jueves, 26 de septiembre de 2013

Algunas Actividades Tecnicas

Nada mas una pose . en mi trabajo
















En Certificaion de Power Series DSC. Por el Ing. Boris Varela













Con mi muy estimado compañero de trabajo Ing. Carlos Moraga Alemán                                      














Con el Ing. Ricardo Mundarain, en el Seminario por Silmar Electronics. Managua Nicaragua












jueves, 12 de septiembre de 2013

Protocolo de Comunicacion

Mejor protocolo para cámara IP

Habitualmente las cámaras IP tienen varias opciones de transmisión del video dentro de su configuración. Las comunes son HTTP, TCP y UDP

Cuales son las diferencias entre cada protocolo a la hora de transmitir video, y cual es el protocolo recomendado para configurar en la cámara por los fabricantes?

UDP:
Ventajas:
1. El audio y el video se transmiten en tiempo real (más rápido comparado que TCP y HTTP)
Desventajas:
1. No hay un mecanismo de reenvío de paquetes, por lo tanto, si se pierden paquetes por congestión de la red, el decodificador no puede descomprimir correctamente la imagen, produciendo el efecto que se puede ser en la imagen adjunta.
2. Para conexiones por Internet (no recomendada), se tienen que abrir varios puertos.
3. Para conexiones por internet, los paquetes UDP pueden ser bloqueados por el cortafuego.
Aplicación:
Normalmente se usa en la red interna para la visualización en vivo. No se recomienda usar para la grabación o para las conexiones a través de la internet.

TCP:
Ventajas:
1. Tiene mecanismo de reenvío de paquetes. Por lo tanto, si un paquete se pierde, el cliente le avisa a la cámara para que lo envíe de vuelta. El decodificador puede descomprimir perfectamente las imágenes porque todos los paquetes llegaron bien.
Desventajas:
1. No es tan tiempo real como UDP por el reenvío de paquetes.
2. Para conexiones por internet, se tienen que abrir o forwardear varios puertos.
3. Para conexiones por internet, los paquetes TCP pueden ser bloqueados por algunos cortafuegos.
Aplicación:
Normalmente se usa tanto en la red interna como por internet. Se utiliza especialmente para la grabación.

HTTP:
Ventajas:
1. Se basa en el protocolo TCP. Así que tiene las mismas ventajas, pero se empaqueta todos los paquetes TCP en paquetes HTTP para que los cortafuegos no lo bloqueen.
2. Para conexiones por internet, se necesita abrir solo un puerto.
Desventajas:
1. No es tan tiempo real como UDP
Aplicaciones:
Se usa normalmente para la visualización en vivo y grabación cuando se utiliza la internet porque tiene las ventajas de pasar por cortafuegos y tener que abrir solo un puerto.
Además existe otro tipo de conexión llamado HTTPS. Este es HTTP + SSL, que le agrega un mecanismo de encriptación para poder proteger el video y audio. Así nos podemos asegurar que nadie pueda hacer un "sniff" de los paquetes y estar viendo mi video.
Para las conexiones UDP, existen 2 tipos: Multicast o Unicast. Unicast son las conexions UDP normales que hablamos anteriormente.
Las multicast son usadas si hay muchos usuarios (+ que 10) que quieren ver video. Si necesitan saber más del tema, díganme y lo explico con más detalle.
Las cámaras VIVOTEK soportan todas estas conexiones que hablamos anteriormente, haciendo que la cámara sea lo suficientemente adaptable para todo tipo de transmisión y para todo tipo de ambientes de red.

PartIciones DSC

PARTICIONES CON SIA 

Se debe tener en cuenta que SIA es uno de los pocos protocolos que maneja por si mismo las particiones dentro de su trama de transmisión.
Si bien Contact ID también lo hace en la mayoría de las centrales de monitoreo de alarma en Latinoamérica he visto que cuando particionan un sistema asignan un número de abonado diferente por cada partición, lo cual no es precisamente un error pero tampoco es lo más adecuado ya que estamos consumiendo números de abonados de nuestra central. Lo cual tampoco es muy grave pues pocas centrales en América Latina superan los 65000 abonados.
Antes de explicar el manejo de particiones en SIA, voy a explicar cómo se debería manejar correctamente en Contact ID.

Para poder entender eso deberíamos comprender el formato Contact ID primero. Un mensaje ContactID tiene la siguiente estructura:
ACCT MT QXYZ GG CCC
Donde:
ACCT = Número de abonado (0-9, B-F).
MT = Tipo de mensaje. Esta secuencia de 2-dígitos es usada para que la receptora identifique que es un mensaje en Contact ID. Habitualmente se usa un 18 (preferiblemente) o un 98 (opcional). Receptoras de última generación deben aceptar un 18. Se debe tener en cuenta que antiguas receptoras no reciben un 98 como MT.
Q = Calificador de evento, este da información específica, así:
1 = Nuevo evento ó apertura.
3 = Nueva restauración o cierre.
6 = Condición reportada previamente que se mantiene presente. (Reporte de estado.)
XYZ = Código de evento (3 dígitos hexadecimales de 0-9, B-F)
GG = Grupo o número de partición (2 dígitos hexadecimales de 0-9, B-F). Se usa 00 para indicar que no aplica a ninguna partición o grupo o que el evento pertenece al sistema.
CCC = Número de zona (Reporte de eventos) o # de usuario (Reportes de Apertura/Cierre) (3 dígitos hexadecimales de 0-9, B-F). Use 000 para indicar que el evento no aplica a ningún usuario o partición.
S = 1 dígito hexadecimal de checksum calculado como se muestra:
(Suma de todos los dígitos + S) MOD 15 = 0
Así pues un mensaje que llega a la receptora de la siguiente forma se podría interpretar asi:
1234 18 1131 01 015 8
1234 = Número de abonado (1234).
18 = Es el número que identifica que se está enviando el mensaje en Contact ID.
1131 = El calificador del evento (1) para un nuevo evento, seguido por (131) que indica una alarma de robo perimetral.
01 = Es el número de la partición (1) a la que pertenece el evento.
015 = Es el número de la zona (015).
8 = Es el bit de paridad o checksum, calculado de la siguiente manera.
a) Sume todos los dígitos del mensaje, usando 10 para los ‘0’ (1+2+3+4) + (1+8) + (1+1+3+1) + (10+1) + (10+1+5) = 52
b) Encuentre el siguiente múltiplo de 15, que en este caso es 60.
c) Réstele el resultado de la suma del checksum, 60-52 = 8.
d) Si el resultado de la checksum es 0 use el dígito ‘F’h (15).
Entendido esto debemos ver que los dígitos 11 y 12 indican el número de la partición a la que pertenece el evento. Es por esto que no sería necesario generar un número de abonado diferente para cada una de las particiones.
De igual forma un mensaje en SIA iniciará siempre reportando la partición o área a la que pertenece el mensaje. Se identifica porque siempre va después del Nri y puede ir seguido de hasta cuatro dígitos entre 0000 y 9999.
Por ejemplo una emergencia médica de teclado que no pertenece a ninguna partición ni usuario llega siempre como Nri0/MA00, Nri0 indica que es un evento de sistema y MA00 que es una emergencia médica y no se asocia a ningún usuario. Un cierre de la partición uno por el usuario 22 se diferenciará de un cierre de la partición 2 por el mismo usuario ya que después del Nri se verá la partición tal como lo muestra el ejemplo.
Cierre partición 1 por usuario 22 Nri1/CL22
Cierre partición 2 por usuario 22 Nri2/CL22

Santiago Rivera

Velocidad de Transmision

Kbps utilizados por camaras standares ??


Todo depende de la marca... porque depende del algoritmo de compresión que se use y del nivel de calidad (entre mas calidad, mayor ancho de banda consume) que se tenga configurado.
Para dar referencias, a resolución VGA (640x480) que es mas baja de lo que las cámaras análogas pueden ofrecer y/o las tarjetas capturadoras convertir, un cuadro promedio puede estar entre 6KB y 15KB en promedio. (Este dato te lo debe dar el fabricante de la cámara, de la tarjeta capturadora, del encoder o del DVR que uses)
Si multiplicas por 30 FPS, tienes entre 180KB y 450KB en un segundo. Pero el ancho de banda se da en bps, por lo tanto debes multiplicar por 8. Entonces el ancho de banda puede estar entre 144 Kbps y 3,6 Mbps, insisto dependiendo del algoritmo de compresión.
Finalmente recuerda que la velocidad efectiva o real de un canal de comunicaciones, es cerca del 40% de la velocidad nominal (la que nos venden).

Entonces para responder a la segunda pregunta, suponiendo que trabajemos con 150 Kbps por cámara, en total necesitaríamos 750 Kbps efectivos, es decir al menos 1875 Kbps como velocidad nominal. Adicionalmente si trabajas con un VPN (excelente por la seguridad que brinda) debes adicionar algunos bits de mas, por la encripción natural... por lo tanto no debes usar un canal menor a 2Mbps (OJO: en cada extremo, es decir tanto en el sitio de las cámaras, como en el sitio para visualizarlas).
Pero las empresas de telecomunicaciones nos venden la velocidad de download, no la de upload, por lo tanto los 2Mbps pueden ser suficientes en donde visualizas, pero por lo menos el doble en donde están las cámaras.

miércoles, 11 de septiembre de 2013

Lo Prometo

Y LOS BARCOS .....


Ahhhhhhhhhhhhh

Nelson


"Me gusta llorar en el mar, porque solo ahí mis lágrimas parecen pequeñas"

Tamper

Qué es el Tamper en un Sistema de Alarma ?

Algunos detectores y en muchos casos el mismo panel de control incorporan un par de terminales llamados Tamper. Estos son los terminales del anti-sabotaje. Estos dispositivos contienen un switch que cuando alguien intenta quitar la cubierta del detector o en el caso del panel intenta abrir la tapa de la caja frontal, se abren dando condición de alarma. Estos contactos deben ser conectados a una zona de 24 horas del panel de control y es recomendable usarlos para evitar sabotajes del sistema cuando está desactivado.
Los switches tamper se pueden encontrar en diferentes dispositivos electrónicos, como detectores de movimiento, paneles de alarma, paneles de detección de incendio, controles de acceso, sirenas, cámaras, etc.

Tips DSC

El armado de no entrada no es nada más que un armado presente sin retardo de entrada. Para armar de esta forma el usuario debe presionar [*][9] ( En paneles DSC ) seguido de su clave. Todas las zonas de retardo de entrada actuarán como instantáneas.
Aplicación: Se usa este tipo de armado cuando se hace un armado presente y no se espera que alguien vaya a entrar al predio.

¿ Qué pasa si se definen más de 2 zonas como zonas cruzadas en un panel de alarma ?

Al seleccionar 2 o más zonas definidas como zonas cruzadas, si estas se activan en una ventana de tiempo pre programada cuando el sistema está armado, este enviará un código policial o de alarma verificada.
Muchas estaciones de monitoreo activan esta función y definen un grupo o la totalidad de las zonas como zonas cruzadas con el fin de reducir falsas alarmas ya que en el caso que llegue un código policial fue por que se abrieron, en un periodo de tiempo pre programado  2 o más zonas a la estación central de monitoreo. 

Sáquele provecho a las Salidas Programables

Muchas veces simplemente nos dedicamos a vender alarmas, lo que no sabemos es que ellas pueden automatizar procesos.
La automatización de procesos tales como control de encendido de luces, control de encendido de aire acondicionado o simplemente encender una luz de cortesía puede hacerle ahorrar al usuario dinero o hacer de las tareas del hogar algo más fáciles y al instalador hacerlo diferente de su competencia.

¿Cuántos hogares u oficinas tienen un sistema de seguridad y es simplemente eso? Usando las salidas programables (PGM) al instalar un panel de alarma DSC llevará más allá su sistema de seguridad y lo convertirá en un sistema de seguridad y automatización.
Por ejemplo hay hogares donde permanecen encendidas luces por simple descuido. Si se controlan las luces por medio de las salidas programables, este olvido no le costará al usuario consumo de energía.

Lo que debe hacerse para controlar el encendido de luces es relacionar una salida programable con un detector de movimiento. La idea es que cada vez que se active el detector de movimiento de un área específica active la salida programable por algunos segundos (Máximo 255). Por ejemplo, la PGM se desactivará pasados 4 minutos de no detectar movimiento la zona y la luz se apagará automáticamente.

En ocasiones es necesario encender letreros en los locales, calefactores o acondicionadores de aire. Estos elementos consumen mucha energía y por lo general el usuario no necesita tener encendido el letrero de su local toda la noche. Peor aún en las compañías se deja el acondicionador de aire encendido toda la noche para que a la mañana siguiente los empleados encuentren un ambiente fresco de trabajo, lo mismo pasa con los calentadores de ambiente y
con los calentadores de agua. Para poder ahorrar energía uno podría temporizar por horario el encendido y el apagado de estos dispositivos por auto-desarmado por horario por medio de las salidas PGM.

Pero, ¿cómo se le puede poner un horario a una salida PGM en una de las alarmas de la serie Power si estas salidas no son programables de esta forma?

Hoy en día este tipo de programación se puede hacer recurriendo a un truco y sacando provecho de las nuevas virtudes de auto-armado y auto-desarmado por partición que trae la nueva versión 4.2 de la serie Power.

Aprovechando que ahora la PC1832 trae 4 particiones y la PC1864 trae 8, y si el usuario no requiere usarlas todas, se puede programar el auto-armado y el auto-desarmado de una de estas particiones, luego, programar la salida PGM que se vaya a usar para encender el letrero, el calentador, el aire acondicionado o el elemento que se quiera activar por horario para que siga el estado de armado de la partición. En este momento cuando esta se arma o se desarma, siguiendo el horario programado, el estado de la PGM cambiará. De esta forma se usa una partición para que haga actuar la salida PGM según el horario de auto-armado y auto-desarmado programado.

Otra idea en la que se puede aplicar el uso de PGMs es para activar una puerta eléctrica por medio de un comando [*] o de un control inalámbrico.
Como se puede ver el límite para el uso de las salidas programables es la imaginación.
Ofrecer este tipo de servicio e instalarlo en la mayoría de los casos puede tener un costo muy bajo y unos beneficios muy altos para el usuario final, además seguramente hará al instalador diferente de su competencia.
Este artículo fué realizado por el Ing. Santiago Rivera

Contacto Magnetico

¿Qué es un detector magnético de apertura?

Este es el tipo de detector más sencillo que hay, pero a la vez efectivo. Se trata de un dispositivo de dos partes:
1. Encapsulado con reed switch
2. Encapsulado con imán


Un reed switch es un elemento que consta de una capsula de vidrio conteniendo un par de contactos metálicos en su interior y un par de terminales que permiten acceder a conectar dichos contactos. Estos contactos normalmente están eléctricamente aislados el uno del otro. Cuando un campo magnético de la magnitud adecuada se acerca, estos contactos se cierran. Existen reed switches NA, NC y combinado (C, NA y NC).
Este elemento viene en diferentes tipos de encapsulados que según la forma que tenga y los materiales con que esté construido, define el tipo de detector magnético: de aplicación exterior, embebido, para portones o rejas, puertas blindadas, precableados, etc.
 Contacto Magnético Pesado o Industrial para portones o puertas de garaje

El encapsulado con imán es simplemente un material magnetizado (generalmente anico 5 que se instala en la parte móvil de la abertura (puerta, ventana, portón, etc.)
El encapsulado con el reed switch se instala en el marco de la abertura de modo que cuando esta última este cerrada, el imán este lo suficientemente cerca del reed switch como para mantener cerrados los contactos. Cuando la puerta (ventana, portón, etc.) se abra, el campo magnético del imán cesará de accionar sobre el reed abriendo sus contactos, que al estar conectados a una zona del panel de alarma, informa existencia de un evento de apertura en esa zona.
                                                     Contacto Magnético Instalado en puerta
Según la clasificación vista anteriormente, este dispositivo se considera pasivo, ya que no requiere alimentación para funcionar, solo se conectan sus terminales a la zona de protección.

martes, 10 de septiembre de 2013

IP Testing

Probando Alarmas IP

Si tenemos un módulo de transmisión IP para alarma, o un módulo GPRS de transmisión vía celular, y lo que estamos buscando es poder realizar pruebas de transmisión, pues DSC ha lanzado al público una excelente herramienta, algo muy parecido a una central de monitoreo en línea, es el Live Interactive Testing Site.


Esta herramienta nos permite testear comunicadores IP de equipos DSC o Bentel desde cualquier lugar del planeta las 24 horas del día los 7 días de la semana.
Con esta utilidad podemos visualizar en tiempo real los códigos de reporte enviados por nuestro panel de alarma a través de un módulo comunicador IP TL150/TL250/TL300 ó un módulo celular GPRS GS-3055I.
Solo se debe programar en el módulo el IP del Live Interactive Testing Site, y asignar un número de cuenta o abonado al panel.
La URL donde se encuentra la herramienta es: http://www.dsc.com/iptesting/
Para transmitir reportes hacia esta receptora virtual, se deben configurar los siguientes datos:
IP: 209.82.42.121
Puerto: 3061
Este es un ejemplo de la aplicación:

Rokonet

Cómo interpretar los valores de voltajes en los diagnósticos del detector LuNAR Industrial de Risco?


1. Generalidades

E
l detector Industrial LuNAR es un dispositivo de instalación en techo a grandes alturas. Esta misma ventaja, en ocasiones se presenta como un reto importante al momento de hacer diagnósticos y ajustes al detector. Por esta razón, RISCO Group provee una herramienta para el diagnóstico y ajuste de este reconocido equipo: el Control Remoto para Lunar Industrial.                                                                                                                                               

También, al utilizarse el detector por medio del RISCO BUS, en el software Upload/Download tenemos información de diagnóstico y posibilidad de ajustar el detector para cumplir con las necesidades específicas del sitio en donde se encuentra el equipo instalado.
En esta nota técnica, mostramos los valores esperados en la fase de diagnósticos del Lunar Industrial y la explicación de cada uno de estos parámetros, obtenidos mediante el control remoto infrarrojo o por el software de gestión del panel al que esté conectado el detector Vía BUS.

 2. Tabla de resultados esperados

Parámetro Valor Mínimo Valor Máximo Significado del valor  Significado del valor 
dentro de los límites fuera de los límites
Entrada PS 9,0 Voltios 16,0 Voltios Voltaje de entrada para condiciones normales de operación Mayor a 9,0 V: Demasiados detectores alimentándose de la fuente de energía; Detector instalado lejos de la fuente > 100mts. Mayor a 16,0 V: La fuente de energía no funciona apropiadamente, se debe reemplazar
PIR CH# DC Nivel 1,2 Voltios 2,8 Voltios Amplificador del canal operando Normal Intruso caminando en el área de cobertura del detector
PIR CH# Nivel de Ruido 0 Volt 0,6 Voltios Detector Instalado y operando correctamente Instalación no óptima, Viento en el Sitio de instalación, Intruso en el área de detección
MW Nivel 1,2 Voltios 2,8 Voltios Amplificador del canal operando Normal Intruso caminando en el área de cobertura del detector
MW Ruido 0 Volt 2 Volt Canal Microondas instalado y operando correctamente Instalación deficiente, Cercanía a Fuentes de luz fluorescente; sensibilidad ajustada en un nivel muy alto; Intruso en el área

Teclado PK5500 DSC

Guía de usuario DSC con teclado Alfanumerico




Asignar Usuarios


Video Tutorial en Español para usuarios del sistema de alarma Alexor de DSC

El siguiente tutorial en video explica al usuario final o propietarios el funcionamiento del sistema de alarma inalámbrico de doble vía Alexor de DSC. En este tutorial se ilustra su operación, anuncios del teclado, indicadores de estado o falla, programación de códigos de acceso, tipos de armado/desarmado, funciones especiales, anulación de zonas, operación de teclas de emergencia, funcionamiento en alarma, programación de fecha y hora, así como uso de llaveros inalámbricos.



Aunque este tutorial está dirigido a usuarios finales, sin duda se convierte en una herramienta importante para los integradores/instaladores de sistemas de seguridad, debido a que nos permite retomar fácilmente el manejo del sistema de alarma y además se convierte en una ayuda audiovisual que podemos hacer llegar a nuestros clientes, brindando al usuario final una guía práctica e interactiva en español que le permitirá un mejor manejo del sistema de alarma. Y para aquellos que se desempeñan en el área comercial, también es una herramienta de gran utilidad para mostrar a los clientes prospecto lo fácil que puede ser operar un sistema de alarma como el Alexor, sin duda un argumento de cierre de venta de mucha importancia.