanca Rocío.
CésarCésarCésarCésar
A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.A Dios y a mi familia.
Jhon DairoJhon DairoJhon DairoJhon Dairo
AGRADECIMIENTO
A Dios, por todas las bendiciones recibidas.
A mi padre y a mi madre por su inmenso apoyo.
A mi compañero de trabajo por su compromiso y entrega constante al proyecto.
8
AGRADECIMIENTOS
A Dios, por todas las bendiciones recibidas.
A mi padre y a mi madre por su inmenso apoyo.
A mi compañero de trabajo por su compromiso y entrega constante al proyecto.
A mi compañero de trabajo por su compromiso y entrega constante al proyecto.
Jhon DairoJhon DairoJhon DairoJhon Dairo
AGRADECIMIENTOS
A Dios, por su inmenso amor, porconstante de crecer como persona y como ser humano.
A mis padres, por ser mi fortejemplo de vida. Los amo.
A mi familia, amigos, compañeros de estudio, y demás personas que de algunaotra forma estuvieron apoyándome estos años de academia y especialmente durante el desarrollo del proyecto.
Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por vincularme en este trabajo de investigación.
Al ingeniero Pablo Emilpor su invaluable colaboración y asesoría
A la coordinación de salud ocupacional de la Universidad Industrial de Santander, por su apoyo en el desarrollo del trabajo.
A las diferentes entidades, eseguridad y domótica, por brindarnos la información necesaria para la ejecución del proyecto.
A la Universidad Industrial de Santander y en especial a los docentes con quienes compartí esta etapa de formaaportes realizados.
A mi compañero de proyecto por
9
AGRADECIMIENTOS
su inmenso amor, por ser mi guía y por brindarme la oportunidad
constante de crecer como persona y como ser humano.
A mis padres, por ser mi fortaleza, por su confianza y apoyo yejemplo de vida. Los amo.
A mi familia, amigos, compañeros de estudio, y demás personas que de algunaotra forma estuvieron apoyándome estos años de academia y especialmente durante el desarrollo del proyecto.
Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por vincularme en este trabajo de investigación.
Al ingeniero Pablo Emilio Estupiñán, consultor y auditor de seguridad y domótica, colaboración y asesoría.
A la coordinación de salud ocupacional de la Universidad Industrial de Santander, en el desarrollo del trabajo.
A las diferentes entidades, empresas u organizaciones de sistemas y productos de seguridad y domótica, por brindarnos la información necesaria para la ejecución
A la Universidad Industrial de Santander y en especial a los docentes con quienes esta etapa de formación profesional, por sus enseñanzas y por todos los
A mi compañero de proyecto por su apoyo y amistad.
indarme la oportunidad
aleza, por su confianza y apoyo y por ser el mejor
A mi familia, amigos, compañeros de estudio, y demás personas que de alguna u otra forma estuvieron apoyándome estos años de academia y especialmente
Al director del proyecto, ingeniero Germán Osma, por sus orientaciones y por
io Estupiñán, consultor y auditor de seguridad y domótica,
A la coordinación de salud ocupacional de la Universidad Industrial de Santander,
mpresas u organizaciones de sistemas y productos de seguridad y domótica, por brindarnos la información necesaria para la ejecución
A la Universidad Industrial de Santander y en especial a los docentes con quienes por sus enseñanzas y por todos los
CésarCésarCésarCésar
TABLA DE CONTENIDOINTRODUCCIÓN
1. IDENTIFICACIÓN DE NE
1.1 IDENTIFICACIÓN DE ESPACIOS DEL EDIFICIO ELÉCTRICA II
1.2 GENERALIDADES SOBRE SEGURIDAD EN UNA ED1.2.1 Domótica. 1.2.2 Inmótica. 1.2.3 Edificio inteligente.1.2.4 Gestión de la seguridad.1.2.5 Factores de riesgo ocupacional.
1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO
1.4 ANÁLISIS DE RIESGOS POR ESPACIO
2. ANÁLISIS DE LAS ESTRATEGI
2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD
2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO ELÉCTRICA II
2.2.1 Alarmas técnicas.2.2.2 Alarmas intrusivas.2.2.3 Alarmas personales.2.2.4 Videovigilancia.
2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO
3. ANÁLISIS DE PROTOCOL
3.1 FUNDAMENTACIÓN3.1.1 Definición. 3.1.2 Clasificación de los protocolos de comunicación.3.1.3 Plataforma de integración
3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES
10
TABLA DE CONTENIDOINTRODUCCIÓN
IDENTIFICACIÓN DE NECESIDADES EN SEGURIDAD DEL EDIFICIO
1.1 IDENTIFICACIÓN DE ESPACIOS DEL EDIFICIO ELÉCTRICA II
GENERALIDADES SOBRE SEGURIDAD EN UNA EDIFICACIÓN
1.2.3 Edificio inteligente. 1.2.4 Gestión de la seguridad. 1.2.5 Factores de riesgo ocupacional.
1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO
ANÁLISIS DE RIESGOS POR ESPACIO
SIS DE LAS ESTRATEGIAS DE SOLUCIÓN
2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD
2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO
2.2.1 Alarmas técnicas. 2.2.2 Alarmas intrusivas. 2.2.3 Alarmas personales.
2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO
ANÁLISIS DE PROTOCOLOS DE COMUNICACIÓN
FUNDAMENTACIÓN
3.1.2 Clasificación de los protocolos de comunicación. 3.1.3 Plataforma de integración
3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES
TABLA DE CONTENIDO
INTRODUCCIÓN 17
AD DEL EDIFICIO 22
22
23 23 23 24 25 26
1.3 POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO 28
30
31
2.1 COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD 31
2.2 IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓN APLICABLES AL EDIFICIO 32 32 32 32 33
2.3 ASOCIACIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN POR ESPACIO 38
40
40 40 41 42
3.2 COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES 43
3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉCTRICA II
4. REVISIÓN Y PROPUESTACOMERCIALES
4.1 INTEGRADORES DE SIS
4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA
4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ESTRATEGIA DE SOLUCIÓN
4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y REQUERIMIENTOS DEL SISTEMA DE SEGURIDAD DEL EDIFICIO
4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO.
5. OBSERVACIONES Y CONC
6. REFERENCIAS BIBLIOGR
7. ANEXOS
11
3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉCTRICA II
REVISIÓN Y PROPUESTAS DE SOLUCIONES TECNOLÓGICAS
4.1 INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD
4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA
4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ATEGIA DE SOLUCIÓN
4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y REQUERIMIENTOS DEL SISTEMA DE SEGURIDAD DEL EDIFICIO
4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO.
OBSERVACIONES Y CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
3.3 EVALUACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN 47
OLÓGICAS 54
TEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD 55
4.2 PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE 57
4.3 FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR 59
4.4 ANÁLISIS DE SOLUCIONES SEGÚN CONDICIONES EXTERNAS Y 62
4.5 SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y 65
67
75
77
Tabla 1. Objetivos del proyecto
Tabla 2. Distribución espacial
Tabla 3. Síntesis: principales riesgos y amenazas en seguridad del edific
Tabla 4. Relación de riesgos en seguridad por cada espacio del edificio.
Tabla 5. Características importantes de elementos domóticos.
Tabla 6. Estrategia de solución por espacios o áreas del edificio.
Tabla 7. Características utilizadas para el análisis de protocolos
Tabla 8.Comparación de protocolos para control y automatización de edifici
Tabla 9. Parámetros y factores de análisis para selección del protocolo.
Tabla 10. Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.
Tabla 11. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.
Tabla 12. Evaluación parámetro 3
Tabla 13. Evaluación parámetro 4
Tabla 14. Evaluación parámetros de selección
Tabla 15. Información técnica empresas integradoras.
Tabla 16. Principales Proveedo
Tabla 17. Principales Marcas productos CCTV.
Tabla 18. Principales Marcas productos CONTROL DE ACCESO.
Tabla 19. Principales Marcas productos ALARMAS TÉCNICAS.
Tabla 20. Principales Marcas productos ALARMAS INTRUSIVAS.
Tabla 21. Principales Marcas productos ALARMAS PERSONALES
Tabla 22. Test técnico de verificación para selección de dispositivos
Tabla 23. Análisis respuestas test.
Tabla 24. Marcas más destacadas comercialmente por estrategia de
Tabla 25. Tipos de productos más destacados comercialmente por estrategia de solución. ................................
Tabla 26. Descripción alarmas técnicas
Tabla 27. Descripción sistemas de videovigilancia
Tabla 28. Descripción alarmas intrusivas
Tabla 29. Descripción alarmas personales
12
ÍNDICE DE TABLAS
proyecto. ................................................................
espacial por pisos del Edificio Eléctrica II.................................
Síntesis: principales riesgos y amenazas en seguridad del edific
Relación de riesgos en seguridad por cada espacio del edificio.
Características importantes de elementos domóticos.................................
a de solución por espacios o áreas del edificio. ................................
Características utilizadas para el análisis de protocolos ................................
Comparación de protocolos para control y automatización de edifici
Parámetros y factores de análisis para selección del protocolo.
Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.
Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.
. Evaluación parámetro 3: costo de los protocolos. ................................
Evaluación parámetro 4: características técnicas de los protocolos.
Evaluación parámetros de selección ...............................................................
Información técnica empresas integradoras. ................................
Principales Proveedores de productos de domótica y seguridad en Colombia
Principales Marcas productos CCTV. ..............................................................
Principales Marcas productos CONTROL DE ACCESO. ...............................
Principales Marcas productos ALARMAS TÉCNICAS.................................
Principales Marcas productos ALARMAS INTRUSIVAS. ...............................
Principales Marcas productos ALARMAS PERSONALES .............................
Test técnico de verificación para selección de dispositivos .............................
Análisis respuestas test. ................................................................
Marcas más destacadas comercialmente por estrategia de solución.
Tipos de productos más destacados comercialmente por estrategia de ...........................................................................................................................
Descripción alarmas técnicas ................................................................
n sistemas de videovigilancia ................................
Descripción alarmas intrusivas ................................................................
Descripción alarmas personales ................................................................
...................................................... 18
...................................... 22
Síntesis: principales riesgos y amenazas en seguridad del edificio. .................. 27
Relación de riesgos en seguridad por cada espacio del edificio. ...................... 30
....................................... 38
................................... 39
.................................... 43
Comparación de protocolos para control y automatización de edificios. ............. 44
Parámetros y factores de análisis para selección del protocolo. ........................ 48
Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos. ......... 49
Evaluación parámetro 2: facilidad y accesibilidad de los protocolos. ............... 49
.......................................... 50
técnicas de los protocolos. ............... 50
............................... 51
................................................... 56
res de productos de domótica y seguridad en Colombia 57
.............................. 60
............................... 60
................................... 61
............................... 61
............................. 61
............................. 62
................................................. 64
solución. ............. 65
Tipos de productos más destacados comercialmente por estrategia de ........................... 66
.......................................... 92
......................................................... 93
........................................ 94
..................................... 98
Figura 1. Vista preliminar Edificio Eléctrica II.
Figura 2. Metodología ALBAR.
Figura 3. Sistema Domótico.
Figura 4. Elementos básicos de la seguridad.
Figura 5. Factores de riesgo ocupacional.
Figura 6. Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución.
Figura 7. Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución.
Figura 8. Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del edificio, asociadas a sus respectivas estrategias de solución.
Figura 9. Componentes básicos de una instalación domótica o inmótica
Figura 10. Estrategias de solución para las distintas necesidedificio.................................
Figura 11. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión.
Figura 12. Resumen estavisos de emergencia y CCTV.
Figura 13. Actuadores utilizados en un sistema inmótico.
Figura 14. Controladores y otros dispositiv
Figura 15. Clasificación de los protocolos de comunicación.
Figura 16. Plataforma de integración en el Hogar digital.
Figura 17. Trama genérica del mensaje según el código empleado
Figura 18. Flujo de trabajo sistemas domóticos de seguridad.
Figura 19. Representación de sensores.
Figura 20. Nodo de control
Figura 21. Unidad de control
Figura 22. Tipos de arquitectura de la unidad de controlFigura 23. Pantalla de interacciFigura 24. Representación de actuadores
13
ÍNDICE DE FIGURAS
Vista preliminar Edificio Eléctrica II. ................................................................
Metodología ALBAR.................................................................
Sistema Domótico. ...........................................................................................
Elementos básicos de la seguridad. ................................................................
Factores de riesgo ocupacional. ................................................................
Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución. ................................
Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución. ................................
Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del asociadas a sus respectivas estrategias de solución. ................................
Componentes básicos de una instalación domótica o inmótica
Estrategias de solución para las distintas necesidades en seguridad del .............................................................................................................................
Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión. ................................................................
Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de emergencia y CCTV. ................................................................
Actuadores utilizados en un sistema inmótico. ................................
Controladores y otros dispositivos utilizados en instalaciones domóticas.
Clasificación de los protocolos de comunicación. ................................
Plataforma de integración en el Hogar digital. ................................
Trama genérica del mensaje según el código empleado ...............................
Flujo de trabajo sistemas domóticos de seguridad. ................................
Representación de sensores. ................................................................
Nodo de control .............................................................................................
Unidad de control ...........................................................................................
Tipos de arquitectura de la unidad de control ................................a de interacción con el usuario .............................................................
. Representación de actuadores ................................................................
................................ 17
........................................................ 19
........................... 23
................................. 25
...................................... 27
Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, ...................................................... 28
Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, ...................................................... 29
Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA del ......................................... 29
Componentes básicos de una instalación domótica o inmótica>>>>>>>32
ades en seguridad del ............................. 34
Resumen estrategias tecnológicas para los detectores de incendio, de escape ................................... 34
rategias tecnológicas para el sistema de control de acceso, ........................................................ 35
.............................................. 36
os utilizados en instalaciones domóticas. ... 37
......................................... 41
................................................ 43
............................... 53
........................................ 54
........................................ 85
............................. 86
........................... 87
................................................ 87 ............................. 89
........................................ 90
Anexo A ________________________________Anexo B ________________________________Anexo C ________________________________Anexo D ________________________________Anexo E ________________________________Anexo F ________________________________Anexo G ________________________________
14
ÍNDICE DE ANEXOS
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________
________________________ 78 ________________________ 82 ________________________ 85 ________________________ 91 _______________________ 102 _______________________ 105
______________________ 128
TÍTULO: ESTUDIO TÉCNICO DE POTENCIASEGURIDAD PARA EL EDIFICIO ELÉCTRICA II
AUTORES: ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César
PALABRAS CLAVES: Domótica, Inmótica, Seguridad, Automatización, edificio inteligente, Protocolo de comunicaciones.
DESCRIPCIÓN:
En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con rapidez y ofrecen más funciones y un mayor nivel de integración, de la domótica. Entendidaedificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. La técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.
En el presente trabajo, sepotencial uso en el Edificio Eléctrica II de la Universidad Industrialante la necesidad de preservar la seguridad de la nueva edificación en sustales como estructura, funcionalidad, bvisitantes; para ello, se viabilidad, disponibilidad y adaptabilidad, entre otros.
Adicionalmente se presenta información relevafabricantes de sistemas y productos de seguridad en Colombia.
Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema inmótico del Edificio Eléctrica II de la UIS.
1Trabajo de grado 2Facultad de ingenierías físico mecánicas. EscTelecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo Villamizar Mejía.
15
RESUMEN
ESTUDIO TÉCNICO DE POTENCIALES APLICACIONES DOMÓTICAS EN SEGURIDAD PARA EL EDIFICIO ELÉCTRICA II1.
ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César2.
Domótica, Inmótica, Seguridad, Automatización, edificio inteligente, Protocolo de comunicaciones.
En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con rapidez y ofrecen más funciones y un mayor nivel de integración, apoyándose
. Entendida como el conjunto de sistemas capaces de automatizar una vivienda y edificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. La inmótica, o gestión técnica del edificio consiste en la aplicación de
instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.
, se realiza un análisis técnico de aplicaciones inmóticaen el Edificio Eléctrica II de la Universidad Industrial de Santander. El proyecto surge
ante la necesidad de preservar la seguridad de la nueva edificación en susestructura, funcionalidad, bienes y sobre todo en la salvaguarda de sus residentes y
visitantes; para ello, se identifican aplicaciones domóticas a partir de criterios como: costo, viabilidad, disponibilidad y adaptabilidad, entre otros.
se presenta información relevante sobre empresas, integradores, proveedores y fabricantes de sistemas y productos de seguridad en Colombia.
Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema inmótico del Edificio Eléctrica II de la UIS.
Facultad de ingenierías físico mecánicas. Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo
LES APLICACIONES DOMÓTICAS EN
Domótica, Inmótica, Seguridad, Automatización, edificio inteligente,
En la actualidad, gracias al desarrollo tecnológico, los sistemas de seguridad evolucionan con apoyándose en las prestaciones
es de automatizar una vivienda y edificio, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad,
consiste en la aplicación de instalaciones comunitarias de los edificios que pueden ser gestionados de
forma eficiente, siendo prioritaria la seguridad del edificio y la gestión eficiente de la energía.
móticas en seguridad de nder. El proyecto surge
ante la necesidad de preservar la seguridad de la nueva edificación en sus diferentes aspectos la salvaguarda de sus residentes y a partir de criterios como: costo,
nte sobre empresas, integradores, proveedores y
Los resultados de este trabajo de investigación serán un insumo para el diseño del sistema
uela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones. Director: Ing. Germán Alfonso Osma Pinto; Codirector: PhD. Rodolfo
TITLE: POTENTIAL SECURITY3
KEYWORDS: Home Automationcommunication protocol.
AUTHORS: ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, Cés
DESCRIPTION:
Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is defined as all systems capable of automating technologies and providing energy management services, safety, welfare and communication. Technical management of the building, which is equivalent to building automation, consists of applying home automation techniques to managed efficiently, with priority to building security and energy efficient management.
In this work, we do technical characterization of building automation applications in securityElectrical II Building of the Industrial University of Santander. This project originated to cause of need to preserve to new building security in their different aspects such as structure, function, property and the safeguarding of their residentand control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others. presents relevant information about companies, integrators, suppliers and manufacturers of security systems and products in Colombia.
Results of this research will be anBuilding of the UIS.
3Degree Project. 4Physics Mechanical Engineering School. Director: Ing. Germán Alfonso Osma Pinto. Codirector:
16
ABSTRACT
SECURITY DOMOTIC APLICATIONS FOR THE SECOND
Home Automation, Building Automation, Security, Automation,
ALVARADO PÉREZ, Jhon Dairo; BARAJAS GUAVA, César.4
Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is defined as all systems capable of automating a home and building, through integr
providing energy management services, safety, welfare and communication. Technical management of the building, which is equivalent to building automation, consists of
mation techniques to communitarian installation of buildings thatmanaged efficiently, with priority to building security and energy efficient management.
In this work, we do technical characterization of building automation applications in securityBuilding of the Industrial University of Santander. This project originated to cause of
need to preserve to new building security in their different aspects such as structure, function, property and the safeguarding of their residents and visitors, to do so, we proposed an automation and control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others.
elevant information about companies, integrators, suppliers and manufacturers of security systems and products in Colombia.
will be an input for the design of building automation
ngineering Faculty. Electric, Electronic and TelecomunicationsDirector: Ing. Germán Alfonso Osma Pinto. Codirector: Phd. Rodolfo Villamizar Mejía.
THE SECOND BUILDING OF E3T
, Automation, intelligent building,
Currently, security systems evolve quickly and offer more features and a higher level of integration based on the home automation benefits, due to technological development. Home automation is
a home and building, through integrating and applying providing energy management services, safety, welfare and communication.
Technical management of the building, which is equivalent to building automation, consists of buildings that can be
managed efficiently, with priority to building security and energy efficient management.
In this work, we do technical characterization of building automation applications in security for The Building of the Industrial University of Santander. This project originated to cause of
need to preserve to new building security in their different aspects such as structure, function, s and visitors, to do so, we proposed an automation
and control strategy through building automation applications, which were selected based on criteria such as cost, feasibility, availability and adaptability, among others. Together, this paper
elevant information about companies, integrators, suppliers and manufacturers of security
building automation system Electrical II
elecomunications Engineering Rodolfo Villamizar Mejía.
Ante la necesidad de la comunidad Electrónica y de telecomunicaciones (ESantander, de contar con espacios apropiado de sus actividades, fortalecimiento de su
Parte de la estrategia Edificio denominado Eléctrica II, E3T, cuyo objeto es servicios de extensión.
Figura
Dado que la edificación tendrá un alto componente tecnológico, se hace necesario establecer estrategias de actualidad, existen en el mercadopara facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, de forma remota y autónoma.
Por otra parte, aprovechando el deseo de inteligente, se considerópersonas, a partir de la inmótica, lo cual permitirá que componente pedagógico para la comunidad estudiantil de la universidad.
17
INTRODUCCIÓN
necesidad de la comunidad de la Escuela de Ingenierías Eléctrica, Electrónica y de telecomunicaciones (E3T) de la Universidad Industrial de
de contar con espacios necesarios y suficientes para el ividades, se ha iniciado un proyecto de mediano plazo para infraestructura y dotación tecnológica.
Parte de la estrategia para atender tal necesidad, consiste en la construcción del Eléctrica II, módulo para la ubicación de los laboratorios de la
cuyo objeto es la enseñanza en pregrado y postgrado y servicios de extensión. En la figura 1, se muestra una vista preliminar del
Figura 1. Vista preliminar Edificio Eléctrica II. Tomado de [1]
Dado que la edificación tendrá un alto componente tecnológico, se hace necesario establecer estrategias de seguridad, para proteger su equipamiento.
existen en el mercado dispositivos y sistemas de segpara facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, de forma remota y autónoma.
aprovechando el deseo de concebir esta obra comoconsideró pertinente buscar la salvaguarda de la integridad de las
la inmótica, lo cual permitirá que el Edificio Eléctrica II sea un componente pedagógico para la comunidad estudiantil de la universidad.
scuela de Ingenierías Eléctrica, de la Universidad Industrial de
necesarios y suficientes para el desarrollo un proyecto de mediano plazo para el
consiste en la construcción del a ubicación de los laboratorios de la
la prestación de En la figura 1, se muestra una vista preliminar del edificio.
ificio Eléctrica II. Tomado de [1]
Dado que la edificación tendrá un alto componente tecnológico, se hace necesario para proteger su equipamiento. En la
dispositivos y sistemas de seguridad confiables para facilitar y mejorar la supervisión, control y monitoreo de las instalaciones, aún
concebir esta obra como un edificio aguarda de la integridad de las
el Edificio Eléctrica II sea un componente pedagógico para la comunidad estudiantil de la universidad.
Un sistema de seguridad inmótico permitirá un funcionamiegarantizando la salvaguardatodo la seguridad de sus reside: incendios, fugas de agua o gas, intrusos, forzado de puertas,cristales, etc.
El presente trabajo denominado domóticas en seguridad para el Edificio Eléctrica IIGISEL de la E3T, es el primer esfuerzo para el establecimiento de un sistemseguridad inmótico a la medida del edificio.previo titulado “DomóIngeniería Electrónica”planteado.
OBJETIVO GENERAL
Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.
OBJETIVOS ESPECÍFICOS
Establecer los requerimientos de seguridad del edificio Eléctrica II que puedan ser atendidos a partir de aplicaciones domóticas.
Seleccionar el protocolo de comunicaciones a utilizar a partir de criterios tales como: costo, disponibilidad, viabilidad y adaptabilidad.
Seleccionar las soluciones tecnológicas que permitan satisfacer las necesidades en seguridad, teniendo como criterios fundamentales su disponibilidad, adaptabilidad, y costo.
Realizar una propuesta de integración de las soluciones tecnológicas de seguridad seleccionadas, de manera que se facilite el diseño del sistema de seguridad domótico del Edificio Eléctrica II.
5 Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen. Dirigido por el Dr. Gilberto Carrillo. 20076 Consiste en determinar aspectos tales como: tipo dde control.
18
Un sistema de seguridad inmótico permitirá un funcionamiento eficaz y práctico, garantizando la salvaguarda de los bienes del edificio, su infraestructura y sobre todo la seguridad de sus residentes y visitantes; todo esto a partir de la
fugas de agua o gas, intrusos, forzado de puertas,
denominado “Estudio técnico de potenciales aplicaciones domóticas en seguridad para el Edificio Eléctrica II”, avalado por el grupo
el primer esfuerzo para el establecimiento de un sistema la medida del edificio. Este se fundament
ótica. Propuesta de curso electivo para la formación en Ingeniería Electrónica”5. La tabla 1, describe los objetivos y alcance
Tabla 1. Objetivos del proyecto.
Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.
ALCANCE
de seguridad del edificio Eléctrica II que puedan ser atendidos a partir
Se realizará un estudio y descripción técnica6 de las necesidades en seguridad de la edificación, tales como: seguridad en los laboratorios, oficinas, espestudiantil, áreas sanitarias y demás dependencias del edificio; es decir, se evaluarán los principales factores de riesgo para los habitantes del edificcontrolados. Posteriormente, se establecerá cuáles de éstas pueden automatizadas y controladas mediante aplicaciones domóticas.
comunicaciones a utilizar a partir Se realizará un análisis de las características técnicas de los principales protocolos de comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, para luego seleccionar el más adecuado, teniendo como criterios fundamentales de selección: costo, disponibilidad, viabilidad y adaptabilidad.
seguridad, teniendo como criterios fundamentales su disponibilidad,
Se realizará una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se seleccionará el conjunto de alternativas más pertinente teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santanderbúsqueda de las distintas ofertas comerciales teniendo como criterios fundamentales de selección: el costo, calidad, disponibilidad y facilidad de adquisición. Luego de la selección de las soluciones tecnológicas a utilizar, se reatécnica y de costo de los distintos componentes que la conforman.
seleccionadas, de manera que se
Se integrarán las distintas aplicaciones domóticas seleccionadas, dejando un documento donde se especifique: el tipo, costo y especificaciones técnicas de los componentes a utilizar según la estrategia planteada, y los demás relevantes del trabajo de investigación realizado, con el fin de que puedan ser utilizados posteriormente en el diseño del sistema domótico en el Edificio Eléctrica II.
Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen.
Dirigido por el Dr. Gilberto Carrillo. 2007 determinar aspectos tales como: tipo de riesgo, causas, consecuencias y
nto eficaz y práctico, de los bienes del edificio, su infraestructura y sobre
todo esto a partir de la detección fugas de agua o gas, intrusos, forzado de puertas, rotura de
“Estudio técnico de potenciales aplicaciones avalado por el grupo
el primer esfuerzo para el establecimiento de un sistema de Este se fundamentó en un trabajo
tica. Propuesta de curso electivo para la formación en La tabla 1, describe los objetivos y alcances del proyecto
Establecer las aplicaciones domóticas en seguridad para que sean consideradas en el diseño del Edificio Eléctrica II.
de las necesidades en seguridad de la edificación, tales como: seguridad en los laboratorios, oficinas, espacios de bienestar estudiantil, áreas sanitarias y demás dependencias del edificio; es decir, se evaluarán los principales factores de riesgo para los habitantes del edificio que deben ser
osteriormente, se establecerá cuáles de éstas pueden ser automatizadas y controladas mediante aplicaciones domóticas.
técnicas de los principales protocolos de comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, para luego seleccionar el más adecuado, teniendo como
onibilidad, viabilidad y adaptabilidad.
oluciones tecnológicas en el campo de la inmótica y se seleccionará el conjunto de alternativas más pertinente teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se hará una búsqueda de las distintas ofertas comerciales teniendo como criterios fundamentales de selección: el costo, calidad, disponibilidad y facilidad de adquisición. Luego de la selección de las soluciones tecnológicas a utilizar, se realizará la especificación técnica y de costo de los distintos componentes que la conforman. Se integrarán las distintas aplicaciones domóticas seleccionadas, dejando un documento donde se especifique: el tipo, costo y especificaciones técnicas de los componentes a utilizar según la estrategia planteada, y los demás aspectos relevantes del trabajo de investigación realizado, con el fin de que puedan ser utilizados posteriormente en el diseño del sistema domótico en el Edificio Eléctrica II.
Trabajo de grado para optar el titulo de ingeniería electrónica. MORALES, Luisa; OLIVA, Karen.
e riesgo, causas, consecuencias y estrategias
Para la realización del estudio técnico se que consta que 4 fases2. Cada fase es desarrollada en un capítulo.estudios posteriores.
La utilización de esta estrategia de trabajo surgió como respuesta a la gcantidad de información adquirida y por ende la necesidad de organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.
Figura 2. Estrategia metodológica
FASE D
7. Realizar la revisión de las principales empresas, integradores y proveedores de productos y sistemas de seguridad en el país.
8. Determinar las condiciones de funcionamiento del sistema de seguridad deseado y los factores externos que puedan afectar el correcto funcionamiento de los dispositivos a instalarse.
9. Seleccionar los productos y soluciones comerciales de potencial aplicación en el edificio.
FASE C
6. Analizar protocolos de comunicaciones.
FASE B3. Establecer los componentes básicos del sistema inmótico.
4. Determinar estrategias de solución en el campo de la domótica.
5. Asociar las estrategias de solución por espacios para el edificio.
FASE A1. Identificar espacios y áreas del edificio.2. Identificar los potenciales riesgos y necesidades en seguridad del edificio.
19
Para la realización del estudio técnico se concibió una estrategia metodológifases, distribuidas en 9 etapas, tal como se muestra en la
Cada fase es desarrollada en un capítulo. Se espera pueda aplicarse en
La utilización de esta estrategia de trabajo surgió como respuesta a la gcantidad de información adquirida y por ende la necesidad de organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.
Estrategia metodológica
revisión de las principales empresas, integradores y proveedores de productos y sistemas de seguridad en el país.
Determinar las condiciones de funcionamiento del sistema de seguridad deseado y los factores externos que puedan afectar el correcto funcionamiento de los dispositivos a instalarse.
Seleccionar los productos y soluciones comerciales de potencial
Objetivo:
Revisar las estrategias , productos, y sistemas inmóticos comerciales en el país, que puedan satisfacer los requerimientos en seguridad del Edificio Eléctrica II.
Analizar protocolos de comunicaciones.
Objetivo:
Identificar los protocolos de comunicación más utilizados en la actualidad y establecer cuál de ellos es el más adecuado para aplicarse en el sistema inmótico del edificio.
Establecer los componentes básicos del sistema inmótico.
Determinar estrategias de solución en el campo de la
Asociar las estrategias de solución por espacios para el
Objetivo:
Identificar los medios de protección existentes, sus características y aplicación para cada espacio del edificio.
. Identificar espacios y áreas del edificio.Identificar los potenciales riesgos y necesidades en
Objetivo:
Identificar los espacios y objetos a proteger, sus riesgos, y amenazas en seguridad.
una estrategia metodológica 9 etapas, tal como se muestra en la figura
pueda aplicarse en
La utilización de esta estrategia de trabajo surgió como respuesta a la gran cantidad de información adquirida y por ende la necesidad de depurarla y organizarla de forma clara y coherente. Se optó por dejar evidencia de la experiencia particular en la realización de este trabajo de investigación.
Revisar las estrategias , productos, y sistemas inmóticos comerciales en el país, que puedan satisfacer los requerimientos en seguridad del Edificio Eléctrica II.
Identificar los protocolos de comunicación más utilizados en la actualidad y establecer cuál de ellos es el más adecuado para aplicarse en el sistema inmótico del edificio.
Identificar los medios de protección existentes, sus características y aplicación para cada espacio del edificio.
Identificar los espacios y objetos a proteger, sus riesgos, y
La estrategia metodológica planteada
Parte I: establece información Corresponde a los pasos 3, 4, 6
Parte II: establece la corresponde a los pasos 1, 2,
Para la realización de este trabajo se desarrollaronla estrategia metodológicaembargo, para posteriores trabajosParte II, pues se espera que los resultados a Parte I, puedan ser realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según adelantos tecnológicos del momento.
La estrategia metodológica propuesta se fundamentaestablecida en el plan del trabajo de investigacióndel análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el establecimiento de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de comunicación.
En cuanto a la organización del contenido del tcuatro (4) capítulos.
En el capítulo 1, se visitantes y dotación tecnológicaesto, se identifican sus necesidades en seguridad y pcuáles de éstas pueden ser
La revisión de diferentes soluciones tecnológicas en el campo inmótico es mostrada en el capítulo 2
Continuando con la presenta un análisis de las características técnicas comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, disponibilidad, viabilidad y adaptabilidad entre otros.
20
estrategia metodológica planteada a su vez, se puede subdividir en dos:
información transversal para cualquier caso de estudio. Corresponde a los pasos 3, 4, 6 y 7 de la estrategia metodológica
establece la aplicación particular para cada caso de estudiocorresponde a los pasos 1, 2, 5 ,8 y 9.
Para la realización de este trabajo se desarrollaron la totalidad de lasla estrategia metodológica, ya que no se tenían antecedentes de e
para posteriores trabajos a corto plazo bastará con aplicar únicamente la , pues se espera que los resultados del presente estudio
puedan ser replicados. Cabe mencionar que si dichos trabajos se realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según adelantos tecnológicos del momento.
metodológica propuesta se fundamenta en la metoestablecida en el plan del trabajo de investigación. Sin embargodel análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el
nto de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de
En cuanto a la organización del contenido del trabajo, el documento consta de
se presenta el análisis de los factores de riesgo para los visitantes y dotación tecnológica del edificio que deben ser controlados.esto, se identifican sus necesidades en seguridad y posteriormente, se establecen
de éstas pueden ser atendidas a partir de aplicaciones inmóticas.
La revisión de diferentes soluciones tecnológicas en el campo inmótico es n el capítulo 2. Esto se basa en los hallazgos del capítulo 1.
con la estrategia metodológica propuesta, en el capítulo 3, de las características técnicas de los principales protocolos de
comunicación utilizados comercialmente en el campo de la domótica, estableciendo una comparación entre ellos, a partir de criterios
dad, viabilidad y adaptabilidad entre otros.
a su vez, se puede subdividir en dos:
caso de estudio. de la estrategia metodológica.
aplicación particular para cada caso de estudio y
la totalidad de las 9 etapas de , ya que no se tenían antecedentes de este tipo. Sin
bastará con aplicar únicamente la del presente estudio correspondientes
Cabe mencionar que si dichos trabajos se realizan a mediano o largo plazo, se considera pertinente incluir además de la parte II la etapa 4, con el fin de actualizar las estrategias de solución según
en la metodología Sin embargo, como resultado
del análisis realizado en el desarrollo del proyecto, se consideró pertinente modificar el orden de algunos componentes del trabajo; siendo prioritario el
nto de las necesidades en seguridad del edificio y sus respectivas estrategias de solución antes de realizar el análisis de los protocolos de
rabajo, el documento consta de
los factores de riesgo para los del edificio que deben ser controlados. A partir de
osteriormente, se establecen móticas.
La revisión de diferentes soluciones tecnológicas en el campo inmótico es e basa en los hallazgos del capítulo 1.
en el capítulo 3, se de los principales protocolos de
comunicación utilizados comercialmente en el campo de la domótica, criterios como: costo,
En el capítulo 4, se productos domóticos en seguridadselección: costo, calidad, dispopresenta información relevante sobre las características de los distintos componentes que la conforman.
Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico realizado.
21
se expone una revisión de diferentes ofertas comercialesproductos domóticos en seguridad, teniendo como criterios fundamentales de
costo, calidad, disponibilidad y facilidad de adquisición. Luegopresenta información relevante sobre las características de los distintos componentes que la conforman.
Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico
ofertas comerciales de teniendo como criterios fundamentales de
nibilidad y facilidad de adquisición. Luego se presenta información relevante sobre las características de los distintos
Finalmente, se presentan las conclusiones y recomendaciones del estudio técnico
1. IDENTIFICACIÓN DE EN SEGURIDAD DEL EDI
Para efectuar un análisis de las necesidades en seguridades necesario partir con la identificación de diferentes riesgos y necfinaliza con la definición de los aspectos en seguridad que pueden ser atendidospartir de aplicaciones
1.1 IDENTIFICACIÓN DE ELÉCTRICA II
El Edificio Eléctrica II profesores de la Escuela de IngenieTelecomunicaciones (E3T)La Tabla 2 presenta de forma resumida esta información.
Tabla 2.
Piso 1 Piso 2
Laboratorio de metrología
Oficina de profesores de planta
Gimnasio Aula máxima
Laboratorio de alta tensión
Oficina de profesores visitantes
Cafetería Sala de estar
7 Seguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].
22
IDENTIFICACIÓN DE NECESIDADES EN SEGURIDAD DEL EDIFICIO
Para efectuar un análisis de las necesidades en seguridad7 del Epartir con la identificación de sus espacios y áreas, así como
y necesidades asociados a cada uno de ellos. finaliza con la definición de los aspectos en seguridad que pueden ser atendidos
aplicaciones inmóticas.
IDENTIFICACIÓN DE ESPACIOS DEL EDIFICI
dificio Eléctrica II corresponde al módulo de laboratorios la Escuela de Ingenierías Eléctrica, Electrónica
(E3T), cuya distribución espacial se muestra en el Anexo A.de forma resumida esta información.
. Distribución espacial por pisos del Edificio Eléctrica II
Piso 3 Piso 4 Piso 5
Oficina de profesores de
Laboratorio de automatización
Laboratorio de sistemas empotrados
Laboratorio de URE
Aula máxima Laboratorio de máquinas eléctricas
Laboratorio de dispositivos electrónicos
Laboratorio de circuitos integrados
Oficina de profesores visitantes
Laboratorio de instalaciones eléctricas
Laboratorio de comunicaciones
Laboratorio de calidad de la energía
Sala de estar Laboratorio de redes
Laboratorio de simulaciones
eguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].
NECESIDADES FICIO
Edificio Eléctrica II, espacios y áreas, así como de los
asociados a cada uno de ellos. Este capítulo, finaliza con la definición de los aspectos en seguridad que pueden ser atendidos a
ESPACIOS DEL EDIFICIO
de laboratorios y oficinas de rías Eléctrica, Electrónica y
acial se muestra en el Anexo A.
del Edificio Eléctrica II.
Todos los pisos
Seguridad y Control
Almacén (excepto en el piso 2)
Servicio sanitario
Ascensor
eguridad: calidad de estar libre y exento de todo peligro o cualquier causa potencial de daño [1].
1.2 GENERALIDADES SOBRE EDIFICACIÓN
Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidadesy principales riesgos asociados a una edificación.
1.2.1 Domótica. La palabra el sufijo “tica”. “domo” etimológicamente proviene del latín casa y el sufijo “tica” proviene de la palabra automática. Sal conjunto de sistemas capaces de automatizar una vivienda viviendas, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden comunicarse por medio de redes interiores y exteriores, ya sea cableadas o inalámbricas [2].
1.2.2 Inmótica. La inmótica(oficinas, edificios corporativos, hoteles, ayuntamientos, bloques de pisos, bancos, empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [
23
GENERALIDADES SOBRE SEGURIDAD EN UNA
Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidades
s asociados a una edificación.
La palabra domótica, proviene de la unión de la palabra “domo” y el sufijo “tica”. “domo” etimológicamente proviene del latín domus casa y el sufijo “tica” proviene de la palabra automática. Se entiende por al conjunto de sistemas capaces de automatizar una vivienda
, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden
rse por medio de redes interiores y exteriores, ya sea cableadas o
Figura 3.Sistema Domótico. Tomado de [3]
inmótica incorpora a los edificios de uso terciario o industrial os corporativos, hoteles, ayuntamientos, bloques de pisos, bancos,
empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [
SEGURIDAD EN UNA
Con el fin de facilitar la comprensión sobre las necesidades de seguridad del edificio, se ofrece una breve fundamentación de las generalidades de la seguridad
, proviene de la unión de la palabra “domo” y domus que significa
e entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda o un edificio de
, integrando y aplicando tecnologías, aportando servicios de gestión energética, seguridad, bienestar y comunicación. Los sistemas pueden
rse por medio de redes interiores y exteriores, ya sea cableadas o
incorpora a los edificios de uso terciario o industrial os corporativos, hoteles, ayuntamientos, bloques de pisos, bancos,
empresas y similares) sistemas de automatización y control electrónico, con el objetivo de gestión técnica para el ahorro energético, el confort y la seguridad [4].
La gestión técnica del eaplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da más importancia a la “seguridad [2].
La inmótica se diferencia de la domótica porque en principio con fines específicos y no orientados necesariamente a la calidad de vida, sino más bien a la calidad de determinar las funciones que se desea gestionar automáticamente, el cuándo y el cómo. Para ello, se emplean las mismas técnicas de automatización de la domótica pero particularizadas a los sistemas de automincorporar [3].
La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller de automóviles, sin embargo la domótica de una cporque las funciones que se pueden automatizar en una casa están, por lo general, ya definidas [4].
Aunque normalmente se tiende a emplear el concepto de sistema domótico cuando se trata indistintamente de viviendas o edificidebe emplearse cuando se refiere a “edifici[2].
1.2.3 Edificio inteligente.inmótico que además presente alguna característica como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes, el anticiparse a sus necesidades. tecnologías para poder proveer un ambiente de trabajo altamente eficientconfortable y conveniente [5
La inteligencia artificialcomportamientos por parte de sistemas domóticos o inmóticos, los permiten una respuesta automática y óptima para distintas situaciones, siorden directa del usuario
Hay que diferenciar claramente entre que tienden a utilizarse indistintamente. Los términ
24
La gestión técnica del edificio, que es equivalente a la inmótica, consiste en la aplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da más importancia a la “seguridad del edificio y a la gestión eficiente de la ene
La inmótica se diferencia de la domótica porque abarca edificios más grandes, y en principio con fines específicos y no orientados necesariamente a la calidad de vida, sino más bien a la calidad de trabajo. Por lo tanto, la parte más importante es determinar las funciones que se desea gestionar automáticamente, el cuándo y el
se emplean las mismas técnicas de automatización de la domótica pero particularizadas a los sistemas de automatización que se desea
La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller de automóviles, sin embargo la domótica de una cabaña, casa o piso es similar, porque las funciones que se pueden automatizar en una casa están, por lo general, ya definidas [4].
Aunque normalmente se tiende a emplear el concepto de sistema domótico cuando se trata indistintamente de viviendas o edificios, el concepto apropiado que debe emplearse cuando se refiere a “edificios no residenciales” es el de inmótica
Edificio inteligente. Un edificio inteligente debe ser un edificio domótico o inmótico que además presente alguna característica que se pueda considerar como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes, el anticiparse a sus necesidades. Tiene la habilidad de adaptarse a tecnologías para poder proveer un ambiente de trabajo altamente eficientconfortable y conveniente [5].
inteligencia artificial de un edificio, se refiere a la simulación de comportamientos por parte de sistemas domóticos o inmóticos, los permiten una respuesta automática y óptima para distintas situaciones, siorden directa del usuario [6].
Hay que diferenciar claramente entre edificio inteligente y domótica e inmóticaque tienden a utilizarse indistintamente. Los términos domótica e inmótica pueden
dificio, que es equivalente a la inmótica, consiste en la aplicación de técnicas domóticas a las instalaciones comunitarias de los edificios que pueden ser gestionados de forma eficiente. En este tipo de edificios se le da
del edificio y a la gestión eficiente de la energía”
abarca edificios más grandes, y en principio con fines específicos y no orientados necesariamente a la calidad de
trabajo. Por lo tanto, la parte más importante es determinar las funciones que se desea gestionar automáticamente, el cuándo y el
se emplean las mismas técnicas de automatización de la atización que se desea
La inmótica está en función de la actividad que se desarrolla en el edificio. No será para nada igual la inmótica en un hotel que en una fábrica de leche o en un taller
abaña, casa o piso es similar, porque las funciones que se pueden automatizar en una casa están, por lo
Aunque normalmente se tiende a emplear el concepto de sistema domótico os, el concepto apropiado que
” es el de inmótica
Un edificio inteligente debe ser un edificio domótico o que se pueda considerar
como inteligente, como por ejemplo: el manejo inteligente de la información, la integración con el medio ambiente, la facilidad de interactuar con los habitantes,
Tiene la habilidad de adaptarse a las nuevas tecnologías para poder proveer un ambiente de trabajo altamente eficiente,
de un edificio, se refiere a la simulación de comportamientos por parte de sistemas domóticos o inmóticos, los cuales permiten una respuesta automática y óptima para distintas situaciones, sin la
edificio inteligente y domótica e inmótica ya os domótica e inmótica pueden
incluirse dentro de los edificios inteligentes, pero cuenta más factores además de la automatización del edificio, como la ecología, la inteligencia artificial, etc.como climatización, seguridad, ascensores, etc. no son inteligentes, sólo automatizados.
1.2.4 Gestión de la importantes de la domótica, ya que de ella depende la integridad físicpersonas y del inmueble. Además, un sistema de seguridad debe tener en cuenta diferentes funciones que aseguren que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque, avisando), y la reacción (una vez que se ha producido el ataque psus efectos). En la figura 4[7]:
Dentro de este concepto generalincluyendo todos los adelantos tecnológicos para el control de accesodesplazamiento interno del personal, cuidado y vigilancia del inmueble contra el crimen; así como, la seguridad en el proceso de la administración de la comunicación (informática),
Objeto a proteger
25
incluirse dentro de los edificios inteligentes, pero éstos pueden además tener en cuenta más factores además de la automatización del edificio, como la ecología, la inteligencia artificial, etc. En cambio, los edificios que sólo poseen instalaciones como climatización, seguridad, ascensores, etc. no son inteligentes, sólo
Gestión de la seguridad. La seguridad es una de las áreas más importantes de la domótica, ya que de ella depende la integridad físicpersonas y del inmueble. Además, un sistema de seguridad debe tener en cuenta diferentes funciones que aseguren sus tres etapas básicas: la prevención (antes que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque,
, y la reacción (una vez que se ha producido el ataque pEn la figura 4, se mencionan los elementos básicos de
Figura 4. Elementos básicos de la seguridad Fuente: Desarrollo propio
Dentro de este concepto general, se debe involucrar la seguridad patrimonial,incluyendo todos los adelantos tecnológicos para el control de accesodesplazamiento interno del personal, cuidado y vigilancia del inmueble contra el
la seguridad en el proceso de la administración de la ón (informática), entre otros [8].
SEGURIDADObjeto a proteger
Elementos
dimensionales:
espacio y tiempo
Medios de
protección.
Amenazas y/o
riesgos
stos pueden además tener en cuenta más factores además de la automatización del edificio, como la ecología, la
ólo poseen instalaciones como climatización, seguridad, ascensores, etc. no son inteligentes, sólo
La seguridad es una de las áreas más importantes de la domótica, ya que de ella depende la integridad física de las personas y del inmueble. Además, un sistema de seguridad debe tener en cuenta
tres etapas básicas: la prevención (antes que se produzca el ataque, para evitarlo), la alarma (en el momento del ataque,
, y la reacción (una vez que se ha producido el ataque para minimizar ementos básicos de la seguridad
la seguridad patrimonial, incluyendo todos los adelantos tecnológicos para el control de acceso y el desplazamiento interno del personal, cuidado y vigilancia del inmueble contra el
la seguridad en el proceso de la administración de la
Es importante destacar que proporciona un sistema domótnormalmente están controlados por sistemas distintos: seguridad de las personas
Seguridad de los bienesdocumentos, equiposespacios de bienestar estudiantil, entre otrosnecesaria la identificación intrusos, el forzado de puert
Seguridad de las personasdebe tener especial atención con personas mayores,discapacitados. En este campo se incluye lse debe garantizar que, en condiciones normales de funcionamiento, el edificio no ofrece riesgo de accidente para scontrol adecuado de higiene y s
Seguridad de la infraestrucestudio de posibles averías o inestabilidad en las estructuras físic(muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallosen líneas telefónicas, entre otros. [
Protección ante como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o la personas.
1.2.5 Factores de riesgo ocupacionalexistencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la eliminación y/o control del elemento agresivo”. El concepto dematerial, sustancia ó fenómenoperturbaciones en la salud o integmateriales y equipos [9
26
Es importante destacar que “la gestión de la seguridad y vigilancia que proporciona un sistema domótico, integra tres campos de la seguridadnormalmente están controlados por sistemas distintos: seguridad de los bienes,
las personas y seguridad ante incendio y averías” [2
Seguridad de los bienes. Incluye la protección del material de oficinas, documentos, equipos e instrumentos de laboratorio y objetos y material de los espacios de bienestar estudiantil, entre otros bienes. Para ello, se hace
la identificación de usuarios autorizados, así como la detección de el forzado de puertas y la rotura de cristales [2], [6].
Seguridad de las personas. En cuanto a la seguridad de las personas, se ner especial atención con personas mayores,
. En este campo se incluye la seguridad en la utilizaciónse debe garantizar que, en condiciones normales de funcionamiento, el edificio no ofrece riesgo de accidente para sus habitantes. Igualmentecontrol adecuado de higiene y salubridad dentro del edificio. [2], [
Seguridad de la infraestructura ante incendios y averíasestudio de posibles averías o inestabilidad en las estructuras físic(muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallos
lefónicas, entre otros. [2].
Protección ante la aparición de fenómenos naturales inesperados, tales como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o l
Factores de riesgo ocupacional. “Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya
bilidad de ocurrencia depende de la eliminación y/o control del elemento El concepto de riesgo, se asocia a la probabilidad de que un objeto sustancia ó fenómeno, pueda, potencialmente, desencadenar
perturbaciones en la salud o integridad física del trabajador, a[9].
a gestión de la seguridad y vigilancia que integra tres campos de la seguridad, que
seguridad de los bienes, 2]:
material de oficinas, objetos y material de los
. Para ello, se hace , así como la detección de
En cuanto a la seguridad de las personas, se ner especial atención con personas mayores, enfermos y/o
a seguridad en la utilización, es decir, se debe garantizar que, en condiciones normales de funcionamiento, el edificio
us habitantes. Igualmente, se requiere un ], [6]
y averías. Se encarga del estudio de posibles averías o inestabilidad en las estructuras físicas del edificio (muros, vigas, techo, soportes, vidrios, etc.). De igual manera es necesario la detección de incendios, así como las fugas de agua o gas (las cuales deben ser controladas), detección e indicación de fallos de suministro eléctrico, fallos
la aparición de fenómenos naturales inesperados, tales como descargas eléctricas, los cuales pueden causar daños a equipos y aparatos electrónicos o eléctricos e incluso provocar graves lesiones o la muerte
“Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya
bilidad de ocurrencia depende de la eliminación y/o control del elemento idad de que un objeto
pueda, potencialmente, desencadenar ridad física del trabajador, así como en
A continuación, se mencionanen la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalabores académicas y laborales del edificio [9información detallada al respecto.
Luego de analizar, a partir de una revisión bibliográfica exhaustiva riesgos que se pueden presentar en un edificio,aplican para el Edificio Eléctrica II
Tabla 3. Síntesis: principales riesgos
Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio.Bienes
Hurto o daño de bienes, materiales y equipos dentro del edificio
Ingreso de personas no autorizadas al edificio o a cualquiera de sus áreas Incendios Inundaciones Fugas de agua o gas Riesgos arquitectónicos
Sismos, descargas eléctricas y otros fenómenos naturales inesperados
Biológicos
Agentes orgánicos, como hongos, virus, bacterias, parásitos, pelos, plumas, polen, etc.
Fisiológicos o
ergonómicos
Objetos, puestos de
trabajo, máquinas, equipos y
herramientas
Químicos
Elementos y sustancias tóxicas o
inflamables
27
mencionan los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrollo normal de las
icas y laborales del edificio [9]. En el anexo B, se presenta información detallada al respecto.
Figura 5. Factores de riesgo ocupacional Fuente: Desarrollo propio
a partir de una revisión bibliográfica exhaustiva riesgos que se pueden presentar en un edificio, se procede a concluir cuáles aplican para el Edificio Eléctrica II. Estos resultados se muestran
Síntesis: principales riesgos y amenazas en seguridad del edificio.
SEGURIDAD Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio.
Personas Infraestructura
Agresión al personal o situaciones de emergencia (pánico, urgencia médica, etc.) dentro del edificio
Sabotaje y/o disfunción de las instalaciones (Por ejemplo: Grafitis, rotura de cristales, golpes a los equipos de laboratorio, etc.)
Condiciones inadecuadas de higiene y salubridad
Fallos de suministro eléctrico, fallos en ascensores o fallos en líneas telefónicas.
Incendios Incendios Inundaciones Inundaciones Fugas de agua o gas Fugas de agua o gasRiesgos físicos, eléctricos, mecánicos, arquitectónicos, fisiológicos y ergonómicos.
Riesgos arquitectónicos
Sismos, descargas eléctricas y otros fenómenos naturales inesperados.
Sismos, descargas eléctricas y otros fenómenos naturales inesperados.
Factores de riesgo
ocupacional
Químicos
Elementos y sustancias tóxicas o
inflamables
Físicos
Carga física, ruido,
iluminación, radiación
ionizante y no
ionizante, temperatura
elevada, vibración.
Físico-
Químicos
Incompatibilidad físico-química en
el almacenamiento
de materias primas,
Sustancias químicas reactivas.
Psicosocial
Ambiente de trabajo, entorno social,
capacidades, aspectos
personales.
Arquitectónicos
Pisos, escaleras, barandas,
muros, techos,
señalización de
emergencia
los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del
laciones, durante el desarrollo normal de las En el anexo B, se presenta
a partir de una revisión bibliográfica exhaustiva los diferentes se procede a concluir cuáles
en la tabla 3.
en seguridad del edificio.
Calidad de estar libre y protegido de todo peligro, daño o riesgo dentro del edificio. Infraestructura
Sabotaje y/o disfunción de las instalaciones (Por ejemplo: Grafitis, rotura de cristales, golpes a los equipos de
Fallos de suministro eléctrico, fallos en ascensores o fallos en líneas telefónicas.
Fugas de agua o gas Riesgos arquitectónicos
Sismos, descargas eléctricas y otros fenómenos naturales inesperados.
Eléctricos
Sistemas eléctricos de
máquinas equipos,
herramientas e
instalaciones locativas en
general
Mecánicos
Objetos, máquinas,
herramientasy equipos.
1.3 POTENCIALES RIESGOS SEGURIDAD DEL EDIFIC
A continuación, se presenta un resumen de las necesidades en seguridad para el edificio, las cuales fueron planteadas a partir del análisis de laclasificadas en tres grupos: seguridad de los bienes, seguridad de lseguridad de la infraestructura.más comunes a aplicarse enestas necesidades se encuentran algunas que pueden ser automatizadas y otras que no son relevantes en este estudio debido a pueden ser atendidas con aplicac
Figura 6. Principales necesidades en
SEGURIDAD
DE BIENES
28
POTENCIALES RIESGOS Y NECESIDADES EN SEGURIDAD DEL EDIFICIO
presenta un resumen de las necesidades en seguridad para el fueron planteadas a partir del análisis de la
en tres grupos: seguridad de los bienes, seguridad de la infraestructura. Asimismo, se exponen las estrategias de solución a aplicarse en cada una de éstas. Cabe mencionar
se encuentran algunas que pueden ser total o parcialmente zadas y otras que no son relevantes en este estudio debido a
pueden ser atendidas con aplicaciones domóticas.
. Principales necesidades en SEGURIDAD DE LOS BIENES en el edificio, asociadas a sus respectivas estrategias de solución.
Protección contra el hurto o daño de bienes , materiales y equipos dentro
del edificio.
Alarmas intrusivas
Videovigilancia
Vigilante
Detección de intrusos
Alarmas intrusivas
Videovigilancia
Vigilante
Restricción y control de acceso de personal a
determinadas áreas del edificio
Alarmas intrusivas
Sistema de control de acceso
Videovigilancia
Cerraduras
Protección contra incendios
Alarmas técnicas
Extintores
Gabinetes contra incendio
Detección y aviso de inundaciones o fugas
de aguaAlarmas técnicas
Detección y aviso de fugas de gas
Alarmas técnicas
Sismos, descargas eléctricas y otros
fenómenos naturales inesperados
Alarmas técnicas
Protecciones eléctricas
Vigilante
Riesgos arquitectónicos
Alarmas técnicas
NECESIDAD ESTRATEGIA DE SOLUCIÓN
Y NECESIDADES EN
presenta un resumen de las necesidades en seguridad para el fueron planteadas a partir del análisis de la Tabla 3 y
en tres grupos: seguridad de los bienes, seguridad de las personas y estrategias de solución
Cabe mencionar, que dentro de total o parcialmente
zadas y otras que no son relevantes en este estudio debido a que no
en el edificio, asociadas a
ESTRATEGIA DE SOLUCIÓN
Figura 7. Principales necesidades en
Figura 8. Principales necesidades en asociadas a sus respectivas estrategias de solución.
SEGURIDAD
DE PERSONAS
Protección ante agresión al personal o situaciones de emergencia
Sismos, descargas eléctricas y otros fenómenos naturales inesperados
Diseño de las especificaciones de seguridad (pasillos, puertas, rutas
Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos
SEGURIDAD
DE INFRAESTRUCTURA
29
. Principales necesidades en SEGURIDAD DE PERSONAS en el edificio, asociadas a sus respectivas estrategias de solución.
. Principales necesidades en SEGURIDAD DE LA INFRAESTRUCTURA asociadas a sus respectivas estrategias de solución.
Protección ante agresión al personal o situaciones de emergencia dentro del edificio.
Protección contra incendios
Detección y aviso de inundaciones o fugas de agua
Detección y aviso de fugas de gas
Sismos, descargas eléctricas y otros fenómenos naturales inesperados
Diseño de las especificaciones de seguridad (pasillos, puertas, rutas de evacuación, rampas, escaleras, etc.).
Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos fisiológicos o ergonómicos
Control de higiene y salubridad
Protección contra sabotaje y disfunción de las instalaciones (Por ej. Grafitis, roturas de cristales,
golpes a los equipos de laboratorio, etc.)
Detección e indicación de fallos de suministro eléctrico, líneas telefónicas y ascensor
Alarmas Técnicas
Protección contra incendios Alarmas Técnicas
Detección y aviso de inundaciones o fugas de agua
Alarmas Técnicas
Detección y aviso de fugas de gas Alarmas Técnicas
Sismos, descargas eléctricas y otros fenómenos naturales inesperados.
Alarmas técnicas
Protecciones
Riesgos físicos, eléctricos, mecánicos, arquitectónicos y Riesgos fisiológicos o
ergonómicos.Alarmas técnicas
NECESIDAD
NECESIDAD
en el edificio, asociadas a
AD DE LA INFRAESTRUCTURA del edificio,
Alarmas personales
Videovigilancia
Alarmas Técnicas
Alarmas Técnicas
Alarmas Técnicas
Alarmas Técnicas
Protecciones eléctricas
Vigilante
Alarmas técnicas
Alarmas técnicas
N/A
Alarmas Técnicas
Videovigilancia
Pintura lavable
Alarmas Técnicas
Alarmas Técnicas
Alarmas Técnicas
Alarmas Técnicas
Alarmas técnicas
Protecciones eléctricas
Vigilante
Alarmas técnicas
ESTRATEGIA DE SOLUCIÓN
ESTRATEGIA DE SOLUCIÓN
1.4 ANÁLISIS DE RIESGO
Se establece la relación de los riesgos y/o necesidades en seguridad encon cada uno de los espacios del ediespecificándose sus partir de aplicaciones domóticas.
Tabla 4. Relación de riesgos
Piso
Espacio/Riesgo
Hur
to o
dañ
o de
bie
nes,
Pis
o 1
Laboratorio de metrología
Gimnasio
Laboratorio de alta tensión
Cafetería
Pis
o 2
Oficina de profesores de planta
Aula máxima
Oficina de profesores visitantes
Sala de estar
Pis
o 3
Laboratorio de automatización
Laboratorio de máquinas eléctricas
Laboratorio de instalaciones eléctricas
Pis
o 4
Laboratorio de sistemas empotrados
Laboratorio de dispositivos electrónicos
Laboratorio de comunicaciones
Laboratorio de redes
Laboratorio de simulaciones
Pis
o 5
Laboratorio de URE
Laboratorio de circuitos integrados
Laboratorio de calidad de la energía
Todos
los
pis
os
Seguridad y Control
Almacén (excepto en el piso 2)
Servicio sanitario
Ascensor
30
ANÁLISIS DE RIESGOS POR ESPACIO
la relación de los riesgos y/o necesidades en seguridad encon cada uno de los espacios del edificio, tal como se aprecia en
sus principales requerimientos en seguridad, a ser partir de aplicaciones domóticas.
. Relación de riesgos en seguridad por cada espacio del edificio.
Hur
to o
dañ
o de
bie
nes,
m
ater
iale
s y
equi
pos
dent
ro
del e
dific
io
Ingr
eso
de p
erso
nas
no
auto
rizad
as
Ince
ndio
Inun
daci
ón
Fug
as d
e ag
ua o
gas
Sis
mos
, de
scar
gas
eléc
tric
as
u ot
ros
fenó
men
os n
atur
ales
Agr
esió
n al
per
sona
l o
situ
acio
nes
de e
mer
genc
ia
en s
alud
Rie
sgos
Arq
uite
ctón
icos
Con
dici
ones
inad
ecua
das
de
higi
ene
y sa
lubr
idad
X X X X
X X
X
X X
X X
X X X X
X X
X
X X X X X X X
X X X
X X
X X X
X X X
X X X
X X
X
X
X X X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X
X X X
X X X
X X X
X X
X X X
X X
X X X X
X
X X X X
X X
X
X
X X X
X
X X
la relación de los riesgos y/o necesidades en seguridad encontrados, ficio, tal como se aprecia en la Tabla 4,
a ser atendidos a
en seguridad por cada espacio del edificio.
Fal
los
de s
umin
istr
o el
éctr
ico,
as
cens
ores
o lí
neas
te
lefó
nica
s
Rie
sgos
físi
cos,
er
gonó
mic
os,
eléc
tric
os
mec
ánic
os y
fisi
ológ
icos
Sab
otaj
e y/
o di
sfun
ción
de
la
s in
stal
acio
nes
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X X
X X
X X X
2. ANÁLISIS DE LAS ESTR
Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de aplicación domótica que puestablecieron como resultado de una partir de la consideracion de soluciones de mayor aplicación en enivel mundial. Este trabajo metodológica aplicada
2.1 COMPONENTES BÁSICOS DOMÓTICA O INMÓTICA
“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual que se les asigne dentro de la Para implementar las funcionedispositivos distribuidos en el edificio según su aplicación. Estos se pueden clasificar, según la función que realizan, en tres grandecontroladores y actuadores Como se observa en la compuesta por una serie de elementos, quedetectan un cambio de estado en una variable física y transmiten la infsistema de control, laslas señales entre los dide una estructura de comunicacioneslos actuadores, encargados de ejecutar, en consecuencia, las acciones de control en función de unas normas establecidas por el usuario [
31
ANÁLISIS DE LAS ESTRATEGIAS DE SOLUCIÓN
Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de
tica que pueden atender dichas necesidades, las cuales scieron como resultado de una intensa revisión comercial
partir de la consideracion de soluciones de mayor aplicación en enivel mundial. Este trabajo corresponde al desarrollo de la fase B
a.
COMPONENTES BÁSICOS DE UNA INSTALACIÓN O INMÓTICA
“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual que se les asigne dentro de la automatización integral del edificio” [
ara implementar las funciones de seguridad establecidas, se usan dispositivos distribuidos en el edificio según su aplicación. Estos se pueden clasificar, según la función que realizan, en tres grandes grupos: scontroladores y actuadores [10], [11], los cuales se describen en el anexo C.
Como se observa en la Figura 9, una instalación domótica compuesta por una serie de elementos, que se comunican entre sí. Los sensores, detectan un cambio de estado en una variable física y transmiten la inf
as interfaces y acondicionadores de señal las señales entre los distintos componentes del hardware y gracias a l
una estructura de comunicaciones, los anteriores elementoslos actuadores, encargados de ejecutar, en consecuencia, las acciones de control en función de unas normas establecidas por el usuario [12
EGIAS DE
Ya establecidos los principales riesgos de seguridad del edificio y las necesidades asociadas, se presentan en este capítulo, las estrategias tecnológicas de
eden atender dichas necesidades, las cuales se revisión comercial y bibliográfica a
partir de la consideracion de soluciones de mayor aplicación en este campo a la fase B de la estrategia
DE UNA INSTALACIÓN
“Los elementos domóticos son todos los elementos que podrán ser manipulados (insertados, relacionados y parametrizados) y que realizarán la función puntual
automatización integral del edificio” [10].
s de seguridad establecidas, se usan diversos dispositivos distribuidos en el edificio según su aplicación. Estos se pueden
s grupos: sensores, , los cuales se describen en el anexo C.
na instalación domótica o inmótica está se comunican entre sí. Los sensores,
detectan un cambio de estado en una variable física y transmiten la información al permiten adaptar
racias a la utilización los anteriores elementos interactúan con
los actuadores, encargados de ejecutar, en consecuencia, las acciones de 12].
Figura 9. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]
2.2 IDENTIFICACIÓN DE ESAPLICABLES AL EDIFIC
Se deben establecer los elementos para la detección de la evento determinado en el edificio. han clasificado en 4 grupos: personales y videovigilancia;encontradas para atender las necesidades en seguridad del edificio.
2.2.1 Alarmas técnicasde un parámetro físico o químico en el medio. Cada sensor trabaja con un actuador, para disminuir el efecto
2.2.2 Alarmas intrusivas.tengan acceso al edificio o vivienda y de disuadir a las personas que intentingresar sin autorización. de acceso, que permiten controlar el paso de personas mediante detectores de metales, barreras infrarrojas, etc. [2y salidas y también conocer quiencuentra una persona [
2.2.3 Alarmas personales.alrededor del inmueble mediante avisos remotos para asistencia en caso de
32
. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]
IDENTIFICACIÓN DE ESTRATEGIAS DE SOLUCIÓAPLICABLES AL EDIFICIO ELÉCTRICA II
Se deben establecer los elementos para la detección de la evento determinado en el edificio. Para efectos de este estudio, los sensores se han clasificado en 4 grupos: alarmas técnicas, alarmas intrusivas, alarmas personales y videovigilancia; los cuales hacen parte de las estrategias de solución
tradas para atender las necesidades en seguridad del edificio.
Alarmas técnicas. Son las que se activan cuando se produce una variación de un parámetro físico o químico en el medio. Cada sensor trabaja con un actuador, para disminuir el efecto que ocasionó que la alarma se activara [
Alarmas intrusivas. Se encargan de evitar la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intentingresar sin autorización. Dentro de este grupo se incluyen los sistemas de control de acceso, que permiten controlar el paso de personas mediante detectores de
, barreras infrarrojas, etc. [2]. Este sistema permite controlatambién conocer quién entra o quién sale o en qué parte del edificio s
encuentra una persona [13].
Alarmas personales. Sirven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de
. Componentes básicos de una instalación domótica o inmótica. Tomado de [3]
TRATEGIAS DE SOLUCIÓN
Se deben establecer los elementos para la detección de la ocurrencia de un Para efectos de este estudio, los sensores se
alarmas técnicas, alarmas intrusivas, alarmas los cuales hacen parte de las estrategias de solución
tradas para atender las necesidades en seguridad del edificio.
. Son las que se activan cuando se produce una variación de un parámetro físico o químico en el medio. Cada sensor trabaja con un
ma se activara [2].
la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten
los sistemas de control de acceso, que permiten controlar el paso de personas mediante detectores de
controlar las entradas parte del edificio se
irven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de
asaltos o necesidad de asistencia debido a una enfermedad o atipo alarma de asistencia personal, de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y funcionalidades [14].
2.2.4 Videovigilancia.imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) yCCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen básicamente el mismo funcionamiento y objetivo, además, pueden incluso trabajar en una misma instalación de videovigilancia [1
“Un circuito cerrado de televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de árepor lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el número de sistemas complintegren a él” [15].
Seguidamente, se muestran resumidas en la figura 10que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de soluciones tecnológicas las cuales se muestran en las figuras
En el anexo D, se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a continuación.
33
asaltos o necesidad de asistencia debido a una enfermedad o alarma de asistencia personal, alarmas SOS de pánico, alarmas personales
de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y
Videovigilancia. La videovigilancia es la supervisión local y/o remota de imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) yCCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen
o funcionamiento y objetivo, además, pueden incluso trabajar stalación de videovigilancia [15].
“Un circuito cerrado de televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el número de sistemas complementarios que s
uestran resumidas en la figura 10, las estrategias de solución que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de
iones tecnológicas las cuales se muestran en las figuras 11 y 12
se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a
asaltos o necesidad de asistencia debido a una enfermedad o accidente. Son del larmas personales
de ataque y alarmas de accidentes o anomalías. Para el entorno de una oficina o edificio existen varios tipos de alarmas personales, con distintos objetivos y
La videovigilancia es la supervisión local y/o remota de imágenes de video, captado por cámaras con video IP (Internet Protocol, son cámaras con tecnología digital utilizando el protocolo IP para comunicarse) y CCTV (circuito cerrado de televisión, utiliza cámaras con tecnología analógica). La videovigilancia se utiliza para la protección de intrusos, control de accesos, supervisión de comercios, trabajadores y procesos. Ambos sistemas tienen
o funcionamiento y objetivo, además, pueden incluso trabajar
“Un circuito cerrado de televisión es un medio de protección activa que permite as e instalaciones,
por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia
ementarios que se
, las estrategias de solución que se considera pueden atender las necesidades en seguridad del edificio. Posteriormente, y a partir de esta información se plantean subgrupos de
11 y 12.
se encuentra disponible la fundamentación teórica y breve descripción de cada una de las estrategias de seguridad presentadas a
Figura 10. Estrategias de solución para las distintas necesidades en seguridad del edificio.
Figura 11. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los
Alarmas Técnicas
A - Detector de Incendio y Humo
B - Detector de escape de agua
o de inundaciones
C - Detector de escape de gas
D - Alarma de fallos de: suministro
eléctrico, línea telefónica y ascensor.
E - Avisos de emergencia
A - Detectores de incendio y
humo
A.1 - Ópticos
A.2 -
A.3 - Termovelocimétricos
F - Sensores de presencia o intrusión
34
. Estrategias de solución para las distintas necesidades en seguridad del edificio.
. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los sensores de presencia o intrusión.
Alarmas Intrusivas
F - Sensores de presencia o
intrusión
G - Control de acceso
H- Simuladores de presencia
E - Avisos de emergencia
I - Identificación de objetos por RFID
Alarmas Personales
J - Botón de pánico y pulsadores de
emergencia
K - Tele asistencia y telemedicina para
las personas mayores, enfermos o
discapacitados.
E - Avisos de emergencias
Videovigilancia
M
Ópticos
Iónicos
Termovelocimétricos
C - Detectores de escape de
gas
Sensores de presencia o
F.1 - Sensores volumétricos
F.1.1 - Infrarrojos
F.1.2 - Microondas
F.1.3 - Tecnología dual
F.1.4 -Ultrasonidos
F.2 - Sensores perimetrales
F.2.1 -Sísmicos o de vibraciones
F.2.2 - Detectores magnéticos (puertas y ventanas abiertas)
F.2.3 - Rotura de vidrios o cristales
F.2.4 - Vallas y alfombras
F.3 - Sensores lineales
F.3.1 - Barrera de infrarojos
F.3.2 - Barrera por microondas
. Estrategias de solución para las distintas necesidades en seguridad del edificio.
. Resumen estrategias tecnológicas para los detectores de incendio, de escape gas y los
Videovigilancia
L - CCTV
M - videoportero
C.1 - Detector de gas natural
C.2 - Detector de gas butano
C.3 - Detector de gas propano
Infrarrojos
Microondas
Tecnología dual
Ultrasonidos
Sísmicos o de vibraciones
Detectores magnéticos (puertas y ventanas abiertas)
Rotura de vidrios o cristales
Vallas y alfombras
Barrera de infrarojos
Barrera por microondas
Figura 12. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de
El trabajo preliminar ha permitido referenciar aplicaciones para la deteccióeventos que atenten contra la seguridad de las personas y los bienes del edificio.Siguiendo el esquema de la figura evento transmite una señal al controladorejecutar el actuador.
Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de este trabajo. Por lo tanto, en este capítelementos tecnológicos que soportan un sistema in
G - Control de acceso
E - Avisos de emergencia
L- CCTV
35
. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de emergencia y CCTV.
El trabajo preliminar ha permitido referenciar aplicaciones para la deteccióeventos que atenten contra la seguridad de las personas y los bienes del edificio.Siguiendo el esquema de la figura 9 se observa que cuando el sensor detecta un evento transmite una señal al controlador, el cual establece qué
Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de
trabajo. Por lo tanto, en este capítulo solo se hace referencia a loicos que soportan un sistema inmótico en seguridad a la hora
acceso
G.1 - Teclados PIN
G.2 - Tarjetas y lectores magnéticos
G.3 - Código de barras
G.4 - Tarjetas de proximidad
G.5 - SmartCards
G.6 - Sistemas biométricos
G.6.1 - Lector de huella
G.6.2 - Geometría de la mano
G.6.3 - Tecnología vascular de dedo
G.6.4 - Reconocimiento de iris y retina
G.6.5 - Reconocimiento de voz
G.6.6 - Reconocimiento facial
G.7 - Detectores de metal
G.8 Detectores por rayos X
G.9 - Control de acceso Wireless
G.10 - Autoacreditación sin personal
Avisos de emergencia
E.1 - Alarmas locales
E.1.1 - Sirenas
E.1.2 - Timbres
E.1.3 - Estrobos
E.1.4 - Sistema evacuacion por voz
E.2 - Alarmas remotas
E.2.1 - Mensajes hablados
E.2.2 - Mensajes de texto
E.2.3 - Email
L.1 - Cámaras analógicas
L.2 - Cámaras IP
L.2.1 - Cámaras digitales (megapixel)
L.2.2 - Cámaras domo
. Resumen estrategias tecnológicas para el sistema de control de acceso, avisos de
El trabajo preliminar ha permitido referenciar aplicaciones para la detección de eventos que atenten contra la seguridad de las personas y los bienes del edificio.
se observa que cuando el sensor detecta un , el cual establece qué acción debe
Es importante resaltar, que las características de funcionamiento (control y actuación del sistema), serán establecidas posteriormente en la etapa de diseño del sistema de seguridad del edificio, lo cual se considera fuera del alcance de
ulo solo se hace referencia a los distintos mótico en seguridad a la hora
Lector de huella
Geometría de la mano
Tecnología vascular de dedo
Reconocimiento de iris y retina
Reconocimiento de
Reconocimiento facial
Sirenas
Timbres
Estrobos
Sistema evacuacion por voz
Mensajes hablados
Mensajes de texto
Cámaras digitales (megapixel)
Cámaras domo
de detectar un evento y de esta forma definir cómo actuará el sistema luego dedetección. En las figuras 13 y 14controladores y acondicionadores de señalesautomatización de un edificio.
Figura
Actuadores
36
de detectar un evento y de esta forma definir cómo actuará el sistema luego delas figuras 13 y 14 se presentan los diferentes tipos de actuadores,
controladores y acondicionadores de señales, característicos en el sistema de automatización de un edificio.
Figura 13. Actuadores utilizados en un sistema inmótico.
Elementos de aviso y señalización
Locales
Paneles, monitores
Remotos
(al usuario final y/o central receptora
de alarmas)
Teléfono fijo o móvil
Correo electrónico
Mensajes de texto
Mensajes multimedia
Elementos de actuación
RelésConmutación de cargas. Conmutar
circuitos de alta potencia empleando señales de baja potencia
Contactores
Conmutación y accionamiento (o desactivación) de circuitos. Puede
manejar cargas de mayor potencia que los relés.
Electroválvulas
Control de caudales de líquidos o gases, sistemas de aire acondicionado o de
calefacción.
Activación o desactivación de sistemas (aire, extinción de incendios, etc). Paso o
interrupción de un servicio (agua, gas, energía, etc. )
Motores eléctricosConvierten energía eléctrica en mecánica
para generar movimiento. Control de toldos , cortinas y persianas.
Reguladores o dimmers
Control de iluminación en bombillos, lámpara y otros elementos emisores
Resistencias eléctricas
de detectar un evento y de esta forma definir cómo actuará el sistema luego de la se presentan los diferentes tipos de actuadores,
característicos en el sistema de
tico.
Sirenas
Bocinas
Timbres
Altavoces
Estrobos o luces
Paneles, monitores
Teléfono fijo o móvil
Correo electrónico
Mensajes de texto
Mensajes multimedia
Conmutación de cargas. Conmutar circuitos de alta potencia empleando
señales de baja potencia
Conmutación y accionamiento (o desactivación) de circuitos. Puede
manejar cargas de mayor potencia que los relés.
Control de caudales de líquidos o gases, sistemas de aire acondicionado o de
calefacción.
Activación o desactivación de sistemas (aire, extinción de incendios, etc). Paso o
interrupción de un servicio (agua, gas, energía, etc. )
Convierten energía eléctrica en mecánica para generar movimiento. Control de
toldos , cortinas y persianas.
Control de iluminación en bombillos, lámpara y otros elementos emisores
de luz.
Sistemas de secado y calefacción
Figura 14. Controladores y otros dispositivos utilizados en instalaciones domóticas.
Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la existencia de otros elementos quetransmisores, pasarelas de comunicación residencialcontrol. En la tabla elementos.
Controladores
Sistemas de control o gestión de señales
37
. Controladores y otros dispositivos utilizados en instalaciones domóticas.
Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la existencia de otros elementos que complementan un sistema domótico, entr
pasarelas de comunicación residencial (Gatewayscontrol. En la tabla 5, se describen las principales características de estos
Entradas y salidasDigitales
Analógicas
Hardware de procesamiento de datos
Centrales microprocesadoras
Autómatas programables
Computadores
Controladores embebidos
Hardware (tarjetas) de entrada/salida
Hardware de relación con el usuario
Computador
Interfaz gráfica
Pantallas táctiles
Sistemas de reconocimiento de voz
Accesorios de realidad virtual
Acondicionadores de señal
Señales dicretas
Sensores resistivos
Amplificadores
Atenuadores pasivos para señales continuas
Filtros de señal
Convertidores de voltaje a frecuencia (V/F) y viceversa (F/V)
Convertidores analógicos / digitales y digitales/ analógicos
Fuentes de alimentación, baterías
Módem
Interfaces (etapa de potencia)
Conmutación con transistores
Conmutación de cargas de corriente alterna con TRIACS o de corriente continua con tiristores
Interfaces para señales de corriente alterna en baja frecuencia
Circuitos integrados
Optoacopladores
. Controladores y otros dispositivos utilizados en instalaciones domóticas.
Adicional a los sensores, controladores y actuadores, debe tenerse en cuenta la complementan un sistema domótico, entre ellos
Gateways) y software de ipales características de estos
Centrales microprocesadoras
Autómatas programables
Controladores embebidos
Hardware (tarjetas) de
Pantallas táctiles
Sistemas de reconocimiento de
Accesorios de realidad virtual
Atenuadores pasivos para señales continuas
Convertidores de voltaje a frecuencia (V/F) y viceversa (F/V)
Convertidores analógicos / digitales y digitales/ analógicos
Conmutación con transistores
Conmutación de cargas de corriente alterna con TRIACS o de corriente continua con tiristores
Interfaces para señales de corriente alterna en baja frecuencia
Tabla 5. CaracterísTransmisores
Al igual que los sensores, los transmisores son elementos de entrada en un sistema domótico. Poseen una interfaz de usuario. Permiten el ingreso de órdenes directas individuales o secuenciales. Basan su funcionamiento en la recopilación de información, representada en las órdenes y comandos que el usuario del sistema ejecuta para la realización de una acción determinada, para luego ser enviada hacia el controlador. Tipos básicos: Mandos a distancia (emisor y receptor), interfaz telefónico, teclados, pulsadores e interruptores.
2.3 ASOCIACIÓN DE LAS ESTRATEGIAPOR ESPACIO
De acuerdo con lo estipulado en el paso 5 de la conocer las posibles estrategias tecnológicas que puedan atender los requerimientos de seguridad del edificio Elécada uno de los espacios del edificio; tal informEstos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir d
38
. Características importantes de elementos domóticos [6Pasarelas de comunicación
residenciales Software de control
Una Pasarela o puerta de enlace (del inglés Gateway) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Se utiliza cuando lo que se quiere es conectar redes con distintos protocolos, ya que este dispositivo hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes. Su propósito es traducir la información del protocolo utilizado en una red, al protocolo usado en la red de destino. Su objetivo principal es facilitar el acceso remoto al interior de la vivienda mediante la conexión de toda la instalación domótica con la red global Internet. La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete de interfaz de envío desconocido o no especificado, por esta ruta por defecto. Permiten que la mayoría de los dispositivos empleados en sistemas inteligentes posean una interfaz o compatibilidad que permita la interconexión con estos equipos e integren diferentes tecnologías y conectividades en el recinto domótico.
Es el encargado de la parametrización, puesta en marcha, seguimiento y mantenimiento del sis Se comunica directamente con el hardware para la realización de la tarea de control.El software puede estar basado en distintos sistemas operativos. Normalmente se ha utilizado el lenguaje de programación C para este tipo deSoftware. En la actualidad se están utilizando las páginas Web y lenguaje java. El software debe interactuar con la instalación domótica e inmótica de forma modular, en el cual cada uno se encarga de un subsistema en particular, como por ejemplo: el control de iluminclimatización, seguridad yentre otros. Cada software está orientado a controlar un estándar o sistema determinado. Los sistemas de gestión técnica del edificio, tanto en el caso de los sistemas propietarios como en el de los espropio “software” de control específico. Normalmente son las propias empresas u organizaciones las que se han encargado de su desarrollo para la posterior comercialización junto con el hardware correspondiente.
ÓN DE LAS ESTRATEGIAS DE SOLUCIÓN
lo estipulado en el paso 5 de la estrategia metodológicalas posibles estrategias tecnológicas que puedan atender los
requerimientos de seguridad del edificio Eléctrica II, es necesario asociarlascada uno de los espacios del edificio; tal información se presenta en la tabla 6Estos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir d
[6], [12]. Software de control
Es el encargado de la parametrización, puesta en marcha, seguimiento y mantenimiento del sistema domótico.
Se comunica directamente con el hardware para la realización de la tarea de control. El software puede estar basado en distintos sistemas operativos.
Normalmente se ha utilizado el lenguaje de programación C para este tipo de
la actualidad se están utilizando las páginas Web y lenguaje java.
El software debe interactuar con la instalación domótica e inmótica de forma modular, en el cual cada uno se encarga de un subsistema en particular, como por ejemplo: el control de iluminación, climatización, seguridad y entretenimiento,
Cada software está orientado a controlar un estándar o sistema determinado.
Los sistemas de gestión técnica del edificio, tanto en el caso de los sistemas propietarios como en el de los estándares, tienen su propio “software” de control específico. Normalmente son las propias empresas u organizaciones las que se han encargado de su desarrollo para la posterior comercialización junto con el hardware correspondiente.
S DE SOLUCIÓN
estrategia metodológica, luego de las posibles estrategias tecnológicas que puedan atender los
necesario asociarlas con ación se presenta en la tabla 6.
Estos resultados dependen directamente de los potenciales riesgos de seguridad para el edificio, los cuales se presentaron en la tabla 4. A partir de esa información
se estableció la estrategia de solución considerada más adecuada para cada espacio de la edificación
Tabla 6. Estrategia de solución por espacios o áreas del edificio.
Piso Espacio/ Estrategia
Piso 1
Laboratorio de metrología Gimnasio Laboratorio de alta tensión Cafetería
Piso 2
Oficina de profesores de plantaAula máxima Oficina de profesores visitantesSala de estar
Piso 3
Laboratorio de automatizaciónLaboratorio de máquinas eléctricas Laboratorio de instalaciones eléctricas
Piso 4
Laboratorio de sistemas empotrados Laboratorio de dispositivos electrónicos Laboratorio de comunicacionesLaboratorio de redes Laboratorio de simulaciones
Piso 5
Laboratorio de URE Laboratorio de circuitos integrados Laboratorio de calidad de la energía
To
dos
los
piso
s
Seguridad y Control
Almacén (excepto en el piso 2)
Servicio sanitario
Ascensor
X*: Se colocará solo un dispositivo de este tipo por cada piso según la tabla
Las estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial aplicación domótica para el epreviamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas en cuenta, como por ejemplo, videocuales tienen muy baja prioridad dentro de las n
39
se estableció la estrategia de solución considerada más adecuada para cada la edificación.
. Estrategia de solución por espacios o áreas del edificio.
Det
ecto
r d
e in
cen
dio
y H
umo
Det
ecto
r d
e es
cap
e de
ag
ua
o d
e in
und
acio
nes
Det
ecto
r es
cap
e d
e ga
s
Ala
rmas
de
fallo
ele
ctric
ida
d,
telé
fon
o, a
sce
nso
r
Det
ecto
res
de p
rese
ncia
Det
ecto
res
ma
gnét
ico
s
CC
TV
Det
ecto
r d
e vi
bra
ción
y r
otu
ra
de c
rista
les
Con
trol
de
acce
so
X X
X X X
X X
X X X
X X
X X X X X X X X
X X
X
Oficina de profesores de planta X
X X X X X X
X X X X
Oficina de profesores visitantes X
X X X X X X
X
X
X X X
Laboratorio de automatización X
X X X X X
X
X X X X
X
X X X X
X
X X X X
X
X X X X
Laboratorio de comunicaciones X
X X X X X
X X X X
X
X X X X
X
X
X X X X
X
X X X X
X
X X X X
X
X X X X X
Almacén (excepto en el piso 2) X
X X X X
X
X
X
X X
colocará solo un dispositivo de este tipo por cada piso según la tabla
as estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial
para el edificio. Por lo tanto, algunas de las mencionadas previamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas en cuenta, como por ejemplo, video-porteros y simuladores de presencia, los cuales tienen muy baja prioridad dentro de las necesidades del edificio.
se estableció la estrategia de solución considerada más adecuada para cada
. Estrategia de solución por espacios o áreas del edificio.
Bot
ón d
e p
ánic
o y
puls
ador
es
de e
mer
gen
cia
Avi
sos
de
emer
gen
cia
Tel
eas
iste
ncia
y
tele
me
dici
na
Ide
ntifi
caci
ón
de
obj
etos
po
r R
FID
X*
X*
X
X X X
X*
X
X*
X X X
X*
X
X*
X
X X
X X
X*
X
X*
X
X X
X X X X X X
X*
X
X*
X
X X
X X
X X
X X
X
X
as estrategias de solución planteadas para los distintos espacios, corresponden únicamente a aquellas que por su funcionalidad se consideran de potencial
dificio. Por lo tanto, algunas de las mencionadas previamente dentro de las estrategias tecnológicas disponibles, no fueron tenidas
y simuladores de presencia, los ecesidades del edificio.
3. ANÁLISIS DE PROTOCOL
Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe protocolo de comunicacionesidioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar su información de una manera coherente” [
En este capítulo, se protocolos de comunicación utilizados comercialmente para la automatización de edificios, lo cual se hace a partir deidentificar cuál o cuáles son alte
3.1 FUNDAMENTACIÓN
Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de estos elementos dentro del abanico comercial disponible depecomunicaciones.
Como primera medida, para la realización de este análisis, es necesario tener claros algunos conceptos y fundamentos teóricos ccomunicación.
3.1.1 Definición. “El protocolo es el conjuentidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis entronca con el cómqué (el significado), y la temporización con el cuándo”
Se dice entonces, que el elemento que proporciona las reglas para la comunicación, debido a que contiene los detalles referentes a los formatos de los mensajes y también describe cómo
40
ANÁLISIS DE PROTOCOLOS DE COMUNICACIÓN
Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe protocolo de comunicaciones del sistema inmótico, el cual se define como “el idioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar su información de una manera coherente” [6].
presenta una revisión y análisis técnico de los principales protocolos de comunicación utilizados comercialmente para la automatización de
lo cual se hace a partir de una comparación entre ellos, con el fin de les son alternativas de solución.
FUNDAMENTACIÓN
Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de estos elementos dentro del abanico comercial disponible depende del protocolo de
Como primera medida, para la realización de este análisis, es necesario tener claros algunos conceptos y fundamentos teóricos con respecto a los protocolos de
“El protocolo es el conjunto de reglas de comunicación que dos entidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y su adecuada temporización. La sintaxis entronca con el cómo, la semántica con el qué (el significado), y la temporización con el cuándo” [16].
Se dice entonces, que el protocolo dentro de un sistema de comunicación es el elemento que proporciona las reglas para la comunicación, debido a que contiene
es referentes a los formatos de los mensajes y también describe cómo
OS DE
Establecidas las necesidades en seguridad del edificio y las estrategias tecnológicas disponibles que pueden implementarse, debe establecerse el
ótico, el cual se define como “el idioma o formato de los mensajes que los diferentes elementos de control del sistema deben utilizar para entenderse unos con otros y que puedan intercambiar
presenta una revisión y análisis técnico de los principales protocolos de comunicación utilizados comercialmente para la automatización de
una comparación entre ellos, con el fin de
Desde el punto de vista técnico, un sistema inmótico es la armonía de un hardware y un software de propósito específico para el hogar [7]. La elección de
nde del protocolo de
Como primera medida, para la realización de este análisis, es necesario tener on respecto a los protocolos de
nto de reglas de comunicación que dos entidades conocen y respetan para realizar conjuntamente la función que tienen asignada. Un protocolo es por tanto un lenguaje, con su sintaxis, su semántica y
o, la semántica con el
protocolo dentro de un sistema de comunicación es el elemento que proporciona las reglas para la comunicación, debido a que contiene
es referentes a los formatos de los mensajes y también describe cómo
debe responder un dispositivo activo dentro de la red después de haberle llegado un mensaje [16].
3.1.2 Clasificación de los protocolos de comunicación.comunicación se pueden clasificar según su estandarización, o según el tipo de aplicación [6], tal como se muestra en la figura 15.
Figura
Protocolo de
comunicaciones
estandarización
41
debe responder un dispositivo activo dentro de la red después de haberle llegado
3.1.2 Clasificación de los protocolos de comunicación. Los protocolos de pueden clasificar según su estandarización, o según el tipo de
], tal como se muestra en la figura 15.
Figura 15. Clasificación de los protocolos de comunicación.
Según su estandarización
Estándar
Desarrollados por fabricantes para ser utilizados libremente por empresas o
terceras personas que emplean productos compatibles entre sí y por lo general están respladados por diferentes organizaciones.
Permiten implementar o configurar un mayor número de dispositivos de distintos fabricantes, en una instalación domótica
Propietario
Son desarrollados por empresas en la que sus equipos solo son
compatibles con otros productos y sistemas del mismo fabricante
Según tipo de aplicación
Interconexión de dispositivos
Para la manipulación de información.
Desarrolladas para interconexión entre dos o mas equipos.
Permite el intercambio de información en forma digital por medio alámbrico o inalámbrico .
Redes de control y automatización
Comúnmente se refieren a la red domótica como tal.
Tienen como soporte a los sistemas automáticos de procesos en la industria.
Están asociados a la informática, la tecnología del accionamiento y al control.
Redes de datos LAN
Para conformar redes LAN, compartir información y
dispositivos.
Posibilita la interconexión entre computadores y otros equipos
electrónicos permitiendo el intercambio digital entre
dispositivos, además de tener acceso simultáneo a servidores e
internet.
debe responder un dispositivo activo dentro de la red después de haberle llegado
Los protocolos de pueden clasificar según su estandarización, o según el tipo de
. Clasificación de los protocolos de comunicación.
Desarrollados por fabricantes para ser utilizados libremente por empresas o
terceras personas que emplean productos compatibles entre sí y por lo general están respladados por diferentes organizaciones.
Permiten implementar o configurar un mayor número de dispositivos de distintos fabricantes, en una instalación domótica
EIB
LONWORKS
BATIBUS
EHS
KNX
X-10
Son desarrollados por empresas en la que sus equipos solo son
compatibles con otros productos y sistemas del mismo fabricante.
Cardio
Hometronic
Vantage
Vivimat plus
Para la manipulación de información.
Desarrolladas para interconexión entre dos o mas equipos.
Permite el intercambio de información en forma digital por medio alámbrico o inalámbrico .
IrDa
FireWire
Bluetooth
USB
Comúnmente se refieren a la red domótica como tal.
Tienen como soporte a los sistemas automáticos de procesos en la industria.
Están asociados a la informática, la tecnología del accionamiento y al control.
Modbus
EIB
EHS
Batibus
Zigbee
Bacnet
KNX
Lonworks
X-10
OPC
Soluciones propietarias
Para conformar redes LAN, compartir información y
dispositivos.
Posibilita la interconexión entre computadores y otros equipos
electrónicos permitiendo el intercambio digital entre
dispositivos, además de tener acceso simultáneo a servidores e
internet.
Wifi
Ethernet
HomePlug
HomePNA
Wimax
HomeRF
3.1.3 Plataforma de integraciónen su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a vcableado especial y carecían de interoperabilidad. Como resultado, no control eficiente de los siste
Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la instalación de un sistema tanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de automatización de edificios de integración “AMX” (KNX)la plataforma de integración y la plataforma de integración LonWorks 2.0 apreciar, junto con sus respectivas empresaplataformas de control
Las plataformas de integración están asociadas directamente con los controladores (unidad de controdomótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o integrador a la hora del diseñar el sistema de automati
Una plataforma de integración debe cumplir dos puntos básicos
• El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad, iluminación, clima,
• El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los elementos controlados y
42
Plataforma de integración. Las primeras redes de control de edificios eran en su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a v
carecían de interoperabilidad. Como resultado, no control eficiente de los sistemas instalados en el edificio [17].
Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la
ema BAS (Sistemas de automatización de edificiostanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de automatización de edificios de “TAC” (Andover Continuum), la plataforma de
(KNX), la plataforma de integración de edificios la plataforma de integración “EBI” (Honeywell), la plataforma “Johnson Controls”
la plataforma de integración LonWorks 2.0 [17]. En el capítulo 4,apreciar, junto con sus respectivas empresas, algunas de las principales plataformas de control y/o integración, de mayor aplicación en Colombia.
Las plataformas de integración están asociadas directamente con los controladores (unidad de control) y el software de control de una instalación domótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o integrador a la hora del diseñar el sistema de automatización para el edificio.
Una plataforma de integración debe cumplir dos puntos básicos [1
El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad, iluminación, clima, video digital, etc.).
El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los elementos controlados y una mayor interacción entre ellos.
de control de edificios eran en su mayoría sistema propietario y de flexibilidad limitada. Estas redes usaban normalmente esquemas de señalización propietarios, requerían a veces de un
carecían de interoperabilidad. Como resultado, no se tenía un
Sin embargo, en años recientes, un número de plataformas y protocolos de comunicación, han reducido los problemas de interoperabilidad y han permitido la
Sistemas de automatización de edificios) basado tanto en redes LAN como en redes WAN. Entre las plataformas más comunes y usadas en las redes de control de edificios se encuentran: la plataforma de
, la plataforma de , la plataforma de integración de edificios “BIS” (Bosch),
Johnson Controls” ]. En el capítulo 4, se pueden
algunas de las principales o integración, de mayor aplicación en Colombia.
Las plataformas de integración están asociadas directamente con los l) y el software de control de una instalación
domótica o inmótica. Al igual que los protocolos de comunicación, su aplicación depende de las tecnologías y estrategias particulares de cada empresa o
zación para el edificio.
[18]:
El sistema de control debe contar con los medios necesarios, hardware y software, para comunicarse con los diferentes subsistemas (seguridad,
El sistema de control será el medio por parte del usuario para actuar sobre dichos subsistemas. Esto aporta robustez al sistema pues se puede garantizar el correcto funcionamiento del estado de cada uno de los
una mayor interacción entre ellos.
Figura 16. Plataforma de integración en el Hogar digital.
3.2 COMPARACIÓN DE PROTCOMUNICACIÓN COMERCI
A continuación, se detallan las principales característicascomunicación más destacados en el sector de la automatización de edificios. seleccionaron luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para y automatización”.
Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación,
Tabla 7. Características utilizadas para el análisis de protocolos
Tipo de protocolo
Soporte físico
Velocidad de transferencia
Alcance máximo
Costo
Ámbito de aplicación
Especificaciones generales
43
Plataforma de integración en el Hogar digital. Tomado de: [6
COMPARACIÓN DE PROTOCOLOS DE COMUNICACIÓN COMERCIALES
A continuación, se detallan las principales características de los protocolos de comunicación más destacados en el sector de la automatización de edificios.
luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para
Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación,
. Características utilizadas para el análisis de protocolos
Hace referencia a la clasificación del protocolo según su estandarización.
Relaciona el medio de transmisión que utiliza el protocolo para el intercambio de información entre los distintos elementos del sistema. Mide el tiempo que tarda una estación o un servidor en poner en la línea de transmisión el paquete de datos a enviar. El tiempo de transmisión se mide desde el instante en que se pone el primer bit en la línea hasta el último bit del paquete a transmitir. Se mide en bps (bits por segundo) o en octetos o bytes (B/s). Determina la máxima distancia que puede existir entre dos dispositivos para su intercambio de información dentro del sistema utilizando de dicho protocolo.Busca estimar el nivel de costo de la aplicación de dicho protocolo en una instalación domótica. Se considera bajo o alto según su costo frente a las demás tecnologías en el ámbito comercial. Da idea del reconocimiento y acogida que tiene cada protocolo a nivel mundial. Existen algunos con grandes prestaciones pero solo se aplican en determinados países regiones.
Destaca características básicas de funcionamiento y ventajas de cada protocolo.
Tomado de: [6]
OCOLOS DE
de los protocolos de comunicación más destacados en el sector de la automatización de edificios. Se
luego de una revisión de las tecnologías que manejan las empresas de seguridad y domótica en el país y corresponden al tipo “protocolos para control
Para el análisis se escogieron algunas características típicas que definen las prestaciones que pueden ofrecer los distintos protocolos de comunicación, en una instalación domótica o inmótica. Estas, se presentan a continuación, en la tabla 7.
. Características utilizadas para el análisis de protocolos Hace referencia a la clasificación del protocolo según su estandarización.
iliza el protocolo para el intercambio de
Mide el tiempo que tarda una estación o un servidor en poner en la línea de transmisión el transmisión se mide desde el instante en que se
pone el primer bit en la línea hasta el último bit del paquete a transmitir. Se mide en bps
dos dispositivos para su intercambio de información dentro del sistema utilizando de dicho protocolo. Busca estimar el nivel de costo de la aplicación de dicho protocolo en una instalación
las demás tecnologías en el
Da idea del reconocimiento y acogida que tiene cada protocolo a nivel mundial. Existen plican en determinados países o
Destaca características básicas de funcionamiento y ventajas de cada protocolo.
En la tabla 8, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica comercial.
Tabla 8.Comparación de protocolos para control y automatización de edificios
Tec
nolo
gía
Tip
o d
e P
roto
colo
Características técnicas
Sop
ort
e fí
sico
X 10 Estándar Red eléctrica
KNX
Estándar Abierto
Par trenzado (KNX TP)
Corrientes portadoras (KNX PL)
Radio frecuencia (KNX RF)
IP/Ethernet (IP KNX)
BACNET (Building Automation and control Network)
Estándar Abierto
Ethernet
ARCNET (se trata de un estándar ANSI)
Punto a punto (se usa sobre líneas telefónicas)
LonTalk (usado en las redes domoticas LonWorks)
Lonworks
Estándar Abierto
PLT-22 Onda portadora
FTT-10A Par trenzado LPT-10 par trenzado
8 Tomado de [6], [10], [19], [20], [2
44
, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica
.Comparación de protocolos para control y automatización de edificios
Características técnicas
Ám
bito
de
apl
icac
ión
Especificaciones generales
Sop
ort
e fí
sico
Vel
ocid
ad d
e
tra
nsfe
renc
ia
Alc
ance
máx
imo
Cos
to d
e
inst
alac
ión
Red eléctrica 60 bps
Según longitud de la red y atenuación entre emisor, recepto y ruido en la línea
Bajo Mundial
Se basa en la transmisión por corrientes portadoras En la tecnología Xcuatro clases de dispositivos: transmisores, Receptores, Bidireccionales e inalámbricos.La transmisión completa de una orden X10 necesita once ciclos de corriente
Par trenzado (KNX TP)
9600 bps
Entre la fuente de alimentación y un aparato bus 350 m
Alto Europa
Aprobado por estándares internacionales
Corrientes portadoras (KNX
1200 bps
Entre dos aparatos bus 700 m
Garantiza interoperabilidad & Interworking
Radio frecuencia (KNX RF)
16384 bps
La longitud de una línea 1000 m
Se puede adaptar de forma flexible para dar solución a cualquier aplicación o instalación
IP/Ethernet (IP 10 Mbps
Mínima distancia entre dos fuentes de alimentación de una misma línea 200 m
Puede ser acoplado
Es independiente de cualquier plataforma o software.
Sistema descentralizadoSe basa en la tecnología EIB a la que le añade nuevos medios físicos y los modos de configuración de BatiBus y EHS
Ethernet 1Gbps 100 m
Alto Mundial
Está basado en la pila de protocolos de EIB, que especifica los niveles 1,2,3,4 y 7 del modelo OSI
ARCNET (se trata de un estándar
7.5 Mbps
600 m Protocolo norteamerautomatización de viviendas, edificios y redes control
Punto a punto (se usa sobre líneas telefónicas)
56 Kbps
350 m
Adoptado por ANSI como estándar americano en 1995. En el año 2003 se convirtió en estándar internacional ISO (ISO 16484-(CENTC 247)
LonTalk (usado en las redes domoticas LonWorks)
1.25 Mbps
130 m
Puede ser implementado en aparatos de diverso tamaño, es un protocolo que no depende de la tecnología subyacente
Presenta una arquitectura flser fácilmente aumentado y mejorado
22 Onda portadora
1,12 Mbps
Depende de la atenuación entre emisor, receptor y ruido en la línea
Alto Mundial
Robusto y fiable
10A Par
78 Kbps
500 m hasta 2700 m Gran variedad de medios de comunicación
10 par
78 Kbps
500 m hasta 2700 m Mayor rango de aplicaciones
[21]
, se presenta un cuadro comparativo de los protocolos con mayor potencialidad de aplicación para el edificio, según previa revisión tecnológica
.Comparación de protocolos para control y automatización de edificios8.
Especificaciones generales
Se basa en la transmisión por corrientes
En la tecnología X-10 se pueden encontrar cuatro clases de dispositivos: transmisores, Receptores, Bidireccionales e inalámbricos. La transmisión completa de una orden X-10 necesita once ciclos de corriente
Aprobado por estándares internacionales
Garantiza interoperabilidad & Interworking
Se puede adaptar de forma flexible para dar solución a cualquier aplicación o
Puede ser acoplado a otros sistemas.
Es independiente de cualquier plataforma
Sistema descentralizado Se basa en la tecnología EIB a la que le añade nuevos medios físicos y los modos de configuración de BatiBus y EHS
Está basado en la pila de protocolos de EIB, que especifica los niveles 1,2,3,4 y 7 del modelo OSI
Protocolo norteamericano para la automatización de viviendas, edificios y redes control
Adoptado por ANSI como estándar americano en 1995. En el año 2003 se convirtió en estándar internacional ISO
-5) y en norma europea CEN (CENTC 247)
Puede ser implementado en aparatos de diverso tamaño, es un protocolo que no depende de la tecnología subyacente
Presenta una arquitectura flexible y puede ser fácilmente aumentado y mejorado
Robusto y fiable
Gran variedad de medios de comunicación
Mayor rango de aplicaciones
Tec
nolo
gía
Tip
o d
e P
roto
colo
Características técnicas
Sop
ort
e fí
sico
TPT/XF-78 par trenzado
TPT/XF-1250 par trenzado
Cebus Estándar Abierto
Par trenzado
Radiofrecuencia
Línea eléctrica
Cable coaxial
Fibra óptica
Modbus/ TCP
Estándar Abierto
Bus dúplex (full duplex) (RS-422, BC 0mA o fibra óptica)
OPC (OLE for Process Control)
Estándar Abierto
Par trenzado
Cable coaxial
Fibra óptica
IP/Ethernet
Radio Frecuencia
45
Características técnicas
Ám
bito
de
apl
icac
ión
Especificaciones generales
Sop
ort
e fí
sico
Vel
ocid
ad d
e
tra
nsfe
renc
ia
Alc
ance
máx
imo
Cos
to d
e
inst
alac
ión
78 par
78 Kbps
1400 m Mayor velocidad de transmisión
1250 par
1,25 Mbps
130 m Protocolo seguro
1,25 Mbps
130 m Se basa en el modelo de capas OSI, implementando los siete niveles
Par trenzado 10 Kbps
152, 4 m
Bajo EE.UU
Sistema descentralizado
Radiofrecuencia 10 Kbps
100 m Fácil de instalar, usar y ext
ínea eléctrica 1 Mbps
Depende de la atenuación entre emisor, receptor y ruido en la línea
Los nodos en CEBUS tienen una dirección fija establecida en fábrica, que los identifica en una instalación. Teniendo así más de 4000 millones de posibilid
Cable coaxial 7,5 Kbps
45,72 m La especificación se basa en el modelo OSI, definiendo los niveles 1,2,3 y 7
Fibra óptica 2 Gbps
--
Bus dúplex (full
422, BC 0-20
fibra óptica)
75 bps a 19,2 Kbps
1200 m Bajo Mundial
Es simple para administrar y expandir. No se requieren usar herramientas de configuración complejas cuando se añade una nueva estación a una red Modbus/TCPNo es necesario equipo o software propietario de algún vendedor. Cusistema con una pila de protocolos TCP/IP puede usar Puede ser usado para comunicar una gran base instalada de dispositivos MODBUS, usando productos de conversión los cuales no requieren configuraciónEs de muy alto decapacidad del sistema operativo para comunicarse
Par trenzado 1,25 Mbps
10 – 1200 m Bajo Mundial
Arquitectura de comunicaciones abierta y efectiva que se centra en el acceso a datos, no en los tipos de datos (independiente del tipo de bus o protocolo empleado)
Cable coaxial 7,5 Kbps
Extrae datos de una fuente y los comunica a cualquier servidorestándar
Fibra óptica 2 Gbps
Basado en la tecnología Linking and Embedding / Component Object Model ) de Microsoft
IP/Ethernet 10 Mbps
El diseño de los interfaces OPC soporta arquitecturas distribuidas en red. El acceso a servidores OPC remotos se hace empleando la tecnología DCOM (Distributed
Frecuencia 10 Kbps
El Servidor OPC es un software que conoce el lenguaje propietario del hardware o software de donde extrae los datos. Hay diferentes servidores OPC para: las diferentes marcas de dispositivos (Siemens, GE, ABB, Bosch, etc.), bases de datos, Hardware informatico, protocolos (BACnet, Johnson Controls, KNX, LonWorks,SNMP, Modbus ), etc.
Especificaciones generales
Mayor velocidad de transmisión
colo seguro
Se basa en el modelo de capas OSI, implementando los siete niveles
Sistema descentralizado
Fácil de instalar, usar y extender
Los nodos en CEBUS tienen una dirección fija establecida en fábrica, que los identifica en una instalación. Teniendo así
de 4000 millones de posibilidades
La especificación se basa en el modelo OSI, definiendo los niveles 1,2,3 y 7
Es simple para administrar y expandir. No se requieren usar herramientas de configuración complejas cuando se añade una nueva estación a una red
/TCP No es necesario equipo o software propietario de algún vendedor. Cualquier sistema con una pila de protocolos TCP/IP
Modbus TCP/IP Puede ser usado para comunicar una gran base instalada de dispositivos MODBUS, usando productos de conversión los cuales no requieren configuración Es de muy alto desempeño, limitado por la capacidad del sistema operativo para comunicarse Arquitectura de comunicaciones abierta y efectiva que se centra en el acceso a
no en los tipos de datos (independiente del tipo de bus o protocolo
Extrae datos de una fuente y los comunica a cualquier servidor-cliente de manera
Basado en la tecnología ole/com (Object Linking and Embedding / Component Object Model ) de Microsoft
El diseño de los interfaces OPC soporta arquitecturas distribuidas en red. El acceso a servidores OPC remotos se hace empleando la tecnología DCOM
COM) de Microsoft
El Servidor OPC es un software que conoce el lenguaje propietario del hardware o software de donde extrae los datos. Hay diferentes servidores OPC para: las diferentes marcas de dispositivos (Siemens, GE, Schneider, Honeywell, ABB, Bosch, etc.), bases de datos, Hardware informatico, protocolos (BACnet, Johnson Controls, KNX, LonWorks,SNMP, Modbus ), etc.
Tec
nolo
gía
Tip
o d
e P
roto
colo
Características técnicas
Sop
ort
e fí
sico
RS485, RS232, wireless, redes propietarias
Zigbee
Estándar
Radiofrecuencia 2.4 GHz
Radiofrecuencia 915 MHz
Radiofrecuencia 868 MHz
TCP/IP Estándar Abierto
Par trenzado
Cable coaxial
Fibra óptica
Profibus Estándar
Eléctrico: cable de 2 hilos apantallado (RS 485)Óptico: cable de fibra Óptic(cristal y plástico)
Sin hilos: infrarrojos
46
Características técnicas
Ám
bito
de
apl
icac
ión
Especificaciones generales
Sop
ort
e fí
sico
Vel
ocid
ad d
e
tra
nsfe
renc
ia
Alc
ance
máx
imo
Cos
to d
e
inst
alac
ión
RS485, RS232, wireless, redes propietarias
35 Mbps 100 Kbps
Un cliente OPC es un software que tieimplementadas las especificaciones estándar y que puede comunicarse con cualquier servidor OPC. Al ser OPC un protocolo abierto, cualquier cliente OPC puede conectarse con cualquier servidor OPC sin importar desarrolladores ni fabricantes.
Radiofrecuencia
250 Kbps
10 - 100 m
Bajo
Mundial
Es una tecnología de baja velocidad y bajo consumo de corriente.
Radiofrecuencia 915 MHz
40 Kbps
Puede usar las bandas libres ISM de 2,4 GHz, 868 MHZ (Europa) y 9(EEUU)
Radiofrecuencia 868 MHz
20 Kbps
Una red Zigbee puede estar formada por hasta 255 nodos Incorpora mecanismos de ahorro de energía para todas las clases de dispositivos Tiene incorporado el protocolo de IEEE 802.15.4 quinterferir con otros usuarios, además, utiliza retransmisión automática de datos para asegurar la robustez de la red En una red Zigbee existen dos tipos de recursos: FFD (Full Funtion Device), encargados de tareas como la red y el encaminamiento de paquetes y RFD (Reduce Funtion Device) , que podrían verse como los nodos esclavos
Par trenzado
10 a 100 Mbps
1000 m Bajo Mundial
Es un conjunto de protocolos que define una serie de reheterogéneas intercambiarse información mediante el uso de redes LAN(Local Area Network), WAN(Wide Area Network), redes públicas de telefonía, etc.
Cable coaxial
El protocolo TCP/IP trabaja cobre 5 capas, que son: nivel fíde IP, nivel de transporte, nivel de aplicación. De esta manera se puede enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicación en otra maquina
Fibra óptica Es compatible con cuaoperativo y con cualquier tipo de hardware
Eléctrico: cable de 2 hilos apantallado (RS 485) 9,6
Kbps – 12 Mbps
1200 m Bajo Europa
Optimizado para comunicación con dispositivos de campo.
Óptico: cable de fibra Óptica (cristal y plástico)
Se pueden conectar hasta 122 EsclavosDP (periféricos descentralizados) sin limitaciones
Sin hilos: infrarrojos
Viene con un kit de desarrollo para optimización o para interactuar con otros sistemas operativos
Especificaciones generales
Un cliente OPC es un software que tiene implementadas las especificaciones estándar y que puede comunicarse con cualquier servidor OPC. Al ser OPC un protocolo abierto, cualquier cliente OPC puede conectarse con cualquier servidor OPC sin importar desarrolladores ni fabricantes. Es una tecnología de baja velocidad y bajo consumo de corriente. Puede usar las bandas libres ISM de 2,4 GHz, 868 MHZ (Europa) y 915 MHz
Una red Zigbee puede estar formada por hasta 255 nodos Incorpora mecanismos de ahorro de energía para todas las clases de
Tiene incorporado el protocolo de IEEE
e reduce la probabilidad de interferir con otros usuarios, además, utiliza retransmisión automática de datos para asegurar la robustez de la red En una red Zigbee existen dos tipos de recursos: FFD (Full Funtion Device), encargados de tareas como el control de la red y el encaminamiento de paquetes y RFD (Reduce Funtion Device) , que podrían verse como los nodos esclavos Es un conjunto de protocolos que define una serie de reglas, permite a maquinas heterogéneas intercambiarse información mediante el uso de redes LAN(Local Area Network), WAN(Wide Area Network), redes públicas de telefonía, etc. El protocolo TCP/IP trabaja cobre 5 capas, que son: nivel físico, nivel de enlace, nivel de IP, nivel de transporte, nivel de aplicación. De esta manera se puede enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicación en otra maquina Es compatible con cualquier sistema operativo y con cualquier tipo de hardware
Optimizado para comunicación con dispositivos de campo.
Se pueden conectar hasta 122 Esclavos-DP (periféricos descentralizados) sin
Viene con un kit de desarrollo para optimización o para interactuar con otros sistemas operativos
3.3 EVALUACIÓN Y ANÁLISIS DE POTENCIAL APLICACIÓNII
Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su potencial desempeño en el sistema inmótico del edificio Eléctrica II.
A continuación, se describe la estrategia de análisis y selección de protocolos utilizada.
Como primera medida, se establecieron 4 pilares o parámetros decada protocolo, dentro de cuales se encuentran los criterios de selección establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad y costo).
� Versatilidad y adaptabilidadpara adaptarse con facidel sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de bicicletas estáticas.
� Facilidad y accesibilidad.estas tecnologías. Involucray prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así como el nivel de asesistema de automatización del edificio.
� Costo. Busca tener idea de qué tan costosteniendo en cuenta los gastos de software, capacitación y dispositivos.
� Características técnicasy de funcionamiento de cada protocolo en la instalación.
En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, con sus respectivas ponderaciones, según el grgrupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la instalación inmótica del Edificio Eléctrica II.
47
ACIÓN Y ANÁLISIS DE LOS PROTOCOLOS DE POTENCIAL APLICACIÓN PARA EL EDIFICIO ELÉ
Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su
cial desempeño en el sistema inmótico del edificio Eléctrica II.
A continuación, se describe la estrategia de análisis y selección de protocolos
Como primera medida, se establecieron 4 pilares o parámetros dedentro de cuales se encuentran los criterios de selección
establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad
Versatilidad y adaptabilidad. Se refiere a la gran capacidad para el cambio o para adaptarse con facilidad y rapidez a diversas funciones. Evalúa la flexibilidad del sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de
idad y accesibilidad. Indaga sobre la facilidad de que la UIS accedaestas tecnologías. Involucra su disponibilidad en el país y en la región, la facilidad y prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así como el nivel de asesoría antes, durante y después de la implementación del sistema de automatización del edificio.
Busca tener idea de qué tan costosa resulta la implementaciónteniendo en cuenta los gastos de software, capacitación y dispositivos.
técnicas. Busca evaluar las principales características técnicas y de funcionamiento de cada protocolo en la instalación.
En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, con sus respectivas ponderaciones, según el grado de importancia dentro del grupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la instalación inmótica del Edificio Eléctrica II.
LOS PROTOCOLOS DE PARA EL EDIFICIO ELÉCTRICA
Luego de precisar las principales características de cada uno de los protocolos de comunicación, es prioritario evaluar las prestaciones con el fin de conocer su
cial desempeño en el sistema inmótico del edificio Eléctrica II.
A continuación, se describe la estrategia de análisis y selección de protocolos
Como primera medida, se establecieron 4 pilares o parámetros de evaluación para dentro de cuales se encuentran los criterios de selección
establecidos previamente para el trabajo (disponibilidad, viabilidad, adaptabilidad
. Se refiere a la gran capacidad para el cambio o lidad y rapidez a diversas funciones. Evalúa la flexibilidad
del sistema para integrar gran variedad de aplicaciones; en este caso, gestión de la iluminación, seguridad, ventilación y generación de energía eléctrica a partir de
Indaga sobre la facilidad de que la UIS acceda a su disponibilidad en el país y en la región, la facilidad
y prestaciones en cuanto a diseño, operación y mantenimiento del sistema, así soría antes, durante y después de la implementación del
resulta la implementación, teniendo en cuenta los gastos de software, capacitación y dispositivos.
. Busca evaluar las principales características técnicas
En la tabla 9, se pueden apreciar los criterios y factores de análisis de protocolos, ado de importancia dentro del
grupo. Como se observa, cada criterio de selección se subdivide en varios factores, los cuales son relevantes para el desempeño del protocolo en la
Tabla 9. Parámetros y factores de análisis para selección del protocolo.
CRITERIO
1 V&A Versatilidad & Adaptabilidad
2 F&A Facilidad & Accesibilidad
3 C
4 CT Características técnicas
1. VERSATILIDAD & ADAPTABILIDAD (V&A)
Factores
1.1 I Iluminación
1.2 V Ventilación
1.3 S Seguridad
1.4 GS Generación en
sitio
Suma
3. COSTO (C)
Factores
3.1 So Software
3.2 Ca Capacitación
3.3 Di Dispositivos
Suma
Ahora, se procede a calcular el puntaje de lanálisis, cuyos resultados se muestran en las tablas 10, 11 y 12.
* Ponderación: se le estipula a cada ítem un valor (peso)análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla estas ponderaciones en porcentaje.
** Análisis técnico: posteriormente, se le asigna a cada protocolo un puntaje de 1 a 3 según el análisis técnico
***Subtotal ponderado:de un promedio ponderado para cada protocolo según los factores establecidos y el peso estipulado para cada uno.
la tabla 10 para el protocolo MODBUS/TCP:
Los puntajes asignados para cada protocolo establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.
48
. Parámetros y factores de análisis para selección del protocolo.
Parámetros del modelo
CRITERIO Ponderación*
Versatilidad & Adaptabilidad 25%
Facilidad & Accesibilidad 30%
Costo 20%
Características técnicas 25% Suma 1
1. VERSATILIDAD & ADAPTABILIDAD (V&A) 2. FACILIDAD & ACCESIBILIDAD (F&A)
Ponderación Factores
25% 2.1 D Disponibilidad
25% 2.2 Dñ Diseño
30% 2.3 O&M Operación & Mantenimiento
20% 2.4 A Asesoría
1 Suma
3. COSTO (C) 4. CARACTERÍSTICAS TÉCNICAS (CT)
Ponderación Factores
30% 4.1 Ce Consumo de energía
30% 4.2 Co Configuración
40% 4.3 Mt Medio de transmisión
1 4.4 Dc Densidad de conexión
4.5 Ve Velocidad
Suma
Ahora, se procede a calcular el puntaje de los protocolos para cada criterio de análisis, cuyos resultados se muestran en las tablas 10, 11 y 12.
se le estipula a cada ítem un valor (peso) prioridad dentro del análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla estas ponderaciones en porcentaje.
posteriormente, se le asigna a cada protocolo un puntaje de 1 análisis técnico para cada caso.
Subtotal ponderado: El puntaje obtenido en la columna corresponde al cálculo un promedio ponderado para cada protocolo según los factores establecidos y
el peso estipulado para cada uno. Como ejemplo, se muestra el valor obtenido en
la tabla 10 para el protocolo MODBUS/TCP: �� ��������������
���
nados para cada protocolo en la tablas 10, 11, 12 y 13 establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.
. Parámetros y factores de análisis para selección del protocolo.
Ponderación*
2. FACILIDAD & ACCESIBILIDAD (F&A)
Ponderación
Disponibilidad 30%
20%
ción & Mantenimiento 25%
25%
1
4. CARACTERÍSTICAS TÉCNICAS (CT)
Ponderación
Consumo de energía 20%
20%
Medio de transmisión 20%
Densidad de conexión 20%
20%
1
os protocolos para cada criterio de
prioridad dentro del análisis, siendo 5 el de mayor prioridad y 1 el menor. En la tabla 9, se establecen
posteriormente, se le asigna a cada protocolo un puntaje de 1
El puntaje obtenido en la columna corresponde al cálculo un promedio ponderado para cada protocolo según los factores establecidos y
Como ejemplo, se muestra el valor obtenido en �����
� �� �
en la tablas 10, 11, 12 y 13 fueron establecidos con base en la comparación realizada en la tabla 8 y la información recopilada mediante la revisión comercial y bibliográfica realizada.
Tabla 10. Evaluació
I Iluminación V VentilaciónS SeguridadGS Generación en sitio
1: Desarrollo limitado del parámetro en el diseño2: Desarrollo moderado del parámetro en el diseño3: Altísimo desarrollo del parámetro en el diseño
Protocolo / valor1 MODBUS/TCP2 LONWORKS3 TCP/IP 4 KNX 5 OPC 6 BACNET 7 ZIGBEE 8 X-10 9 CEBUS
10 PROFIBUS
Tabla 11. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.
D DisponibilidadDñ Diseño
O&M Operación&MantenimientoA Asesoría
Suma
1: Nivel alto de dificultad2: Nivel moderado de dificultad3: Nivel bajo de dificultad
1 MODBUS/TCP2 LONWORKS3 TCP/IP4 KNX5 OPC6 BACNET7 ZIGBEE8 X-109 CEBUS
10 PROFIBUS
49
. Evaluación parámetro 1: versatilidad y adaptabilidad de los protocolos.
VERSATILIDAD&ADAPTABILIDAD (V&A) Ponderación*
Iluminación 1,25 Ventilación 1,25 Seguridad 1,50 Generación en sitio 1,00
Suma 5,00
ANÁLISIS TÉCNICO** 1: Desarrollo limitado del parámetro en el diseño 2: Desarrollo moderado del parámetro en el diseño 3: Altísimo desarrollo del parámetro en el diseño
Protocolo / valor I V S GS ***Subtotal ponderado
ODBUS/TCP 3 3 3 2 LONWORKS 3 3 3 3
2 2 2 2 3 3 3 3 3 3 3 2
3 2 3 2 2 2 2 2
3 3 3 3 2 2 3 2
PROFIBUS 2 2 3 2
. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.
FACILIDAD & ACCESIBILIDAD (F&A)
Ponderación* Disponibilidad 1,50 Diseño 1,00
Operación&Mantenimiento 1,25 Asesoría 1,25
Suma 5,00
ANÁLISIS TÉCNICO**
1: Nivel alto de dificultad 2: Nivel moderado de dificultad 3: Nivel bajo de dificultad
Protocolo / valor D Dñ O&M A ***Subtotal ponderado
MODBUS/TCP 3 3 3 3 3,00LONWORKS 3 3 3 2 2,75TCP/IP 3 2 3 2 2,55KNX 2 3 2 2 2,20OPC 3 3 2 3 2,75BACNET 2 3 3 2 2,45ZIGBEE 3 2 2 2 2,30
10 2 2 2 2 2,00CEBUS 1 2 2 2 1,70PROFIBUS 1 2 2 1 1,45
Ver ***
n parámetro 1: versatilidad y adaptabilidad de los protocolos.
***Subtotal ponderado
2,80 3,00 2,00 3,00 2,80 2,55 2,00 3,00 2,30 2,30
. Evaluación parámetro 2: facilidad y accesibilidad de los protocolos.
***Subtotal ponderado
3,00 2,75 2,55 2,20 2,75 2,45 2,30 2,00 1,70 1,45
Ver ***
Tabla 12
So SoftwareCa CapacitaciónDi Dispositivos
1: Costo alto2: Costo medio3: Costo bajo
Protocolo / valor
1 MODBUS/TCP
2 LONWORKS
3 TCP/IP
4 KNX
5 OPC
6 BACNET
7 ZIGBEE
8 X-
9 CEBUS
10 PROFIBUS
Tabla 13. Evaluación parámetro 4, características técnicas de los protocolos.
Ce Consumo de energíaCo ConfiguraciónMt Medio de transmisiónDc DensidadVe Velocidad
1: Bajo 2: Medio 3: Alto
Protocolo / valor
1 MODBUS/TCP2 LONWORKS
3 TCP/IP
4 KNX 5 OPC 6 BACNET7 ZIGBEE8 X-10 9 CEBUS
10 PROFIBUS
50
12. Evaluación parámetro 3, costo de los protocolos.
COSTO (C)
Ponderación* Software 1,50 Capacitación 1,50 Dispositivos 2,00
Suma 5,00
ANÁLISIS TÉCNICO** 1: Costo alto
2: Costo medio
3: Costo bajo
Protocolo / valor So Ca Di ***Subtotal ponderado
MODBUS/TCP 3 3 3 3,00 LONWORKS 2 2 3 2,40 TCP/IP 3 3 3 3,00 KNX 1 1 2 1,40 OPC 3 3 2 2,60 BACNET 2 2 1 1,60 ZIGBEE 3 1 3 2,40
-10 3 3 3 3,00 CEBUS 2 3 3 2,70
PROFIBUS 3 2 3 2,70
. Evaluación parámetro 4, características técnicas de los protocolos.
CARACTERÍSTICAS TÉCNICAS (CT)
Ponderación* Consumo de energía 1,0 Configuración 1,0 Medio de transmisión 1,0 Densidad de conexión 1,0 Velocidad 1,0
Suma 5,0
ANÁLISIS TÉCNICO**
Protocolo / valor Ce Co Mt Dc Ve ***
Subtotal ponderado
MODBUS/TCP 2 3 2 2 2 2,20LONWORKS 3 3 3 3 3 3,00
P 3 3 1 3 2 2,40 3 3 3 3 2 2,80 3 3 3 3 3 3,00
BACNET 2 3 3 2 3 2,60ZIGBEE 3 3 2 2 1 2,20
2 2 1 2 1 1,60CEBUS 2 3 3 2 3 2,60PROFIBUS 2 3 3 2 2 2,40
tocolos.
. Evaluación parámetro 4, características técnicas de los protocolos.
*** Subtotal
ponderado 2,20 3,00
2,40 2,80 3,00 2,60 2,20 1,60 2,60 2,40
Hasta el momento, ya se han obtenido los resultadossubtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetselección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos resultados se muestran en la tabla 14
V&A Versatilidad & AdaptabilidadF&A Facilidad & AccesibilidadC Costo CT Características técnicas
Suma
1: Desarrollo limitado del parámetro en el diseño2: Desarrollo moderado del parámetro en el diseño3: Altísimo desarrollo del parámetro en el diseño
Protocolo / valor
1 MODBUS/TCP2 LONWORKS 3 TCP/IP
4 KNX 5 OPC 6 BACNET 7 ZIGBEE 8 X-10 9 CEBUS 10 PROFIBUS
Según los resultados observados, el orden de calidad de prestaciones de los protocolos es:
1. LONWORKS 2. OPC 3. MODBUS/TCP 4. TCP/IP 5. KNX 6. X-10 7. BACNET 8. CEBUS 9. ZIGBEE 10. PROFIBUS
51
Hasta el momento, ya se han obtenido los resultados parciales, es decir, un subtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetselección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos
an en la tabla 14.
Tabla 14. Evaluación parámetros de selección
Parámetros del modelo
Ponderación* Versatilidad & Adaptabilidad 1,25 Facilidad & Accesibilidad 1,50
1,00 Características técnicas 1,25
5,00
ANÁLISIS TÉCNICO**
1: Desarrollo limitado del parámetro en el diseño 2: Desarrollo moderado del parámetro en el diseño 3: Altísimo desarrollo del parámetro en el diseño
V&A F&A C CT Promedio ponderado TOTAL
ODBUS/TCP 2,80 3,00 3,00 2,20 2,75 3,00 2,75 2,40 3,00 2,81 2,00 2,55 3,00 2,40 2,47
3,00 2,20 1,40 2,80 2,39 2,80 2,75 2,60 3,00 2,80 2,55 2,45 1,60 2,60 2,34 2,00 2,30 2,40 2,20 2,22 3,00 2,00 3,00 1,60 2,35 2,30 1,70 2,70 2,60 2,28 2,30 1,45 2,70 2,40 2,15
Según los resultados observados, el orden de calidad de prestaciones de los
parciales, es decir, un subtotal o promedio ponderado de los protocolos para cada criterio de selección (los 4 pilares). Ahora se debe repetir el mismo procedimiento para la evaluación final, en la cual se evalúa cada protocolo en función de los 4 parámetros de selección, cuyos valores ya fueron calculados en las tablas anteriores (subtotal ponderado). De esta forma, se obtiene según el puntaje ponderado total el orden de rendimiento y prestaciones de los distintos protocolos propuestos. Estos
Promedio ponderado TOTAL
Según los resultados observados, el orden de calidad de prestaciones de los
Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el sistema de automatización del edificio eléctrica II, es por lo cual se propone la aplicación de einmótico para la nueva edificación.
Por otra parte, a continuación, se exponen protocolo “MODBUS”inmótico del Edificio de Eléc
Protocolo MODBUS.“maestro” solicitar respuestas de los esclavos o realizar acciones dependiendo de las solicitudes. El “maestroiniciar un mensaje de difusión para todos los un mensaje (respuesta) a cada una de las solicitudes que se les envían individualmente. No se devuelven respuestas a las solicitudes maestro [21].
El medio físico de conexión puede ser un bus semidúplex (half duplex) (RSfibra óptica) o dúplex (full dúplex) (RSasincrónica y las velocidades de transmisión previstas van desde los 75 bps a 19200 bps. La máxima distancpudiendo alcanzar hasta
“MODBUS” usa una representación “bigsignifica que cuando una cantidad numérica más grande que 1 byte es el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje obedece a una trama queen la figura 17 [21].
9 Big-endian es un formato en el cual el byte más significativo se encuentra primero
52
Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el sistema de automatización del edificio eléctrica II, es el protocolo
se propone la aplicación de esta tecnología en el diseño del sistema inmótico para la nueva edificación.
a continuación, se exponen algunos aspectos importantes deMODBUS”, ya que esta tecnología será la aplicada en el sistema
io de Eléctrica I.
. Es un protocolo maestro/esclavo que permite a un único solicitar respuestas de los esclavos o realizar acciones dependiendo de
maestro” se puede comunicar con cada uno de los mensaje de difusión para todos los “esclavos”. Los “esclavos
un mensaje (respuesta) a cada una de las solicitudes que se les envían individualmente. No se devuelven respuestas a las solicitudes de difusión desde el
de conexión puede ser un bus semidúplex (half duplex) (RSfibra óptica) o dúplex (full dúplex) (RS-422, BC o fibra óptica). La comunicación es
y las velocidades de transmisión previstas van desde los 75 bps a 19200 bps. La máxima distancia entre estaciones depende del nivel físico,
hasta 1200 m sin repetidores [21].
usa una representación “big-endian”9 para direcciones y datos. Esto significa que cuando una cantidad numérica más grande que 1 byte es el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje obedece a una trama que contiene cuatro campos principales, seg
endian es un formato en el cual el byte más significativo se encuentra primero
Por lo tanto se considera que el protocolo que brinda mejores prestaciones para el el protocolo LONWORKS,
sta tecnología en el diseño del sistema
aspectos importantes del ya que esta tecnología será la aplicada en el sistema
Es un protocolo maestro/esclavo que permite a un único solicitar respuestas de los esclavos o realizar acciones dependiendo de
se puede comunicar con cada uno de los “esclavos” o esclavos” devuelven
un mensaje (respuesta) a cada una de las solicitudes que se les envían de difusión desde el
de conexión puede ser un bus semidúplex (half duplex) (RS-485 o 422, BC o fibra óptica). La comunicación es
y las velocidades de transmisión previstas van desde los 75 bps a ia entre estaciones depende del nivel físico,
para direcciones y datos. Esto significa que cuando una cantidad numérica más grande que 1 byte es transmitida, el byte más significativo se envía primero. La codificación de datos dentro de la trama puede hacerse en modo ASCII o puramente binario, según el estándar RTU (Remote Transmission Unit). En cualquiera de los dos casos, cada mensaje
contiene cuatro campos principales, según se muestra
endian es un formato en el cual el byte más significativo se encuentra primero
Figura 17. Trama genérica del mensaje según el código empleado. Tomado de [19]
Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que receptor puede verificar
Variantes de Modbus [21
• JBUS. Es una designación presenta gran similitud con designación JBUS, de la misma forma que de enlace más que una red propiamente dicha. Puede, por tanto, implementarse con cualquiera de las conexiones físicas normalizadas. • MODBUS/TCP. Es una variante o extensión del protocolo permite utilizarlo sobre la capa de transporte puede utilizar en internet. MODBUS/TCP se ha convertido en un estándar industrial simplicidad, bajo costo, necesidades mínimas en cuanto a componentehardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de inter-redes TCP/IP y una representación de datos independiente de fabricante, como MODBUS, proporciona una red abierta y accesible para el intercambio de datos de proceso.
53
. Trama genérica del mensaje según el código empleado. Tomado de [19]
Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que receptor puede verificar que un mensaje está completo [21].
e Modbus [21].
Es una designación utilizada por la firma APRIL para un bus propio que presenta gran similitud con MODBUS, con protocolos prácticamente idénticos.la
JBUS, de la misma forma que MODBUS, corresponde a un protocolo de enlace más que una red propiamente dicha. Puede, por tanto, implementarse con cualquiera de las conexiones físicas normalizadas.
Es una variante o extensión del protocolo permite utilizarlo sobre la capa de transporte TCP/IP. De modo, MODBUS/TCPpuede utilizar en internet.
se ha convertido en un estándar industrial de factosimplicidad, bajo costo, necesidades mínimas en cuanto a componentehardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de
y una representación de datos independiente de fabricante, porciona una red abierta y accesible para el intercambio de
. Trama genérica del mensaje según el código empleado. Tomado de [19]
Todas las solicitudes y respuestas Modbus están diseñadas en tal forma que el
utilizada por la firma APRIL para un bus propio que , con protocolos prácticamente idénticos.la
, corresponde a un protocolo de enlace más que una red propiamente dicha. Puede, por tanto, implementarse
Es una variante o extensión del protocolo MODBUS que MODBUS/TCP se
de facto debido a su simplicidad, bajo costo, necesidades mínimas en cuanto a componentes de hardware y sobre todo que se trata de un protocolo abierto. La combinación de una red física versátil y escalable como Ethernet con el estándar universal de
y una representación de datos independiente de fabricante, porciona una red abierta y accesible para el intercambio de
4. REVISIÓN Y PROPUESTASOLUCIONES TECNOLÓGI
Luego de determinar las necesidades en seguridad del edificio y estrategias de solucióncomunicación, se procede a seleccionar estrategias comerciales disponibles en el país, de aplicabilidad potencial significativa en el Edificio de Eléctrica II. Adicionalmente, se identificanproveedoras de productos domóticos en seguridad del paísparte final, del estudio técnico planteado.
La figura 18 muestra la relación entre los entes involucrados en el proceso de automatización del edificio. Se encontró la existencia de políticas, convenios y protocolos de comercialización establecidos por las empresas involucradas en este proceso de negocio.
Figura
54
REVISIÓN Y PROPUESTASOLUCIONES TECNOLÓGI
COMERCIALES
Luego de determinar las necesidades en seguridad del edificio y estrategias de solución, y realizar un proceso de evaluación de
se procede a seleccionar estrategias comerciales disponibles en el de aplicabilidad potencial significativa en el Edificio de Eléctrica II.
se identifican las principales empresas prestadoras de servicios y s de productos domóticos en seguridad del país. Estodel estudio técnico planteado.
muestra la relación entre los entes involucrados en el proceso de ción del edificio. Se encontró la existencia de políticas, convenios y
protocolos de comercialización establecidos por las empresas involucradas en este proceso de negocio.
Figura 18. Flujo de trabajo sistemas domóticos de seguridad.
S DE SOLUCIONES TECNOLÓGICAS
Luego de determinar las necesidades en seguridad del edificio y las principales los protocolos de
se procede a seleccionar estrategias comerciales disponibles en el de aplicabilidad potencial significativa en el Edificio de Eléctrica II.
pales empresas prestadoras de servicios y . Esto corresponde a la
muestra la relación entre los entes involucrados en el proceso de ción del edificio. Se encontró la existencia de políticas, convenios y
protocolos de comercialización establecidos por las empresas involucradas en
dad.
En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto integradores, como proveedores y fabricantes. análisis detallado de cada uno de los autores de esta línea de trabajo, como resultado de una particular revisión realizada previamente. Esto corresponde al desarrollo de la fase final (fase D) de la
4.1 INTEGRADORES DE SISTDOMÓTICOS EN SEGURIDAD
En la tabla 15 se muestra la información técnica de las principales empresas del país clasificadas en este estudio domóticos y de seguridad. Se reconocimiento de las cuales fue posible recopilar información, debido al grado de confidencialidad que manejan. información adicional de interés sobre estas empresas.
Cabe mencionar, que siguiendo la línea de trabajo de son las empresas integradoras las que se relacionan directamente con los proveedores y no el usuario final.
55
En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto integradores, como proveedores y fabricantes. A continuación
lado de cada uno de los autores de esta línea de trabajo, como resultado de una particular revisión realizada previamente. Esto corresponde al desarrollo de la fase final (fase D) de la estrategia metodológica.
INTEGRADORES DE SISTEMAS Y PRODUCTOS MÓTICOS EN SEGURIDAD
se muestra la información técnica de las principales empresas del país clasificadas en este estudio en el grupo de integradores de sidomóticos y de seguridad. Se incluyen aquellas de mayor trayectoria y
ento de las cuales fue posible recopilar información, debido al grado de confidencialidad que manejan. Adicionalmente, en el anexo E, se presenta
de interés sobre estas empresas.
Cabe mencionar, que siguiendo la línea de trabajo de la figura 1son las empresas integradoras las que se relacionan directamente con los proveedores y no el usuario final.
En los capítulos anteriores se hizo referencia a lo concerniente con el usuario final y las principales estrategias de solución en la cual se involucran tanto
A continuación, se realiza un lado de cada uno de los autores de esta línea de trabajo, como
resultado de una particular revisión realizada previamente. Esto corresponde al
EMAS Y PRODUCTOS
se muestra la información técnica de las principales empresas del grupo de integradores de sistemas
incluyen aquellas de mayor trayectoria y ento de las cuales fue posible recopilar información, debido al grado de
Adicionalmente, en el anexo E, se presenta
la figura 18, se observa que son las empresas integradoras las que se relacionan directamente con los
Tabla EMPRESA
PLATAFORMA DE INTEGRACIÓN
Avalltech t.a.c
Bosch Building Integration System – BIS
Daga XTS
EME Ingeniería
Plataforma de BMS t.a.c ANDOVER CONTINUUM
G4S Colsecurity
ANDOVER CONTINUUM
Grupo Union S.A
ANDOVER CONTINUUM
Homewireless Plataforma de integración propietaria
Integra security systems
t.a.c RBH Acces Integra32 BIS
Medyseg BIS
SAC GE security BIS
Schneider electric
ANDOVER CONTINUUM t.a.c Vista t.a.c I/A Series
Seguridad y Domótica
BIS
Segurtronic
BIS t.a.c ANDOVER CONTINUUM
Sema s.a t.a.c BIS
Smart Business
AMX
56
Tabla 15. Información técnica empresas integradoras. PLATAFORMA DE
PROTOCOLOS MARCAS SOLUCIONES
Protocolos abiertos
CCTV, Intrusión, incendio, control de acceso.
OPC BOSCH
CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, accesos y sistemas
Protocolos propietarios
Hitachi, Harmonic CCTV
Protocolos abiertos TCP/IP BACnet Modbus
Leviton, Pelco, Samsung, Integral technologies, Ortronics, 3COM, TICO (fire and security), DHC (Whith inteligence Technology) HAI (Home automation, Inc), Fermax, Sensormatic, Schreder, Simplex, Bticino
CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetraincendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).
Protocolos propietarios, BACnet Modbus Profibus Ethernet TCP/IP WIEGAN
PELCO, HID, SAMSUNG, DSC
Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso, intrusión)
Modbus LONWORKS
PELCO, Visonic CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas
Protocolos propietarios
SmartHome, Visonic, HAI, PCS, Bticino, Chanel Vision, EDT i-line Home Pro, CorAcces ACT
Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),
OPC Modbus WIEGAND
Acti, Digiop Nvt, Xts Video, Geovision Colombia, Bioscrypt, Pelco Ranger Security Detectors Axis, Kantech
Monitoreo de alarmas, automatización y control, administración y rastreo
OPC
Samsung, Panasonic, Sony, Pelco, DigiCam, Bosch, Honeywell, Dlite, Keri Systems Bioscript, Ademco, Siemens,Aavetech, lg, Rokonet DSC, GE, Fire Lite
CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de seguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.
OPC WIEGAND
Acti Connecting Vision Asatec Access, Bosch, CEIA, Bunker Seguridad, Fluidmesh Networks, GVI Security, HID, Kaba, Keyscan, Optelecom, Rbtec, Samsung, Expextrex inc.
CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración
Ethernet TCP/IP BACnet/IP OPC KNX Modbus
ARGUS, PELCO, AMERICAN ACCES CONTROL, HID
Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas
Protocolos abiertos OPC ZIGBEE
Honeywell, GE, Pelco, Panasonic Samsung, DSC, Keri Systems, KeyScan Software House, Bosch, Rokonet, Zebra electronic, Altronix
Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificio
OPC TCP/IP Línea telefónica Modbus
GVI, SAMSUNG, AXIS, GeoVision, PELCO, BOSCH, DSC, SONY, Panasonic, HID, HP, DELL, LG, VERINT, bioscrypt
Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, valarmas de intrusión, alarmas para incendio
Modbus OPC WIEGAND
Bosch, Honeywell, DSC (Digital Security Control), Samsung, Pelco, bticino, Integra 32, RBH
CCTV, control de acceso, sistema integrador de seguridad electrónica, dede incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales
Protocolos abiertos KNX BACnet Lonworks
Lutron, Axis, RBH, Visonic
CCTV, sistemas IP, control de acceso, biometría, sistemaincendio, seguridad perimetral, automatización de edificios
SOLUCIONES
CCTV, Intrusión, incendio, control de acceso.
CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y
sistemas de detección de incendios, accesos y sistemas
CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).
Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso,
CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas
Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),
Monitoreo de alarmas, automatización y control, administración y rastreo
CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de eguimiento de mercancía, cámaras de visión
nocturna, sensores de proximidad ultrasónicos.
CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de
Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas
Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios
Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas para incendio
CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y extinción de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales
CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización
4.2 PRINCIPALES PROVEEDODOMÓTICOS Y DE SEGU
A continuación, se mencionan proveedores existentes en el mercado,los encargados de suministrar los diferentes tipos de dispositivos, hardware, software, y accesorios necesarios para el desarrollo del sistema de automatización del edificio. Seguidamente, en laproveedores domóticos cada uno de ellos.
Tabla 16. Principales Proveedores de productos de domótica y seguridad en Colombia.
EM
PRESA
DATOS DEL PROVEEDOR
Sec
urite
c Carera 30 No. 91 - 87
PBX: (571) 218 2722 BOGOTA – COLOMBIA http://www.securitec.com.co/productos.html
Tech
noi
mport Carrera 53 102a-48 Oficina 504
Tel (57) 1-610.2650 BOGOTA, D.C – [email protected]
Tel
&pc L
tda.
CARRERA 77 No. 128A-703 PBX:57 1 6947978 BOGOTA - COLOMBIA [email protected] http://www.telypc.com/video.html
Quar
ks
Calle 58 No 35A - 08 Tel: +571 480 8041 BOGOTÁ, COLOMBIA. E-mail: info@quarkstech http://www.quarkstech.com/distribuciones%20cctv.htm
Bosch
Soporte Comercial AK 45(Autopista norte) No.118Of.408 Luz Dary PreciadoTel: (571) 6585010 Ext.106 BOGOTÁ, COLOMBIA http://www.boschsecurity.com.co/
57
PRINCIPALES PROVEEDORES DE PRODUCTOS DOMÓTICOS Y DE SEGURIDAD EN COLOMBIA
mencionan proveedores existentes en el mercado,gados de suministrar los diferentes tipos de dispositivos, hardware,
software, y accesorios necesarios para el desarrollo del sistema de automatización Seguidamente, en la tabla 16 se muestran algunos de los principales
proveedores domóticos y de seguridad en el país, junto con información básica de
Principales Proveedores de productos de domótica y seguridad en Colombia.
DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS
PÁGINA WEB SOLUCIONES
COLOMBIA http://www.securitec.com.co/productos.
DSC (Digital Security Controls)
Intrusión http://www.dsc.com
Samsung CCTV http://www.samsungcc.tv
Pelco CCTV http://www.pelco.com
Rbh Acces Control de acceso http://www.rbhhttp://www.alnetsystems.com
48 Oficina 504-506
COLOMBIA [email protected]
Tch Alarmas técnicas, intrusivas, personales.
http://www.technoimport.com.co/alarma.htm
-58, TORRE 1-
COLOMBIA
http://www.telypc.com/video.html
Pelco
Videovigilancia CCTV
http://www.pelco.com/Axis http://www.axis.com/es/
Bosch http://www.boschsecuritysystems.com/startpage/html/index.htm
Quaddrix http://www.quaddrix.com/Samsung http://www.samsung.com/co/Panasonic http://www.panasonic.com/ Mobotix
http://www.mobotix.com/esl_LM/Siemens
mail: info@quarkstech
http://www.quarkstech.com/distribucion
American Dynamics
CCTV www.americandynamics.net
Incendio Intrusión Control de acceso
Bosch Seguridad www.boschsecuritysystems.com Ditek CCTV www.ditekcorp.com
Honeywell Intrusión, control de acceso, CCTV.
www.ademco.com
Kalatel, Fiber Options
Control de acceso, CCTV, intrusión, incendio, alarmas técnicas.
www.ge
Panasonic CCTV www.panasonic.com Samsung CCTV www.samsungcctv.comHunt CCTV www.huntcctv.comMitsubushi CCTV www.mitsubishiPelco CCTV www.pelco.comSony CCTV www.sony.com/securityIntegral technologies (Pelco)
CCTV www.integraltech.com
Nvt CCTV www.nvt.com Quaddrix CCTV www.quaddrix.com Toshiba CCTV www.cctv.toshiba.com
AK 45(Autopista norte) No.118-30 Of.408 Luz Dary Preciado Tel: (571) 6585010 Ext.106
http://www.boschsecurity.com.co/
Bosch Intrusión, cctv, control de acceso, alarmas técnicas
http://www.boschsecurity.com.co/acerca/catalogo/Default.asp
RES DE PRODUCTOS RIDAD EN COLOMBIA
mencionan proveedores existentes en el mercado, quienes son gados de suministrar los diferentes tipos de dispositivos, hardware,
software, y accesorios necesarios para el desarrollo del sistema de automatización se muestran algunos de los principales
y de seguridad en el país, junto con información básica de
Principales Proveedores de productos de domótica y seguridad en Colombia.
PÁGINA WEB DE SOLUCIONES
http://www.dsc.com
http://www.samsungcc.tv http://www.pelco.com
http://www.rbh-access.com http://www.alnetsystems.com
http://www.technoimport.com.co/alarma.htm
http://www.pelco.com/
http://www.axis.com/es/
http://www.boschsecuritysystems.com/startpage/html/index.htm
http://www.quaddrix.com/
http://www.samsung.com/co/
http://www.panasonic.com/
http://www.mobotix.com/esl_LM/
www.americandynamics.net
www.boschsecuritysystems.com
www.ditekcorp.com
www.ademco.com
www.ge-interlogix.com
www.panasonic.com
www.samsungcctv.com
www.huntcctv.com
www.mitsubishi-imaging.com
www.pelco.com
www.sony.com/security
www.integraltech.com
www.nvt.com
www.quaddrix.com
www.cctv.toshiba.com
http://www.boschsecurity.com.co/acerca/catalogo/Default.asp
EM
PRESA
DATOS DEL PROVEEDOR
Vía
in
dust
rial
Tel: (1) 212 90 44 318 - 476 87 77 BOGOTÁ, COLOMBIA [email protected]
Hom
ete
ch
El h
ogar
dig
ital
http://hometechcolombia.com/ Carrera 50C # 10Sur - 120 Local 108 Tel: + (57) (4) 444 7774 MEDELLÍN - ANTIOQUIA Mauricio Mejía Lamprea [email protected]: [email protected]
Thunder
el
ect
rical
. Colo
mbia
. Diagonal 97 # 1760 Piso 2057-1-6354897 Helmer Tinoco BOGOTA, COLOMBIA [email protected]
Fer
max
se
guridad
inte
gra
l Av. 4 Norte Nro. 23DN - Pbx: +57(2) 6673123 CALI – COLOMBIA [email protected]
Vis
e Ltd
a.
Calle 6 No. 4-42 PBX: 328291201800 - 0913688 Nacional, 3282999 en Bogotá Oficina Principal. BOGOTÁ - COLOMBIA.Carrera 30 58-29. Tel. 657 5211, 647 1488, 643 0550BUCARAMANGA, [email protected]
CCTV s
tore
by
bar
code
Calle 24 No. 5N-38 Local:09 Conmutador (572)489 3486 / (57)3002147670 CALI – COLOMBIA
TÁCTIC
AS
en s
egur
idad
el
ectr
óni
ca
PBX 416 9603 - 300 657 6763 MEDELLÍN- COLOMBIA
Zebra
el
ect
rónic
a
Oficina principal Cr 19A 138-33 PBX: (571) 633 36 36 BOGOTÁ, COLOMBIA [email protected]
Lin
ce c
om
erci
al Departamento de ingeniería y soporte
Bogotá y Santanderes. Fernando Valencia. Cel.: (57) 314 645 1082 [email protected]@lincecomercial.com Teléfono: (57)(2) 680 11 11 Ext. [email protected]
58
DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS
PÁGINA WEB SOLUCIONES
Tel: (1) 212 90 44
Intrusión, alarmas técnicas
http://www.viaindustrial.com/otrabusqueda.asp
http://hometechcolombia.com/ 120 Local 108
Tel: + (57) (4) 444 7774 ANTIOQUIA
mail: [email protected]
Hai
Intrusión, videovigilancia, control de acceso, acceso desde internet o celular para control del sistema. Acceso desde la plataforma Media Center de Windows
www.haicolombia.com http://www.homeauto.com/HowToBuy/distrib/dil.asp?Country=COLOMBIA
Digi Cerraduras biométricas Genway Video porteros
Diagonal 97 # 1760 Piso 2
Hai Control de acceso, videovigilancia
http://www.thunderelectrical.com/english/
34
[email protected] www.fermaxseguridad.com
Fermax Seguridad perimetral, CCTV, intrusión, control de acceso, técnicas
http://www.fermaxseguridad.com/
42 PBX: 3282912 0913688 Nacional, 3282999 en
COLOMBIA.
Sensormatic, Panasonic, Pelco.
CCTV http://www.sensormatic.com/
Tel. 657 5211, 647 1488, 643 0550 BUCARAMANGA, COLOMBIA [email protected]
Andover, Sensormatic, Apollo
Control de acceso http://vise.com.co/segelectronica.phpEdwars, Fire Lite
Detección y extinción de incendios
Red Wall, Optex Protección perimetral
38 Local:09 Conmutador (572)489 3486 /
Avtech, Unitech, Symbol, Zebra, Hikvision, Digicam,Psc, Metrologic, Bixolon
CCTV
300 657 6763 COLOMBIA
CCTV, control de acceso, detección de metales,
http://www.tacticasenseom/ [email protected]
Zebra Control de acceso, pulsadores de emergencia
http://www.ze/zebraelectronica.asp Ventas:
Departamento de ingeniería y soporte . Fernando
[email protected] [email protected] Teléfono: (57)(2) 680 11 11 Ext. 111
Samsung, Axis, Bosch, Nitek Panasonic, Qnab
CCTV
http://www.lincecomercial.com/portal/content/view/12/16/
Bosch, Dsc, Rokonet Intrusión
Bosch, Hid, Zebra, Bioscrypt
Control de acceso
Bosch Incendio Bosch Integración
Garret Detección de alarmas y metales
Stafix Seguridad perimetral
PÁGINA WEB DE SOLUCIONES
http://www.viaindustrial.com/otrabusqueda.asp
www.haicolombia.com http://www.homeauto.com/HowToBuy/distrib/distributorlistings_intl.asp?Country=COLOMBIA
http://www.thunderelectrical.com/english/
http://www.fermaxseguridad.com
http://www.sensormatic.com/
http://vise.com.co/segelectronica.php
http://www.tacticasenseguridad.com/ [email protected]
http://www.zebraelectronica.com/zebraelectronica.asp Ventas:
http://www.lincecomercial.com/portal/content/view/12/16/
EM
PRESA
DATOS DEL PROVEEDOR
Surtia
larm
as
Carrera 10 No. 21-06 Local 119 Center Tels.: 571 2841810 - 571 3414555 Fax: 571 2834892 E-mail: [email protected] BOGOTÁ , COLOMBIA
Sch
nei
der
ele
ctric
Centro de Atención ClientesNacional : 01900 33 12345 En Bogotá : (0571) 4269733
Az se
curity
Calle 67 No. 13-45 Pilar Fernández +571-210-0361 # 102 BOGOTÁ - COLOMBIA [email protected]
4.3 FABRICANTES Y MARCASSEGURIDAD Y DOMÓTICASOLUCIÓN
Un aspecto de vital importancia, y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución planteadas anteriormente. Estas marcas corresponempresas proveedoras.
A continuación, se presenta la lista de fabricantes organizados por estrategia de solución.
59
DATOS DEL PROVEEDOR MARCAS SOLUCIONES OFRECIDAS
PÁGINA WEB SOLUCIONES
06 Local 119 Center 571 3414555 Fax:
Dsc, Optex, Honeywell, Xts, Revere, Geovision
Alarmas
http://www.surtialarmas.com/alarmas.html
Honeywell, Ademco, Dsc, System Sensor, Rokonet, Optex
Alarmas técnicas, intrusión, botones de emergencia
Vsionis, Honeywell CCTV
Sirenas
Atención Clientes : Línea : 01900 33 12345 En Bogotá
Argus, Pelco, American Access Control, Hid
Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios. Plataformas de integración.
http://www.schneiderelectric.com.co/sites/colombia/es/inicio.page
nández 0361 # 102
COLOMBIA [email protected]
Visonic www.visonic.com
http://www.azsecurity.net/azsecurity/
Honeywell
Firelite Alarms By Honeywell
www.firelite.com
Contronics Www.contronics.com
System Sensor Www.systemsensor.com
Kerisystems Www.kerysys.com Altronix Www.altronix.com Seco-Larm Www.seco-larm.com Accubanker Www.accubanker.com Aleph America Www.aleph-usa.com Winland Electronics Www.winland.com Garrett Www.garrett.com
Brk Www.brkelectronics.com
Hsi Fire www.homesafeguard.com
Hid www.hidglobal.com
Dsc www.dsc.com/index.php
FABRICANTES Y MARCAS DE PRODUCTOS DE SEGURIDAD Y DOMÓTICA POR ESTRATEGIA DE
Un aspecto de vital importancia, después de conocer los proveedores de sistemas y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución planteadas anteriormente. Estas marcas corresponden a las ofertadas por las empresas proveedoras.
A continuación, se presenta la lista de fabricantes organizados por estrategia de
PÁGINA WEB DE SOLUCIONES
http://www.surtialarmas.com/alarmas.html
http://www.schneider-electric.com.co/sites/colombia/es/inicio.page
http://www.azsecurity.net/azsecurity/
DE PRODUCTOS DE POR ESTRATEGIA DE
después de conocer los proveedores de sistemas y productos de seguridad en Colombia, es la identificación y asociación de las marcas de los distintos fabricantes, con las respectivas estrategias de solución
den a las ofertadas por las
A continuación, se presenta la lista de fabricantes organizados por estrategia de
MARCA PAGINA WEBPelco http://www.pelco.com/sites/global/en/products/products.pageACTI Connecting Vision
http://www.acti.com/corporate/sitemap.asp
Axis http://www.axis.com/es/products/cam_212/Gvi Security http://www.samsungSamsung http://www.samsungOptelecom http://www.optelecomGeovision http://www.geovision.com.tw/english/index.aspNvt http://www.nvt.com/content.phpXts Video http://www.xtsvideo.com/Rbh http://www.rbhSmarthome http://www.smarthome.com/_/index.aspxVisonic http://www.visonic.com/Channel Vision http://www.channelvision.com/American Dynamics
http://www.americandynamics.net/TechnicalLibrary/TechLibAD.aspx
Altronix http://www.altronix.com/index.php?pid=12Bosch http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40
Quaddrix http://www.quaddrix.com/ http://www.quaddrix.com/1aa%20catalogos.php
Panasonic http://www.panasonic.com/business/security/products/camerasMobotix http://www.mobotix.com/esl_LM/Honeywell https://www.hKalatel, Fiber Options
www.ge-interlogix.com
Hunt http://www.huntcctv.com/download.aspMitsubishi www.mitsubishiSony http://pro.sony.com/bbsc/ssr/catIntegral Technologies
www.integraltech.com
Toshiba http://www.toshibasecurity.com/products/prod_camera.jspAvtech, Unitech, Symbol, Hikvision, Digicam,Psc, Metrologic,Zebra, Bixolon
http://cctvcolombia.net/productos.php
Tabla 18 MARCA PAGINA WEB
HID
http://www.hidglobal.com/http://www.hidglobal.com/espanol/iam/physicalAccess.phphttp://www.hidglobal.com/espanol/products/readers.phphttp://www.hidglobal.com/documents/iclass_readers_chart_en.pdf
AMERICAN ACCESS CONTROL
http://www.americanaccess
AXCESS http://www.axcessinc.com/products/tags.htmlKABA http://www.kaba.com/en/Business
KEYSCAN http://www.keyscan.ca/http://www.keyscan.ca/Spanish/Products_Readers_S.html
HITACHI http://www.hitachi.com.ar/products/business/security/finger_vein/index.html
KANTECH http://www.kantech.com/products/accessories_home.aspx
RBH http://www.rbh-access.com/ http://www.rbh-access.com/Readers.html
SmartHome http://www.smarthome.com/_/index.aspx
Visonic http://www.visonic.com/http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pbuy#COLOMBIA
HAI http://www.homeauto.com/Products/AccessContSimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
SENSORMATIC http://www.sensormatic.com.co/index.html
KERISYSTEMS http://www.kerisys.com/
ALTRONIX http://www.altronix.coBOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a
60
Tabla 17. Principales Marcas productos CCTV. PAGINA WEB http://www.pelco.com/sites/global/en/products/products.page
http://www.acti.com/corporate/sitemap.asp
http://www.axis.com/es/products/cam_212/
http://www.samsung-security.com/
http://www.samsung-security.com/
http://www.optelecom-nkf.com/
http://www.geovision.com.tw/english/index.asp
http://www.nvt.com/content.php
http://www.xtsvideo.com/
http://www.rbh-access.com/
/www.smarthome.com/_/index.aspx
http://www.visonic.com/
http://www.channelvision.com/
http://www.americandynamics.net/TechnicalLibrary/TechLibAD.aspx
http://www.altronix.com/index.php?pid=12
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40http://www.quaddrix.com/ http://www.quaddrix.com/1aa%20catalogos.php
http://www.panasonic.com/business/security/products/cameras-lenses.asp
http://www.mobotix.com/esl_LM/
https://www.honeywellvideo.com/ss/index.html
interlogix.com
http://www.huntcctv.com/download.asp
www.mitsubishi-imaging.com
http://pro.sony.com/bbsc/ssr/cat-securitycameras/
www.integraltech.com
http://www.toshibasecurity.com/products/prod_camera.jsp
http://cctvcolombia.net/productos.php
Principales Marcas productos CONTROL DE ACCESO.
http://www.hidglobal.com/ http://www.hidglobal.com/espanol/iam/physicalAccess.php http://www.hidglobal.com/espanol/products/readers.php http://www.hidglobal.com/documents/iclass_readers_chart_en.pdf
http://www.americanaccesscontrols.com/
http://www.axcessinc.com/products/tags.html
http://www.kaba.com/en/Business-areas/157426/access-data-systems.html
http://www.keyscan.ca/ http://www.keyscan.ca/Spanish/PDFs/SYSVII_Tech_Fehttp://www.keyscan.ca/Spanish/Products_Readers_S.html
tachi.com.ar/products/business/security/finger_vein/index.html
http://www.kantech.com/products/accessories_home.aspx http://www.kantech.com/products/rkc_home.aspx
access.com/ access.com/Readers.html http://www.ultramagicard.com/
http://www.smarthome.com/_/index.aspx
http://www.visonic.com/ http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf http://www.visonic.com/wherebuy#COLOMBIA http://www.homeauto.com/Products/AccessControl/AccessControlOverview.asp http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
http://www.sensormatic.com.co/index.html
http://www.kerisys.com/
http://www.altronix.com/index.php?pid=12 http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/CATM9fb989d458fd7d112e8fa0e47e50ea40
Principales Marcas productos CONTROL DE ACCESO.
http://www.keyscan.ca/Spanish/PDFs/SYSVII_Tech_Features_07_08_Sp.pdf
http://www.kantech.com/products/rkc_home.aspx
http://www.ultramagicard.com/
http://www.visonic.com/where-to-
http://products.boschsecurity.us/en/TAMS/products/bxp/CATM56d484175910bf177a2f62f7b0edc93a
Tabla 19MARCA PAGINA WEB
DSC http://www.dsc.com/index.php?n=Products&o=main&filter=4,5
APC http://www.apc.com/products/family/index.cfm?id=400Visonic http://www.visonic.com/
SimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
TCH http://www.technoimport.com.co/alarma.htm
BOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954
HONEYWELL www.ademco.comKALATEL, FIBER OPTIONS www.geADEMCO, SYSTEM SENSOR, ROKONET, OPTEX, EDWARS, FIRE LITE
http://www.surtialarmas.com/infrarrojos.html
BOSCH FIRE DETECTION http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915
OPTEX http://www.optexamerica.com/inovonics/inovonics.aspx http://www.optexamerica.com/pr
Tabla 20 MARCA PAGINA WEB
Rbtec http://www.rbtec.com/spanish/sp_index.htm http://www.rbtec.com/spanish/sp_product.htm
DSC http://www.dsc.com/index.php?n=Products&o=main&filter=4,5 http://www.dsc.com/index.php?o=contact&con
RBH http://www.rbh
SmartHome http://www.smarthome.com/_/index.aspx
Visonic http://www.visonic.com/ http://ww
SimplexGrinnell http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
SENSORMATIC http://www.sensormatic.com.co/index.html
ALTRONIX http://www.altronix.com
TCH http://www.technoimport.com.co/alarma.htm http://www.technoimport.com.co/soluciones_empresa.htm
AMERICAN DYNAMICS http://www.americandynamics.net/Default.aspx
BOSCH http://www.boschsecuritysystems.com/startpage/html/index.htm
HONEYWELL www.ademco.com
KALATEL, FIBER OPTIONS www.gehttp://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730
HAI
www.haicolombia.com
http://www.homeauto.com/HowToBuy/distr
FERMAX SEGURIDAD INTEGRAL
http://www.fermaxseguridad.com/
ROKONET, HID ZEBRA, bioscrypt
http://www.lincecomercial.com/portal/content/view/12/16/
STAFIXS, GARRET http://www.lincecomercial.com/portal/contenhttp://www.azsecurity.net/azsecurity/
Tabla 21 Principales Marcas productos ALARMAS PERSONALESMARCA PAGINA WEBHONEYWELL, ADEMCO, DSC, SYSTEM SENSOR, ROKONET, OPTEX
http://www.surtialarmas.com/alarmas.html
ZEBRA ELECTRONIC http://www.zebraelectronica.com/zebraelectronica.asp
TCH http://www.technoimport.com.co/alarma.htm
BOSCH http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5
Visonic http://www.visonic.com/
61
19 Principales Marcas productos ALARMAS TÉCNICASPAGINA WEB
http://www.dsc.com/index.php?n=Products&o=main&filter=4,5
http://www.apc.com/products/family/index.cfm?id=400
http://www.visonic.com/
http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
http://www.technoimport.com.co/alarma.htm
http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954
www.ademco.com
www.ge-interlogix.com
http://www.surtialarmas.com/infrarrojos.html
http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915http://www.optexamerica.com/inovonics/inovonics.aspx http://www.optexamerica.com/productlist.aspx?l1=1&l2=4
Principales Marcas productos ALARMAS INTRUSIVAS.
PAGINA WEB
http://www.rbtec.com/spanish/sp_index.htm http://www.rbtec.com/spanish/sp_product.htm
http://www.dsc.com/index.php?n=Products&o=main&filter=4,5 http://www.dsc.com/index.php?o=contact&contact_type=6#self
http://www.rbh-access.com/
http://www.smarthome.com/_/index.aspx
http://www.visonic.com/ http://www.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf
http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
http://www.sensormatic.com.co/index.html
http://www.altronix.com/index.php?pid=12
http://www.technoimport.com.co/alarma.htm http://www.technoimport.com.co/soluciones_empresa.htm
http://www.americandynamics.net/Default.aspx
http://www.boschsecuritysystems.com/startpage/html/index.htm
www.ademco.com
www.ge-interlogix.com http://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730
www.haicolombia.com
http://www.homeauto.com/HowToBuy/distrib/distributorlistings_intl.asp?Country=COLOMBIA
http://www.fermaxseguridad.com/
http://www.lincecomercial.com/portal/content/view/12/16/
http://www.lincecomercial.com/portal/content/view/12/16/ http://www.azsecurity.net/azsecurity/
Principales Marcas productos ALARMAS PERSONALES
PAGINA WEB
http://www.surtialarmas.com/alarmas.html
http://www.zebraelectronica.com/zebraelectronica.asp
http://www.technoimport.com.co/alarma.htm
http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5
http://www.visonic.com/
Principales Marcas productos ALARMAS TÉCNICAS.
http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90e5a3fce3ad1a1bb69231002a3a5954
http://products.boschsecurity.us/en/TAMS/products/bxp/CATMe0881b03e01000348173a185f407c915
Principales Marcas productos ALARMAS INTRUSIVAS.
http://www.rbtec.com/spanish/sp_index.htm
http://www.dsc.com/index.php?n=Products&o=main&filter=4,5
http://www.visonic.com/ w.visonic.com/Data/Uploads/Corporate_Products_Catalog_4_web.pdf
http://www.simplexgrinnell.com/Solutions/IntegratedSecurity/Products/Pages/default.aspx
http://www.technoimport.com.co/alarma.htm
http://www.gesecurity.com/portal/site/GESecurity/menuitem.f76d98ccce4cabed5efa421766030730
ib/distributorlistings_intl.asp?Country=COLOMBIA
t/view/12/16/
Principales Marcas productos ALARMAS PERSONALES
http://products.boschsecurity.us/en/TAMS/products/bxp/CATM90ee30d6313f0ec82fba307ed702e7c5
4.4 ANÁLISIS DE SOLUCIONEXTERNAS Y REQUERIMISEGURIDAD DEL EDIFIC
Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del medio donde se ubicarán lfuncionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables al edificio. Para ello, la verificación de determinados eventos.
Los ítems 1 al 5 corresponden a la influencia de factores externos del edificio en el correcto funcionamiento de los dispositivos;desea que funcione el sistema de seguridad y determinados dispositivos.
Tabla 22. Test técnico de verificación para selección de dispositivos*.
Observación / Espacio
1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distedificio donde se puedan instalar algunos sensores o alarmas intrusivas
a. Presencia de ruidos externos de alta b. Presencia de corrientes de aire considerablesc. Existencia de fuentes de calor externas que puedbuen funcionamiento de los dispositivosd. Condiciones climáticas y atmosféricas adversas2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos eedificio donde se instalarán algunos sensores o alarmas técnicasa. Existencia de fuegos latentes o de evolución lentab. Cambios considerables en la temperatura, humedad y presiones ambientales c. Acumulación rápida de calor d. Existencia de fuegos de evolución media o rápida3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilanciaa. Tener visión general de los espacios del edificiob. Monitorear equipos y lugares específicos c. Identificar con un alto detalle personas u objetos de una escena
4. Cuál de las dos opciones describe mejor las especificaa. Sensado de movimientos pequeños en espacios pequeñosb. Sensado de grandes movimientos en espacios amplios
62
ANÁLISIS DE SOLUCIONES SEGÚN CONDIEXTERNAS Y REQUERIMIENTOS DEL SISTEMA DESEGURIDAD DEL EDIFICIO
Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del medio donde se ubicarán los dispositivos, así como los requerimientos de funcionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables al edificio. Para ello, la estrategia metodológica (ítem 9) propone realizar un test de verificación de determinados eventos. Los resultados se muestran en la tabla
1 al 5 corresponden a la influencia de factores externos del edificio en el correcto funcionamiento de los dispositivos; los demás indagan sobre cómo se desea que funcione el sistema de seguridad y determinados dispositivos.
Test técnico de verificación para selección de dispositivos*.
LAB
OR
AT
OR
IO
GIM
NA
SIO
CA
FE
TE
RIA
ALM
AC
EN
SE
RV
ICIO
SA
NIT
AR
IO
SA
LA D
E E
ST
AR
1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las dist
o donde se puedan instalar algunos sensores o alarmas intrusivas
a. Presencia de ruidos externos de alta frecuencia B B B B B B b. Presencia de corrientes de aire considerables B B B B B B c. Existencia de fuentes de calor externas que puedan afectar el buen funcionamiento de los dispositivos
B M A B B B
d. Condiciones climáticas y atmosféricas adversas B B B B B B 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos eedificio donde se instalarán algunos sensores o alarmas técnicas a. Existencia de fuegos latentes o de evolución lenta B B M B B B b. Cambios considerables en la temperatura, humedad y
B M B B B B
B B M B B B d. Existencia de fuegos de evolución media o rápida B M B B B B 3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilancia
de los espacios del edificio A B B B B B b. Monitorear equipos y lugares específicos A B B B B B c. Identificar con un alto detalle personas u objetos de una escena B B B B B B
4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio? a. Sensado de movimientos pequeños en espacios pequeños b. Sensado de grandes movimientos en espacios amplios
ES SEGÚN CONDICIONES ENTOS DEL SISTEMA DE
Antes de realizar la selección de los componentes según las marcas asociadas a cada solución, es importante revisar y considerar algunos factores externos del
os dispositivos, así como los requerimientos de funcionamiento deseables para el sistema de seguridad, los cuales puedan ser determinantes en la selección de los distintos dispositivos y tecnologías aplicables
(ítem 9) propone realizar un test de resultados se muestran en la tabla 22.
1 al 5 corresponden a la influencia de factores externos del edificio en el los demás indagan sobre cómo se
desea que funcione el sistema de seguridad y determinados dispositivos.
Test técnico de verificación para selección de dispositivos*.
SA
LA D
E E
ST
AR
OF
ICIN
AS
PR
OF
ES
OR
ES
P
LAN
TA
OF
ICIN
AS
PR
OF
ES
OR
ES
C
AT
ED
RA
AU
LA M
AX
IMA
1. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distintas áreas del
B B B B B B
B B M
B B B 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos en las distintas áreas del
B B B
B B B
B B B B B B
B B B B B B
B B B
X
5. Seleccione los tipos de gas sobre los cuales se debe tener atención dentro del edificio
a. Gas butano b. Gas propano c. Gas natural d. Ninguno de los anteriores e. Otros Cuáles 6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del
a. Sirenas b. Luces c. Voz d. Timbres 7. Seleccione los tipo de alarma local rea. Exteriores b. Interiores 8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor a. Calidad de la imagen b. Costo de implementación del sistemac. Costo mantenimiento del sistema d. Flexibilidad del sistema e. Resolución en las imágenes de video 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso reqedificio? a. Costo, Economía b. Nivel de seguridad c. Flexibilidad d. Facilidad de uso e. Comodidad 10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de s
a. Reacción ante golpes o vibración de alguna superficieb. Sensor de rotura de vidrios o cristalesc. Sensor de puertas y ventanas abiertasd. Sensor de seguridad en vallas y alfombrase. Detector de rayos X f. Arco detector de metales o antena RFIDg. Detector de metales manual h. Identificación de objetos por RFID 11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?
a. Geometría de la mano b. Huella digital c. Tecnología vascular de dedo d. Lectores faciales e. Reconocimiento de Iris y Retina f. Reconocimiento de voz
* A= Alto M= Medio
El análisis de respuestas hace referencdel test seleccionada, esto con el fin de establecer qué solución tecnológica más adecuada para atender las necesidades.
Con lo obtenido en la tabla 2hoja de análisis de respuestas de la tabla selección de las soluciones de seguridad para el edificio.
63
5. Seleccione los tipos de gas sobre los cuales se debe tener
LAB
OR
AT
OR
IOS
GIM
NA
SIO
CA
FE
TE
RIA
ALM
AC
EN
SE
RV
ICIO
SS
AN
ITA
RIO
SA
LA D
E E
ST
AR
X
X X X X
X X
6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del
7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alerta
8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor
osto de implementación del sistema
e. Resolución en las imágenes de video 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instalaciones del
10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edificio
a. Reacción ante golpes o vibración de alguna superficie b. Sensor de rotura de vidrios o cristales c. Sensor de puertas y ventanas abiertas d. Sensor de seguridad en vallas y alfombras
etector de metales o antena RFID
11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?
* A= Alto M= Medio B= Bajo
El análisis de respuestas hace referencia a qué puede ocurrir según la , esto con el fin de establecer qué solución tecnológica
más adecuada para atender las necesidades.
Con lo obtenido en la tabla 22, se procedió a comparar estos resultados con la análisis de respuestas de la tabla 23, lo cual será tenido en cuenta para la
selección de las soluciones de seguridad para el edificio.
SA
LA D
E E
ST
AR
OF
ICIN
A P
RO
FE
SO
RE
S
PLA
NT
A
OF
ICIN
AS
PR
OF
ES
OR
ES
C
AT
ED
RA
AU
LA M
AX
IMA
X X X
6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del edificio?
X X
X
8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor prioridad 2 1 3 4 5
uerido en las instalaciones del
A A B A A
eguridad del edificio
B A A B B M B M
11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio? Si No
X
X
X
X
X
X
según la respuesta , esto con el fin de establecer qué solución tecnológica es la
, se procedió a comparar estos resultados con la 3, lo cual será tenido en cuenta para la
1. Indique según su criterio el nivel de probabilidad de edificio donde se puedan instalar algunos sensores o alarmas intrusivasa. Pueden afectar el correcto funcionamiento de sensores volumétricos de ultrasonidos.b. Los sensores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Poverían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a ecalefacción, fuentes de calor, etc. d. Los sensores lineales son inmunes a los fenómenos climáticos (lluviperimetrales se pueden ver afectados si funcionan bajo estas condiciones.2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eveedificio donde se instalarán algunos sensores o alarmas técnicasa. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa ehumo. b. Para estas situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la deteccla primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en consensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya mavalor (por ejemplo, salas de computadores, archivos, bibliotecas, laboratorios, etc.).c y d. Para estas situaciones se utilizan detectores temperatura. Estos detectores reaccionan con cualquier gas o humo.3. Según su criterio indique el nivel de importancia de cadaSe pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una sealarma cuando han detectado la ausencia de algún objeto, el cual se encontraban4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio?a. Se requieren sensores de presenciab. Se requieren sensores de movimiento5. Seleccione los tipos de gas sobre los cuales se debe tener atencióExisten en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de dAdemás, dependiendo del tipo de gas a detectar, la instalación requerida por cada uno de ellos cam6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del Para el entorno de un edificio u oficina existen varios tipos de avisos de emriesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisarincidencia de forma local mediante avisos acústicos y 7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alertaLa instalación de las sirenas se puede realizar en exteriores e interiores, depende del tipo de alerta qu8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor
El orden de prioridad de estos parámetros definen las características de selección de un sisimplementado en el edificio 9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instaedificio Determina la prioridad de estos factores10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edifa. Sensores sísmicos o de vibraciones actúan al recibir un golpe o si son expuestos a vb. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.c. Son sensores magnéticos que actúan ante el forzado de puertas o ventanas.d. Las vallas sensorisadas funcionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.e. Están disponibles con múltiples opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso y conexión a PC.f. Instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos muna alarma sonora y visual. g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para todo tipo de aplicaciones. h. Identificación por radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiereal. Opciones de tags (etiquetas) adecuados a los diferentes equipos y materiales a controlar.11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?a. Identifica parámetros dimensionales de la mano, que son únicos en cada una de las personas.b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados yemas de los dedos. Las huellas digitales ofrecen medios infalic. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuasistema capaz de satisfacer las necesidades más estrictas de seguridad, por tanto,en que la seguridad es un aspecto crítico.d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación huellas registradas, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara.e. El reconocimiento del iris es un método de autentificaciónsido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.f. Un sistema de reconocimiento de voz es una herramientareconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.
64
Tabla 23. Análisis respuestas test. . Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones descritas, en las distintas áreas del
edificio donde se puedan instalar algunos sensores o alarmas intrusivas Pueden afectar el correcto funcionamiento de sensores volumétricos de ultrasonidos.
ores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Poverían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a e
d. Los sensores lineales son inmunes a los fenómenos climáticos (lluvia, niebla, humedad, etc.), mientras que los sensores volumétricos y los perimetrales se pueden ver afectados si funcionan bajo estas condiciones. 2. Indique según su criterio el nivel de probabilidad de que se presente cada una de las situaciones o eventos en las distintas áreas del edificio donde se instalarán algunos sensores o alarmas técnicas a. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa e
as situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la deteccla primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en consensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya mavalor (por ejemplo, salas de computadores, archivos, bibliotecas, laboratorios, etc.).
stas situaciones se utilizan detectores termovelocimétricos los cuales se basan en la medición de la velocidad de aumento de la temperatura. Estos detectores reaccionan con cualquier gas o humo. 3. Según su criterio indique el nivel de importancia de cada evento, para el sistema de videovigilancia Se pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una sealarma cuando han detectado la ausencia de algún objeto, el cual se encontraban monitoreando 4. Cuál de las dos opciones describe mejor las especificaciones de seguridad del edificio? a. Se requieren sensores de presencia b. Se requieren sensores de movimiento 5. Seleccione los tipos de gas sobre los cuales se debe tener atención dentro del edificio Existen en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de dAdemás, dependiendo del tipo de gas a detectar, la instalación requerida por cada uno de ellos cambia, como lo es su altura de colocación.6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del Para el entorno de un edificio u oficina existen varios tipos de avisos de emergencia, cuyo fin consiste en dar una alerta ante situaciones de riesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisarincidencia de forma local mediante avisos acústicos y visuales, y remotamente mediante llamadas y mensajes. 7. Seleccione los tipo de alarma local requeridos según su ubicación en el lugar de la alerta La instalación de las sirenas se puede realizar en exteriores e interiores, depende del tipo de alerta que se requiera en el lugar.8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor
El orden de prioridad de estos parámetros definen las características de selección de un sistema de videovigilancia para poder ser
9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las insta
Determina la prioridad de estos factores en la selección de las tecnologías. 10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edifa. Sensores sísmicos o de vibraciones actúan al recibir un golpe o si son expuestos a vibraciones fuertes. b. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.c. Son sensores magnéticos que actúan ante el forzado de puertas o ventanas.
ionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.
opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso y conexión a PC. f. Instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos metálicos y armas. Al detectarlos activa
g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para
r radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiereal. Opciones de tags (etiquetas) adecuados a los diferentes equipos y materiales a controlar. 11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?
les de la mano, que son únicos en cada una de las personas. b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados yemas de los dedos. Las huellas digitales ofrecen medios infalibles de la identificación personal. c. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuasistema capaz de satisfacer las necesidades más estrictas de seguridad, por tanto, está especialmente indicada en entornos o aplicaciones en que la seguridad es un aspecto crítico. d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación
as, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara. e. El reconocimiento del iris es un método de autentificación biométrica que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.f. Un sistema de reconocimiento de voz es una herramienta computacional capaz de procesar la señal de voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.
que se presente cada una de las situaciones descritas, en las distintas áreas del
ores volumétricos con tecnología ultrasónica, son sensibles a ruidos externos de alta frecuencia y a corrientes de aire. c. Los sensores volumétricos con tecnología infrarroja, detectan cambios térmicos con radiaciones infrarrojas del entorno. Por lo tanto, se verían afectados en su correcto funcionamiento si se instalan en lugares que les de los rayos solares directamente, cerca a equipos de A/C o
a, niebla, humedad, etc.), mientras que los sensores volumétricos y los
ntos en las distintas áreas del
a. Para estas situaciones se utilizan detectores de incendio y humo de tecnología óptica. El sensor óptico solo se activa en presencia de
as situaciones se utilizan detectores de incendio y humo que utilizan tecnología iónica. Este sensor se emplea para la detección de la primera etapa de generación de gases, el cual cambia de estado y activa la alarma de incendio cuando el humo entra en contacto con el sensor. Los detectores iónicos se utilizan en lugares donde pueden existir fuegos lentos o de evolución lenta y donde haya materiales de gran
los cuales se basan en la medición de la velocidad de aumento de la
Se pueden utilizar cámaras fijas, cámaras con movimiento automático para la detección de personas y cámaras que emiten una señal de
Existen en el mercado distintos tipos de detectores de gas, su diferenciación radica en el tipo de gases que son capaces de detectar. bia, como lo es su altura de colocación.
6. Cuál o cuáles de las opciones son de su preferencia para la implementación de los avisos locales de emergencia dentro del edificio? ergencia, cuyo fin consiste en dar una alerta ante situaciones de
riesgo inesperadas que atenten con la seguridad de las personas, los bienes o la infraestructura del edificio. Pueden avisar sobre la
e se requiera en el lugar. 8. Ordene según su prioridad las siguientes opciones para la elección de un sistema de videovigilancia, siendo 1 el de mayor prioridad
tema de videovigilancia para poder ser
9. Pondere los siguientes parámetros en el nivel correspondiente para el sistema de control de acceso requerido en las instalaciones del
10. Indique el grado de importancia de cada una de las siguientes aplicaciones según los requerimientos de seguridad del edificio
b. Sensores de rotura de cristales se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo.
ionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma. Los sensores de alfombras se ponen debajo de estas, al pisar la alfombra envían una señal de alarma.
opciones: grabación de imágenes, inserción automática de objetos sospechosos, ayuda para descubrir
etálicos y armas. Al detectarlos activa
g. Permiten hacer un examen más exhaustivo de personas, estos detectores disponen de la más alta fiabilidad y robustez, para uso diario en
r radio frecuencia para la seguridad de los bienes, con capacidad para reconstruir el historial de la utilización o la localización de un artículo o producto mediante una identificación registrada. Tecnologías de punto de control y posicionamiento en tiempo
11. Cuál o cuáles de las siguientes tecnologías biométricas considera más pertinentes para ser aplicadas en el edificio?
b. Es un método de identificación por medio de las impresiones hechas por las formaciones minuciosas de patrones encontrados en las
c. La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificación de usuarios. Es un está especialmente indicada en entornos o aplicaciones
d. Permite el registro de la hora de entrada y salida mediante la identificación de una de las caras registradas, colocación de una de las as, la marcación de un número de identificación y una contraseña o la aproximación de una tarjeta. El reconocimiento de la
biométrica que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.
computacional capaz de procesar la señal de voz emitida por el ser humano y reconocer la información contenida en ésta, convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso.
4.5 SELECCIÓN DE PRODUCTMARCAS, MODELOS Y
En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de paplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y facilidad de adquisición. Luego, se realiza la especificación técnica y de costo de cada uno de ellos.
Finalmente, en el anexo seguridad, considerados de mayorEléctrica II, agrupados por marca, modelo y tipo, ordenados según su representatividad actual. A continuación, se presentahallazgos del análisis
� Estos productos fueron seleccionadostécnicas, costo y lo más importante, su disponibilidad en el país y la facilidad de adquisición para la Universidad Industrial de Santander, siendo este el criterio principal de selección.
� Se presentan dispositivos elegidos según la aplicación requerida.
� Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más destacadas comercla tabla 24.
Tabla 24. Marcas más destacadas comercialmenteEstrategia tecnológica
CCTV
Alarmas técnicas
Alarmas intrusivas
Alarmas personales
65
SELECCIÓN DE PRODUCTOS Y AGRUPACIÓN POR MARCAS, MODELOS Y TIPOS DE DISPOSITIVO
En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de paplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y acilidad de adquisición. Luego, se realiza la especificación técnica y de costo de
Finalmente, en el anexo F se presenta un resumen de los productos de considerados de mayor potencialidad de aplicación , agrupados por marca, modelo y tipo, ordenados según su
representatividad actual. A continuación, se presenta una síntesis de de dichos datos.
Estos productos fueron seleccionados por sus prestaciones, características icas, costo y lo más importante, su disponibilidad en el país y la
facilidad de adquisición para la Universidad Industrial de Santander, siendo este el criterio principal de selección. Se presentan dispositivos cableados e inalámbricos que pueden ser
dos según la aplicación requerida. Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más destacadas comercialmente, para cada estrategia, tal como se muestra en
Marcas más destacadas comercialmente por estrategia de solución.Estrategia tecnológica Marcas destacadas
Pelco, Sony, Bosch, XTS VideoAmerican Dinamics, Samsung
técnicas DSC, Bosch, Visonic, Fire LitWinland, Simplex Grinell
Detectores: de presencia, magnéticos y de rotura de cristales.
Bosch, DSC, TCH, Visonic, Rokonet, Simplex Grinell
Control de acceso. Bosch, Kerisystem, HID, TCH
Alarmas personales Visonic, DSC, TCH, Zebra Electrónica, Rokonet.
OS Y AGRUPACIÓN POR TIPOS DE DISPOSITIVO.
En la etapa final de este trabajo se realiza una revisión de distintas soluciones tecnológicas en el campo de la inmótica y se selecciona el conjunto de alternativas teniendo en cuenta en particular, la apropiación de tecnología de potencial aplicación en edificaciones de la Universidad Industrial de Santander. Para ello, se efectúo una búsqueda de las distintas ofertas comerciales y se analizaron a partir de criterios fundamentales de selección como costo, calidad, disponibilidad y acilidad de adquisición. Luego, se realiza la especificación técnica y de costo de
se presenta un resumen de los productos de aplicación en el Edificio
, agrupados por marca, modelo y tipo, ordenados según su una síntesis de los
por sus prestaciones, características icas, costo y lo más importante, su disponibilidad en el país y la
facilidad de adquisición para la Universidad Industrial de Santander, siendo
e inalámbricos que pueden ser
Los dispositivos se han agrupado por estrategia de solución, según la marca del fabricante, lo cual permite establecer cuáles son las más
ialmente, para cada estrategia, tal como se muestra en
por estrategia de solución.
Pelco, Sony, Bosch, XTS Video, , Samsung
DSC, Bosch, Visonic, Fire Lite,
Bosch, Kerisystem, HID, TCH
� Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas, entre ellas Bosch, DSC, TCH, Visonic.
� Para cada estrategia se exponen diferentes tipos misma marca, lo cual permite escoger el que el usuario final considere más adecuado según sus necesidades y preferencias.
� Aunque los precios mostrados para cada producto variaciones, esto permite al usuario e integradoglobal aproximado de los productos requeridos.
� Para cada estrategia de solución se impone algún tipo de producto determinado, como se observa en la tabla 25.
Tabla 25. Tipos de productos más destacados comEstrategia tecnológica
CCTV
Alarmas técnicas
Alarmas intrusivas
Alarmas personales
� Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica del edificio.
66
Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas, entre ellas Bosch, DSC, TCH, Visonic. Para cada estrategia se exponen diferentes tipos de dispositivos
, lo cual permite escoger el que el usuario final considere más adecuado según sus necesidades y preferencias. Aunque los precios mostrados para cada producto variaciones, esto permite al usuario e integrador tener una idea del costo global aproximado de los productos requeridos. Para cada estrategia de solución se impone algún tipo de producto determinado, como se observa en la tabla 25.
. Tipos de productos más destacados comercialmente por estrategia de solución.Estrategia tecnológica Tipo
Cámaras domo fijas y PTZ
técnicas
Detectores de incendio y humo: Iónicos Ópticos o fotoeléctricos Detectores de gas: Propano Natural Detectores de inundación
Sensores de presencia o intrusión
Sensores volumétricos: Infrarrojos y de tecnología dual. Sensores perimetrales: Detectores magnéticos (apertura de puertas y ventanas). Detectores sísmicos o de vibración.Detectores de rotura de cristales.
Control de acceso
Lectores y tarjetas de proximidad Teclados PIN Detectores de metales Lectores biométricos de huella digital
Identificación de objetos por RFID
Tags de proximidad.
Alarmas personales Botones de pánico Pulseras y llaveros de emergencia inalámbricos
Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica
Como se observa en la tabla 24, existen algunas marcas cuya oferta de productos es relevante para todas las estrategias de solución establecidas,
de dispositivos de la , lo cual permite escoger el que el usuario final considere más
Aunque los precios mostrados para cada producto están sujetos a r tener una idea del costo
Para cada estrategia de solución se impone algún tipo de producto
ercialmente por estrategia de solución.
Detectores sísmicos o de vibración.
Lectores biométricos de huella digital
Se espera que la información contenida en este anexo, sirva de insumo a la hora de considerar los dispositivos para utilizar en la instalación inmótica
5. OBSERVACIONES
En esta sección se exponde la experiencia adquirida en el desarrollo del presente trabajo de investigación.
Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados en este trabajo de investigación.
Metodología
Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras edificaciones del campus.
Desde el punto de vista práctico, ltrabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir de necesidades reales de la edificación.
Para el desarrollo de la metodología se adoptaron elementos generadores de valor agregado como: teoría general soempresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del medio donde se instalarán los dispositivos, además ddiferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus posibles soluciones.
Domótica, inmótica y gestión de la seguridad.
Un edificio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o integrados a todo el sis
67
OBSERVACIONES Y CONCLUSIONES
En esta sección se exponen las observaciones y conclusiones obtenidas a partir de la experiencia adquirida en el desarrollo del presente trabajo de investigación.
Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados en este trabajo de investigación.
Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras edificaciones del campus.
Desde el punto de vista práctico, la estrategia metodológica propuesta facilita el trabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir de necesidades reales de la edificación.
Para el desarrollo de la metodología se adoptaron elementos generadores de valor agregado como: teoría general sobre seguridad y salud ocupacional, la revisión de empresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del medio donde se instalarán los dispositivos, además de la interacción con diferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus
Domótica, inmótica y gestión de la seguridad.
icio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o integrados a todo el sistema de automatización del edificio.
Y
en las observaciones y conclusiones obtenidas a partir de la experiencia adquirida en el desarrollo del presente trabajo de investigación.
Las conclusiones y observaciones se asocian a los diferentes tópicos involucrados
Con la realización de este trabajo se realizó un primer esfuerzo por materializar una iniciativa para velar por la seguridad de la nueva edificación desde un enfoque tecnológico a partir de aplicaciones domóticas, que puede replicarse en otras
propuesta facilita el trabajo y mediante el desarrollo de sus cuatro (4) fases y nueve (9) etapas, brinda herramientas de análisis encaminadas a la realización de forma óptima y eficiente de un estudio técnico de potenciales aplicaciones inmóticas en seguridad, a partir
Para el desarrollo de la metodología se adoptaron elementos generadores de valor bre seguridad y salud ocupacional, la revisión de
empresas, integradoras, proveedoras y fabricantes de sistemas y productos domóticos de seguridad en el país, la inspección de algunas características del
e la interacción con diferentes entes de carácter tecnológico, intelectual y comercial, proporcionando un adecuado planteamiento de las necesidades en seguridad del edificio y sus
icio automatizado se puede considerar como la incorporación de una serie de subsistemas (seguridad, confort, comunicaciones, etc.), los cuales cuentan con sus respectivos especialistas. Estos subsistemas pueden ser independientes o
La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el confort y el ahorro sustancial de energía, la complejidaddisponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o adaptabilidad del sistema a los diversos avances tecnológicos.
Debido al papel primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en el diseño del sistema domótico
El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al diseñador o al usuario; es decir,
Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede mencionar el mantenimiento preventivo la capacidad del sistema de anticiparse a la debidos al uso y tiempo de trab
No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las características, requerimientos y necesidades propios de cada recinto.
De la aplicación al Edificio Eléctrica II
Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y de las instalaciones.
La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema quienes lo definen, a partir de su oferta particular deproductos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el paparticularmente en la región.
68
La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el confort y el ahorro sustancial de energía, la complejidad disponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o adaptabilidad del sistema a los diversos avances tecnológicos.
primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en el diseño del sistema domótico o inmótico.
El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al
al usuario; es decir, no se rigen bajo ninguna norma.
Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede mantenimiento preventivo de cada uno de los subsistemas; es decir,
la capacidad del sistema de anticiparse a la detección de posibles daños o averías debidos al uso y tiempo de trabajo de sus distintos elementos.
No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las
rísticas, requerimientos y necesidades propios de cada recinto.
De la aplicación al Edificio Eléctrica II
Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y
La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema quienes lo definen, a partir de su oferta particular de plataformas, protocolos y productos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el paparticularmente en la región.
La elección de un sistema inmótico depende de diversos factores, entre los cuales se encuentran la inversión económica generada, las necesidades en seguridad, el
del sistema, la disponibilidad de dispositivos, el medio de transmisión y el protocolo de comunicaciones. Por otra parte, se debe tener especial atención en la flexibilidad o
primordial que desempeñan los protocolos de comunicación en las redes domóticas, se deben buscar sistemas interoperables y abiertos, ya que la falta de compatibilidad entre fabricantes es una de las mayores limitaciones en
El sistema de detección de incendios no debe estar sujeto a las consideraciones del diseñador, sino al estricto cumplimiento de los requerimientos mínimos establecidos por su respectiva norma. Los demás subsistemas son subjetivos al
no se rigen bajo ninguna norma.
Dentro de las grandes ventajas que ofrece un edificio inteligente, se puede de cada uno de los subsistemas; es decir,
detección de posibles daños o averías
No se puede generalizar la aplicación de un sistema inmótico en seguridad para diferentes edificaciones, ya que este depende particularmente de las
rísticas, requerimientos y necesidades propios de cada recinto.
Una de las principales ventajas de incluir aplicaciones domóticas al sistema de seguridad del edificio es la capacidad de monitorización, gestión y control remoto
La aplicación de determinadas tecnologías en el edificio no depende directamente de la preferencia del usuario, pues son los integradores y diseñadores del sistema
plataformas, protocolos y productos disponibles para atender los requerimientos propios de la edificación. Dicho de otra forma, el sistema inmótico seleccionado está fuertemente influenciado por la oferta comercial y disponibilidad de tecnologías en el país y
La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asactuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del sistema de automatización del edificio.
Como resultado de la integración a nivel se softwardel sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas funcionando normalmente en caso de que se presente alguna falla en la transferencia de comun
Un factor de vital importancia en el sistema de seguridad del edificio es el establecimiento y supervisión de estrategias personal en caso de emergencias.
En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de operar el sistema. Estos clientespuestos de trabajo o clientes remotos, que son los que se comunican con eledificio a través de internet.
Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se recomienda que el panel del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser monitoreado desde el software de integració
La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas (entre dispositivos que son utilizados para una misma aplicación) y variedad en precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora de realizar el diseño e implementación de un sistema inmótico.
De los resultados del estudio técde solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya
69
La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asactuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del sistema de automatización del edificio.
Como resultado de la integración a nivel se software “BMS”, todos los elementos del sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas funcionando normalmente en caso de que se presente alguna falla en la transferencia de comunicación de alguna de las redes.
Un factor de vital importancia en el sistema de seguridad del edificio es el establecimiento y supervisión de estrategias y sistemas de evacuación del
ersonal en caso de emergencias.
En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de operar el sistema. Estos clientes pueden ser: locales, que son los ubicados en los puestos de trabajo o clientes remotos, que son los que se comunican con eledificio a través de internet.
Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se recomienda que el panel de incendios sea totalmente autónomo e independiente del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser monitoreado desde el software de integración, pero no controlado.
La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas entre dispositivos que son utilizados para una misma aplicación) y variedad en
precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora de realizar el diseño e implementación de un sistema inmótico.
De los resultados del estudio técnico se desea aclarar que si bien, las estrategias de solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya
La elección de los elementos sensores para el sistema inmótico depende directamente de los controladores o unidad de control seleccionada, por criterios de compatibilidad de protocolos y tecnologías. De igual forma, se asocian los actuadores del sistema, los cuales están en función de las características de funcionamiento deseadas. Esta selección se realiza en la etapa de diseño del
e “BMS”, todos los elementos del sistema inmótico se encuentran interconectados entre sí, a través de la red. Especialistas en el tema sugieren el manejo de redes independientes para cada subsistema; esto con el fin de garantizar que los demás subsistemas continúen funcionando normalmente en caso de que se presente alguna falla en la
Un factor de vital importancia en el sistema de seguridad del edificio es el y sistemas de evacuación del
En cuanto a los servidores de integración, es importante destacar que el software o BMS requiere la compra de licencias cliente las cuales son las encargadas de
pueden ser: locales, que son los ubicados en los puestos de trabajo o clientes remotos, que son los que se comunican con el
Por cuestiones de confiabilidad en el sistema de seguridad del edificio, se de incendios sea totalmente autónomo e independiente
del resto del sistema, esto con el fin de que solo pueda ser manipulado por personal autorizado experto en la materia. Es decir, el subsistema puede ser
no controlado.
La revisión comercial de productos en seguridad muestra que en el mercado nacional se encuentra una amplia oferta de dispositivos de marcas reconocidas a nivel internacional, las cuales ofrecen diferentes tipos de características técnicas entre dispositivos que son utilizados para una misma aplicación) y variedad en
precios. Estos factores son muy importantes para ser tenidos en cuenta a la hora
nico se desea aclarar que si bien, las estrategias de solución planteadas satisfacen las necesidades en seguridad del edificio, no necesariamente se garantiza que sea la mejor opción en calidad y prestaciones ya
que éstos son solo algunos de los parámetroscuales prevalecen otros como la disponibilidad y el costo.
Actualidad y tendencias de los sistemas domóticos en seguridad
Se resalta como datos de interés la tendencia marcada por la utilización de la red Ethernet para el intercambio fácil, ágil y efectivo de información en los sistemas de automatización. Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin embargo, en estos casos es necesariinformática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS (Building Management Systems
En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos independientes.
A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.
Uno de los mayores desaárea de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología IP, las cuales se caracterizan por permitde forma remota.
Gracias a los avances tecnológicos surge el concepto de plus del CCTV. Esto no es más que un software que envía señales de aviso al sistema de CCTV y por ende a sus operadoreun evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contpersonas, entre otras.
Una de las grandes tendencias en tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se ha venido incursionando en los sistemas biométr
70
que éstos son solo algunos de los parámetros de selección establecidos, sobre los cuales prevalecen otros como la disponibilidad y el costo.
Actualidad y tendencias de los sistemas domóticos en seguridad
Se resalta como datos de interés la tendencia marcada por la utilización de la red el intercambio fácil, ágil y efectivo de información en los sistemas
Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin embargo, en estos casos es necesario independizar las redes y aplicar seguridad informática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS Building Management Systems) o BAS (Building Automation Sys
En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos
A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.
Uno de los mayores desarrollos que se ha dado en materia de seguridad es en el área de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología IP, las cuales se caracterizan por permitir la observación, grabaci
Gracias a los avances tecnológicos surge el concepto de videoanalítica, plus del CCTV. Esto no es más que un software que envía señales de aviso al sistema de CCTV y por ende a sus operadores en el momento de la ocurrencia de un evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contpersonas, entre otras.
Una de las grandes tendencias en el campo domótico actual es la utilización de tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se ha venido incursionando en los sistemas biométricos, destacándose la
de selección establecidos, sobre los
Actualidad y tendencias de los sistemas domóticos en seguridad
Se resalta como datos de interés la tendencia marcada por la utilización de la red el intercambio fácil, ágil y efectivo de información en los sistemas
Algunas plataformas están orientadas a la integración del sistema mediante el protocolo TCP/IP, lo cual es muy recomendable. Sin
o independizar las redes y aplicar seguridad informática. Además, se deben dar los privilegios propios de las redes como administración y usuarios aparte de la seguridad propia de software de BMS
Building Automation Systems).
En la actualidad, la tendencia gracias a la inmótica es integrar todos los sistemas de gestión y control de un edificio, brindando mejor rendimiento y prestaciones para el usuario final. Para ciertas aplicaciones se utilizan módulos autónomos
A la fecha, una limitante de estas tecnologías es el costo de su implementación aunque dependiendo de la aplicación, el ahorro de energía y de gastos de mantenimiento y servicios a mediano o largo plazo son considerables.
rrollos que se ha dado en materia de seguridad es en el área de CCTV. En un comienzo se utilizaban cámaras analógicas, pero hoy día se marca una fuerte tendencia por la aplicación de cámaras digitales de tecnología
ir la observación, grabación y monitoreo
videoanalítica, como un plus del CCTV. Esto no es más que un software que envía señales de aviso al
s en el momento de la ocurrencia de un evento determinado. Dentro de esta tecnología se destacan: videoanalítica por objeto perdido, por objeto dejado, por conteo de personas, por flujo contrario de
el campo domótico actual es la utilización de tarjetas inteligentes “smartcards”, las cuales pueden ser utilizadas para distintas aplicaciones además del control de accesos. Para control de accesos hoy día se
icos, destacándose la
identificación por huella digital. Cabe mencionar, que a pesar de las excelentes características de las auge comercial siguen siendo las de proximidad.
La identificación por radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto para el código de barras.
En Colombia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos realizados. Las empresas integradorclientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones para el usuario final. Cabe destacar la existencia de aen la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de Santander o afines.
Algunas estrategias domóticas a pesar de sus sistema de seguridad de una edificación no han tenido aún gran acogida a nivel comercial en el país debido a su alto costo.
A pesar del hecho de que en Colombia la domótica e inmótica están en una fase de inicialización, es importante resaltar la posibilidad comercial que existe hoy día de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas. Se cita como ejemplo la aplicaciónutilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon. Algunas empresas colombianas realizan aplicaciones de es
Aportes personales
Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolucide problemas y atención a necesidades reales aplicando técnicas y conocimientos propios de la ingeniería.
71
identificación por huella digital. Cabe mencionar, que a pesar de las excelentes características de las smartcards, las tarjetas y lectores de mayor aplicabilidad y auge comercial siguen siendo las de proximidad.
radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto para el código de barras.
bia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos realizados. Las empresas integradoras relacionadas en este estudio ofrecen a sus clientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones para el usuario final. Cabe destacar la existencia de algunas empresas del sector en la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de
Algunas estrategias domóticas a pesar de sus excelentes prestaciones para el sistema de seguridad de una edificación no han tenido aún gran acogida a nivel comercial en el país debido a su alto costo.
A pesar del hecho de que en Colombia la domótica e inmótica están en una fase importante resaltar la posibilidad comercial que existe hoy día
de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas. Se cita como ejemplo la aplicación de redes Lonworks que es una de las más utilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon. Algunas empresas colombianas realizan aplicaciones de esta tecnología.
Aportes personales
Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolucide problemas y atención a necesidades reales aplicando técnicas y conocimientos propios de la ingeniería.
identificación por huella digital. Cabe mencionar, que a pesar de las excelentes las tarjetas y lectores de mayor aplicabilidad y
radio frecuencia o tecnología RFID se impone cada vez más como la estrategia tecnológica para el control, identificación y rastreo de objetos y recursos humanos, considerándose como un complemento y posterior substituto
bia existen un número considerable de empresas prestadoras de servicios domóticos en seguridad, las cuales cuentan con una amplia trayectoria en este campo fundamentada en sus años de experiencia y los diversos proyectos
as relacionadas en este estudio ofrecen a sus clientes asesoría y supervisión del proyecto antes, durante y después de su implementación, garantizando así la calidad del sistema y mejores prestaciones
lgunas empresas del sector en la ciudad de Bucaramanga, siendo este un factor influyente a la hora de decidir la aplicación de estos sistemas en edificaciones de la Universidad Industrial de
excelentes prestaciones para el sistema de seguridad de una edificación no han tenido aún gran acogida a nivel
A pesar del hecho de que en Colombia la domótica e inmótica están en una fase importante resaltar la posibilidad comercial que existe hoy día
de aplicar en el país tecnologías americanas o europeas de gran auge a nivel mundial, gracias a la expansión de las empresas que respaldan estos sistemas.
de redes Lonworks que es una de las más utilizadas a nivel mundial debido a factores como interoperabilidad, robustez, y por ser un estándar abierto respaldado por la empresa norteamericana Echelon.
ta tecnología.
Se pudo reafirmar y complementar algunos fundamentos adquiridos en la academia en asignaturas como sistemas de control, señales, automatización, comunicaciones y electrónica entre otras. Se impulsó la capacidad de resolución de problemas y atención a necesidades reales aplicando técnicas y conocimientos
Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectua
Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y algunos del exterior, los cuales nos brindaron en algún momento asesoría en temas relacionados con sus productos y servicios ofertados.
RECOMENDACIONES
Se espera que la estrategia metodológicaser replicada en futuros estudios de este tipo. Esto con el fin de ahorrar esfuerzos, verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.
Como ejercicio académico se dimplementación por parte de estudiantes de al menos una aplicación de las estrategias de seguridad propuestas para el edificio.
Como complemento al presente estudio técnico se considera pertinente realizar un análisis real y detallado de las principales plataforminmóticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de automatización de un edintegradora.
Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de una nueva línea de inveElectrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la Universidad Industrial de Santander, el cual sea gestgrupo GISEL.
A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus instalaciones (ver figuras destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes
72
Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectua
Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y
lgunos del exterior, los cuales nos brindaron en algún momento asesoría en temas relacionados con sus productos y servicios ofertados.
RECOMENDACIONES
estrategia metodológica utilizada para el trabajo realizado, pueda uturos estudios de este tipo. Esto con el fin de ahorrar esfuerzos,
verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.
Como ejercicio académico se deja a consideración la elaboración e implementación por parte de estudiantes de al menos una aplicación de las estrategias de seguridad propuestas para el edificio.
Como complemento al presente estudio técnico se considera pertinente realizar un detallado de las principales plataformas de integración de sistemas
móticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de automatización de un edificio, y por ende relacionarla con su respectiva empresa
Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de una nueva línea de investigación en la Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la Universidad Industrial de Santander, el cual sea gestionado en un principio por el
A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus
(ver figuras 18 y 19). A su vez, se muestran algunas marcas destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes
Se incursionó en una temática tecnológica de gran auge en la actualidad, la cual abre nuevas expectativas a nivel de formación práctica, intelectual y laboral.
Se alcanzó cierto grado de familiaridad a nivel comercial con la industria de la seguridad y la domotica en el país. Se adquirieron contactos y se estableció comunicación con personal calificado en la materia en diferentes partes del país y
lgunos del exterior, los cuales nos brindaron en algún momento asesoría en
utilizada para el trabajo realizado, pueda uturos estudios de este tipo. Esto con el fin de ahorrar esfuerzos,
verificar su funcionamiento y de ser posible proponer modificaciones que logren facilitar y agilizar el desarrollo del trabajo en busca de óptimos resultados.
eja a consideración la elaboración e implementación por parte de estudiantes de al menos una aplicación de las
Como complemento al presente estudio técnico se considera pertinente realizar un as de integración de sistemas
móticos de mayor aplicabilidad en el ámbito regional y nacional, para de esta forma establecer cuál de ellas ofrece mejores prestaciones para el sistema de
ificio, y por ende relacionarla con su respectiva empresa
Se debe fortalecer la capacitación y actualización en el campo de la domótica e inmótica en la E3T. Se ha realizado el primer esfuerzo para el establecimiento de
stigación en la Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones, con la visión de ser pioneros en la creación de un grupo de investigación en el campo domótico e inmótico propio en la
ionado en un principio por el
A continuación, como síntesis del trabajo realizado se presentan algunos ejemplos de aplicaciones inmóticas de seguridad para el edificio, asociadas a sus
n algunas marcas destacadas para los dispositivos y se recomienda la utilización de la plataforma de integración Andover Continuum (TAC) de Schneider Electric, por sus excelentes
prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un propósito didáctico y en ningún momentosistema inmótico del Edificio
En la figura 18 se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral con la Universidad Industrial de Santander.
Figura 19. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II
73
prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un propósito didáctico y en ningún momento comprometen los diseños reales del sistema inmótico del Edificio Eléctrica II de la UIS.
se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral con la Universidad Industrial de Santander.
. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II
prestaciones para la integración y gestión de los diferentes subsistemas de automatización del edificio y su disponibilidad en el mercado local, regional y nacional. Cabe mencionar que estas figuras corresponden únicamente a un
comprometen los diseños reales del
se sugieren algunos nombres de empresas integradoras de gran experiencia, las cuales se consideran de potencial vinculación comercial y laboral
. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II
Figura 20. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II
74
. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II. Ejemplo de aplicación inmótica de seguridad para el edificio Eléctrica II
6. REFERENCIAS BIBLIOGR
[1] Resumen ejecutivo del proyecto "Fortalecimiento de los Ambientes de Aprendizaje de la E3T".Fortalecimiento-E3T-Estud
[2] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2
[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de enero de 2010) [4] http://www.domodesk.com/content.aspx?co=158&t=146&c=43Diciembre de 2009). [5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y MARINO, Pablo. “Sistema exambientales de un edificio energéticamente eficiente” Procesamiento de la Información Control, 21 al 23 de septiembre de 2005 [6] HENAO MERCHÁN, Óscar David. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en línea] Colombia, 2006http://convena.upb.edu.co/domotica/documentacion/co.pdf (Consultado, 5 Diciembre de 2009). [7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios Inteligentes”. LIMUSA 2007 [8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Inst [9] http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm(Consultado, 20 febrero de 2010)
[10] COBOS, María José;para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela
75
REFERENCIAS BIBLIOGRÁ
cutivo del proyecto "Fortalecimiento de los Ambientes de Aprendizaje de la E3T". Ver: http://rapidshare.com/files/401702570/Proyecto
Estudiantes.pdf.
ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2a edición” Alfaomega 2007
[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de
http://www.domodesk.com/content.aspx?co=158&t=146&c=43
[5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y Sistema experto para control inteligente de las variables
ambientales de un edificio energéticamente eficiente” XI Reunión de Trabajo en Procesamiento de la Información Control, 21 al 23 de septiembre de 2005
[6] HENAO MERCHÁN, Óscar David. HARDWARE Y SOTWARE DOMÓTrabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en
Colombia, 2006 http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomoti
(Consultado, 5 Diciembre de 2009).
[7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios Inteligentes”. LIMUSA 2007
[8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Instituto Politécnico Nacional 2006
http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm(Consultado, 20 febrero de 2010)
[10] COBOS, María José; LOAYZA, Andrea; GARAY, Francisco. para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela
ÁFICAS
cutivo del proyecto "Fortalecimiento de los Ambientes de http://rapidshare.com/files/401702570/Proyecto-
ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica edición” Alfaomega 2007
[3] http://www.grupomrg.com/attachments/Image/domotica2.jpg (consulta: 27 de
http://www.domodesk.com/content.aspx?co=158&t=146&c=43 (Consultado, 22
[5] SIERRA, Enrique; HOSSIAN, Alejandro; GARCÍA MARTÍNEZ, Ramón; y perto para control inteligente de las variables
XI Reunión de Trabajo en Procesamiento de la Información Control, 21 al 23 de septiembre de 2005
HARDWARE Y SOTWARE DOMÓTICO. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín [en
tesishardwareysoftwaredomoti
[7] HUIDORO, José Manuel; MILLÁN, Ramón J. “DOMÓTICA Edificios
[8] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE
http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm
LOAYZA, Andrea; GARAY, Francisco. Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela
Superior politécnica del litoral. Guayaquil, Ecuahttp://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/Denero 2010)
[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html [12] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el Electrónica. Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de Santander. [13] El portal de la Seguridad, la Prevención y la Salud OcupaRIESGOS EN LOS EDIFICIOS [en línea], Chile. http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre de 2009). [14] http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 diciembre de 2009) [15] http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20de%20tv.pdf
[16] http://www.mitecnologico.com/Main/ArquitecNoviembre de 2010).
[17] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_238.pdf
[18] http://www.comm-enero de 2011) [19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá. Universidad Carlos III de Madrid Escu2009.
76
Superior politécnica del litoral. Guayaquil, Ecuador, 2006. http://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D-35310.pdf
[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. le en: http://html.rincondelvago.com/domotica_4.html
MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera
Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de
El portal de la Seguridad, la Prevención y la Salud Ocupacional de Chile. RIESGOS EN LOS EDIFICIOS [en línea], Chile. http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre
http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 diciembre de 2009)
http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerra
http://www.mitecnologico.com/Main/ArquitecturaProtocolos.
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_2
-tec.es/ihome/IntegracionAMX-KNX.pdf (Consultado, 10
[19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá. Universidad Carlos III de Madrid Escuela Politécnico Superior. Leganés, España,
(Consultado 28
[11] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf.
MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en
título de Ingeniera Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías
Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de
cional de Chile.
http://www.paritarios.cl/actualidad_riesgo_edificio.htm (Consultado, 10 Diciembre
http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado,
http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerra
turaProtocolos. (Consultado,
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_2
(Consultado, 10
[19] EGIDO GARCÍA Ricardo. Instalación domótica de una vivienda unifamiliar con el sistema EIB. Tesis de grado. Dirigida por Msc. Ángeles Moreno López de Saá.
ela Politécnico Superior. Leganés, España,
http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf(Consultado 22 febrero de 2010)[20] BOUZAS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.pdf (Consultado 24 febrero 2010) [21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio GermGuerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_AndresRuiz.pdf (Consultado 20 octubre de 2010)
77
http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf(Consultado 22 febrero de 2010)
AS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.p
(Consultado 24 febrero 2010)
[21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio GermGuerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_A
Consultado 20 octubre de 2010)
7. ANEXOS
http://earchivo.uc3m.es/bitstream/10016/6049/1/PFC_Ricardo_Egido_Garcia.pdf
AS MILLARES Josefa. Panorámica de los sistemas domóticos e inmóticos. Tesis de grado. Dirigida por Antonio J. Estepa Alonso. Universidad de Sevilla. Sevilla, España, 2005 http://bibing.us.es/proyectos/abreproy/11116/fichero/Volumen1%252FMEMORIA.p
[21] RUIZ OLAYA Andrés Felipe. Implementación de una red MODBUS/TCP. Tesis de grado. Dirigida por Ing. Asfur Barandica López, Ing. Fabio Germán Guerrero. Universidad del Valle. Cali, Colombia, 2002 http://www.univalle.edu.co/~telecomunicaciones/trabajos_de_grado/informes/tg_A
DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II
En el presente documento se expone la distribución espacial básica del Edificio Eléctrica II de la Universidad IndustrialDE LABORATORIOS DE LA E3T.
78
Anexo A
DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II
En el presente documento se expone la distribución espacial básica del Edificio Eléctrica II de la Universidad Industrial de Santander, correspondiente al MÓDULO DE LABORATORIOS DE LA E3T.
DISTRIBUCIÓN DE ÁREAS DEL EDIFICIO ELÉCTRICA II
En el presente documento se expone la distribución espacial básica del Edificio de Santander, correspondiente al MÓDULO
79
80
INFORMACIÓN CONFIDENCIAL la Universidad Industrial de Santander (UIS). No se puede utilizar sin consentimiento Escrito de la UIS.en detrimento de los intereses de la UIS.
Puede solicitar información adicional acerca de este documento, así como enviar inquietudes y comentarios a:
Escuela de Ingenierías Eléctrica, Electrónica y de Telecomu
Universidad Industrial de Santander
http://www.e3t.uis.edu.co
Teléfono: +57 (7) 6359621, Fax 57(7) 6359622
Bucaramanga, Colombia.
81
INFORMACIÓN CONFIDENCIAL - Este documento pertenece exclusivamente a la Universidad Industrial de Santander (UIS). No se puede utilizar sin consentimiento Escrito de la UIS. Tampoco podrá ser usado de cualquier manera en detrimento de los intereses de la UIS.
Puede solicitar información adicional acerca de este documento, así como enviar inquietudes y comentarios a:
Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Universidad Industrial de Santander
http://www.e3t.uis.edu.co – [email protected]
Teléfono: +57 (7) 6359621, Fax 57(7) 6359622
Bucaramanga, Colombia.
Este documento pertenece exclusivamente a la Universidad Industrial de Santander (UIS). No se puede utilizar sin
Tampoco podrá ser usado de cualquier manera
Puede solicitar información adicional acerca de este documento, así como enviar
nicaciones
FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA
A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.
B.1 Factores de riesgo ocupacional. existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la elimiagresivo” [1].
El concepto de riesgosustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en la salud o integridad física del trabajador, así com
A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrolabores académicas y laborales del edificio [1].
B.1.1 Factores de riesgo biológico.agentes orgánicos, animados o inanimados como los hongos, virus, bacterias, parásitos, pelos, plumas, polen (entambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al organismo[1].
� Como la proliferación microbiana se favorece en ambientes cerrados, calientes y húmedos, los sectores más propensos a sus efectos son los trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros
� Igualmente, la manipulación de residuos animales, vinstrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos
82
Anexo B
FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA EDIFICACIÓN
A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.
riesgo ocupacional. “Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya probabilidad de ocurrencia depende de la eliminación y/o control del elemento
riesgo, se asocia a la probabilidad de que un objeto material, sustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en la salud o integridad física del trabajador, así como en materiales y equipos [1].
A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del edificio), en los equipos e instalaciones, durante el desarrollo normal de las labores académicas y laborales del edificio [1].
Factores de riesgo biológico. En este caso, se encuentra un grupo de agentes orgánicos, animados o inanimados como los hongos, virus, bacterias, parásitos, pelos, plumas, polen (entre otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al
Como la proliferación microbiana se favorece en ambientes cerrados, ntes y húmedos, los sectores más propensos a sus efectos son los
trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros Igualmente, la manipulación de residuos animales, vegetales y derivados de instrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos
FACTORES DE RIESGO OCUPACIONAL PRESENTES EN UNA
A continuación se presenta una breve descripción de los principales factores de riesgo de tipo ocupacional, que se pueden presentar en una edificación.
“Se entiende bajo esta denominación la existencia de elementos, fenómenos, ambiente y acciones humanas que encierran una capacidad potencial de producir lesiones o daños materiales, y cuya
nación y/o control del elemento
, se asocia a la probabilidad de que un objeto material, sustancia ó fenómeno, pueda, potencialmente, desencadenar perturbaciones en
o en materiales y equipos [1].
A continuación, se hace referencia a los factores de riesgo que pueden provocar daño en la salud de los trabajadores (en este caso, a cualquier persona dentro del
llo normal de las
En este caso, se encuentra un grupo de agentes orgánicos, animados o inanimados como los hongos, virus, bacterias,
re otros), presentes en determinados ambientes laborales, que pueden desencadenar enfermedades infectocontagiosas, reacciones alérgicas o intoxicaciones al ingresar al
Como la proliferación microbiana se favorece en ambientes cerrados, ntes y húmedos, los sectores más propensos a sus efectos son los
trabajadores de la salud, de curtiembres, fabricantes de alimentos y conservas, carniceros, laboratoristas, veterinarios, entre otros [1].
egetales y derivados de instrumentos contaminados como cuchillos, jeringas, bisturís y de desechos industriales como basuras y desperdicios, son fuente de alto riesgo. Otro factor desfavorable es la falta de buenos hábitos higiénicos [1].
B.1.2 Factores de riesgos fisiológicos o ergonómicos.agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana.Representan factor de riesgo los objetos, puestos de trabajo, máquinas, herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobreasí como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares [1].
B.1.3 Factores de riesgo químico.que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según el nivel de concentración y el tiempo de exposición [1].
B.1.4 Factores de riesgo físico.que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada y vibración, que actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición de los mismos [1].
B.1.5 Factores de riesgo psicosocial.las condiciones de organización laboral y las necesidades, hábitos, capacidades y demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la producción laboral [1].
B.1.6 Factores de riesgo arquitectónico.construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo, así como daños a los materiales de la empresa, como [1]:
• Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal estado. • Muros, puertas y ventanas defectuosas o en mal estado.
• Techos defectuosos o en mal estado.
• Superficie del piso deslizante o en mal e
• Falta de orden y aseo.
• Señalización y demarcación deficiente, inexistente o inadecuada.
83
riesgos fisiológicos o ergonómicos. Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana.Representan factor de riesgo los objetos, puestos de trabajo, máquinas, herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobreasí como posturas y movimientos inadecuados que traen como consecuencia fatiga física y lesiones osteomusculares [1].
Factores de riesgo químico. Son todos aquellos elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según el nivel de concentración y el tiempo de exposición [1].
tores de riesgo físico. Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada
e actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de exposición de los mismos [1].
Factores de riesgo psicosocial. La interacción en el ambiente de trabajo, condiciones de organización laboral y las necesidades, hábitos, capacidades y
demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la
[1].
Factores de riesgo arquitectónico. Las características de diseño, construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo,
los materiales de la empresa, como [1]:
Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal
Muros, puertas y ventanas defectuosas o en mal estado.
Techos defectuosos o en mal estado.
Superficie del piso deslizante o en mal estado
Falta de orden y aseo.
Señalización y demarcación deficiente, inexistente o inadecuada.
Involucra todos aquellos agentes o situaciones que tienen que ver con la adecuación del trabajo, o los elementos de trabajo a la fisonomía humana. Representan factor de riesgo los objetos, puestos de trabajo, máquinas, equipos y herramientas cuyo peso, tamaño, forma y diseño pueden provocar sobre-esfuerzo, así como posturas y movimientos inadecuados que traen como consecuencia
los elementos y sustancias que, al entrar en contacto con el organismo, bien sea por inhalación, absorción o ingestión, pueden provocar intoxicación, quemaduras o lesiones sistémicas, según
Se refiere a todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos, tales como: carga física, ruido, iluminación, radiación ionizante, radiación no ionizante, temperatura elevada
e actúan sobre los tejidos y órganos del cuerpo del trabajador y que pueden producir efectos nocivos, de acuerdo con la intensidad y tiempo de
La interacción en el ambiente de trabajo, condiciones de organización laboral y las necesidades, hábitos, capacidades y
demás aspectos personales del trabajador y su entorno social, en un momento dado pueden generar cargas que afectan la salud, el rendimiento en el trabajo y la
Las características de diseño, construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los trabajadores o incomodidades para desarrollar el trabajo,
Pisos, escaleras, barandas, plataformas y andamios defectuosos o en mal
Señalización y demarcación deficiente, inexistente o inadecuada.
B.1.7 Factores de riesgo eléctrico.máquinas, equipos, herramientas e instalaciones locativas en general, que conducen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según sea la intensidad de la corriente y el tiempo de contacto [1].
B.1.8 Factores de riesgo mecánico.objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, puy partes móviles y salientes, falta de herramientas de trabajo y elementos de protección personal [1].
B.1.9 Factores de riesgo físico objetos, elementos, sustancias, fuentes de calor, que en cespeciales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales. Pueden presentarse por [1]:
• Incompatibilidad físico
• Presencia de materias y sustancias combustibles.
• Presencia de sustancias químicas reactivas.
BIBLIOGRAFÍA
[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de Bienestar Universitario. Cali, Colo
http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm
(Consultado, 20 Mayo de 2010, 10:00 am).
84
Factores de riesgo eléctrico. Se refiere a los sistemas eléctricos de las máquinas, equipos, herramientas e instalaciones locativas en general, que
cen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según sea la intensidad de la corriente y el tiempo de contacto [1].
Factores de riesgo mecánico. Contempla todos los factores presentes en objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, puy partes móviles y salientes, falta de herramientas de trabajo y elementos de protección personal [1].
Factores de riesgo físico – químico. Este grupo incluye todos aquellos objetos, elementos, sustancias, fuentes de calor, que en ciertas circunstancias especiales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales. Pueden presentarse por [1]:
Incompatibilidad físico-química en el almacenamiento de materias primas.
Presencia de materias y sustancias combustibles.
Presencia de sustancias químicas reactivas.
[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de Bienestar Universitario. Cali, Colombia. [En línea].
http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm
(Consultado, 20 Mayo de 2010, 10:00 am).
Se refiere a los sistemas eléctricos de las máquinas, equipos, herramientas e instalaciones locativas en general, que
cen o generan energía y que al entrar en contacto con las personas, pueden provocar, entre otras lesiones, quemaduras, choque, fibrilación ventricular, según
Contempla todos los factores presentes en objetos, máquinas, equipos, herramientas, que pueden ocasionar accidentes laborales, por falta de mantenimiento preventivo y/o correctivo, carencia de guardas de seguridad en el sistema de transmisión de fuerza, punto de operación y partes móviles y salientes, falta de herramientas de trabajo y elementos de
Este grupo incluye todos aquellos iertas circunstancias
especiales de inflamabilidad, combustibilidad o de defectos, pueden desencadenar incendios y/o explosiones y generar lesiones personales y daños materiales.
enamiento de materias primas.
[1] Salud Ocupacional. Factores de riesgo. Universidad del Valle. Vicerrectoría de
http://saludocupacional.univalle.edu.co/factoresderiesgoocupacionales.htm
COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE
En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de señal, unidades de control, interfaces
Sensores. “Los sensores son los físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede saber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1]. Dicho de otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una magnitud eléctrica” [3].
Figura
“Los sensores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un valor máximo (Vmax) y un valor mínimo (Vm
La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, iluminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.
Acondicionadores de señal.sensores se necesita acondicionar las señales para que el controlador realice una
85
Anexo C
COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE SEGURIDAD
En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de señal, unidades de control, interfaces y actuadores.
“Los sensores son los encargados de captar cualquier tipo de cambio físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede aber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del
edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1].
otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una magnitud eléctrica” [3].
Figura 21. Representación de sensores. Tomado de [2]
sores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un valor máximo (Vmax) y un valor mínimo (Vmin)” [2].
La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, uminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.
Acondicionadores de señal. Para lograr procesar las señales que captan los sensores se necesita acondicionar las señales para que el controlador realice una
COMPONENTES BÁSICOS DE UNA INSTALACIÓN DOMÓTICA DE
En este aparte se hace referencia a los componentes que conforman una instalación domótica, entre ellos se encuentran sensores, acondicionadores de
encargados de captar cualquier tipo de cambio físico en el interior del edificio y transmitir la información a la unidad de control para que esta actúe convenientemente. De esta manera, el controlador puede aber si hace frío o calor, si hay mucha o poca luz, si hay personas dentro del
edificio o no, si las ventanas están abiertas o cerradas, etc. Aportan información i/o órdenes al sistema. Por ejemplo: pulsadores, detectores, termostatos, etc.” [1].
otra forma, “los sensores o transductores son los dispositivos encargados de convertir una magnitud física, química, biológica, etc. en una
sores deben tener asociados ciertos mecanismos de activación con aquellos elementos a los que estén enlazados de manera compatible. Son parametrizables y sus variables internas admiten valores comprendidos entre un
La importancia de los sensores en el edificio, radica en que de ellos depende la generación de datos para poder analizar, procesar y tomar decisiones. En una vivienda o edificio los más utilizados son: los de temperatura, humedad, presencia, uminación, humo, gas, incendio, intrusión, consumo, entre otros sensores.
Para lograr procesar las señales que captan los sensores se necesita acondicionar las señales para que el controlador realice una
acción determinada paraadaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta para ser presentada o registrada, o que simposterior mediante un equipo o instrumento estándar (
Existen varios estándares de acondicionamiento de señales, algunos de tensión (0-5V, 0-10V) y otros de corriente (fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del sistema.
Unidad de control o controlador.importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el correspondiente con la finalidad de resolver el
“Un sistema de regulación o controlador es un operador domótico en el cual reside toda la inteligencia del sistema y suele tener las interfaces para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de la luminosidad, sistema de regulación de la temperatura, sistema de control de la seguridad, sistema de regulación de consumo energético” [2].
86
acción determinada para ello se utilizan los acondicionadores de señaladaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta para ser presentada o registrada, o que simplemente permita un procesamiento posterior mediante un equipo o instrumento estándar (Figura 9).
Existen varios estándares de acondicionamiento de señales, algunos de tensión 10V) y otros de corriente (0-20mA, 4-20mA) [3]. La mayoría de los
fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del
nidad de control o controlador. La unidad de control importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el
la finalidad de resolver el problema. [1]
Figura 22. Nodo de control. Tomado de [1]
“Un sistema de regulación o controlador es un operador domótico en el cual reside toda la inteligencia del sistema y suele tener las interfaces de usuario necesarios para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de la luminosidad, sistema de regulación de la temperatura, sistema de control de la seguridad, sistema de regulación de consumo energético” [2].
acondicionadores de señal [3], adaptadores o amplificadores, que son los elementos del sistema de medida que ofrecen, a partir de la señal de salida de un sensor electrónico, una señal apta
plemente permita un procesamiento
Existen varios estándares de acondicionamiento de señales, algunos de tensión 20mA) [3]. La mayoría de los
fabricantes incluyen en sus catálogos dispositivos que adaptan las señales que provienen de los diferentes sensores al formato de las señales propias del
es la parte más importante del sistema domótico ya que todo el entramado eléctrico/electrónico/informático está íntimamente conectado a dicha unidad. Se ocupa de gestionar la información y enviar los datos necesarios hacia el actuador
“Un sistema de regulación o controlador es un operador domótico en el cual reside de usuario necesarios
para presentar la información a este (pantalla, teclado, monitor, etc.). Recibe la señal del sensor y mediante la programación del propio sistema envía un mensaje (de activación, inhibición o establecimiento) al actuador del: sistema de regulación de la luminosidad, sistema de regulación de la temperatura, sistema de control de
En la figura anterior, sesensor y el actuador para procesar las señales [3].
Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de arquitectura con el que trabaja, es decir, si es centralizada
Figura 24. Tipos de arquitectura de la unidad de control. Tomada de [1]
• Sistemas centralizados.
control está concentrada en un único dispositivo o unidad central,
encargada de encargada de procesar la información recibida desde los
diferentes dispositivos o sensores y enviar órdenes a los actuadores
correspondientes. Cuando un elemento sensor transmite una señal a la
unidad central, ésta en función de la programac
establecida por el usuario transmitirá a su vez una serie de órdenes a los
actuadores.
87
Figura 23. Unidad de control. Tomada de [3]
se observa como la unidad de control sirve de enlace entre el sensor y el actuador para procesar las señales [3].
Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de arquitectura con el que trabaja, es decir, si es centralizada o distribuida [1], [3].
. Tipos de arquitectura de la unidad de control. Tomada de [1]
Sistemas centralizados. En un sistema centralizado,
control está concentrada en un único dispositivo o unidad central,
encargada de encargada de procesar la información recibida desde los
diferentes dispositivos o sensores y enviar órdenes a los actuadores
correspondientes. Cuando un elemento sensor transmite una señal a la
unidad central, ésta en función de la programac
establecida por el usuario transmitirá a su vez una serie de órdenes a los
observa como la unidad de control sirve de enlace entre el
Un aspecto fundamental de la unidad de control es hacer la distinción del tipo de o distribuida [1], [3].
. Tipos de arquitectura de la unidad de control. Tomada de [1]
En un sistema centralizado, la unidad de
control está concentrada en un único dispositivo o unidad central,
encargada de encargada de procesar la información recibida desde los
diferentes dispositivos o sensores y enviar órdenes a los actuadores
correspondientes. Cuando un elemento sensor transmite una señal a la
unidad central, ésta en función de la programación previamente
establecida por el usuario transmitirá a su vez una serie de órdenes a los
Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su instalación por distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades. Las soluciones generalmente se basan en adaptaciones de sistemas industriales, ampliamente utilizados y experimentados. Como inconveniente cabe citar que su fallo inutiliza el sistema por completo [1], [3].
• Sistemas distribuidos.
descentralizado, y se alberga parte en cada uno de los com
forma que las instalaciones son mucho más flexibles e independientes.
Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen limitaciones en el tamaño desistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus sin inconvenientes y en cualquier lugar de la red [1]. Sin embargo la programación se vuelve más complicada al tener que hacerlo sobre cada uno de los componentes individuales. En algunos casos, los sistemas distribuidos pueden requerir una unidad que permita albergar una estrategia de control, como puede ser una simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero con la distinción de que éste no lleva el controtransmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental o intencionalmente, el sistema seguiría funcionando” [3]. “La unidad central, en caso principalmente por el número de entradas y salidas que permite conectar. Estas pueden ser tipo analógico o digital” [3].
88
Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su instalación por lo que su costo es menor frente a las arquitecturas distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades.
Las soluciones generalmente se basan en adaptaciones de sistemas , ampliamente utilizados y experimentados. Como
inconveniente cabe citar que su fallo inutiliza el sistema por completo [1],
Sistemas distribuidos. En estos sistemas, el control se encuentra
descentralizado, y se alberga parte en cada uno de los com
forma que las instalaciones son mucho más flexibles e independientes.
Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen limitaciones en el tamaño de la edificación a automatizar. En estos sistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus in inconvenientes y en cualquier lugar de la red [1]. Sin embargo la
programación se vuelve más complicada al tener que hacerlo sobre cada uno de los componentes individuales.
En algunos casos, los sistemas distribuidos pueden requerir una unidad mita albergar una estrategia de control, como puede ser una
simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero con la distinción de que éste no lleva el control sobre los otros, sólo les transmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental o intencionalmente, el sistema seguiría funcionando” [3].
“La unidad central, en caso de que exista como tal, se caracteriza principalmente por el número de entradas y salidas que permite conectar. Estas pueden ser tipo analógico o digital” [3].
Son sistemas modulares a los que se les puede ir agregando placas para expandir su alcance. Su ventaja fundamental es la simpleza de su
lo que su costo es menor frente a las arquitecturas distribuidas. Se integran perfectamente con estas arquitecturas distribuidas, las cuales extienden aún más sus posibilidades.
Las soluciones generalmente se basan en adaptaciones de sistemas , ampliamente utilizados y experimentados. Como
inconveniente cabe citar que su fallo inutiliza el sistema por completo [1],
En estos sistemas, el control se encuentra
descentralizado, y se alberga parte en cada uno de los componentes, de
forma que las instalaciones son mucho más flexibles e independientes.
Las arquitecturas distribuidas son arquitecturas potentes que permiten implementar variadas aplicaciones y servicios y prácticamente no tienen
la edificación a automatizar. En estos sistemas de cableado tipo bus, cada elemento cuenta con la capacidad de tratar la información que recibe y pueden actuar de forma autónoma. Poseen un alto grado de flexibilidad, dejando agregar dispositivos al bus in inconvenientes y en cualquier lugar de la red [1]. Sin embargo la
programación se vuelve más complicada al tener que hacerlo sobre cada
En algunos casos, los sistemas distribuidos pueden requerir una unidad mita albergar una estrategia de control, como puede ser una
simulación de presencia, la realización de macros o rutinas, la generación de escenarios, etc. En tal caso se puede añadir un módulo al “bus”, pero
l sobre los otros, sólo les transmite las instrucciones adecuadas para llevar a cabo alguna de las tareas comentadas. Además, si este módulo se desconectara, accidental
de que exista como tal, se caracteriza principalmente por el número de entradas y salidas que permite conectar.
Además de sus entradas y salidas, la unidad puede estar compuesta por componentes como el hardwentrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato. Estos componentes se describen a continuación:
• Hardware de procesamiento
cómo actuar en función de los datos recibidos.
• Hardware de relación con el usuario: se utiliza para generar registro de
históricos, monitorización de alarmas, reprogramar el sistema o permitir la
actuación directa sobre ciertos elementos. El centro de control de un
edificio inteligente está formado por una serie de computadores
denominados consolas y cada una se encarga de supervisar y monitorizar
una tarea.
Figura 25
Actuadores. “Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan dependiendo de cierta parametrización de sus variables (de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula, etc.” [2]
89
Además de sus entradas y salidas, la unidad puede estar compuesta por componentes como el hardware de procesamiento de datos, el de entrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato. Estos componentes se describen a continuación:
Hardware de procesamiento de datos: es el cerebro del sistema, y decide
cómo actuar en función de los datos recibidos.
Hardware de relación con el usuario: se utiliza para generar registro de
históricos, monitorización de alarmas, reprogramar el sistema o permitir la
recta sobre ciertos elementos. El centro de control de un
edificio inteligente está formado por una serie de computadores
denominados consolas y cada una se encarga de supervisar y monitorizar
25. Pantalla de interacción con el usuario. Tomada de [3]
“Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan dependiendo de cierta parametrización de sus variables (valores máximo y mínimo de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula,
Además de sus entradas y salidas, la unidad puede estar compuesta por are de procesamiento de datos, el de
entrada/salida y el de relación con el usuario, aunque en la mayoría de los casos, los dispositivos vienen de forma compacta en un único aparato.
de datos: es el cerebro del sistema, y decide
Hardware de relación con el usuario: se utiliza para generar registro de
históricos, monitorización de alarmas, reprogramar el sistema o permitir la
recta sobre ciertos elementos. El centro de control de un
edificio inteligente está formado por una serie de computadores
denominados consolas y cada una se encarga de supervisar y monitorizar
racción con el usuario. Tomada de [3]
“Los elementos actuadores son aquellos operadores domóticos que reciben información, digital o analógica, de los sistemas y se activan o desactivan
valores máximo y mínimo de actuación). En otras palabras, el actuador es el dispositivo de salida que al recibir una orden del controlador, realiza una acción sea esta de: encendido/apagado, subida/bajada de persiana, apertura/cierre de electroválvula,
Figura
“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores. Estos pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si la acción es variable, será
Interfaces. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador (ver Figura 9). La señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia, amplificando en tensión o en cocontroladores digitales o analógicos de baja potencia. [3].
BIBLIOGRAFIA
[1] David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html
[2] COBOS, María José; LOAYZA, Andrea; GARAY, Francisco. para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela Superior politécnica del litoral. Guhttp://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/Dde enero 2010)
[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. LGuía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera Electrónica. Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones. Universidad Industrial de Santander.
90
Figura 26. Representación de actuadores. Tomada de [3]
“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores.
pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si la acción es variable, serán gobernados por señales analógicas.
. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador
a señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia, amplificando en tensión o en corriente las señales que suministran los controladores digitales o analógicos de baja potencia. [3].
David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf. Disponible en: http://html.rincondelvago.com/domotica_4.html
, María José; LOAYZA, Andrea; GARAY, Francisco. Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela Superior politécnica del litoral. Guayaquil, Ecuador, 2006. http://www.cib.espol.edu.ec/Digipath/D_Tesis_PDF/D-35310.pdf
[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. LGuía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera
Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías rónica y de Telecomunicaciones. Universidad Industrial de
. Representación de actuadores. Tomada de [3]
“Los actuadores convierten una magnitud eléctrica en una de otro tipo (mecánica, térmica,d), realizando, de alguna manera, un proceso inverso al de los sensores.
pueden mantener niveles de salida continuos o discretos” [3] y se conectan a las tarjetas de salida de un sistema inteligente. Si la acción es todo/nada, los actuadores serán gobernados por señales digitales, mientras que si
. Las interfaces, ubicadas entre el controlador y los actuadores no son otra cosa que acondicionadores que adaptan la señal a la entrada del actuador
a señal que entrega un controlador, ya sea analógico o digital, no siempre presenta unas características eléctricas compatibles con el actuador. Para solucionarlo, se deben colocar interfaces que sirvan de etapa de potencia,
rriente las señales que suministran los
David Muñoz, Hyun Min Park, Héctor Souto; La Domótica. Versión pdf.
Diseño Inmótico para ahorro energético, seguridad y control de las instalaciones para el nuevo edificio de la FIEC. Tesis de grado. Dirigida por Ing. Edgar Leyton. Escuela
(Consultado 28
[3] MORALES DELGADO, Luisa Fernanda; OLIVA CHÁVEZ, Karen Paola. Libro Guía. Domótica. Anexo H. Propuesta de curso electivo para la formación en Ingeniería Electrónica. Trabajo de Grado para optar el título de Ingeniera
Dirigido por el Dr. Gilberto Carrillo Caicedo. Escuela de Ingenierías rónica y de Telecomunicaciones. Universidad Industrial de
DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN
COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD
A continuación, se describen de forma breve cada una dtecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la UIS.
91
Anexo D
DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN
COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD
A continuación, se describen de forma breve cada una de las estrategias tecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la
DESCRIPCIÓN DE LAS ESTRATEGIAS DE SOLUCIÓN
COMERCIALES PARA UN SISTEMA DOMÓTICO EN SEGURIDAD
e las estrategias tecnológicas comerciales que fueron presentadas en el capítulo 2, como posibles soluciones para atender las necesidades en seguridad del edificio Eléctrica II de la
Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].
Detector de incendio y humo: Detectan partículas en el aire, calor o humo, posibilitando la activación de señales sonoras y luminosas [2].
Ópticos: Alarmas compuestas por un diodo emisor de luz y un fototransistor receptor que detecta constantemente el haz luminoso. En el momento que ocurra un incendio el humo produce una dispersión en el haz de luz, produciendo una disminución en la intensidad recibida por el fototransistor [2].Iónicos: Este tipo de detectores se basa en la disminución de una corriente eléctrica que fluye entre dos electrodos, la corriente eléctrica está formada por moléculas de ON2 disminución del flujo de corriente se presenta cuando los productos de combustión de un incendio entran en contacto con el sensor [4].
Termovelocimétricos: Se basan en la medición de la velocidad de aumento de l
Detector de escape de agua o de inundaciones: Poseen dos electrodos ubicados sobre un mismo soporte que por lo general se encuentran en el aire y en circuito abierto, presentando una impedancia muy grande. En el momento qimpedancia se ve afectada disminuyendo su valor y activando la señal de alarma. [2]
Detector de escape de gas: Detectan gases tóxicos y explosivos como butano, propano, gas natural, gas ciudad, etc. Se sitúan en detectar [2].
Alarmas fallos de suministro eléctrico: Detectan y avisan si se presenta una caída de tensión en el edificio. El aviso se genera de forma local mediante avisos acústicos y visuales, y deforma remota mediante llamadas y mensajes [9].
Avisos de emergencia: Son elementos de alerta que se emplean en los sistemas de seguridad para anunciar que se ha presentado alguna situación de riesgo para las personas que están en el edificio [9].
92
Tabla 26. Descripción alarmas técnicas
ALARMAS TÉCNICAS: Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].
Ópticos: Alarmas compuestas por un diodo emisor de luz y un fototransistor receptor que detecta constantemente el haz luminoso. En el momento que ocurra un incendio el humo produce una dispersión en el haz de luz, produciendo una disminución en la intensidad recibida por el fototransistor [2].
Fuente. [3]
Iónicos: Este tipo de detectores se basa en la disminución de una corriente eléctrica que fluye entre dos electrodos, la corriente eléctrica está formada por moléculas de O2 y
ionizadas por una fuente radioactiva. La disminución del flujo de corriente se presenta cuando los productos de combustión de un incendio entran en contacto con el sensor [4].
Fuente. [5]
Termovelocimétricos: Se basan en la medición de la velocidad de aumento de la temperatura [2].
Fuente. [6]
Detector de escape de agua o de inundaciones: Poseen dos electrodos ubicados sobre un mismo soporte que por lo general se encuentran en el aire y en circuito abierto, presentando una impedancia muy grande. En el momento que hay presencia de agua la impedancia se ve afectada disminuyendo su valor y activando la señal de
Fuente. [7]
Detectan gases tóxicos y explosivos como butano, propano, gas natural, gas ciudad, etc. Se sitúan en diferentes alturas en función del gas a
Fuente. [8]Alarmas fallos de suministro eléctrico: Detectan y avisan si se presenta una caída de tensión en el edificio. El aviso se genera de forma local mediante avisos acústicos y visuales, y de forma remota mediante llamadas y mensajes [9].
Son elementos de alerta que se emplean en los sistemas de seguridad para anunciar que se ha presentado alguna situación de riesgo para las personas que están en el edificio [9].
Fu
Se activan cuando se produce una variación de un parámetro físico o químico en el medio [1].
Fuente. [3]
Fuente. [5]
Fuente. [6]
Fuente. [7]
Fuente. [8]
Fuente. [8]
Tabla
La videovigilancia es la supervisión local y remota de imágenes de video [10].
CCTV: Un circuito cerrado de
televisión es un medio de protección activa que permite realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo, lo que varia es la tecnología utilizada y el numero de sistemas complementarios que se integren a él, como sensores, iluminación para emergencias y sistemas de perifoneo” [10].
Video portero: Es un sistema de comunicación y seguridad
sirve para controlar el acceso a cualquier tipo de edificio: unifamiliares, oficinas, emprde viviendas, grandes edificios, o urbanizaciones. Existen 2 tipos de sistemas de portero electrónico: principalmente, por el número de hilos necesarios en cada sistema y las prestaciones que Cada sistema posee sus propios componentes: monitores, grupos fónicos, equipos, etc. [18]
93
Tabla 27. Descripción sistemas de videovigilancia
VIDEOVIGILANCIA:
La videovigilancia es la supervisión local y remota de imágenes de video [10].
Un circuito cerrado de
televisión es un medio de a que permite
realizar, a distancia y en tiempo real, el control general de áreas e instalaciones, por lo tanto, lo convierten en un medio eficaz de vigilancia exterior, perimetral, interior y puntual. El CCTV como sistema de protección es uno solo,
varia es la tecnología utilizada y el numero de sistemas complementarios que se integren a él, como sensores, iluminación para emergencias y sistemas de
Cámaras analógicas: Una cámara analógica está
compuesta por un sensor CCD (Charge Couple Device) que digitaliza la imagen y la procesa, pero antes de poder transmitir la imagen necesita volver a procesarla para que esta pueda ser recibida por un equipo análogo como un monitor o un grabador. Diferente a las cámaras IP, las cámaras analógicas no tienen ningún tipo ningún tipo de servidor interno o codificadores y no requieren de mantenimiento técnico; estas funciones son implementadas en el equipo de control y grabación [11].
Cámaras IP: Los
sistemas de video IP se adaptan mejor que los sistemas de CCTV analógico ya que son soluciones flexibles y escalables, preparadas para el futuro y basadas en estándares abiertos (como Ethernet y el protocolo IP) [15].
Cámaras digitales (mega pixel): La tecnología de mega
píxeles permite a las cámaras de red ofrecer una resolución en las imágenes de video superior a la de las cámaras de CCTV analógicas. Este tipo de cámaras permiten detallar e identificar personas y objetos, lo cual es importante en aplicaciones de video vigilancia [13].
Cámaras domo: consta
básicamente de una cámara pre instalada en una pequeña carcasa domo. La cámara puede enfocar el punto seleccionado en cualquier dirección. La ventaja principal radica en su discreto y disimulado diseño, así como en la dificultad de ver hacia qué dirección apunta la cámara. Asimismo, es resistente a las manipulaciones. Existen cámaras domo fijas y cámaras domo PTZ. La diferencia radica en que los domos PTZ pueden moverse horizontalmente, verticalmente y acercarse o alejarse de un área o un objeto de forma manual o automática [17].
sistema de comunicación y seguridad que combina audio e imagen,
sirve para controlar el acceso a cualquier tipo de edificio: unifamiliares, oficinas, empresas, bloques de viviendas, grandes edificios, o urbanizaciones.
2 tipos de sistemas de portero electrónico: convencional y digital. Se diferencian entre sí, principalmente, por el número de hilos necesarios en cada sistema y las prestaciones que ofrecen. Cada sistema posee sus propios componentes: monitores, grupos fónicos, equipos, etc. [18]
La videovigilancia es la supervisión local y remota de imágenes de video [10].
Una cámara analógica está
ple Device) que digitaliza la imagen y la procesa, pero antes de poder transmitir la imagen necesita volver a procesarla para que esta pueda ser recibida por un equipo análogo como un monitor o un grabador. Diferente a las cámaras IP, las
as no tienen ningún tipo ningún tipo de servidor interno o codificadores y no requieren de mantenimiento técnico; estas funciones son implementadas
Fuente. [12]
Cámaras digitales (mega La tecnología de mega
e a las cámaras de red ofrecer una resolución en las imágenes de video superior a la de las cámaras de CCTV analógicas. Este tipo de cámaras permiten detallar e identificar personas y objetos, lo cual es importante en aplicaciones de video vigilancia
Fuente. [14]
consta
básicamente de una cámara pre instalada en una pequeña carcasa domo. La cámara puede enfocar el punto seleccionado en cualquier dirección. La ventaja principal radica en su discreto y disimulado
la dificultad de ver hacia qué dirección apunta la cámara. Asimismo, es resistente a las manipulaciones. Existen cámaras domo fijas y cámaras domo PTZ. La diferencia radica en que los domos PTZ pueden moverse horizontalmente, verticalmente y acercarse o
ejarse de un área o un objeto de
Fuente. [16]
que combina audio e imagen,
esas, bloques
. Se diferencian entre sí, ofrecen.
Fuente. [19]
Se encargan de impedir la entrada de personas que no te
Sensores de presencia o intrusión: Son capaces de detectar la entrada o salida de personas dentro de un lugar que necesiten tener una vigilancia permanente. Detectan movimientos grandes en espacios amplios [2].
Sensores volumétricos: sensores de tipo digital se activan cuando detectan un cambio de temperatura o de movimiento. Se ubican en laparte superior lejos de fuentes de calor externas que perturben su buen funcionamiento [2].
Sensores perimetrales: Son los encargados de realizar la vigilancia en el perímetro de una instalación [2].
94
Tabla 28. Descripción alarmas intrusivas ALARMAS INTRUSIVAS:
Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].
Sensores volumétricos: Son sensores de tipo digital se activan cuando detectan un cambio de temperatura o de movimiento. Se ubican en las esquinas en la parte superior lejos de fuentes de calor externas que perturben su buen funcionamiento [2].
Infrarrojos: Detectan cambios térmicos con radiaciones infrarrojas del entorno, los memoriza en forma de ases volumétricos inclinados según varios planos de tal manera que puedan actuar cuando se presenten cambios rápidos [2].
Microondas: Estos sensores producen señales de alta frecuencia (superiores a 10 GHz) tienen la capacidad de almacenar las reflexiones que se generan en el ambiente [2].
Tecnología dual: Resulta de la combinación de la tecnología con infrarrojos y microondas [2].
Ultrasonidos: Se basan en el efecto Doppler aplicado a ondas sonoras. Son sensibles a ruidos externos de alta frecuencia y a corrientes de aire [2].
Sensores perimetrales: Son los encargados de realizar la vigilancia en el perímetro de una instalación [2].
Sísmicos o de vibraciones: Se componen de dos masas que separan e interrumpen el envío de una señal eléctrica al recibir un golpe o vibración sobre una superficie [2].
Rotura de vidrios o cristales: Estos sensores se activan por medio de los sonidos con altas frecuencias en cortos intervalos de tiempo [2].
ngan acceso al edificio o vivienda y de disuadir a las personas
Fuente. [21]
Fuente. [22]
Fuente. [22]
Fuente. [23]
Fuente. [24]
Fuente. [25]
Se encargan de impedir la entrada de personas que no te
Sensores lineales: Funcionan mediante el bloqueo de una barrera invisible cuando algo o alguien interrumpen en ella, esta baconforma mediante un elemento emisor de infrarrojos o microondas y un receptor del mismo tipo [2].
Simuladores de presencia: La simulación de presencia se emplea para dar impresión desde fuera de que hay gente dentro del edificio [28].
Identificación de objetos por RFID: frecuencia para procesos de trazabilidad y de segubuena opción para el control y seguridad de los equipos en los laboratorios [30].
Control de acceso: es el encargado de permitir o denegar el acceso de personal a un lugar determinado [31].
Teclados PIN: que brindan el menor nivel de seguridad
Teclados PIN como dispositivos autónomos: Generalmente, son capaces de almacenar una cantidad limitada de claves progrconcepto de
95
ALARMAS INTRUSIVAS:
Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].
Puertas y ventanas abiertas: este tipo de sensor está compuesto por un imán y un cuerpo metálico (interruptor magnético) con unos cables de conexión a un circuito electrónico [2].
Vallas y alfombras: Las vallas sensorizadas funcionan colocando sensores de vibración sobre la valla. Cuando esta se mueve, el detector se activa, activando la alarma [2].
Sensores lineales: Funcionan mediante el bloqueo de una barrera invisible cuando algo o alguien interrumpen en ella, esta barrera se conforma mediante un elemento emisor de infrarrojos o microondas y un receptor del mismo tipo [2].
Barrera por infrarrojos: Este sensor está conformado por diodos emisores de luz invisible, que emiten haces de luz de forma paralela formando una barrera óptica que no puede ser vista por el ser humano [2].
Barrera por microondas: Consiste en instalar un cableado especial introducido en tierra que sirve para conectar un emisor y un receptor [2].
La simulación de presencia se emplea para dar impresión desde fuera de que hay gente dentro del edificio [28].
Identificación de objetos por RFID: Soluciones de identificación por radio frecuencia para procesos de trazabilidad y de seguridad. Estas constituyen una muy buena opción para el control y seguridad de los equipos en los laboratorios [30].
Teclados PIN: entre los más económicos y a la vez los que brindan el menor nivel de seguridad [31].
Teclados PIN como dispositivos autónomos: Generalmente, son capaces de almacenar una cantidad limitada de claves programables y se las utiliza con el concepto de “clave públic” [31].
ngan acceso al edificio o vivienda y de disuadir a las personas
Fuente. [25]
Fuente: [26]
Fuente. [26]
Fuente. [27]
Fuente. [29]
Fuente. [32]
Fuente. [32]
Se encargan de impedir la entrada de personas que no te
Tarjetas y lectores: lectores, los hay de los más variados diseños, rangos de lectura y factores de forma conforme a su ubicación (para ser colocados en marcmontados sobre vidrio, para largo alcance, etc.)
Tarjetas de acceso de solo lectura: sistema se caracteriza por utilizar credenciales de banda magnética; como es de solo lectura, la cerrlee la información almacenada en la memoria de la tarjeta y detecta si el usuario tiene autorizado el acceso [28], [30].
Códigos de barras: de código de barras son su bajo costo y la posibilidad de imprimirlas tipo de impresora
Acceso Convergente o pasivas que cumplen dos condiciones: la posibilidad de almacenar información en forma dinámica y proteger dicha información en c[30].
Identificación Biométrica: biometría usa una característica de la persona para identificarla. Esta característica suele ser un rasgo físico mesurable y es lo que se denomina patrón biométrico
96
ALARMAS INTRUSIVAS:
Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].
Tarjetas y lectores: Desde el punto de vista de los lectores, los hay de los más variados diseños, rangos de lectura y factores de forma conforme a su ubicación (para ser colocados en marcos de puertas, cajas de luz, montados sobre vidrio, para largo alcance, etc.) [31].
Tarjetas de acceso de solo lectura: este tipo de sistema se caracteriza por utilizar credenciales de banda magnética; como es de solo lectura, la cerradura lee la información almacenada en la memoria de la tarjeta y detecta si el usuario tiene autorizado el acceso [28], [30].
Códigos de barras: La ventaja principal de las tarjetas de código de barras son su bajo costo y la posibilidad de imprimirlas en casi cualquier lugar y con cualquier tipo de impresora [31].
Acceso Convergente o Smartcards: Son tarjetas pasivas que cumplen dos condiciones: la posibilidad de almacenar información en forma dinámica y proteger dicha información en condiciones de extrema seguridad [30].
Identificación Biométrica: La biometría usa una característica de la persona para identificarla. Esta característica suele ser un rasgo físico mesurable y es lo que se denomina patrón biométrico [28].
Geometría de mano: Identifica parámetros dimensionales de la mano, que son únicos [36].
Huella digital: Parten de la base de tomar una foto de la huella digital para su posterior procesamiento [36].
Tecnología vascular de dedo: La biometría vascular dactilar usa el esquema interno de venas del dedo como patrón biométrico para identificar a los usuarios [28].
Lectores faciales (lector de cara, lector de rostro): El reconocimiento de la cara se realiza ubicándose frente al lector y mirando hacia la cámara. La cámara cuenta
ngan acceso al edificio o vivienda y de disuadir a las personas
Fuente. [33]
Fuente. [34]
Fuente. [33]
Fuente. [35]
Fuente. [37]
Fuente. [28]
Se encargan de impedir la entrada de personas que no te
Tarjetas de proximidad RFID: están formadas por una antena, un radio transductor y un chip [30].
Control de accesos Wireless: combina las vuna offradiofrecuencia a 2,4Ghz, encriptado mediante un algoritmo AES de 128bits, basada en el estándar IEEE 802.15.4 para transferir la información de las cerraduras al PC y viceversa
Autoacreditación sin personal: casos, puede gestionar su entrada a través de un espacio específico habilitado por la compañía en la página web corporativa. En este procedimiento pre checkuna vez obtenida la aprobación será suficiente con que aporte a su llegada su documento identificativo en el TAC para conseguir que el sistema le proporcione la tarjeta que le franquee de manera automatizada laentrada al recinto
Detectores por rayos X:edificios y en instalaciones, sin necesidad de acometer obras o grandes modificaciones. Están disponible con múltiples opciones: Grabación de imágenes (IMS), insepara descubrir explosivos y drogas, funciones de aviso, H.Spot, Conexión a PC [40].
97
ALARMAS INTRUSIVAS:
Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].
con iluminador infrarrojo permitiendo lectura en situaciones de baja luminosidad [38].
Reconocimiento de Iris y Retina: Este sistema biométrico es relativamente accesible por su costo y funcionamiento [36].
Tarjetas de proximidad RFID: están formadas por una antena, un radio transductor y un chip [30].
Tarjetas RFID activas: tienen un alcance entre 10 y 20 m en su mayoría, por lo cual se consideran de largo alcance [30].
Tarjetas RFID pasivas: se utilizan cuando el usuario puede acercar la tarjeta al lector a distancias cortas (unos pocos centímetros) [30].
Control de accesos Wireless: La tecnología wireless combina las ventajas de una aplicación on-line y las de una off-line en un único sistema. Se comunica por radiofrecuencia a 2,4Ghz, encriptado mediante un algoritmo AES de 128bits, basada en el estándar IEEE 802.15.4 para transferir la información de las cerraduras
PC y viceversa [28].
Autoacreditación sin personal: El visitante, en estos casos, puede gestionar su entrada a través de un espacio específico habilitado por la compañía en la página web corporativa. En este procedimiento pre check-in, el visitante gestiona su visita con antelación y una vez obtenida la aprobación será suficiente con que aporte a su llegada su documento identificativo en el TAC para conseguir que el sistema le proporcione la tarjeta que le franquee de manera automatizada la entrada al recinto [28].
Detectores por rayos X: son fáciles de integrar en edificios y en instalaciones, sin necesidad de acometer obras o grandes modificaciones. Están disponible con múltiples opciones: Grabación de imágenes (IMS), inserción automática de objetos sospechosos, ayuda para descubrir explosivos y drogas, funciones de aviso, H.Spot, Conexión a PC [40].
ngan acceso al edificio o vivienda y de disuadir a las personas
Fuente. [36]
Fuente. [39]
Fuente. [33]
Fuente. [28]
Fuente. [28]
Fuente. [41]
Se encargan de impedir la entrada de personas que no te
Detectores de Metales: mediante una serie de capaz de demedio de seguridad, búsqueda de búsqueda
Sirven para proteger a las personas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].
Botón de pánico y pulsadores de emergencia: tienen como objetivo avisar de la necesidad de asistencia personal. Hay de dos clases: activos, son generados de forma automática cuando detectan anomalías; pasivos, son generados por la persona que necesita la ayuda [45].
Teleasistencia y telemedicina:nuevas tecnologías para la asistencia médica, el cuidado personal y la atención social a las personas mayores o/y enfermas dentro de su propia vivienda.servicios de Teleasistencia y de salud se pueden agrupar en cinco grandes áreas: Alarmas locales remotas, equipamiento de salud diario, Telemedicina, videovigilancia y videocomunicación [46]. Avisos de emergencia: Las alarmas personales pueden avisar tanto de forma local como estar conectadas remotamente a familiares, servicios de asistencia médica, o cualquier otro proveedor de servicio. [44]
98
ALARMAS INTRUSIVAS:
Se encargan de impedir la entrada de personas que no tengan acceso al edificio o vivienda y de disuadir a las personas que intenten ingresar sin autorización. [20].
Detectores de Metales: Es el instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos metálicos. Se usan como medio de seguridad, búsqueda de minas o en la búsqueda arqueológica de objetos [42].
Tabla 29. Descripción alarmas personales
ALARMAS PERSONALES: sonas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de
asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].
Botón de pánico y pulsadores tienen como
objetivo avisar de la necesidad asistencia personal. Hay de
dos clases: activos, son generados de forma automática cuando detectan anomalías; pasivos, son generados por la persona que necesita la ayuda
Alarma SOS de Pánico: Los avisos denominados SOS o de pánico se utilizan en casos de emergencias graves y/o urgentes. Apretando un botón se puede avisar de forma local mediante avisos acústicos y visuales [44].
Alarmas de ataque personal: Tienen como objetivo avisar si una persona está siendo atacada. Mediante la Incorporación de una sirena muy potente y una luz que se activa cuando el que la lleva tira de un cordón, pulsa un botón [44]. Alarmas de accidentes: Pueden avisar sobre la incidencia de forma local mediante avisos acústicos y visuales, y remotamente mediante llamadas y mensajes. Las interfaces suelen ser botones en las mismas centrales de seguridad o botones en los llaveros, y para avisos de asistencia hay pulsadores de forma reloj o colgante que manda una señal vía radio en caso de caída o al encontrarse mal [44].
Teleasistencia y telemedicina: Hacen referencia a productos y servicios que utilizan las nuevas tecnologías para la asistencia médica, el cuidado personal y la atención social a las personas mayores o/y enfermas dentro de su propia vivienda. Los productos, sistemas y servicios de Teleasistencia y de salud se pueden agrupar en cinco grandes áreas: Alarmas locales remotas, equipamiento de salud diario, Telemedicina, videovigilancia y
Las rsonales pueden
avisar tanto de forma local como estar conectadas remotamente a familiares, servicios de asistencia médica, o cualquier
Local, con sirenas, timbres, luces, mensajes hablados etc [44].
Remotamente, a los Centrales Receptoras de Alarmas, una empresa de asistencia médica, y/o al usuario final directamente, a través del teléfono convencional, móvil, correo electrónico o similar, o en caso de malos tratos, directamente a la policía [44].
ngan acceso al edificio o vivienda y de disuadir a las personas
Fuente. [43]
sonas dentro y alrededor del inmueble mediante avisos remotos para asistencia en caso de asaltos o necesidad de asistencia debido a una enfermedad o accidente [45].
Fuente. [44]
[1] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2 [2] HENAO MERCHÁN, Óscar David. grado para optar el título de Ingenierohttp://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf(Consultado, 5 Diciembre de 20 [3] Fuente: BOSCH. http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T2764546571.pdf (Consultado, 03 octubre 2010) [4] Fuente. http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdfDiciembre de 2010) [5] Fuente. CERBERUS PYROTRONICS http://sbt.siemens.com/FIS/productdoc/catalogs/6126sp.pdf2010) [6] Fuente. ADVANTRONIC http://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%20MANUAL%20INSTALACION.pdf [7] Fuente. PLASNAVI http://www.supercontrols.com.ar [8] Fuente. Central de alarmas KNX http://www.jungiberica.net/download/catalogocentral-alarmas.pdf (Consultado, 06 octubre de 2010) [9] http://www.casadomo.com/noticiasDetalle.aspx?c=31&idm=39Diciembre de 2010) [10] http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20de%20tv.pdf (consultado 12 Diciembre de 2010) [11] http://rowantechnologies.com.mx/blog/wp(Consultado, 4 enero de 2011) [12] http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.998.154.401-CATM314546bea6259e881d4dcd9944aee376 [13] http://www.rnds.com.ar/articulos/041/RNDS_088W.pdf2010)
99
BIBLIOGRAFÍA
] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e Inmótica viviendas y Edificios Inteligentes 2a edición” Alfaomega 2007
[2] HENAO MERCHÁN, Óscar David. HARDWARE Y SOTWARE DOMÓTICO. Trabajo de grado para optar el título de Ingeniero electrónico. UPB, Medellín, http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf(Consultado, 5 Diciembre de 2009).
http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T27(Consultado, 03 octubre 2010)
http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdf
[5] Fuente. CERBERUS PYROTRONICS http://sbt.siemens.com/FIS/productdoc/catalogs/6126sp.pdf (Consultado, 12 Diciembre de
[6] Fuente. ADVANTRONIC ://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%
20MANUAL%20INSTALACION.pdf (Consultado, 03 octubre de 2010)
http://www.supercontrols.com.ar/productos/detectores.html (Consultado, 03 octubre 2010)
[8] Fuente. Central de alarmas KNX http://www.jungiberica.net/download/catalogo-KNX/2007/09_CATALOGO_KNX_2007
(Consultado, 06 octubre de 2010)
http://www.casadomo.com/noticiasDetalle.aspx?c=31&idm=39 (consultado, 12
http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20(consultado 12 Diciembre de 2010)
http://rowantechnologies.com.mx/blog/wp-content/uploads/2009/03/a_vs_ip.pdf(Consultado, 4 enero de 2011)
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.99CATM314546bea6259e881d4dcd9944aee376 (Consultado, 22 enero 2011)
http://www.rnds.com.ar/articulos/041/RNDS_088W.pdf (Consultado, 10 octubre de
] ROMERO, Cristóbal; VASQUEZ, Francisco y DE CASTRO, Carlos. “Domótica e
HARDWARE Y SOTWARE DOMÓTICO. Trabajo de electrónico. UPB, Medellín, Colombia, 2006
http://convena.upb.edu.co/domotica/documentacion/tesishardwareysoftwaredomotico.pdf
http://resource.boschsecurity.com/documents/FAP420FAH420Aut_DataSheet_esES_T27
http://fete.ugt.org/PRL/p_preventivo/pdf_ntp/ntp_215.pdf (Consultado, 12
[5] Fuente. CERBERUS PYROTRONICS (Consultado, 12 Diciembre de
://www.advantronic.es/documentos/manuales/AT120%20TERMOVELOCIMETRICO%
(Consultado, 03 octubre 2010)
/09_CATALOGO_KNX_2007-
(consultado, 12
http://www.corporinoquia.gov.co/ktml2/images/uploads/Sistemas/Circuito%20cerrado%20
content/uploads/2009/03/a_vs_ip.pdf
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT6203640587.P1.4.99(Consultado, 22 enero 2011)
(Consultado, 10 octubre de
[14] http://www.sony.es/biz/product/nvmptzcamera [15] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf(Consultado, 3 marzo de 2010) [16] http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01U.080.829-CATMc183ff4de6a1f642b157af7d[17] [18] [19] http://www.grupoirma.com/IrmaSat.htm [20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE EDIFICIOS INTELIGENTES” Instituto Politécnico Nacional 2006 [21] Fuente: todo en domótica de fácil instalación http://www.domodesk.com [22] Fuente. GRUPOademanenero de 2011) [23] Fuente. ArchiExpo electronics/detectores-de [24]Fuente. Sovica Electronics C.A www.sovica.com (consultado, 21 enero de 2010) [25]Fuente.Todo http://www.domodesk.com (Consultado, 21 enero de 2010) [26] http://uruguay.lapapa.com.uy/cva/21021153_BarreraCon-Y-Sin-Laser-Nuevo.html [27] http://ssicr.com/Sensores.php[28] http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf(Consultado, 10 octubre de 2010) [29] http://acoruna.olx.es/kit22 enero de 2011) [30] http://www.rnds.com.ar/articulos/047/RNDS_164W.pdf2010) [31] http://www.rnds.com.ar/articulos/046/RNDS_156W.pdf2010)
100
http://www.sony.es/biz/product/nvmptzcameras/snc-rz30p/overview
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf(Consultado, 3 marzo de 2010)
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01CATMc183ff4de6a1f642b157af7dac2842b1 (Consulta, 22 enero de 2011)
http://www.grupoirma.com/IrmaSat.htm (Consultado, 22 enero de 2011)
[20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE IGENTES” Instituto Politécnico Nacional 2006
[21] Fuente: todo en domótica de fácil instalación http://www.domodesk.com (Consulta, 21 enero de 2010)
UPOademan http://www.ademan.com/Page/Detectores
[23] Fuente. ArchiExpo http://www.archiexpo.es/prod/lutronde-presencia-4326-262453.html (Consultado, 22 enero 2011)
Fuente. Sovica Electronics C.A (consultado, 21 enero de 2010)
en domótica de fácil instalación http://www.domodesk.com (Consultado, 21 enero de 2010)
http://uruguay.lapapa.com.uy/cva/21021153_Barrera-Infrarroja-Nuevo.html (consultado, 22 enero de 2011)
http://ssicr.com/Sensores.php (Consultado, 22 enero de 2011)
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf(Consultado, 10 octubre de 2010)
http://acoruna.olx.es/kit-simulacion-de-presencia-x10-iid-19094173#pics
http://www.rnds.com.ar/articulos/047/RNDS_164W.pdf (Consultado, 20 octubre de
http://www.rnds.com.ar/articulos/046/RNDS_156W.pdf (Consultado, 20 octubre de
rz30p/overview
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_247.pdf
http://products.boschsecurity.com.ar/es/LATIN/products/bxp/SKUPFT7115854987.P1.F.01(Consulta, 22 enero de 2011)
(Consultado, 22 enero de 2011)
[20] ORTIZ YÁÑEZ, Rubén “EL CONTROL ELÉCTRICO EN LOS SISTEMAS DE
[21] Fuente: todo en domótica de fácil instalación
http://www.ademan.com/Page/Detectores (Consultado, 22
http://www.archiexpo.es/prod/lutron-(Consultado, 22 enero 2011)
Fuente. Sovica Electronics C.A
en domótica de fácil instalación
-Exterior-30-Metros-
http://cuadernosdeseguridad.com/files/publicacion_pdf/8/cuadernosdeseguridad_245.pdf
19094173#pics (Consultado,
(Consultado, 20 octubre de
Consultado, 20 octubre de
[32] http://www.archiexpo.es/prod/siemenslectores-de-tarjeta-de-proximidad22 enero de 2011) [33] http://www.hidglobal.com/documents/proxp2011) [34] http://www.inditar.com/controlenero de 2011) [35] http://www.hotfrog.com.mx/Companies/Ingenieriade-CV/HandPuch-1000-enero 2011) [36] http://www.rnds.com.ar/articulos/048/RNDS_172W.pdf2010) [37] http://www.identtia.com/es/producto/5 [38] http://www.technoimport.com.co/control_de_empleados.htmde 2010) [39] http://www.pss.panasonic.eu/psseu/es/index.html [40] http://www.iceseguridad.com/sis_auto.htm [41] http://www.aerotech.cl/_equipamiento/rayosx03.php [42] http://es.wikipedia.org/ [43] http://www.fichetcolombia.com/lineas2011) [44] http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189marzo de 2010) [45] http://www.casadomo.com/noticiasDetalle.ade 2010) [46] http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=193 (Consultado, 10 marzo de 201
101
http://www.archiexpo.es/prod/siemens-building-technologies/tecladosproximidad-para-control-de-accesos-728-45575.html
http://www.hidglobal.com/documents/proxpoint_plus_ds_en.pdf (Consultado, 22 enero
http://www.inditar.com/control-accesos/lectores-codigo-barras.php
http://www.hotfrog.com.mx/Companies/Ingenieria-y-Servicios-en-2000-3000-Lector-de-Geometria-en-Mano-1969
http://www.rnds.com.ar/articulos/048/RNDS_172W.pdf (Consultado, 20 octubre de
http://www.identtia.com/es/producto/5 (Consultado, 22 enero de 2011)
http://www.technoimport.com.co/control_de_empleados.htm (Consultado, 25 octubre
http://www.pss.panasonic.eu/psseu/es/index.html (Consultado, 22 enero de 2011)
http://www.iceseguridad.com/sis_auto.htm (Consultado, 25 octubre de 2010)
http://www.aerotech.cl/_equipamiento/rayosx03.php (Consultado, 22 enero de 2011)
http://es.wikipedia.org/wiki/Detector_de_metales (Consultado, 10 noviembre de 2010)
http://www.fichetcolombia.com/lineas-negocio-fisica.html (Consultado, 22 enero de
http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189
http://www.casadomo.com/noticiasDetalle.aspx?c=32&idm=40 (Consultado, 10 marzo
http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=1(Consultado, 10 marzo de 2010)
nologies/teclados-numericos-con-45575.html (Consultado,
(Consultado, 22 enero
barras.php (Consultado, 22
en-Codigo-de-Barras-1969 (Consultado, 22
(Consultado, 20 octubre de
(Consultado, 22 enero de 2011)
(Consultado, 25 octubre
(Consultado, 22 enero de 2011)
bre de 2010)
(Consultado, 22 enero de 2011)
(Consultado, 10 noviembre de 2010)
(Consultado, 22 enero de
http://www.casadomo.com/noticiasDetalle.aspx?c=194&idm=189 (Consultado, 10
(Consultado, 10 marzo
http://www.casadomo.com/noticiasDetalle.aspx?c=198&m=195&idm=195&pat=193&n2=1
INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD
A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridadincluyen aquellas de mayor trayectoria y reconocimiento en este campo.
Tabla 1. Información general empresas integradoras.
EMPRESA PAGINA WEB
ADT http://www.adt.com.co
Avalltech
http://www.avalltech.com/Contacto.html
Best life technology
http://bestlifetech.com/index.php?option=com_content&view=article&id=10&Itemid=11
BOSCH http://www.boschsecurity.com.co/
Bticino
http://www.bticino.com.co/site_CO/jsp/products/products.do?pageId=products§ionId=products&subId=default
DAGA http://www.daga sa.com/
Domotik http://www.domotiksitem/domotica.html
102
Anexo E
INTEGRADORES DE SISTEMAS Y PRODUCTOS DOMÓTICOS EN SEGURIDAD
A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridadincluyen aquellas de mayor trayectoria y reconocimiento en este campo.
Tabla 1. Información general empresas integradoras.
UBICACIÓN CONTACTO SOLUCIONES
http://www.adt.com.co Bogotá Transversal 18 96 -41 oficina 201
Tel: +57 1655 36 00 Fax: +57 1236 8487
CCTV, control de acceso, detección de incendio
http://www.avalltech.com/CCALI Calle 43 Norte No.6AN-10
PBX: (57-2) 665 8583 Fax: (57-2) 665 8573 Celular: (317) 433 4391 [email protected]
CCTV, Intrusión, incendio, control de acceso.
http://bestlifetech.com/index.php?option=com_content&view=article&id=10&Itemi
Bucaramanga Cra 35 #52-28
Cel.: 3118036386 3174013850 31080815810 [email protected]
Alarmas de intrusión cableada e inalámbricaAlarmas de incendiosAlarmas técnicas MonitoreoControl y asistencia remotaCCTV, Control de acceso
http://www.boschsecurity.cBOGOTA
[email protected] Tel: 658 5010 ext.106
CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, control de accesos
http://www.bticino.com.co/site_CO/jsp/products/produc
geId=products§ionId=products&subId=d
BOGOTA Carrera 11 # 86 – 23
Líneas gratuitas nacionales: 01 8000 9 10518 En Bogotá: 437 67 13 [email protected]
Alarma antirroboVideocontrolAlarmas TécnicasCCTVSistemas alarma de intrusión
http://www.daga sa.com/
Bucaramanga Punto de venta Carrera 17 # 37 – 112 Oficina principal Dirección: Calle 60 # 16 28
[email protected] Punto de venta Tel: 7 652 0053 Oficina principal Tel: (577) 646 60 60
CCTV
http://www.domotiksite.coMEDELLIN
PBX: (57) (4) 3529657 Celular: (57) 314 8301308 - (57) 316 6870253 [email protected] [email protected]
Videportero, Sonido distribuido, Cerraduras biométricas, CCTV, control de acceso, cámaras IP, sirenas, desensores magnéticos, sensores de presencia
INTEGRADORES DE SISTEMAS Y PRODUCTOS
A continuación, en la tabla 1 se relacionan las principales empresas del país que prestan el servicio de integración de sistemas domóticos y de seguridad, se incluyen aquellas de mayor trayectoria y reconocimiento en este campo.
SOLUCIONES
CCTV, control de acceso, detección de incendio
CCTV, Intrusión, incendio, control de acceso.
Alarmas de intrusión cableada e inalámbrica Alarmas de incendios Alarmas técnicas Monitoreo Control y asistencia remota CCTV, Control de acceso CCTV, sistemas de alarma de intrusión, congresos y conferencias, alarmas por voz y megafonía, sistemas de detección de incendios, control de accesos
Alarma antirrobo Videocontrol Alarmas Técnicas CCTV Sistemas alarma de intrusión
CCTV
Videportero, Sonido distribuido, Cerraduras biométricas, CCTV, control de acceso, cámaras IP, sirenas, detectores de humo, sensores magnéticos, sensores de presencia
EMPRESA PAGINA WEB
FERMAX SEGURIDAD INTEGRAL
http://www.fermaxseguridad.com/
EME Ingeniería
http://www.emeingenieria.com.co/portal/
G4S Colsecurity
http://www.colsecurity.com.co/
Grupo Union S.A
http://www.uniongr.com/index.htm
HOLDING Security center
http://www.holdingsecurity.com/index.php
Homewireless http://www.tuhogardigital.com/
Integra SECURITY SYSTEMS
http://www.integrasecurity.com.co/
Medyseg http://www.medyseg.com/pagina/
SAC http://www.sacseguridad.com/Paginas/default.aspx
103
UBICACIÓN CONTACTO SOLUCIONES
http://www.fermaxseguridaCali Av. 4 Norte Nro. 23DN - 34
Pbx: +57(2) 6673123 Fax: +57(2) 6672102 [email protected] www.fermaxseguridad.com
Equipos de citofonia y/o videoporteria, control de accesos, alarmas alámbricas e inalámbricas, CCTV, cerramientos electricos, detección perimetral con cable sensor
http://www.emeingenieria.cBucaramanga Av. La Rosita 18 - 80, Of. 201
Gonzalo Jaimes Tel: 6306440 Fax: 6425212 [email protected] [email protected]
CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interperimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica).
http://www.colsecurity.com. Bucaramanga, Bogotá, Medellín, Cali
(571) 691 9191 Cel.: 320 345 4561 Nefer Mesa
Monitoreo de alarmas, rastreo satelital automatización de edificiosextinción de incendios, control de acceso, intrusión)
http://www.uniongr.com/ind MEDELLIN calle 13 sur No. 48 – 39
PBX: (574) 325 55 55 FAX: (574) 325 55 56 [email protected]
CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas
http://www.holdingsecurity. Bogotá DC Av. 28 No. 20A-10
PBX:2453000 Fax:5611623 [email protected] Fredy Mesa.
Gestión y monitoreo de alarmas, CCTV, control de acceso, automatización, seguimiento vehicular
http://www.tuhogardigital.cBucaramanga
317-4271266 310-3240935 6450763 [email protected]
Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),
http://www.integrasecurity.Bucaramanga Tel.: (7) 676 12 09 6761210
Monitoreo de alarmas, automatización y control, administración y rastreo
http://www.medyseg.com/pBucaramanga Calle 32 nº 32 - 64, local 11; Centro Comercial Riviera Plaza.
telefax: (57 7) 6455056 [email protected]
CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicuseguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.
http://www.sacseguridad.com/Paginas/default.aspx
BOGOTA Terminal Terrestre de Carga. Bodega 48. Etapa 2. Modulo 7
Tel.: (1) 487 1999. Fax (1) 487 1997
CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración
SOLUCIONES
uipos de citofonia y/o videoporteria, control de accesos, alarmas alámbricas e inalámbricas, CCTV, cerramientos electricos, detección perimetral con cable sensor CCTV, control de accesos, control de iluminación, control de HVAC, seguridad interna y perimetral, detección y extinción de incendio, integración y monitoreo, detector de Metales, máquinas de rayos X, sonido ambiental y perifoneo, sistemas de intercomunicación (Central telefónica). Monitoreo de alarmas, rastreo satelital automatización de edificios (CCTV, detección y extinción de incendios, control de acceso, intrusión)
CCTV, Pantallas electrónicas, controles de acceso, detección de intrusos, detección y extinción de incendios, alarmas
Gestión y monitoreo de alarmas, CCTV, control de acceso, automatización, seguimiento vehicular
Alarmas de Intrusión, alarmas técnicas (incendio, humo, agua, gas, fallo de suministro eléctrico, fallo de línea telefónica, etc.),
Monitoreo de alarmas, automatización y control, administración y rastreo
CCTV, centrales de monitoreo de alarmas, central DSC, central ADEMCO, alarmas técnicas, sistemas de protección perimetral, control de acceso: vehicular, personal o de seguimiento de mercancía, cámaras de visión nocturna, sensores de proximidad ultrasónicos.
CCTV, control de acceso, incendio, intrusión, transmisión de video, sistemas Anti hurto, detección de metales, RFID, plataformas de Integración
EMPRESA PAGINA WEB
Schneider electric
http://www.schneiderelectric.com.co/sites/colombia/es/inicio.page
Security Systems
http://www.securitysystems.com.co/
Seguridad y Domótica
http://seguridadydomotica.com/index.html
SSTECH http://www.sstechse.com/
Smart business
http://www.smartbusiness.es/compania.php
ZoftSecurity http://zoftsecurity.com/index.html
SEGURTRONIC
http://www.segurtronic.com/index.php
SEMA S.A
http://www.sema.com.co/?gclid=CJnt1bCknaECFQebnAodiBt7xw
FOCUS INGENIERIA LTDA
http://www.focusingenieria.com/
104
UBICACIÓN CONTACTO SOLUCIONES
http://www.schneider-.com.co/sites/colom Bucaramanga
Carrera 28 No. 41-19
Línea Nacional: 01900 33 12345 En Bogotá: (0571) 4269733 En Bucaramanga: 6343169 Fax: (7) 6450762
Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas
http://www.securitysystems Barranquilla Calle 82 # 44-26
[email protected] Tel: (575) 3786520 (575) 3780758
CCTV, alarmas, protección perimetral, automatización de edificios, detección de incendios, central de monitoreo, control de acceso
http://seguridadydomotica. Cali Calle 8A Nº 38 - 14
Paulo Andrés Loaiza Tel: (572)-514 17 06 [email protected] Pablo Emilio Estupiñán 3155645799 [email protected]
Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios
http://www.sstechse.com/ Bogotá calle 93 No. 11A - 44 OF. 204
[email protected] [email protected] tel: 1 600 6331 fax: 1 600 7359
CCTV, acceso peatonal, acceso vehicular, detección y cincendio, detección y control de intrusos, protección personal y empresarial
http://www.smartbusiness.Bogotá Cra. 68D N. 25B-86 Ed. Torre Central Of. 509
Camilo Vargas T.(+57-1)695.62.81 [email protected]
Alarmas, CCTV, control de acceso, cerramiento perimetral, detección de incendios, central de monitoreo, telecomunicaciones
http://zoftsecurity.com/inde Bogotá Av. Suba No. 124 - 20 of 200
Tel: (+571) 2530166 - 7571147 Control de acceso, CCTV, cerramiento perimetral, IP, domotica
http://www.segurtronic.comBucaramanga calle 105 No. 26A - 46 local 15
Cristian David Arango Cel.: 321 760 9230 [email protected] tel: 699 3052 - 699 3011
Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas parincendio
http://www.sema.com.co/?gclid=CJnt1bCknaECFQeb Bogotá
Carrera 20 # 39B-36 PBX: 3205365 - 3205370 FAX: 2875804
CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales
http://www.focusingenieria. Bucaramanga Calle 41 No. 37-17
Hermes López Urbina Gerente [email protected] PBX: 57-7-6808090 Móvil: 311-5927020
CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización de edificios
SOLUCIONES
Control de acceso, detección de intrusos, vigilancia por video y análisis, seguridad contra incendios y protección de vidas
CCTV, alarmas, protección perimetral, automatización de edificios, detección de incendios, central de monitoreo, control de acceso
Gestión de alarmas técnicas y de intrusión, CCTV, control de acceso, detección de incendio, integración de sistemas para edificios
CCTV, acceso peatonal, acceso vehicular, detección y control de incendio, detección y control de intrusos, protección personal y empresarial
Alarmas, CCTV, control de acceso, cerramiento perimetral, detección de incendios, central de monitoreo, telecomunicaciones
Control de acceso, CCTV, cerramiento perimetral, IP, domotica
Alarmas de Intrusión, CCTV, Controles de Acceso, Alarmas monitoreadas, video IP, alarmas de intrusión, alarmas para incendio
CCTV, control de acceso, sistema integrador de seguridad electrónica, detección y extinción de incendios, sistemas de alarmas técnicas, personales e intrusivas, detección de metales
CCTV, sistemas IP, control de acceso, biometría, sistemas detección y extinción de incendio, seguridad perimetral, automatización de edificios
PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SI
En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en mercado internacional.
Los precios mostrados para cada producto corresponden a un valor estimado, con
IVA no incluido, ni otros gastos adicionales, como importación. Estos está
a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente
simbología para indicar la moneda correspondiente a cada precio:
$: Pesos Colombianos.
USD: Dólares Estadounidenses.
€: Euros.
105
ANEXO F
PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SIINMÓTICO DE ELECTRICA II
En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en mercado internacional.
Los precios mostrados para cada producto corresponden a un valor estimado, con
IVA no incluido, ni otros gastos adicionales, como importación. Estos está
a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente
simbología para indicar la moneda correspondiente a cada precio:
: Pesos Colombianos.
: Dólares Estadounidenses.
PRODUCTOS DE POTENCIAL APLICACIÓN PARA EL SISTEMA
En este aparte, se muestra la revisión de algunos productos que hay en el mercado nacional y que pueden ser tenidos en cuenta para el diseño de un sistema domótico. Los productos están agrupados por marca, modelo, referencia comercial, descripción técnica de sus principales características y el costo en
Los precios mostrados para cada producto corresponden a un valor estimado, con
IVA no incluido, ni otros gastos adicionales, como importación. Estos están sujetos
a cambios en el valor real a la hora de la compra. Se ha utilizado la siguiente
simbología para indicar la moneda correspondiente a cada precio:
F.1 Productos videovigilancia
CCTV
MARCA MODELO
PELCO
Mini Domo analógico para interiores Camclosure 2
Mini Domo en red IP para interiores Camclosure
Mini Domo PTZ en red IP para interiores Spectra
Mini Domo PTZ analógico para interiores Spectra
PELCO
Cámara de red fija Sarix de 0.5 MEGAPIXELES
Camara de red fija Sarix de 1.3 MEGAPIXELES
Domo fijo de red para interiores Sarix de 1.3 MEGAPIXELES
106
F.1 Productos videovigilancia
REFERENCIA DESCRIPCIÓN TÉCNICA
Mini Domo analógico para interiores Camclosure 2
IS20/IS21
Alta resolución de día/noche
Color de alta resolución Amplio rango dinámico de día/noche Alimentación con 12 VCC ó 24 VCA Detección de movimientos Abandono/eliminación de objetos Detección de cambios de escena Rotación manual en los 3 ejes
IP para interiores Camclosure
IP110/IP111
Alimentación por Ethernet o entrada de energía de 24 VCA Arquitectura abierta Amplio rango dinámico de día/noche
Color de alta resolución Protocolos compatibles: TCP/IP, UDP/IP, UPnP,DNS,DHCP, RTP, NTP
Alta resolución de día/noche
Entrada y Salida de alarmas
Mini Domo PTZ en red IP para interiores Spectra
SD4N-B/SD4N-w
Capacidad para controlar y monitorizar video a través de redes IP. Protocolos compatibles: TCP/IP, UDP/IP, UPnP, DNS,DHCP, RTP, NTP Compatible con la tecnología Power over Ethernet (PoE)
Zoom de 80X (óptico de 10X, digital de 8X)Supresión de zona Rotación horizontal continua de 360° Paquete integrado de lentes y cámara color de alta resolución, con enfoque automático
Mini Domo PTZ analógico para interiores Spectra
SD4-B/SD4-W
Paquete integrado de lentes y cámara color de alta resolución, con enfoque automático
Zoom de 80X (óptico de 10X, digital de 8X)140°/segundo de velocidad de giro horizontalGiro horizontal y vertical proporcional Velocidades de Zoom programables Circuito UTP integrado Cable de conexión rápida para alimentación, video (coaxial o UTP) y datos.
Cámara de red fija Sarix de
IXS0
Estándares de IP abierta Resolución 800 x 600 Sensibilidad hasta 0,03 Lux Alimentación con tecnología Power over Ethernet y con 24 VCA Detección de movimiento conector de configuración de video Foco de fondo automático para un enfoque de gran precisión Capacidad de captura a color y de día/nocheAlmacenamiento local (Mini SD) para captura de alarma
Camara de red fija Sarix de 3 MEGAPIXELES
IXE10-C/IXE10-DN
Estándares de IP abierta Resolución 1280 x 1024 Alimentación con tecnología Power over Ethernet y con 24 VCA Detección de movimiento Capacidad de captura a color y de día/nocheFoco de fondo automático para un enfoque de gran precisión
Sensibilidad hasta 0,03 Lux
Domo fijo de red para interiores Sarix de 1.3 ID10-C/ID10-DN
Resolución 1280 x 1024 Lentes de montura CS opcionales
Foco de fondo automático para un enfoque de gran
COSTO
USD 397
Alimentación por Ethernet o entrada de energía de 24
USD 1.333 Protocolos compatibles: TCP/IP, UDP/IP, UPnP,
Capacidad para controlar y monitorizar video a través
USD 2.019
: TCP/IP, UDP/IP, UPnP,
Compatible con la tecnología Power over Ethernet
Zoom de 80X (óptico de 10X, digital de 8X)
a color de alta
Paquete integrado de lentes y cámara color de alta
USD 1.504
Zoom de 80X (óptico de 10X, digital de 8X) 140°/segundo de velocidad de giro horizontal
Cable de conexión rápida para alimentación, video
USD 1.004
Alimentación con tecnología Power over Ethernet y
Foco de fondo automático para un enfoque de gran
Capacidad de captura a color y de día/noche Almacenamiento local (Mini SD) para captura de
USD 1.453
Alimentación con tecnología Power over Ethernet y
Capacidad de captura a color y de día/noche o automático para un enfoque de gran
USD 1.122
para un enfoque de gran
CCTV
MARCA MODELO
Mini Domo fijo de red para
interiores Sarix de 1.3 MEGAPIXELES
Mini Domo fijo de red para interiores Sarix de 0.5 MEGAPIXELES
SONY
Cámara analógica fija a color
cámara de red fija de alta definición 720p HD de 1.3 MEGAPIXELES
Mini Domo de red fijo de alta definición 720p HD de 1.3 MEGAPIXELES
Cámara de red PTZ
Mini Domo de red Megapixel
Mini Domo Analógico par
107
REFERENCIA DESCRIPCIÓN TÉCNICA
precisión Capacidad de captura a color y de día/nocheSensibilidad hasta 0,03 Lux Alimentación con tecnología Power over Ethernet y con 24 VCA Estándares de IP abierta
Mini Domo fijo de red para ix de 1.3 IM10-C
Resolución 1280 x 1024 Tamaño compacto con burbuja de 3 pulgadas (7,6 cm) Lente de megapíxeles de 2,8 - 10 mmde enfoque automático y distancia focal variable Sensibilidad hasta 0,12 Lux Alimentación con tecnología Power over Ethernet (PoE) Estándares de IP abierta
Mini Domo fijo de red para interiores Sarix de 0.5 IMS0
Resolución 800 x 600 Tamaño compacto con burbuja de 3 pulgadas (7,6 cm) Lente de distancia focal variable de 2.8 - 10 mm
Sensibilidad hasta 0,12 Lux
Alimentación con tecnología Power over Ethernet
Estándares de IP abierta
Cámara analógica fija a color SSCG113A
Alta resolución de día/noche Alta resolución (650 TVL) Alta sensibilidad (0.15 lx color, 0.1 lux b/w, F1.2)
Control inteligente de iluminación de fondoSeguimiento automático de balance de blancos
Alimentación de 24 VCA, consumo de energía de 1.4 W
de red fija de alta definición 720p HD de 1.3 SNCCH160
Resolución máxima de 1280 x 1024
Capacidad de observar objetos de hasta 15 m de distancia con iluminadores infrarrojos
Alimentación con tecnología Power over EthernetCapacidad de captura a color y de día/nocheDetección inteligente de movimiento
Mini Domo de red fijo de alta definición 720p HD de 1.3 SNCDH120
Resolución máxima de 1280 x 1024 Fácil función de enfoque Capacidad de captura a color y de día/nocheAlimentación con tecnología Power over Ethernet
ONVIF (Open Network Video Interface Forum)Zoom óptico de 2.8X Capacidad de captura a color y de día/nocheProtocolos compatibles: TCP/IP, IPv4, UDP, NTP,
Cámara de red PTZ SNCP5
Resolución máxima de 659 x 494
Resolución horizontal 400TVL
Protocolos compatibles: TCP/IP, ARP, HTTP,ICMP, FTP, PPPoE
Mínima iluminación 3.5 lux
Detección de movimiento con vector de moviEquipado con dos sensores y una salida de alarma
Zoom óptico de 3X Navegadores web estándar
Mini Domo de red Megapixel SNCDM110
Resolución máxima de 1296 x 966
Resolución horizontal de 600 TVL Mínima iluminación 0.8 lux Zoom óptico de 3.4X (zoom digital de 2X)Ángulo de vista horizontal 100.8° a 27°
Alimentación de energía PoE Protocolos compatibles: TCP/IP, HTTP, ARP, ICMP, FTP, NTP
Mini Domo Analógico para XTS-MDHR- Sensor de imagen: 1/3” Sony Súper HAD II CCD
COSTO
Capacidad de captura a color y de día/noche
Alimentación con tecnología Power over Ethernet y
USD 896
Tamaño compacto con burbuja de 3 pulgadas (7,6
10 mmde enfoque
con tecnología Power over Ethernet
USD 672
Tamaño compacto con burbuja de 3 pulgadas (7,6
10 mm
Alimentación con tecnología Power over Ethernet
USD 248
Alta sensibilidad (0.15 lx color, 0.1 lux b/w, F1.2)
Control inteligente de iluminación de fondo Seguimiento automático de balance de blancos
Alimentación de 24 VCA, consumo de energía de 1.4
USD1.248
Capacidad de observar objetos de hasta 15 m de
Alimentación con tecnología Power over Ethernet Capacidad de captura a color y de día/noche
USD 798
e captura a color y de día/noche Alimentación con tecnología Power over Ethernet
ONVIF (Open Network Video Interface Forum)
Capacidad de captura a color y de día/noche Protocolos compatibles: TCP/IP, IPv4, UDP, HTTP,
USD 845
Protocolos compatibles: TCP/IP, ARP, HTTP,ICMP,
Detección de movimiento con vector de movimiento Equipado con dos sensores y una salida de alarma
USD 1.048 Zoom óptico de 3.4X (zoom digital de 2X)
Protocolos compatibles: TCP/IP, HTTP, ARP, ICMP,
Sensor de imagen: 1/3” Sony Súper HAD II CCD USD 300
CCTV
MARCA MODELO
XTS VIDEO
interiores Sky View
Mini Domo Analógico para interiores Sky View
Mini Domo Analógico para interiores Sky View
Mini Domo Analógico para interiores PixCam
Mini Domo Analógico interiores Sky View
Cámara Domo fijas FlexiDome I color
Cámara FlexiDome IP
Cámara FlexiDome2X IP día/noche
108
REFERENCIA DESCRIPCIÓN TÉCNICA
DSP540 Señal: NTSC/PAL Resolución de 540 TVL Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)Iluminación mínima 0.00035 Lux
Rango dinámico Día/Noche
Zoom digital 2X
Alimentación de 12 VDC ó 24 VAC
Mini Domo Analógico para
XTS-M42VF
Señal: NTSC/PAL Resolución: 420 TVL Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500 (H) X 582 (V) Iluminación mínima 0.3 Lux
Señal: NTSC/PAL Alimentación de 12 VDC Sensor de imagen: 1/3” Sony CCD
Mini Domo Analógico para
XTS-MDI-DN-540
Sensor de imagen: 1/3” Sony súper HAD II CCD + Sony HQ1 DSP Resolución: 540 TVL
Iluminación mínima: 0.08 Lux Rango dinámico Día/Noche Alimentación de 12 VDC ó 24 VAC
Pixeles efectivos: NTSC: 768(H) X 494 (V), PAL: 762 (H) X 582 (V)
Mini Domo Analógico para XTS-MDI-WDR-540
Resolución: 540 TVL Sensor de imagen: 1/3 Pixim DPS (Digital Pixel System)
Iluminación mínima: 0.5 Lux
Alimentación de 12 VDC ó 24 VAC Tilt: 90°, Pan: 120° Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)Señal: NTSC/PAL
Mini Domo Analógico para
XTS-M42
Sensor de imagen: 1/3” Sony CCD, Next chip DSP
Resolución media: 420 TVL Iluminación mínima: 0.1 Lux Alimentación de 12 VDC Señal: NTSC/PAL Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 50(H) X 582 (V)
LTC 1411/20
Formato estándar de ¼ de pulgadas de alta resolución Lente fija con iris de 2,1 mm Resolución media: 330 TVL Tensión de alimentación: 12 VDC/24 VAC 60 HzPosición de visualización de cámara ajustable: 360° H; 70° V Angulo de visión: 90° horizontal, 68° verticalIluminación mínima: 4,5 lux Resolución: 510 (H) X 492 (V)
Cámara FlexiDome IP NDC-455
Sensor CCD en color de 1/3” Con escaneo progresivo
inteligencia en origen Alimentación con tecnología Power over EthernetResolución: 786 (H) x 494 (V) Tensión de alimentación: 12 VDC/24 VAC 60 Hz
Protocolos de comunicación: TCP/IP, HTTP, HTTPS, FTP, 802.1x, Telnet
Cámara FlexiDome2X IP NDN-498
Sensor CCD de día/noche de 1/3” con escaneado progresivo Tecnología de procesamiento de imágenes de 20 bits
Amplio rango dinámico, motor 2X-Dynamic y SmartBLC
Alimentación con tecnología Power over Ethernet, 24 VAC y 12 VDC Pixeles activos (NTSC): 768(H) x 498(V)
COSTO
Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)
USD 84
Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500
Sensor de imagen: 1/3” Sony súper HAD II CCD +
USD 206
Pixeles efectivos: NTSC: 768(H) X 494 (V), PAL: 762
USD 340
Sensor de imagen: 1/3 Pixim DPS (Digital Pixel
Pixeles efectivos: NTSC/PAL: 720 (H) X 540 (V)
Sensor de imagen: 1/3” Sony CCD, Next chip DSP
USD 42
Pixeles efectivos: NTSC: 510(H) X 494 (V), PAL: 500
Formato estándar de ¼ de pulgadas de alta
€ 300 Tensión de alimentación: 12 VDC/24 VAC 60 Hz Posición de visualización de cámara ajustable: 360°
Angulo de visión: 90° horizontal, 68° vertical
Sensor CCD en color de 1/3” Con escaneo progresivo
€ 1.070 Alimentación con tecnología Power over Ethernet
Tensión de alimentación: 12 VDC/24 VAC 60 Hz
Protocolos de comunicación: TCP/IP, HTTP, HTTPS,
Sensor CCD de día/noche de 1/3” con escaneado
€ 1.490
rocesamiento de imágenes de 20 bits
Dynamic y
Alimentación con tecnología Power over Ethernet, 24
CCTV
MARCA MODELO
BOSCH
Cámara FlexiDome IP
Cámara Domo FlexiDome VF y XT+ analógica
F.2 Alarmas técnicas MARCA REFERENCIA DSC
Detector fotoeléctrico inalámbrico de humo/calor
Detector fotoeléctrico de humo
Detector fotoeléctrico de humo
BOSCH
Detector analógico de calor
Detector analógico de humo fotoeléctrico
109
REFERENCIA DESCRIPCIÓN TÉCNICA
Velocidad de datos: de 9,6 Kbps a 6 MbpsProtocolos: RTP, Telnet, TCP, IP, HTTPS, FTP, DHCP, IGMP V2/V3, ICMP
Cámara FlexiDome IP NWD-455
Cámara domo de red en color CCD avanzadaNightSense para condiciones de iluminación reducida
Alimentación con tecnología Power over Ethernet, 24 VAC y 12 VDC Sensor CCD interlineal de 1/3” Matriz del sensor (NTSC): 768(H) x 494(V)Resolución: 704 x 480 Iluminación mínima: 0,18 lux Corrección de infrarrojos, ajuste manual de zoom y el enfoque. Protocolos: RTP, Telnet, TCP, IP, HTTPS, FTP, DHCP, IGMP V2/V3, ICMP
Cámara Domo FlexiDome VF VDM-3x5
Sensor de imagen CCD con formato de 1/3”Resolución de color de 540 TVL
Tensión de alimentación: 12 VDC/24 VAC 60 Hz
Forma de domo patentada con una vista vertical de 90° Sensibilidad ampliada con la función NightSense
Comunicación bidireccional Bilinx Ajuste manual zoom y enfoque
MODELO DESCRIPCIÓN TÉCNICA
Detector fotoeléctrico inalámbrico de WS4916
Sensibilidad ajustable Pre-alerta Contacto magnético integrado Batería de litio Compensación automática de la deriva
Detector fotoeléctrico de humo FSA-210BST
de 2 hilos Compatible con todos los tableros de control de DSC Cámara reemplazable, fácil para realizar mantenimiento Resonador incorporado de 85 dB
Compensación automática de la deriva
Detector fotoeléctrico de humo FSA-410BST
4 hilos Compatible con todos los tableros de control de DSC Cámara reemplazable, fácil para realizar mantenimiento Resonador incorporado de 85 dBCompensación automática de la deriva
etector analógico de calor D322A
Compatible con los páneles de control de alarma contra incendio BOSCH D8024 y D10024A Detector de calor para la protección de infraestructura De 2 hilos Memoria EEPROM incorporada en el cabezal del detector Corriente (alarma): 8 mA Corriente (en espera): 0,39 mA voltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Temperatura (alarma): 62°C Temperatura (pre-alarma): 45°C rango: 58°C a 65°C Protocolo de comunicación digital
Detector analógico de humo fotoeléctrico D323A 2 hilos Detecta humo denso (emitido por: plástico, papel, espuma, madera)
COSTO
Velocidad de datos: de 9,6 Kbps a 6 Mbps Protocolos: RTP, Telnet, TCP, IP, HTTPS, FTP,
Cámara domo de red en color CCD avanzada
USD 1599,46
NightSense para condiciones de iluminación reducida
Ethernet, 24
Matriz del sensor (NTSC): 768(H) x 494(V)
Corrección de infrarrojos, ajuste manual de zoom y el
TP, Telnet, TCP, IP, HTTPS, FTP,
Sensor de imagen CCD con formato de 1/3”
USD 476
Tensión de alimentación: 12 VDC/24 VAC 60 Hz
domo patentada con una vista vertical de
Sensibilidad ampliada con la función NightSense
COSTO
USD 66,40
Compensación automática de la deriva
USD 43,20
Compatible con todos los tableros de control de
Cámara reemplazable, fácil para realizar
Resonador incorporado de 85 dB
Compensación automática de la deriva
USD 45,60
Compatible con todos los tableros de control de
Cámara reemplazable, fácil para realizar
Resonador incorporado de 85 dB Compensación automática de la deriva Compatible con los páneles de control de alarma contra incendio BOSCH D8024 y
USD 94
Detector de calor para la protección de
Memoria EEPROM incorporada en el cabezal
voltaje (operación): 24 VDC nominal
Protocolo de comunicación digital
USD 98 Detecta humo denso (emitido por: plástico,
MARCA REFERENCIA
BOSCH
Detector de humo ionización
Detector analógico de calor
Detector analógico de calorDetector analógico de humo fotoeléctrico
Detector analógico de humo fotoeléctrico Estaciones manuales analógi
Estaciones manuales analógicasDetector de gas propano combustible
110
MODELO DESCRIPCIÓN TÉCNICA Utiliza un LED y un fotodiodo para medir los niveles de partículas en la cámara de detecciónProtocolo de comunicación digitalVoltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Corriente (alarma): 8 mA Corriente (en espera): 0,39 mA
Consideraciones ambientales: humedad del 95%, Temperatura (operación): de 0°C a 49°CCompatible con los paneles de control de alarma contra incendio BOSCH D8024 y D10024A
Detector de humo ionización D324A Se utiliza en lugares con humedad extrema, altas temperaturas y vibraciones
Detector analógico de calor FAH-325
Detecta humo invisible (gases de combustión)
Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y D10024A Corriente (alarma): 8 mA
Corriente (en espera): 0,39 mA voltaje (operación): 24 VDC nominal rango de 17 VDC a 41 VDC Protocolo de comunicación digital
Asignación de direcciones EEPROM con programador de dispositivos analógicosTemperatura de operación: 0°C a 49°C
Rango de temperatura de detección de 88°C en incrementos de 0.5°C
Detector analógico de calor Detector analógico de humo fotoeléctrico
FAH-325 FAP-325
Temperatura de umbral ajustable (determinada por la central)
Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070Protocolo de comunicación digital (DSP)Se usa en el circuito de sondeo analógico de la central de incendios compacta FPATemperatura de operación: -20°C a 87°C
Temperatura de instalación: 0°C a 46,1°C
umbral de alarma: 57,2°C a 65,6°CRango de densidad de humo entre 0,16%/m y 13,12%/m
Detector analógico de humo fotoeléctrico Estaciones manuales analógicas
FAP-325 FMM-325ª
Nivel de umbral de humo ajustable (determinado por la central) Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070Comunicación de datos digitales2 hilos Protocolo de comunicación digital (DSP)Se usa en el circuito de sondeo analógico de la central de incendios compacta FPATensión de operación: 17 VDC a 41 VDC
Temperatura de operación: -10°C a 50°CTemperatura de instalación: 0°C a 37,8°C Estación manual que permite iniciar una evacuación de un edificio cuando se inicia una alarma
Estaciones manuales analógicas Detector de gas propano combustible
FMM-325ª D382
Asignación de direcciones EEPROM en la unidad de modulo
palanca de alarma retenida
se usan en las centrales de incendios FPA1000UL, D9024, D8024, D10024A2 hilos
Compatible con el protocolo de comunicación digital avanzado
COSTO Utiliza un LED y un fotodiodo para medir los
s en la cámara de detección Protocolo de comunicación digital Voltaje (operación): 24 VDC nominal
ambientales: humedad del 95%, Temperatura (operación): de 0°C a 49°C Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y
Se utiliza en lugares con humedad extrema, USD 150
Detecta humo invisible (gases de combustión)
USD 74
Compatible con los paneles de control de alarma contra incendio BOSCH D8024 y
voltaje (operación): 24 VDC nominal
Protocolo de comunicación digital
Asignación de direcciones EEPROM con programador de dispositivos analógicos Temperatura de operación: 0°C a 49°C
Rango de temperatura de detección de -20°C a
Temperatura de umbral ajustable (determinada
USD 74 USD 74
Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070 Protocolo de comunicación digital (DSP) Se usa en el circuito de sondeo analógico de la central de incendios compacta FPA-1000-UL
20°C a 87°C
Temperatura de instalación: 0°C a 46,1°C
umbral de alarma: 57,2°C a 65,6°C Rango de densidad de humo entre 0,16%/m y
Nivel de umbral de humo ajustable (determinado
USD 74 USD 140
Asignación de direcciones EEPROM con programador de dispositivos analógicos D5070
omunicación digital (DSP) Se usa en el circuito de sondeo analógico de la central de incendios compacta FPA-1000-UL Tensión de operación: 17 VDC a 41 VDC
10°C a 50°C Temperatura de instalación: 0°C a 37,8°C Estación manual que permite iniciar una evacuación de un edificio cuando se inicia una
Asignación de direcciones EEPROM en la
USD 140
se usan en las centrales de incendios FPA-1000UL, D9024, D8024, D10024A
Compatible con el protocolo de comunicación
MARCA REFERENCIA
Detector de gas propano combustibleREFERENCIA
FIRE LITE Alarmas by Honeywell
Detector de humo fotoeléctrico direccionable
WINLAND
Detector de humo iónic
Detector de humo iónico direccionableDetector de calor térmico direccionable
Detector de calor térmico direccionableEstación de mando de doble acción manual
Estación de mando de doble acción manual Detector de inundación
VISONIC
Detector de humo fotoeléctrico
Detector de gas
111
MODELO DESCRIPCIÓN TÉCNICA Tensión de operación: 17 VDC a 41 VDC
Tensión de entrada: 24 VDC Relé de alarma sellado para protección anti chispas
Detector de gas propano combustible D382 MODELO
Restablecimiento automático al volver a condiciones normales LED indicador de estado
Tensión de alimentación: 12 VDC o 2Temperatura de operación: 0°C a 49°CDESCRIPCIÓN TÉCNICA
Detector de humo fotoeléctrico SD-355
Ubica rápidamente un incendio en la primera etapa
Detector de humo iónico direccionable CP-355
Se utiliza con las centrales de incendio MSy la central MS-9600 Soporta velocidades de viento de hasta 20 m/s sin provocar una falsa alarma Tensión de alimentación: 15 a 32 VDCTemperatura de operación: -0°C a 49°C Se utiliza con las centrales de incendio MSy la central MS-9600 Soporta velocidades de viento de hasta 20 m/s sin provocar una falsa alarma
Tensión de alimentación: 15 a 32 VDC
Temperatura de operación: -0°C a 28Se utiliza con las centrales de incendio MSy la central MS-9600
Detector de humo iónico direccionable Detector de calor térmico direccionable
CP-355 H-355R
Detecta productos producidos por combustión, tiene la capacidad de reportar el nivde cada producto
2 hilos
Diseñado con doble cámara para responder de forma rápida y confiable Soporta velocidades de viento de hasta 10 m/s sin provocar una falsa alarma
Tensión de alimentación: 15 a 32 VDCTemperatura de operación: 0°C a 49°C El sensor proporciona temperatura de detección de alarma fijada en 57°C
Detector de calor térmico direccionable Estación de mando de doble acción
H-355R BG-12LRA
2 hilos
Se utiliza con las centrales de incendio MSy la central MS-9600
Tensión de alimentación: 15 a 32 VDC
Responde a variaciones de temperatura de 8,3°C por minuto Tensión de alimentación: 15 a 32 VDCTemperatura de referencia: 57°CDiseñado para uso con paneles de control de alarma de incendio Fire-lite
Estación de mando de doble acción
Detector de inundación
BG-12LRA WB-200
Se utilizan en salas de computadores donde se utiliza un agente químico para extinguTensión de alimentación: 24 VDC
Tensión de alimentación: 12 VDC a 24 VDC
Detector de humo fotoeléctrico MCT-425
Compatible con paneles de alarma Bells, DialersTemperatura de operación: 0°C a 60°CTiene una salida a colector abierto compatible con la mayoría de los paneles de alarma o con transmisores inalámbricos
Controlador PowerCode inalámbrico
MCT-441
Nivel de sonido incorporado de 85 dB a 3 mCon transmisor UHF de tipo PowerCodeDetector de gas metano
COSTO Tensión de operación: 17 VDC a 41 VDC
Relé de alarma sellado para protección anti
Restablecimiento automático al volver a
COSTO
Tensión de alimentación: 12 VDC o 24 VDC Temperatura de operación: 0°C a 49°C
Ubica rápidamente un incendio en la primera USD 144.161
Se utiliza con las centrales de incendio MS-9200
USD 144.144
Soporta velocidades de viento de hasta 20 m/s
Tensión de alimentación: 15 a 32 VDC 0°C a 49°C
Se utiliza con las centrales de incendio MS-9200
Soporta velocidades de viento de hasta 20 m/s
Tensión de alimentación: 15 a 32 VDC
0°C a 28°C Se utiliza con las centrales de incendio MS-9200
Detecta productos producidos por combustión, tiene la capacidad de reportar el nivel de medida
USD 144.144 USD 136.858
Diseñado con doble cámara para responder de
Soporta velocidades de viento de hasta 10 m/s
a 32 VDC Temperatura de operación: 0°C a 49°C El sensor proporciona temperatura de detección
USD 136.858 USD209.088
Se utiliza con las centrales de incendio MS-9200
Tensión de alimentación: 15 a 32 VDC
Responde a variaciones de temperatura de
Tensión de alimentación: 15 a 32 VDC ia: 57°C
Diseñado para uso con paneles de control de
Se utilizan en salas de computadores donde se utiliza un agente químico para extinguir el fuego
USD209.088 USD 139.533
Tensión de alimentación: 24 VDC
Tensión de alimentación: 12 VDC a 24 VDC
Compatible con paneles de alarma Bells, Dialers
€ 156,29
Temperatura de operación: 0°C a 60°C Tiene una salida a colector abierto compatible con la mayoría de los paneles de alarma o con
Controlador PowerCode inalámbrico
ido incorporado de 85 dB a 3 m € 166,66
Con transmisor UHF de tipo PowerCode
MARCA REFERENCIA
Detector de gas Detector de monóxido de carbono CO
F.3 Alarmas intrusivas
SENSORES DE PRESENCIA
MARCA MODELO
TCH Sensor de movimiento
BOSCH
DETECTORES PIR SERIE A
PIR Blue Line
Detector de Intrusión
PIR con MotionAnalyzer II
PIR Blue Line Quad
112
MODELO DESCRIPCIÓN TÉCNICA
Detector de monóxido de carbono CO MCT-441 MCT-442
Tensión de alimentación: 220 VACEnvía señales de: alarma de gas, fallo del sensor de gas, fallo de corriente y batería bajaBatería incorporada de Litio para informar fallos de corriente Compatible con la central de alarma PowerCode
REFERENCIA DESCRIPCIÓN TÉCNICA
Sensor de movimiento (PIR) TCH PIR3SP
Un sensor infrarrojo inalámbrico. Inmunidad a mascotas. Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de baterdaño físico en el sensor reporta de inmediato.Baterías AAA. Tamaño 66x112x45 mm
Peso aproximado de 86 gramos Compatible con la unidad central inalámbrica TCH LS30
DETECTORES PIR SERIE A ISN-AP1, ISN-AP1-T y ISN-AP1-B
Cobertura de 7,5 m x 7,5 m. Inmunidad a corrientes de aire e insectos.Microcontroladorintegrado con FirstStep Processing (FSP). Diseño de 2 piezas. Compensación de temperatura. Anti sabotaje incorporado (ISN-AP1-T). Cobertura de la barrera de 1 m x 11 m (ISN-AP1-B). Listado CE.
ISM BLP1
FirstStepProcessing (FSP). Diseño de 2 piezas, pequeño y discreto.No requiere ajustes de rango o altura. Cobertura de 11 m. Inmunidad a insectos. Compensación de temperatura. Módulos de cámaras de CCTV, luz ysirena opcionales. Listado UL639 y CE.
DS940T
Diseño pequeño y discreto. Cobertura volumétrica de 12 m. Opción de montaje con soporte. Inmunidad a corrientes de aire. Anti sabotaje incorporado. Listado UL estándar, UL639 y CE.
PIR con MotionAnalyzer II DS934
Procesamiento MotionAnalizer II. Cobertura volumétrica de 11 m. Ópticas de espejos orientables. 4 diagramas de cobertura. 3 opciones de montaje. Inmunidad a insectos. Listado UL estándar, UL639 y CE.
ISM-BLQ1
Diseñado con 2 elementos piro eléctricos separados en confguraciónQuad. Acceso sencillo al cableado conterminales enchufables.
No es necesario realizar ajustes dealcance o altura.
8 capas de detección, incluyendo zonade cobertura de ángulo cero seleccionable por el usuario.Inmunidad a corrientes de aire e insectos.Cobertura de 11 m x 11 m. Módulos opcionales de cámara, luz nocturna y sirena.
COSTO Tensión de alimentación: 220 VAC
€ 166,66 € 200,66
e: alarma de gas, fallo del sensor de gas, fallo de corriente y batería baja Batería incorporada de Litio para informar fallos
Compatible con la central de alarma PowerCode
COSTO
USD 70
Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato.
Compatible con la unidad central inalámbrica TCH
USD 13.63
Inmunidad a corrientes de aire e insectos. Microcontroladorintegrado con FirstStep Processing
€ 18,00
Diseño de 2 piezas, pequeño y discreto.
Módulos de cámaras de CCTV, luz ysirena
USD 19.76
Diseñado con 2 elementos piro eléctricos separados
USD 29.13
illo al cableado conterminales
No es necesario realizar ajustes dealcance o altura.
8 capas de detección, incluyendo zonade cobertura de ángulo cero seleccionable por el usuario. Inmunidad a corrientes de aire e insectos.
Módulos opcionales de cámara, luz nocturna y
SENSORES DE PRESENCIA
MARCA MODELO
BOSCH
PIR Antienmascaramiento
PIR de Alta Seguridad
PIR de Largo Alcance
PIR de Techo de Bajo Perfl
PIR de Montaje en Techos
Detector TriTech
DSC
DSC. PIR antimascota 25 Kg. 15 m x 10 m+Tamper
DSC. Dual Tech PIR/MicroWaveAntimaskAnti-Pet
113
REFERENCIA DESCRIPCIÓN TÉCNICA
Listado UL639 y CE.
PIR Antienmascaramiento DS308EA
Anti-Masking. Detección de aerosoles Diseñado con elementos Quad Cobertura volumétrica de 15 m. Microprocesador con AutoTest Procesamiento de señales Q-MAP. Ópticas de espejos orientables Compensación de temperatura. Procesamiento Motion Monitor. Listado UL639 y CE.
PIR de Alta Seguridad DS778
Procesamiento MotionAnalizer II Ópticas de espejos orientables Volumétrico de 60 m x 5,7 m 4 opciones de montaje. Listado UL estándar, UL639 y CE.
PIR de Largo Alcance DS794Z
Procesamiento MotionAnalyzer II. Procesamiento Motion Monitor. Volumétrico de 24 m x 15 m. Largo alcance de 61 m x 3 m. Supervisión del PIR. Ópticas intercambiables. Listado UL estándar, UL639, ULC y CE.
PIR de Techo de Bajo Perfl DS936
Proceso de refuerzo de señal. Diagrama de 360º (7,5 m de diámetro). Ajuste de posición interno. Cámara de detección sellada. Altura de montaje de 2 m a 6 m. Listado UL estándar, UL639 y CE.
PIR de Montaje en Techos DS939
Altura de montaje hasta 7,3 m. Ópticas totalmente ajustables. Armazón y base desmontables Sistemaóptico Light-Pipe. First Step Processing (FSP). Diagrama circular de 21 m. Listado UL estándar, UL639 y CE.
DS860
Inteligencia artifcial. 5 diagramas de detección Cobertura de 18,3 m x 18,3 m. Microondas y PIR supervisados. Inmunidad a corrientes de aire e insectos5 opciones de montaje. Listado UL estándar, UL639, ULC y CE.
ascota 25 Kg. 15 m x 10 m+Tamper
LC100PI
sensor infrarrojo pasivo (PIR) con mecanismo de anti-activación para mascotas circuito integrado de aplicación específica (ASIC)optimizado para eliminar las falsas alarmas provocadas por mascotas Proporciona inmunidad a mascotas de hasta 25 Kg Tensión de alimentación: entre 8,2 y 16 VDC Consumo de corriente: activo 10 mA, reposo: 8 mA Temperatura de funcionamiento: -10°C < T < 50°C Con TecnologiaQuad (cuatro elementos) de imagen lineal Ajuste de sensibilidad al infrarrojo pasivo (PIR)
Conteo de pulso variable ajustable
PIR/MicroWaveAntimask& LC103PIMSK-W
Con anti-enmascaramiento Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg TecnologíaQuad Linear imaging para un análisis preciso de las dimensiones corporales y la diferenciación de fondos de mascotas
Detección por microondas basada en el efecto Dopper Electrónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos vías
COSTO
USD 48.23
USD 70.57
USD131.82
Listado UL estándar, UL639, ULC y CE.
USD 45.92
USD87.62
USD 51.63 Inmunidad a corrientes de aire e insectos
Listado UL estándar, UL639, ULC y CE. sensor infrarrojo pasivo (PIR) con mecanismo de
activación para mascotas
USD 10.40
ntegrado de aplicación específica (ASIC) optimizado para eliminar las falsas alarmas provocadas por mascotas Proporciona inmunidad a mascotas de hasta 25 Kg
limentación: entre 8,2 y 16 VDC Consumo de corriente: activo 10 mA, reposo: 8 mA
10°C < T < 50°C Con TecnologiaQuad (cuatro elementos) de imagen
Ajuste de sensibilidad al infrarrojo pasivo (PIR)
enmascaramiento
USD 38.40
Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg
ologíaQuad Linear imaging para un análisis preciso de las dimensiones corporales y la
Detección por microondas basada en el efecto
Electrónica de avanzada basada en ASIC por microondas/PIR de dos
SENSORES DE PRESENCIA
MARCA MODELO
DSC. Dual Tech PIR/MW, anti PET(15/25Kg)
PIR 360 grados Montaje techo, con tamper, contacto de alarma Form A.
PIR detección 360 grados con rotura de cristal integrado. Tamper
DSC. PIR Pet Inmune Inalámbrico. 433 MHz
Sensor PIR direccionable con tamperswitch.
DSC. Detector PIR de 360 Direccionable con tamperswitch
VISONIC Detector de movimiento Next+PIR. (868 Mhz)
114
REFERENCIA DESCRIPCIÓN TÉCNICA
DSC. Dual Tech PIR/MW, anti LC104PIMW-W
Con anti-enmascaramiento Interruptor y contacto de alarma forma A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg Tecnología Quad Linear imaging para un análisis preciso de las dimensiones corporales y la diferenciación de fondos de mascotas Detección por microondas basada en el efecto Dopper Electrónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos vías
PIR 360 grados Montaje techo, con tamper, contacto BV-501
Contacto de alarma e interruptor de seguridad de forma A Análisis de la señal para una detección uniforme en todo el patrón de cobertura Compensación de temperatura, para un rendimiento de enganche mejorado a temperaturas criticas Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la energía infrarroja de las personas Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Protección contra estática elevada y corrientes transitorias Inmune contra la radiofrecuencia
PIR detección 360 grados BV-501GB
Combina la detección infrarroja pasiva con un detector de rotura de cristales Incluye todas las características del dispositivo infrarrojo pasivo BV-501 y el detector Acuity contra la rotura de cristales
DSC. PIR Pet Inmune Inalámbrico. 433 MHz
WS4904P
Proporciona inmunidad contra mascotas hasta de 27 Kg Análisis de la señal para una detección uniforme en todo el patrón de cobertura Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisenergía infrarroja de las personas compensación de temperatura Batería de litio incluida, con duraciónmáxima de 9 años Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Antena PCB
r PIR direccionable con AMB-300
Diseño de lentes múltiples Sistema de procesamiento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Sensor de ruidos de baja frecuencia, de dos elementos Inmunidad excepcional a la luz blanca Sensibilidad excepcional a temperaturas elevadas 4 lentes intercambiables
DSC. Detector PIR de 360 AMB-500
Sensor de ruidos de baja frecuencia, infrarrojo pasivo, con elemento cuadrático Sistema de procesamiento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Ángulo de detección de 360° Protección contra las corrientes estáticas elevadas y las corrientes transitorias Sensibilidad regulable, para ajustar el detector a ambientes “normales” (alta sensibilidad) u “hostiles” (baja sensibilidad) Interruptor de seguridad
Detector de movimiento Next+PIR. (868 Mhz)
NEXT MCW Transmisor Powercode con supervisión total.Análisis algorítmico de movimiento, (patentado)MotionRecognition (TMRTM).
COSTO
enmascaramiento
USD 30.40
A Análisis de señal digital Inmunidad contra mascotas de hasta 25 Kg Tecnología Quad Linear imaging para un análisis preciso de las dimensiones corporales y la
Detección por microondas basada en el efecto
rónica de avanzada basada en ASIC Ajuste de sensibilidad por microondas/PIR de dos
Contacto de alarma e interruptor de seguridad de
USD 32.16
Análisis de la señal para una detección uniforme en todo el patrón de cobertura
tura, para un rendimiento de enganche mejorado a temperaturas criticas Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la
a infrarroja de las personas Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles Protección contra estática elevada y corrientes
a con un detector de rotura de cristales
USD 53.28 Incluye todas las características del dispositivo 501 y el detector Acuity contra la
Proporciona inmunidad contra mascotas hasta de 27 Kg
USD 40.00
Análisis de la señal para una detección uniforme en todo el patrón de cobertura Procesamiento de señal multinivel patentado (MLSP), que ofrece una detección más precisa de la energía infrarroja de las personas compensación de temperatura Batería de litio incluida, con duraciónmáxima de 9
Sensibilidad regulable para ajustar el detector a ambientes normales u hostiles
Diseño de lentes múltiples
USD 36.22
Sistema de procesamiento de señales multiniveles una detección
precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Sensor de ruidos de baja frecuencia, de dos
blanca Sensibilidad excepcional a temperaturas elevadas
Sensor de ruidos de baja frecuencia, infrarrojo pasivo, con elemento cuadrático
USD 49.94
ento de señales multiniveles patentado (MLSP), que permite una detección precisa de la energía infrarroja de las personas, a todo lo ancho en una amplia gama de temperaturas Ángulo de detección de 360° Protección contra las corrientes estáticas elevadas y las corrientes transitorias Sensibilidad regulable, para ajustar el detector a ambientes “normales” (alta sensibilidad) u “hostiles”
Interruptor de seguridad
Transmisor Powercode con supervisión total. € 40,49 Análisis algorítmico de movimiento, (patentado)- True
SENSORES DE PRESENCIA
MARCA MODELO
Detector de movimiento PIR. (868 Mhz)
Detector de movimiento PIR. (868 Mhz)
Detector de movimiento PIR inmune a Mascotas. NEXT K985 MCW (868 Mhz)
115
REFERENCIA DESCRIPCIÓN TÉCNICA
Sofisticado proceso frecuencial de la señal digital.
Sin necesidad de ajuste vertical
Contador de eventos de movimiento programable.
Sistema automático de ahorro de bateríaCompensación de temperatura controlada en microprocesador y muy bajo consumo de alimentación
Seguridad antisabotaje (Tamper)
Cobertura: 15m (50ft) / 90° de la pared
Protegido de luz blanca y Optica sellada
Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)
Detector de movimiento PIR. DISCOVERY MCW
Detector PIR inalámbrico
Cobertura: 15 metros (50 pies) / 90°
Óptica sellada para proteger de insectos y corrientes de aire Soporte integral giratorio de techo o paredIncluye un transmisor PowerCode totalmente supervisado. Algoritmo de análisis de movisofisticado patentado - True MotionRecognition (TMRTM). Ajuste vertical de dos posiciones para el diagrama de cobertura
Contador de eventos de movimiento programable .
Protección antisabotaje y Protección de luz blanca.
Consumo bajo de corriente
Compensación de temperatura controlada por microprocesador Incluye batería de litio de 3 V
Dimensions: 117 x 65 x 47mm (4.6 x 2.6 x 1.8in)
Detector de movimiento PIR. CLIP-4 MCW
El CLIP MCW es el más elegante y pequeño detector PIR inalámbrico de tipo cortina para uso en interiorVersión mejorada del patentado algoritmo True MotionRecognitionTM (TMR). Su función está basada en un nuevo y sofisticado sistema de adquisición de datos FM patentado un posterior procesado digital de señal. Muy bajo consumo de corriente y Cámara sellada protectora del sistema óptico Autocompensación de temperatura controlada por microprocesador Conmutador de támper y protección contra luz blanca.
Detector de movimiento PIR inmune a Mascotas. NEXT K985 MCW (868 Mhz)
NEXT K985 MCW
PIR digital inalámbrico controlado por microprocesador e inmune a mascotas, , sin ningún ajuste vertical. Tecnología Target SpecificImagingTM (TSI) empleada para distinguir entre cuerpos humanos y mascotas. Un jumper de eventos de movimiento Incorpora un transmisor PowerCode totalmente supervisado. El algoritmo de análisis de movimientosofisticado Patentado True MotionRecognition (TMRTM).Sofisticado procesamiento de la señal digital en frecuencia. Sin necesidad de realizar ajustes verticalesContador de eventos de movimiento programable
Consumo de corriente muy baja
Incluye batería estándar de litio de 3V Cobertura: 15 metros (50 pies) / 90 °
Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)
Se caracteriza por una lente cilíndrica con una sensibilidad de detección uniforme para su rango doperación, hasta 12 metros, con inmunidad a mascotas de hasta 38 kg.
COSTO
Sofisticado proceso frecuencial de la señal digital.
Contador de eventos de movimiento programable.
ático de ahorro de batería Compensación de temperatura controlada en microprocesador y muy bajo consumo de
Protegido de luz blanca y Optica sellada
Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)
€ 46,79
Óptica sellada para proteger de insectos y corrientes
Soporte integral giratorio de techo o pared Incluye un transmisor PowerCode totalmente supervisado. Algoritmo de análisis de movimiento
True MotionRecognition
Ajuste vertical de dos posiciones para el diagrama de
Contador de eventos de movimiento programable .
Protección antisabotaje y Protección de luz blanca.
Compensación de temperatura controlada por
Dimensions: 117 x 65 x 47mm (4.6 x 2.6 x 1.8in)
pequeño detector PIR inalámbrico de tipo cortina para uso en interior
€ 37,28
Versión mejorada del patentado algoritmo True
Su función está basada en un nuevo y sofisticado sistema de adquisición de datos FM patentado y en
Muy bajo consumo de corriente y Cámara sellada
Autocompensación de temperatura controlada por
Conmutador de támper y protección contra luz
microprocesador e inmune a mascotas, , sin ningún
€ 53,99
Tecnología Target SpecificImagingTM (TSI) empleada para distinguir entre cuerpos humanos y
Incorpora un transmisor PowerCode totalmente
mientosofisticado Patentado True MotionRecognition (TMRTM). Sofisticado procesamiento de la señal digital en
Sin necesidad de realizar ajustes verticales Contador de eventos de movimiento programable
Dimensiones: 94.5 x 63.5 x 53mm (3.7 x 2.5 x 2.06in)
Se caracteriza por una lente cilíndrica con una sensibilidad de detección uniforme para su rango de operación, hasta 12 metros, con inmunidad a
SENSORES DE PRESENCIA
MARCA MODELO
Detector de movimiento PIR inmune a Mascotas. DISCOVERY K-980 MCW (868 Mhz)
Detector de Movimiento PIR con lente de espejo. TOWER 40 MCW (868 Mhz)
Wired detector NEXT + DUO
Wired detector FIR DISC
116
REFERENCIA DESCRIPCIÓN TÉCNICA
Detector de movimiento PIR
980 MCW Discovery K9-80
Usa TSITM (Tecnología específica de proyección de imagen) para la distinción entre los seres humanos y los animales. Inmunidad a los animales domésticos que pesan hasta 36 kilogramos. Incluye un transmisor completamente supervisado de PowerCode. Algoritmo sofisticado patentado de análisis del movimiento - Reconocimiento Verdadero de Movimiento (TMRTM). Contador de eventos programable Escala de tres posiciones del ajuste vertical. Baja consumición de la batería y protección contra la luz de protección blanca. Compensación de la temperatura Microprocesadorcontrolada.
El compartimiento sellado protege el sistema óptico
Tolerante al movimiento de mascotas de hasta 36kg.
Cobertura: 12m (40ft) / 90° Contador programable de pulsos para protección superior de falsas alarmas. Soporte integral giratorio para techo o pared
Dimensiones: 117 x 65 x 47mm (4.63 x 2.56 x 1.87in)
Detector de Movimiento PIR con lente de espejo. TOWER TOWER-40 MCW
Premium Detector PIR inalámbrico
Incorpora una lente de espejo negra de alta inmunidad ante la luz blanca. Diseño especial de la lente de espejo. elíptica / parabólica. Proporciona una cobertura de cortina múltiple (pendiente patente). Tecnología óptica V-slotÒ (pendiente patente) que mejora su eficacia y robustez, Toda la electrónica y la óptica están protegidas bajo la tapa frontal. El sensor PIR queda sellado e inmune a situaciones de movimiento de aire ó insectos.Algoritmo avanzado (patentado) True MotionRecognitionTM Ideal para aplicaciones comerciales y amplias habitaciones No necesita ajustes verticales Incluye Batería de litio 3V estándar Extendido alcance y área de cobertura 18m x 24m / 90° Dimensiones: 122 x 63 x 42mm (4.8 x 2.5 x 1.7in)
Detector cableado de altas prestaciones querequieran doble tecnología (PIR y MICROONDAS),con inmunidad ante mascotas de hasta 35Kgy característica de anti-enmascaramiento AM, proporcionando una cobertura hasta 15m.
Con tecnologías Patentadas: True Digital FMproporciona mayor fiabilidad y estabilidad en elprocesado de señal.
Wired detector NEXT + DUO NEXT + DUO K9-85 AM
Wired detector FIR DISC DISC
El detector de techo PIR (360º) más pequeño disponible hoy en día. Dentro de esta miniatura hay una combinación de características para un máximo rendimiento, fiabilidad y máxima inmunidad ante falsas alarmas. El dispositivo estándar incluye: una alta calidad, detector dual bajo ruido, ángulo de deteccide 360 º,cobertura de planta de hasta 10.8 m y, contador de pulsos regulable
Fácilmente instalable en cualquier techo de hasta 3.6m (12 ft). Dimensiones: 8.6cmx2.5cm.
COSTO
Usa TSITM (Tecnología específica de proyección de es humanos y
los animales. Inmunidad a los animales domésticos
Incluye un transmisor completamente supervisado de PowerCode. Algoritmo sofisticado patentado de
Reconocimiento Verdadero
€ 48,91
Escala de tres posiciones del ajuste vertical. Baja consumición de la batería y protección contra la
Compensación de la temperatura Microprocesador-
El compartimiento sellado protege el sistema óptico
Tolerante al movimiento de mascotas de hasta 36kg.
Contador programable de pulsos para protección
torio para techo o pared
Dimensiones: 117 x 65 x 47mm (4.63 x 2.56 x 1.87in)
€ 50,00
Incorpora una lente de espejo negra de alta
Diseño especial de la lente de espejo. elíptica /
Proporciona una cobertura de cortina múltiple
(pendiente patente) que
Toda la electrónica y la óptica están protegidas bajo la tapa frontal. El sensor PIR queda sellado e inmune a situaciones de movimiento de aire ó insectos.
Ideal para aplicaciones comerciales y amplias
Extendido alcance y área de cobertura 18m x 24m /
m (4.8 x 2.5 x 1.7in) Detector cableado de altas prestaciones que
MICROONDAS),con inmunidad ante mascotas de enmascaramiento
proporcionando una cobertura hasta 15m. € 77,14
on tecnologías Patentadas: True Digital FM proporciona mayor fiabilidad y estabilidad en el
El detector de techo PIR (360º) más pequeño
€ 74,29
Dentro de esta miniatura hay una combinación de
rendimiento, fiabilidad y máxima inmunidad ante
El dispositivo estándar incluye: una alta calidad, detector dual bajo ruido, ángulo de detección de 360 º,cobertura de planta de hasta 10.8 m y,
Fácilmente instalable en cualquier techo de hasta
SENSORES DE PRESENCIA
MARCA MODELO
ROKONET
PIR iWAVE™ Inalámbrico Bidireccional
PIR iWAVE™ Inalámbrico
iWISE® PIR Inalámbrico
Serie iWise
DT RK810, DTRK815, DT RK 825
Detector LuNAR
DETECTORES MAGNÉTICOS
MARCA MODELO
TCH Sensor magnético para puerta
BOSCH
Contactos Superadhesivos en Miniatura con Guías Laterales
Contactos de Conexión Terminal con Cubierta
Contactos de Conexión Terminal Finos
117
REFERENCIA DESCRIPCIÓN TÉCNICA
PIR iWAVE™ Inalámbrico iWAVE X95
Montaje en pared con cobertura de 15 m x 15 m (50’x50’) El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.
Procesamiento Inteligente de la Señal Digital
Tamper de pared y rincón.
Incluye 2 baterías de litio de 3 V de larga duración.
También disponible en modelo unidireccional con una sola batería
PIR iWAVE™ Inalámbrico iWAVE T95 Montaje en pared con cobertura de 15 m x 15 m (50’x50’)
El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.Procesamiento Inteligente de la Señal DigitalTamper de pared y rincón. Incluye 2 baterías de litio de 3 V de larga duración.También disponible en modelo unidireccional con una sola batería
iWISE® PIR Inalámbrico iWISE T92
Montaje en pared. Disponible con tres lentes intercambiables: lente de gran angular, largo alcance o cortina Cobertura estándar: gran angular de 15 m (50’) 98°Procesamiento Inteligente de la Señal Digital.Tampers de tapa y de pared o rincón. Incluye batería de litio de 3 V de larga duración
iWISE® DT Grado 2
Doble tecnología Microondas (MW) y PIR.Modelos de 10m, 15m o 25m. Green line para desactivar el MW cuando el sistema está desarmado Tampers de tapa y pared/ rincón Lente de pasillo y cortina (opcional) Opto- relés para anular imanes grandes.
DT RK810, DTRK815, DT RK
LuNAR™ PR
PIR de montaje en techo, con visión de 360Cobertura de 12m de diámetro Buen rechazo a interferencias fluorescentes.Sensibilidad ajustable.
REFERENCIA DESCRIPCIÓN TÉCNICA
Sensor magnético para TCH TX3DS
Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato. 2 Baterías AAA con una vida útil de 3 años activándospromedio 10 veces al día, consume 5uA en estado normal y 20mA cuando se abre o cierra una puerta. Tamaño 20x29x123.5 mm Peso aproximado de 34gramos.
Compatible con la unidad central inalámbrica TCH LS30
Contactos Superadhesivos en Miniatura con Guías ISN-C45
Lazo cerrado Diseño en miniatura
El superadhesivo especial no se cae, ni se seca ni se congela.
Guías laterales.
Uso para aplicaciones ajustadas
Contactos de Conexión
ISN-C50
Lazo cerrado Cubierta incluida Montaje en superficie Diseño de conexión terminal
Contactos de Conexión ISN-C60
Lazo cerrado
Instalación con tornillos o superadhesivo
COSTO
ertura de 15 m x 15 m
USD 53.14
El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.
Procesamiento Inteligente de la Señal Digital
Incluye 2 baterías de litio de 3 V de larga duración.
También disponible en modelo unidireccional con
Montaje en pared con cobertura de 15 m x 15 m USD 48,34
El Modelo inalámbrico bidireccional proporciona mayor seguridad, reduce la saturación inalámbrica, Permite Control y Diagnósticos Remotos.
iento Inteligente de la Señal Digital
Incluye 2 baterías de litio de 3 V de larga duración. También disponible en modelo unidireccional con
USD 51.26
Disponible con tres lentes intercambiables: lente de
Cobertura estándar: gran angular de 15 m (50’) 98° Procesamiento Inteligente de la Señal Digital.
Incluye batería de litio de 3 V de larga duración Doble tecnología Microondas (MW) y PIR.
USD 45, 54 Green line para desactivar el MW cuando el sistema
relés para anular imanes grandes.
PIR de montaje en techo, con visión de 360˚
US 152,00 Buen rechazo a interferencias fluorescentes.
COSTO
Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor
USD 38
2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y
Compatible con la unidad central inalámbrica TCH LS30
25 USD El superadhesivo especial no se cae, ni se seca ni se congela.
USD 30.9
€ 24
DETECTORES MAGNÉTICOS
MARCA MODELO
Contactos Superadhesivos con Guías Laterales
Contactos con Tornillos y Cables Ocultos
DSC
Contacto magnético inalámbrico para empotrar. DSC
Sensor de vibración inalámbrico con contacto Puerta/Ventana
DSC. Contacto Magnético Plano Puerta/Ventana
Wireless Door/Window contact w/ NC external contact input case&tamper
DSC. Magnético Puerta/Ventana Inalámbrico tri-zona. 433MHz
DSC. Contacto puerta/ventana direccionable
VISONIC
Wireless Door/Window Contact
Wireless Low-profile Door/Window
118
REFERENCIA DESCRIPCIÓN TÉCNICA
Orificios de montaje adicionales para una sujeción más firme
Diseño de conexión terminal fino lo cual elimina la necesidad de usar guías de 15,24 cm o 25,4 cm (6 pulg. o 10
Superadhesivos ISN-CSS-40
Lazo cerrado
El superadhesivo especial no se cae, ni se seca ni se congela.
Guías laterales que provienen del lateral del contacto
Contactos con Tornillos y ISN-CHS-30
Lazo cerrado Diseño que le permite ocultar los tornillos y los cables.Uso para aplicaciones estándar.
inalámbrico para empotrar. EV-DW4917
Batería de litio de larga duración incluída
Tecnología confiable de 433 MHz
Potente imán de neodimio
inalámbrico con contacto EV-DW4927
Sensor de choque electromecánico
Sensibilidad ajustable
Pre-alerta
Contacto magnético integrado
Batería de litio que puede ser reemplazada por el usuario
Fiable tecnología de 433 MHz
DSC. Contacto Magnético
EV-DW4975
Diseño ultra delgado Batería de litio de larga duración Amplia apertura magnética de 16 mm
Cinta adhesiva de doble contacto Tecnología confiable de 433 MHz
Wireless Door/Window contact w/ NC external contact input case&tamper
WS4945 Tecnología confiable de 433 MHz Antena PCB Diseño ultra pequeño.
/Ventana Inalámbrico WS4965
Cuenta con 3 zonas en una, cada zona tiene un numero de serie individual
Con inclinación del interruptor para puertas basculantes.
Temperatura ambiente de funcionamiento: -10°C a 19°C.
AMP-700
Cada modulo se le asigna un numero de zona específica para la identificación de puntos individuales.
Cada detector se diseño para tener un consumo de corriente bajo (0,8 mA cada uno).
Wireless Door/Window MCT-302
Contacto magnético inalámbrico PowerCode totalmente supervisado para aplicaciones de seguridad electrónica.
Incluye batería de litio de 3V
Incluye cableado de entrada auxiliar para dispositivos externos.
Cada entrada tiene un código de identificación único de 24 bits seleccionado al azar en fábrica de entre 16 millones decombinaciones posibles.
Incorpora un reed switch (que se abre al quitar un imán cerca de él) y una entrada auxiliar cableada que se programa como N.C. o R.F.L., para su uso con sensores adicionales de seguridad como pulsadores, detectores, contactos magnéticos, etc.
MCT-320
El MCT-320 es el nuevo contacto Magnético Inalámbrico Miniatura.
Totalmente supervisado. Tecnología PowerCode" Incorpora un reed switch (que se activa al desplazar el enviando una señal de alarma al receptor inalámbrico PowerCode.
COSTO
Orificios de montaje adicionales para una sujeción más firme
o cual elimina la necesidad de pulg. o 10 pulg.).
€ 22.53 El superadhesivo especial no se cae, ni se seca ni se congela.
que provienen del lateral del contacto
¿??? Diseño que le permite ocultar los tornillos y los cables.
Batería de litio de larga duración incluída USD 41.28
Tecnología confiable de 433 MHz
USD 43.20
Sensibilidad ajustable
alerta
Contacto magnético integrado
Batería de litio que puede ser reemplazada por el usuario
Diseño ultra delgado
USD 29.76
Batería de litio de larga duración
Cinta adhesiva de doble contacto
ología confiable de 433 MHz USD 29.76
Antena PCB
Cuenta con 3 zonas en una, cada zona tiene un numero de serie individual
USD 45.12 puertas basculantes.
10°C a 19°C.
Cada modulo se le asigna un numero de zona específica para la USD
20.08 Cada detector se diseño para tener un consumo de corriente
Contacto magnético inalámbrico PowerCode totalmente lectrónica.
USD 68.42
Incluye cableado de entrada auxiliar para dispositivos externos.
Cada entrada tiene un código de identificación único de 24 bits seleccionado al azar en fábrica de entre 16 millones de
Incorpora un reed switch (que se abre al quitar un imán cerca de él) y una entrada auxiliar cableada que se programa como N.C. o R.F.L., para su uso con sensores adicionales de seguridad como
magnéticos, etc.
320 es el nuevo contacto Magnético Inalámbrico
€ 58,62
Incorpora un reed switch (que se activa al desplazar el imán) enviando una señal de alarma al receptor inalámbrico
DETECTORES MAGNÉTICOS
MARCA MODELO
ROKONET Contacto de Puerta/Ventana Inalámbrico
DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES
MARCA MODELO
TCH
Sensor magnético para puerta
Mini sensor magnético de apertura
Sensor de vibración (shock and vibration sensor)
Sensor de ruptura de vidrio
BOSCH
Detectores Sísmicos
Detectores Sísmicos de Alta Prestación
Detector de Rotura de Vidrios
119
REFERENCIA DESCRIPCIÓN TÉCNICA
Transmisión automática de un mensaje de supervisión.
Puerta/Ventana Inalámbrico WL T72M
Anula grandes imanes con señalización de tamper.
Protección de tamper de tapa y pared.
Incluye batería de litio de 3V de larga duración.
DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES
REFERENCIA DESCRIPCIÓN TÉCNICA
TCH TX3DS
Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato.
2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y 20mA cuando se abre o cierra una puerta.
Tamaño 20x29x123.5 mm
Peso aproximado de 34gramos
Compatible con la unidad central inalámbrica TCH LS30
TCH MX3D
Con un funcionamiento igual al TCH TX3DS. Por su tamaño, puede ser usado en espacios reducidos como puertas de closets y cajones. Tamaño 35x38x10 mm Peso aproximado de 12gramos.
Compatible con la unidad central inalámbrica TCH LS30
TCH TX3DSVB
Detecta vibración y golpes enviando una señal al Panel LS
Compuesto por un detector y un transmisor RF
2 Baterías AAA con una vida útil de 3 a 4 años
Tamaño del transmisor 20x29x123.5 mm, tamaño del sensor: 22x22x59 Peso aproximado del transmisor: 34gramos y 21 gramos para el detector.
TCH TX3GS
Se compone de un transmisor y un detector de ruptura de vidrio.
Envía una señal en intervalos de 60 minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor reporta de inmediato 2 Baterías AAA con una vida útil de 5 años, consumeestado normal y 20mA cuando se rompe un cristal.Tamaño 20x29x123.5 mm.
Peso aproximado de 34 gramos.
Compatible con la unidad central inalámbrica TCH LS30
DS1525 / DS1535
3 métodos de detección. Relé de salida de estado sólido. Sensibilidad ajustable. Protección anti sabotaje multipunto. Posibilidad de chequeo interno o remoto. Montaje superficial o empotrado. Listado UL y ULC.
ISN-SM-50 / ISN-SM-80
Monitoreo las 24 horas de bóvedas, cajas de seguridad, depósitos, y cajeros automáticos (ATM).
Selección de sensibilidad a través de DIP switch.
Sistema de procesamiento de señales basado en el micro controlador SENSTEC®.
Diseño de bajo perfl ISN-SM-50: 4 m de rango de operación en concreto; área de cobertura de 50 m2 ISN-SM-80: 5 m de rango de operación en concreto; área de cobertura de 80 m2 Listado CE.
DS1100i
Circuito automático de verificación del ambiente. Tecnología de Análisis del Sonido (SAT). Verificación del sonido. Microprocesado.
COSTO
Transmisión automática de un mensaje de supervisión.
Anula grandes imanes con señalización de tamper.
Incluye batería de litio de 3V de larga duración.
COSTO
minutos para confirmar actividad, si hay una baja de batería o un daño físico en el sensor
USD 38 2 Baterías AAA con una vida útil de 3 años activándose en promedio 10 veces al día, consume 5uA en estado normal y 20mA
Compatible con la unidad central inalámbrica TCH LS30
USD 31
, puede ser usado en espacios reducidos como
Compatible con la unidad central inalámbrica TCH LS30
Detecta vibración y golpes enviando una señal al Panel LS-30
USD 52 Tamaño del transmisor 20x29x123.5 mm, tamaño del sensor:
mado del transmisor: 34gramos y 21 gramos para el
Se compone de un transmisor y un detector de ruptura de vidrio.
USD 55
Envía una señal en intervalos de 60 minutos para confirmar na baja de batería o un daño físico en el sensor
2 Baterías AAA con una vida útil de 5 años, consume 3.5uA en estado normal y 20mA cuando se rompe un cristal.
ble con la unidad central inalámbrica TCH LS30
USD 247
Monitoreo las 24 horas de bóvedas, cajas de seguridad, depósitos,
USD 471.20
Sistema de procesamiento de señales basado en el micro
50: 4 m de rango de operación en concreto; área de
: 5 m de rango de operación en concreto; área de
USD 41.94
DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES
MARCA MODELO
Detector de Rotura de Vidrios con Magnético
DSC
Detección de Ruptura de Vidrio análogo
Sensor de Choque con contador de pulsos
Detector Rotura de Vidrio Inalámbrico
Acuity Ruptura de Vidrio direccionable
Acuity Glassbreak Detectors
VISONIC Detector de rotura de vidrios
ROKONET
Detector de Golpes Inalámbrico
Detector Inalámbrico de Rotura de Cristales
Detectores Acústicos de Rotura de Cristales ViTRON™
120
DETECTORES DE VIBRACIÓN Y ROTURA DE CRISTALES
REFERENCIA DESCRIPCIÓN TÉCNICA
Varios diseños de gabinetes. Listado UL estándar, UL639 y CE.
DS1109i
Circuito automático de verifcación del ambiente Tecnología de Análisis del Sonido (SAT). Contacto de puerta/ventana incorporado.
Microprocesado. Listado UL.
DG50AU
SS-102
Panel de control universal. Protección contra manipulación. Sensibilidad lineal ajustable en dos etapas. Restablecimiento automático del relé. Número de pulsos ajustables (2, 4 ó 6).
WLS-912L/433
Modo de prueba activado por seguridad: debe probarse utilizando el simulador de ruptura de vidrio (AFT-100) 2 baterías de litio de larga duración. Ruptura de vidrios Acuity™
AMA-100
Amplio rango de frecuencias del micrófono, capta sonidos a una distancia máxima de 7,5 m. Procesador de Señales Digitales, el cual analiza el sonido proporcionando una mayor sensibilidad al detector.Inmunidad a falsas alarmas.
Excelente detector de todo tipo de cristales.
AC-100
MCT-501
Detecta la rotura de los diferentes tipos de vidrio, incluye la placa, el laminado y protección contra sabotajes. Omni-direccional de 360° de cobertura.
Máximo rango de detección 6m (20ft).
Incluye batería de litio de 3V.
Comparte su carcasa con un transmisor miniatura PowerCode que posee un código de identificación propio de 24 bits, seleccionado en fábrica entre 16 millones de combinaciones posibles.Dimensiones: 80 x 108 x 43mm (3.13 x 4.24 x 1.70in)
WL T6S
Microprocesador digital con procesamiento inteligente. Calibración precisa y fiable. Protección antisabotaje (tamper) de tapa y posterior.Batería de litio 3V.
WL T6G
Protege todos los tipos de vidrio: plano, templado, laminado y armado con alambre. Patrón de reconocimiento de doble frecuencia. Alcance: 9 m. Montaje pared o techo. Tamper de tapa frontal y pared. Batería de litio 3V.
ViTRON 61
Ofrece una detección perimetral de rotura de cristales fiable.Basado en microprocesador, con Patrón de reconocimiento de Doble Frecuencia. Alcance de 9 m (30’) con micrófono omnidireccional.Se pueden realizar tests con el Probador del ViTRON™Detecta la rotura de todo tipo de cristal: plano, templado, laminado y armado.
COSTO
USD 46.40
USD 17.63
USD 30.13
Protección contra manipulación. Sensibilidad lineal ajustable en dos etapas. Restablecimiento automático del relé.
d: debe probarse utilizando 100) USD
85.44 2 baterías de litio de larga duración.
Amplio rango de frecuencias del micrófono, capta sonidos a una distancia máxima de 7,5 m.
USD 44.45
s Digitales, el cual analiza el sonido proporcionando una mayor sensibilidad al detector. Inmunidad a falsas alarmas.
USD 31,95
Detecta la rotura de los diferentes tipos de vidrio, incluye la placa,
€ 95,59
Comparte su carcasa con un transmisor miniatura PowerCode que posee un código de identificación propio de 24 bits, seleccionado
fábrica entre 16 millones de combinaciones posibles. Dimensiones: 80 x 108 x 43mm (3.13 x 4.24 x 1.70in)
Microprocesador digital con procesamiento inteligente.
otección antisabotaje (tamper) de tapa y posterior.
Protege todos los tipos de vidrio: plano, templado, laminado y
Ofrece una detección perimetral de rotura de cristales fiable.
Basado en microprocesador, con Patrón de reconocimiento de
Alcance de 9 m (30’) con micrófono omnidireccional. sts con el Probador del ViTRON™
Detecta la rotura de todo tipo de cristal: plano, templado, laminado
CONTROL DE ACCESO
MARCA MODELO
BOSCH
Lectoras de proximidad
Lectoras i Class
Lectoras i Class con PIN
Lector de huella digital
CONTROL DE ACCESO
MARCA MODELO
TE
CH
NO
IMP
OR
T
TCH
Teclado inalámbrico
Teclado inalámbrico de 2 vías
121
REFERENCIA DESCRIPCIÓN TÉCNICA
D8223
Facilidad de montaje. Diseño interior/exterior. Contacto antisabotaje. LED y buzzer controlados en forma localy/o a través de una PC.
D8223-P
Teclado resistente a intemperie. Facilidad de montaje. Diseño de interior/exterior Tamper. LED y buzzer controlados en forma localy/o a través de una PC.
D8224 / D8224 SP
Facilidad de montaje. Diseño interior/exterior Montaje directo sobre metal LED y buzzer controlados en forma localy/o a través
D8225
Facilidad de montaje. Diseño interior/exterior Montaje directo sobre metal. LED y buzzer controlados en forma local y/o a través de una PC.
ARD-R10 ARD-R40
Lectora de Tarjeta Inteligente sin Contacto a 13,56 mHz(solamente lectura) Suministra una salida estándar Wiegand.
Capacidad de lectura de números de serie MIFARE de 32 bits.
Transferencia de datos encriptados entre la tarjeta y la lectora.
Dimensiones: ARD-R10:(4,83 cm x 10,26 cm x 2,03 cm) ARD-R40: (8,38 cm x 12,19 cm x 2,16 cm)
ARD-R40-09
Lectora de Tarjeta Inteligente con PIn a 13,56 mHz (solamente lectura). Presente la tarjeta y use un número de Pin para doble autenticación de identidad. Suministra una salida estándar Wiegand Dimensiones: 3.30” x 4.80” x 0.9” (8.38 cm x 12.19 cm x 2.286 cm)
Capacidad de lectura de números de serie MIFARE de 32 bits.
Transferencia de datos encriptados entre la tarjeta y la lectora.
ARD-VsmART
Tecnología de captura de imagen por RF. Identifcación mediante tarjeta. Soporta tarjetas MifareyiCLASS. Cantidad de usuarios ilimitados. Enrolamiento ‘one-touch’.
REFERENCIA DESCRIPCIÓN TÉCNICA
TCH KP2S
Permite activar y desactivar la alarma mediante el uso de la contraseña. Recomendado en puertas posteriores de casas, gay en depósitos donde se quiere cuidar como una zona independiente.Contraseña: 4 dígitos Alimentación: 4 pilas AAA alcalinas Consumo: 4uA en reposo, 36mA en operación
Duración estimada de la batería: 5 años (utilizada 4 vece
Tamaño: 66.5x32x154.5 mm Peso (sin batería): 124 gramos Compatible con la Unidad central inalámbrica TCH LS30
TCH KP3S
Adicional a las funciones del TCH-KP2S, la unidad central LScomunica con el teclado para informarle su estado de activación o no. Permite el manejo 9 contraseñas de 4 dígitos. Se puede programar código de emergencia para avisar a la central de monitoreo en caso de asalto al ingresar. Alimentación: 2 pilas AAA alcalinas Consumo: 10uA en reposo, 30mA en operación
COSTO
USD 415,04
LED y buzzer controlados en forma localy/o a través de una PC.
USD 745,96
LED y buzzer controlados en forma localy/o a través de una PC.
USD 381,39
LED y buzzer controlados en forma localy/o a través de una PC.
USD 182,28
LED y buzzer controlados en forma local y/o a través de una PC. in Contacto a 13,56 mHz
USD 197,59 403,99
Capacidad de lectura de números de serie MIFARE de 32 bits.
Transferencia de datos encriptados entre la tarjeta y la lectora.
Lectora de Tarjeta Inteligente con PIn a 13,56 mHz (solamente lectura). Presente la tarjeta y use un número de Pin para doble
USD 807,99
Capacidad de lectura de números de serie MIFARE de 32 bits.
s entre la tarjeta y la lectora.
USD 3755,04
COSTO
Permite activar y desactivar la alarma mediante el uso de la contraseña. Recomendado en puertas posteriores de casas, garajes y en depósitos donde se quiere cuidar como una zona independiente.
USD 52
Duración estimada de la batería: 5 años (utilizada 4 veces/día)
Compatible con la Unidad central inalámbrica TCH LS30 KP2S, la unidad central LS-30 se
teclado para informarle su estado de activación o
USD 80 Se puede programar código de emergencia para avisar a la central
CONTROL DE ACCESO
MARCA MODELO
Lector de Tarjeta
Lector de Tarjeta + Teclado
Lector de huella digital
Lector Facial
KERISYSTEMS
Lectora de proximidad estándar europeo 5" Euro Mount Proximity Reader
122
REFERENCIA DESCRIPCIÓN TÉCNICA
Duración estimada de la batería: 2 años (utilizada 20 veces/día)Angulo del soporte de pared: 7 grados Tamaño: 66x28x15mm
Peso (sin batería): 120 gramos Compatible con la Unidad central inalámbrica TCH LS30
TCH-SC100
Control de acceso (apertura de puertas).
Control de tiempos y asistencia (Horario de empleados)Standalone (no dependen de un computador ni de una central de manejo). Indentificación por tarjetas: de Proximidad, Mifare, HID (solo lee uno a la vez). Máximo 30000 tarjetas y 50000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de puerta. Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP del equipo y una contraseña)
TCH-SC503
Control de acceso (apertura de puertas). Control de tiempos y asistencia (Horario de empleados)Standalone (no dependen de un computador ni de una central de manejo). Métodos de identificación: Tarjeta, contraseña o tarjeta + contraseña.Tipos de tarjeta: de Proximidad, Mifare, HID (solo lee uno a la vez).Máximo 30000 tarjetas y 30000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de puerta, mini USB para descarga o carga de información.Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP del equipo y una contraseña)
TCH-U580
Control de acceso (apertura de puertas). Métodos de identificación: 1:1, 1:N, Solo huella, Tarjeta de proximidad+ huella, ID+huella, ID+contraseña. Conexiones del equipo: Push de salida, sensor de puerta, USB para descarga o carga de información. Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out, USB.Voltaje de operación: 12V. Máximo 30000 registros en la memoria, 1500 huellas, 10000 tarjetas.Opcional:Mifare/HID iClass card, WiFi.Webserver.
Protocolos de comunicación: RS232/485 TCP/IP Wiegand in/out.
TCH-iFACE 302
Control de acceso y control de asistencia. Métodos de identificación: Lector de huella, ID+ contraseña (teclado), lector facial Standalone (no depende de un computador ni de una central de manejo). Formas de conexión: RS232, RS485, TCP/IP, Wiegand
Voltaje de operación: 12V/ 3A.
Capacidad de almacenamiento: 700 caras, 3000 huellas, 10000 tarjetas, 100000 registros en la memoria.
Opcional: WiFi, GPRS
Webserver (acceso y administración del equipo a través de internet).
Cámara infrarroja de alta definición.
NXT-1R
Ofrece la mejor combinación de tamaño y rango de lecturadisponibles. Capaz de montar directamente en una pared o en unadistribución europea
Tamaño: 8,3 cm de alto x 8,3 cm de ancho x 1,6 cm
Ofrece una estética única que no se encuentra en otrosproximidad.
Tensión de alimentación: 10 to 14 VDC
Consumo de corriente máximo: 120 mA (12 VDC).
COSTO
Duración estimada de la batería: 2 años (utilizada 20 veces/día)
nalámbrica TCH LS30
USD 160
Control de tiempos y asistencia (Horario de empleados) Standalone (no dependen de un computador ni de una central de
arjetas: de Proximidad, Mifare, HID (solo lee uno
Máximo 30000 tarjetas y 50000registros en la memoria. Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out. Conexiones del equipo: Push de salida, NO/NC, alarma, sensor de
Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo. No se requiere ningún tipo de software, únicamente la dirección IP
USD 250
Control de tiempos y asistencia (Horario de empleados) Standalone (no dependen de un computador ni de una central de
seña o tarjeta + contraseña. Tipos de tarjeta: de Proximidad, Mifare, HID (solo lee uno a la vez).Máximo 30000 tarjetas y 30000registros en la memoria.Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out.
, NO/NC, alarma, sensor de puerta, mini USB para descarga o carga de información. Webserver (Posibilidad de ingresar al equipo directamente la Internet o red de datos de la empresa para consultar y administrar el equipo.
software, únicamente la dirección IP
$ 1.450.000
Métodos de identificación: 1:1, 1:N, Solo huella, Tarjeta de
Conexiones del equipo: Push de salida, sensor de puerta, USB para
Formas de conexión: RS232, RS485, TCP/IP, Wiegand in/out, USB.
ria, 1500 huellas, 10000 tarjetas.
Protocolos de comunicación: RS232/485 TCP/IP Wiegand in/out.
$1.800.000
dentificación: Lector de huella, ID+ contraseña (teclado),
Standalone (no depende de un computador ni de una central de
Formas de conexión: RS232, RS485, TCP/IP, Wiegand
almacenamiento: 700 caras, 3000 huellas, 10000
Webserver (acceso y administración del equipo a través de internet).
lectura
$143.686
una caja de
de profundidad.
otros lectores de
CONTROL DE ACCESO
MARCA MODELO
Lectora de proximidad marco de puerta 4" Mullion Reader
Lectora de proximidad pared 6 " Wall Switch Reader
Tag de proximidad
Lectora proximidad 4". MicroStar(perfil puerta)
Lectora de proximidad 7". Ministar (estandar)
Lectora proximidad 15". Superstar (rango medio)
HID6005 Lectora HID Proxpoint , Wigan 4 "
Lectoras Piramid, 4" y 7".Para sistema HID
Lectora de huella
123
REFERENCIA DESCRIPCIÓN TÉCNICA
NXT-3R
Generalmente diseñados para el montaje en marcosmetálicas. Es uno de los más pequeños en el mercado. Tamaño: (9,5 cm de alto x 4,1 cm de ancho x 1,6 cmprofundidad).
Es uno de los más pequeños lectores de proximidad
Diseñado para montarse directamente sobre metal soportespared. Tensión de alimentación: 10 to 14 VDC
Consumo de corriente máximo: 120 mA (12 VDC).
NXT-5R
Tamaño: 10,6 cm de alto x 7,5 cm de ancho x 1,6 cmy se puede montar en una caja eléctrica EE.UU. únicapared plana. Rango de lectura es de hasta 6 pulgadas (15 cm). Tensión de alimentación: 10 to 14 VDC Consumo de corriente máximo: 120 mA (12 VDC).
NXT-K
MS3000X
Considerado el más pequeño y atractivo, lector de proximidaddisponible. Diseñado para montarse directamente en una ventanamarco de la puerta (montantes) o cualquier otro lugarlector pequeño.
Tamaño: 3.4 "x 1.4" x 0.38 "(86 mm x 36 mm x 10 mm).
Rango de lectura de hasta 4 pulgadas (10 cm).
Tensión de alimentación: +12 VDC nom. (5-14 VDC)
Consumo de corriente típico: 50 mA
Garantía de por vida.
Uso exclusivo con el revolucionario sistema de control de Keri’s basado en el controlador PXL-500 Tiger II.
MS5000BX
Diseñado para montar en una caja eléctrica estándarúnica.
Garantía de por vida
Proporciona hasta 7 "(18 cm) de distancia de lecturax 3.0 "x 0.38" (109 mm x 76 mm x 10 mm). Tensión de alimentación: +12 VDC nom. (5-14 VDC)Consumo de corriente típico: 100 mA
Disponible en Negro o Blanco.
Uso exclusivo con el revolucionario sistema de control de Keri’s basado en el controlador PXL-500 Tiger II.
MS7000BX
Ofrece hasta 15 "(38 cm) el rango de lectura para aplicacionesgama extra, tales como entradas de estacionamientotravés de materiales de construcción adicional de espeEl lector sólo mide 6" x 8.5 "x 0.83" (15,2 cm x 21,6 cmmás pequeño que otros lectores con similares rangoslectura. Garantía de por vida. Tensión de alimentación: +11 VDC to +14 VDC.
Consumo de corriente típico: 200 mA
HID6005
P300H
Lectores Serie Pyramid con salida Wiegand 26 bits o mayor.
Usados con PXL500W o con la gran mayoría de sistemas de conde acceso. Coberturas Blancas y Negras. Resistente al vandalismo
Operan 5 a 14 VDC /corriente nominal de sólo 80 mA.
P-300 - Hasta 10 cm de alcance. P-300H Compatible con HID
P500H P-500 - Hasta 18 cm de alcance P-500H Compatible con HI
KFR-82 Combina muchas funciones en un solo modelo. 720 usuarios estándar, 4.400 usuarios con la versiónextendida
COSTO
marcos de ventanas
$116.336
cm de
en el mercado.
soportes de
cm de profundidad única o en una
$ 116.336
$ 11.229 proximidad
$ 258.720
ventana de metal / lugar se requiere un
mm).
VDC)
control de acceso de
estándar de EE.UU.
$ 285.120
y mide sólo 4.3"
VDC)
control de acceso de
aplicaciones de estacionamiento o la lectura a
espesor.
$ 661.584 cm x 2,1 cm),
rangos de
$ 202.611
Lectores Serie Pyramid con salida Wiegand 26 bits o mayor.
$ 304.128
Usados con PXL500W o con la gran mayoría de sistemas de control
Operan 5 a 14 VDC /corriente nominal de sólo 80 mA.
500H Compatible con HID $ 332.640
$ 1.954.022 versión de memoria
CONTROL DE ACCESO
MARCA MODELO
Lectora de proximidad RBH de corto alcance 4"~6", compatible AWID
Lectora de Proximidad HID Prox Point Plus, 2"~3" rango. Color Negro
HID
Lectores de proximidad HID 125 kHz
ProxPoint® Plus
Thinline® II
HID
ProxPro ®
ProxPro ® con teclado
MiniProx ®
124
REFERENCIA DESCRIPCIÓN TÉCNICA
Lector de proximidad compatible con HID
PIN + huella digital, huella digital solamente, y solo elsola unidad, definibles por el usuario
Sensor óptico superior. y leer algoritmo
Compatible con-500W de Keri PXL II Controlador Tigrecontrolador Wiegand de cualquier otro fabricante.
RBH-FR360
Bajo consumo de potencia
Gran facilidad en la instalación de los lectores que incluyen la interfaz Wiegand Compatible con todos los estándares de sistemas de control de acceso
Con sirena piezoeléctrica incorporada
Frecuencia: 125 kHz
Rango de lectura: Tarjeta de prox. Clamshell: hasta 155 mm Tarjeta de prox. Imprimida: hasta 102 mm Llavero de proximidad: hasta 76 mm Etiquetaadhesivade proximidad: hasta 76 mm
RBH-HID6005BKB00
Dispone de un Led multicolor y un zumbador los cuales pueden ser controlados de forma local y/o remota Permite distintas configuraciones para el Led y el zumbador, dependiendo de los requerimientos de cada sitio Puede leer tarjetas HID con formatos de hasta 85 bitsDiseñado para instalarse directamente sobre una base metálica sin que esto afecte el rango de lectura de las tarjetas Disponible con WiegandóClock-and-Data (datos de banda magnética) de salida Compatible con todos los estándares de sistemas de control de acceso
Frecuencia de transmisión: 125 KHz
Tensión de alimentación: 5-16 VDC
HID proximityReaders
6005B/6008B
Pequeño tamaño. Cuenta con un LED de señal acústicaPuede montarse directamente sobre metal sin ningún cambiorendimiento del rango de lectura. Requisitos de alimentación: 5-16 VDC
Dimensiones: 7,96 cm x 4,3 cm x 1,68 cm
Rango de lectura: 7,5 cm.
Consumo de corriente: 30/75 mA.
Formatos de salida: Wiegand or Clock-and-Data
5395C/5398C
El tamaño de la mayoría de las placas estándar de interruptores de EE.UU.
Disponible con interfaz Wiegand o Clock-and-Data
Requisitos de alimentación: 5-16 VDC
Dimensiones: 11.9 cm x 7.6 cm x 1.7 cm
Rango de lectura: 14.0 cm
Consumo de corriente: 30/110 mA a 5 VDC 20/115 a 12 VDC
5355A/5352A/5358ª
Ideal para aplicaciones de medio alcance
Disponible con Wiegand, Serial (RS-232/RS-422) o Interfazand- data.
Requisitos de alimentación: 10 a 28,5 VDC
Dimensiones: 12.7 cm x 12.7 cm x 2,54 cm
Rango de lectura: hasta 20.5 cm
Consumo de corriente: 100/120 mA.
Switchantisabotaje (tamper)
5355, 5352, 5358
5365, 5368 Requisitos de alimentación: 5-16 VDC
COSTO
el teclado, en una
Tigre y con
USD 74.00
Gran facilidad en la instalación de los lectores que incluyen la interfaz
Compatible con todos los estándares de sistemas de control de
Rango de lectura: Tarjeta de prox. Clamshell: hasta 155 mm Tarjeta
Dispone de un Led multicolor y un zumbador los cuales pueden ser
USD 104.00
el zumbador,
Puede leer tarjetas HID con formatos de hasta 85 bits Diseñado para instalarse directamente sobre una base metálica sin
Data (datos de banda
Compatible con todos los estándares de sistemas de control de
señal acústica y multicolor.
USD 138
sin ningún cambio en el
e interruptores
USD 273
USD 308
InterfazClock-
USD 488
USD 268
CONTROL DE ACCESO
MARCA MODELO
MaxiProx®
Lectores de proximidad MultiClass™
multiCLASS ™ readerRP15
HID
multiCLASS ™ RP40 reader
multiCLASS ™ RPK40 reader
BiometricReaders
SmartIDMullion - S10
SmartIDMullionKeypad - SK10
SmartTOUCH - SB10
125
REFERENCIA DESCRIPCIÓN TÉCNICA
Dimensiones: 15.2 cm x 4.3 cm x 1,91 cm
Rango de lectura: hasta 14.0 cm
Consumo de corriente: 30/75 mA.
Disponible con interfaz Wiegand o Clock-and-Data
5375
Auto-sintonía: permite que el rango de lectura se mantengacuatro pulgadas de metal.. Modos de salida configurables: RS-232, RS-422 y RS-485 "Parking hold " garantiza una detección precisa de vehículos en los carriles de estacionamiento
Lee todos los formatos de HID
Requisitos de energía: 12 o 24 VDC (configurable)
Dimensiones: 30,5 cm x 30,5 cm x 2,54 cm
260 mA/1.2 A a 24 VDC
Consumo de corriente: 200/700 mA a 12 VDC
Switchantisabotaje (tamper).
Disponible en Wiegand o interfaz Clock-and-Data Rango de lectura: hasta 61.0 cm
multiCLASS™ Readers
6145A/6143A/6144A
Lector de tarjetas inteligentes
Migración sencilla de las tecnologías de proximidad más populares a iCLASS ® Diseño delgado perfecto para montantes de metal o deotra instalación de espacio limitado
Proporciona una salida Wiegand o Clock-and-Data
Baja Tensión y Consumo de corriente (5-16 VDC a <
Lee 13,56 MHz: HID iCLASS, CSN ISO 15693, ISO 14443AE) del CSN, CSN ISO 14443B, FeliCa IDM, y FIPS 201Lee tarjetas de proximidad 125KHz: HID y WID o de proximidad Indala
Dimensiones: 15.3 cm x 4.8 cm x 2.3 cm
Rango de lectura: iCLASS hasta 9,0 cm, HID Prox hasta
6125B, 6123B, 6124B
Lector de tarjetas inteligentes de características similares al RP15.
Dimensiones: 12.2 x 8.4 x 2.4 cm
Rango de lectura: iCLASS hasta 4,25 ˝ (11.0 cm), HID Prox hasta
6136A, 6133A, 6134ª
Lector de tarjeta inteligente con teclado. Posee las mismas características del RP40 Dimensiones: 12,2 x 8,4 x 2,8 cm Consumo de corriente: 85/169 mA
800-8030
Lector de tarjetas inteligentes sin contacto.
Lee losdatos de cualquier ISO 14443A (MIFARE / DESFire
Formatos de salida: Wiegand, Clock and-data, RS232, RS485 y RS422.
Fuente de alimentación: 4.5-16 VDC
Dimensiones: 14,2 x 4,6 x 2,5 cm.
Rango de lectura: hasta 4,6 cm.
800-8045 Lector de tarjetas inteligentes sin contacto con teclado.Posee las mismas características del modelo anterior.
800-8050
Identificación biométrica junto con cualquiera de los datos ISO 14443A (MIFARE / DESFire).
Dimensiones: 19,25 x 5,05 x 4,3 cm
Rango de lectura: hasta 3,0 cm
COSTO
se mantenga dentro
USD 798
USD 317
o de cualquier
<100 mA)
14443A (MIFAR201;
de
hasta 10.0 cm
Lector de tarjetas inteligentes de características similares al RP15.
USD 317
hasta 10.0 cm
USD 545
USD 310
DESFire)
tarjetas inteligentes sin contacto con teclado. USD 450
Posee las mismas características del modelo anterior. biométrica junto con cualquiera de los datos
USD 1.110
CONTROL DE ACCESO
MARCA MODELO
SmartTOUCHKeypad - SBK10
FlexSmart® Readers
MIFARE® HID Format Secure Reader
DESFire® Custom Reader
MIFARE® CustomKeypad Reader 6072
F.4 Alarmas personales
ALARMAS PERSONALES
MARCA MODELO
TCH Botón de Pánico de emergencias médicas
ZEBRA ELECTRÓNICA
Pulsador de pánico
126
REFERENCIA DESCRIPCIÓN TÉCNICA
Sensor Fingerprint
Fuente de alimentación: 8–24 VDC regulado
Formatos de salida: Wiegand, Clock and-data, RS232, RS485 y RS422.
800-8055 Lector biométrico SmartTouch con teclado. Posee las mismas características del SB10.
6075
Todas las claves y formatos están preconfigurados, por lo quefácil instalación. Elija entre una variedad de formatos de HID: OEM, Corporate 100026 bits
Flexibilidad total para leer formatos HID y / o CSN
HID gestiona toda la seguridad y lector de tarjetas para el
Dimensiones: 10.9 cm x 3.8 cm x 1.8 cm
Rango de lectura: hasta 5,0 cm
PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 15-75 mA
6077
Transacciones de datos muy seguros con cifrado TripleISO 14443A compatible con la interoperabilidad tarjetaLee los datos de cualquier archivo de aplicación DESFireIdeal para clientes que requieren un lector personalizable.Dimensiones: 10.9 cm x 3.8 cm x 1.8 cm Rango de lectura: hasta 5,0 cm PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 15-75 mA
6072
Teclado permite la autenticación de factores múltiples.Totalmente configurable para cada desafío a las aplicacionescontrol de acceso ISO compatible con la interoperabilidad tarjeta 14443APuede leer datos de cualquier sector MIFARE de la tarjeta.Dimensiones: 11,9 cm x 7,4 cm x 2,8 cm Rango de lectura: 5,0 cm PowerSupply 9-16 VDC, fuente lineal recomendada Consumo de corriente: 25 mA /100 mA a 12 VDC.
REFERENCIA DESCRIPCIÓN TÉCNICA
otón de Pánico emergencias médicas
TCH PT3S
Batería de litio 3V. Con una vida útil de 2.5 años. Envía una señal a la unidad central de alerta en caso de emergencia médica, inactividad o una baja de batería. Tiempo de inactividad es de 12 horas con +/- 1.5 horas.
Resistente al agua.
Tamaño 48x40x14 mm
Peso aproximado de 35gramos.
Dos tipos: pulsera y collar.
Compatible con la unidad central inalámbrica TCH LS30
Pulsador de pánico PULSA2CA Contacto Normalmente Cerrado (NC)o Normalmente Abierto (NA) según el requerimiento del sistema
COSTO
USD 1.240
, por lo que es de
USD 197
Corporate 1000 o
para el cliente.
cifrado Triple DES.
tarjeta DESFire en la tarjeta
personalizable.
tiples.
USD 210
aplicaciones de
14443A tarjeta.
COSTO
Con una vida útil de 2.5
USD46
Envía una señal a la unidad central de alerta en caso de emergencia médica, inactividad o una baja de batería.
2 horas con
Peso aproximado de 35gramos.
Compatible con la unidad central
cto Normalmente Cerrado (NC)o Normalmente Abierto (NA) según el USD 58
ALARMAS PERSONALES
MARCA MODELO
Pulsador de pánico con llave
DSC Llavero Botón de Pánico Personal inalámbrico
VISONIC
Sensor de caída
Transmisor wp. Colgante o pulsera Amber
Botón pulsador de emergencia Amber
Man-down MDT
ROKONET Transmisor de Pánico de Pulsera
127
REFERENCIA DESCRIPCIÓN TÉCNICA
Al oprimir el botón el pulso se mantiene Hasta que el usuario vuelva a dejarlo en la posición normal. Para volver a su estado normal basta con girarlo.
Conexión al control de acceso respectivo.
Pulsador de pánico con PULSHONGLLV
Funciona igual que el PULSA2CA, pero para regresarlo a su estado normal es necesaria la llave suministrada.
Llavero Botón de Pánico Personal inalámbrico
WS4938
caída MCT-241
Transmisor UHF personal PowerCode en miniatura controlado por microprocesador.
Diseñado para transmitir la señal de alerta en situaciones de socorro o en otras situaciones de emergencia
El transmisor es impermeable y conveniente para usar en una ducha.
Un LED rojo se enciende constantemente durante la transmisión, asegurando e indicando al usuario que la condición de la pila es buena.
Transmisor wp. Colgante o pulsera Amber
MCT-211
Transmisor de pulsera impermeable en miniatura.
La transmisión es iniciada presionando el pulsador que se encuentra en el centro de la unidad. Al ser activado, el transmisor envía un código de identificación digital y un código de alarma, ambos identificables por receptores de tipo PowerCode compatiblesEl código es seleccionado en fábrica entre 16 millones de combinaciones posibles, y es, por lo tanto, único y prácticamente irreproducible.
Botón pulsador de emergencia Amber
MCT-220
El gran botón de silicona rojo, incorpora un led interno que puede encenderse cambiando un interruptor permitiendo la fácil localización del pulsador en la oscuridad.
Es resistente a humedad y salpicaduras.
Ideal para personas con limitaciones físicas o como pulsador de pánico para mostradores, oficinas y localizaciones fijas.
down MDT-122 MDT-122
Transmisor de seguridad personal automático del tipo MAN DOWN.
Controlado por microprocesador
Diseñado para los guardias y oficiales de seguridad en las cárceles y las instituciones.. Se puede integrar en cualquier sistema de alarma
Incluye batería de litio de 3,6 V
Proporciona indicación de batería baja.
Transmisor de Pánico de WL T51P
Puede usarse como pulsera o como colgante. Asignado a una zona de la centralIndicación LED de transmisión y batería baja. Batería de litio.
COSTO
Al oprimir el botón el pulso se mantiene Hasta que el usuario vuelva a dejarlo en la posición normal. Para volver a su estado
Conexión al control de acceso respectivo.
Funciona igual que el PULSA2CA, pero para regresarlo a su estado normal es necesaria la llave suministrada.
USD 65
USD 35.52
Transmisor UHF personal PowerCode en miniatura controlado por microprocesador.
$ 190.080
Diseñado para transmitir la señal de alerta en situaciones de socorro o en otras
El transmisor es impermeable y conveniente
Un LED rojo se enciende constantemente durante la transmisión, asegurando e indicando al usuario que la condición de la
Transmisor de pulsera impermeable en
$ 88.000
La transmisión es iniciada presionando el pulsador que se encuentra en el centro de la unidad. Al ser activado, el transmisor envía un código de identificación digital y un
ambos identificables por receptores de tipo PowerCode compatibles El código es seleccionado en fábrica entre 16 millones de combinaciones posibles, y es, por lo tanto, único y prácticamente
El gran botón de silicona rojo, incorpora un led interno que puede encenderse cambiando un interruptor permitiendo la fácil localización del pulsador en la
$ 93.280
Es resistente a humedad y salpicaduras.
taciones físicas o como pulsador de pánico para mostradores, oficinas y localizaciones fijas. Transmisor de seguridad personal automático del tipo MAN DOWN.
€ 362,86
Controlado por microprocesador
guardias y oficiales de
Se puede integrar en cualquier sistema de
Proporciona indicación de batería baja.
Puede usarse como pulsera o como
USD 43.32 Asignado a una zona de la central Indicación LED de transmisión y batería
MATERIAL BIBLIOGRÁFICO DE CONSULTA
Este anexo se encuentra en forma digital en un archivoen una recopilación de material bibliográfico utilizado como fuente de consulta durante el desarrollo del proyecto.
128
ANEXO G
MATERIAL BIBLIOGRÁFICO DE CONSULTA
xo se encuentra en forma digital en un archivo con formatouna recopilación de material bibliográfico utilizado como fuente de consulta
durante el desarrollo del proyecto.
MATERIAL BIBLIOGRÁFICO DE CONSULTA
con formato .rar y consiste una recopilación de material bibliográfico utilizado como fuente de consulta