Os softwares, hardwares e protocolos envolvidos no sistema de monitoramento de alarmes computadorizado

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3768 palavras )
  • Download(s) : 0
  • Publicado : 30 de novembro de 2011
Ler documento completo
Amostra do texto
Faculdade de Tecnologia e Ciência – FTC

Os softwares, hardwares e protocolos envolvidos no monitoramento de alarmes computadorizado.

Bruno Diego de Araújo

Trabalho apresentado à disciplina Trabalho Interdisciplinar Dirigido II, para obtenção de nota da I unidade.

Vitória da Conquista,
novembro de 2011

Objetivos

Objetivo geral
* Investigar a complexidade e a confiabilidadedos softwares, hardwares e protocolos de comunicação envolvidos na implementação de um sistema de monitoramento de alarme computadorizado.

Objetivos específicos
* Identificar a forma em que a informática está envolvida na área da segurança eletrônica no Brasil.

* Identificar o funcionamento dos hardwares, softwares e equipamentos, (tais como centrais de alarme, sensores, GPRS, etc)para um monitoramento seguro.

* Identificar as configurações realizadas em aparelhos de transmissão e recepção de dados e seus protocolos.

Capítulo 1 - Introdução

Com o crescimento alarmante do índice de violência no Brasil, cresce também a procura pelos serviços de segurança eletrônica que, a cada ano, tem sua expansão na casa dos 20%[2]. Os clientes desse ramo buscam, cada vez mais,tecnologias que, aliada a uma empresa séria e profissionais competentes, fazem do negocio uma área atrativa para investimentos. Contudo, as configurações de hardwares e softwares de forma errônea e sem instruções, podem comprometer no bom funcionamento dos aparelhos e, na pior das hipóteses, trazer risco para a segurança e integridade dos usuários finais.
Este trabalho visa documentar aconfiguração e implementação de um sistema de monitoramento computadorizado de alarmes, analisando os requisitos necessários para o funcionamento de forma segura, tendo como base configurações de endereçamento IP (Internet Protocol), liberação de porta de acesso, configuração de aparelhos de transmissão de dados que usam a tecnologia GPRS (General Packet Radio Service) e por conexão via Ethernet, nãoesquecendo, também, de analisar o funcionamento dos softwares envolvidos na parte de configuração de variáveis e de controle do sistema [4].

1.1 Identificação do problema

Deseja-se implementar um sistema de segurança informatizada que conta com um aparelho de recepção de dados por meio de linha telefônica fixa usando o protocolo contact ID, interligados a um computador que, por sua vez, vaigerenciar todo o processo. Também, inclui-se aparelhagem de transmissão de dados via GPRS com um chip de celular, que será o interlocutor para a comunicação do mesmo com a central de monitoramento, melhorando assim a qualidade e segurança dos dados, abaixando consideravelmente os custos de manutenção por mês. Será configurado, conjuntamente, um aparelho de transmissão de dados por Ethernet chamadoMonIP[4] (monitoramento IP), utilizando a própria rede de internet banda larga do cliente. Para a configuração do ultimo, posso optar pela utilização de cabo par trançado CROSS-OVER para a conexão direta com um computador, ou utilizar um HUB para a criação de uma pequena rede local. A configuração da maioria dos aparelhos se dá por meio de softwares, que também, serão analisados nesse projeto[4].Por ultimo, para que todo o sistema funcione de forma perfeita, o cliente deve adquirir um conjunto com central de alarme monitorada, e sensores infravermelho ativo ou passivo para detecção de movimentos e calor do corpo de possíveis intrusos, acionando, assim, os sistemas de transmissão e recepção de dados[5] que será interpretado por um software.

1.2 Organização deste trabalho
Orestante deste trabalho está organizado da seguinte forma:
O capítulo 2 é o estado da arte. Descreve brevemente sobre trabalhos semelhantes a este, que já foram realizados, documentados e publicados.
O capítulo 3, referencial teórico, trata do conteúdo que dará embasamento para realização da tarefa proposta neste projeto.
O capítulo 4, intitulado de Projeto de segurança informatizada, descreve com...
tracking img