Escolar Documentos
Profissional Documentos
Cultura Documentos
Escola de Engenharia
UMinho|2010
Dezembro de 2010
Universidade do Minho
Escola de Engenharia
Dissertação de Mestrado
Mestrado em Engenharia Electrónica Industrial
e Computadores
Dezembro de 2010
É AUTORIZADA A REPRODUÇÃO PARCIAL DESTA DISSERTAÇÃO APENAS PARA EFEITOS
DE INVESTIGAÇÃO, MEDIANTE DECLARAÇÃO ESCRITA DO INTERESSADO, QUE A TAL SE
COMPROMETE;
Assinatura: ________________________________________________
“Nós todos temos sonhos. Mas para tornar os sonhos realidade, é preciso uma enorme
quantidade de determinação, dedicação, auto-disciplina e esforço”.
Jesse Owens
Ao longo desta etapa da minha formação foram inúmeras as pessoas que de alguma
forma contribuíram, beneficamente, para o desenrolar deste projecto. Esta dissertação de
mestrado foi sem dúvida uma experiência única que me permitiu passar pelo patamar
profissional onde adquiri, novos conhecimentos e complementei outros.
Como tal agradeço a disponibilidade, acompanhamento atento e colaboração
demonstrado por todos os colaboradores, sem excepção. As minhas desculpas para todos
aqueles que eu me possa esquecer de mencionar.
Primeiramente, gostaria de deixar o meu sincero agradecimento ao Professor José
Mendes por ter tornado esta experiencia uma realidade para mim, por toda a sua dedicação e
orientação, pelo seu espírito crítico e também pelos conselhos que contribuíram
significativamente, para o rendimento positivo deste projecto.
Ao Eng. Nuno Brito o meu profundo agradecimento não apenas pelo contributo
imprescindível na realização desta dissertação, mas também pela partilha de conhecimento,
amizade e paciência que sempre disponibilizou.
Ao Eng. Nuno Peixoto pela ajuda e apoio em diversos momentos, durante a realização
deste trabalho.
Ao Eng. Nuno Cardoso pelo companheirismo, disponibilidade e partilha de
conhecimentos.
Ao Eng. André Mota pela amizade e sugestões importantes neste projecto.
Ao Paulo Santos pela disponibilidade que sempre demonstrou no surgimento de
algumas dúvidas.
Orgulhosamente, aos meus pais, sem os quais toda esta caminhada não seria possível,
por toda a confiança depositada assim como todo o apoio nos momentos mais difíceis.
Não poderia terminar sem deixar uma palavra de agradecimento a todos os professores
e colegas da Universidade do Minho, que me proporcionaram os conhecimentos necessários
para a realização desta tese de mestrado.
A domótica é cada vez mais uma área emergente, sendo a sua evolução uma forte aposta
no mercado das tecnologias. Quando se fala em domótica não se pode deixar de lado o tema
segurança, visto que, nos dias que correm, é um factor integrante em grande parte das áreas
residenciais. A integração de sistemas de segurança já existentes no mercado, com sistemas de
domótica, permite uma redução de custos, maior robustez e maior fiabilidade.
Este projecto surge na base dos três princípios referidos anteriormente, tendo como
objectivo principal a integração de um sistema de segurança, já existente no mercado, num
sistema de domótica em desenvolvimento. A integração dos dois sistemas permite migrar para a
domótica todas as funcionalidades integradas no sistema de segurança, atribuindo a esta uma
grande gama de funcionalidades, sendo a utilização de sensores sem fios uma grande
vantagem. Neste contexto surgiu a necessidade de desenvolver um software que permitisse
proceder ao diagnóstico dos sistemas de segurança, software este capaz de receber eventos
gerados nas centrais de alarmes e fazer a sua amostragem através de um interface gráfico de
fácil utilização.
A tese encontra-se assim dividida em duas fases: numa primeira fase foi desenvolvido
uma “Aplicação Cliente” e uma “Aplicação de Controlo” que possibilita uma interacção
bidireccional entre a domótica e o sistema de segurança, sendo possível proceder à configuração
da central e receber eventos da mesma; numa segunda fase foi desenvolvido um software para
proceder ao diagnóstico de todos os eventos gerados nas centrais de alarmes.
Agradecimentos......................................................................................................................... v
Abstract.................................................................................................................................... ix
1 Introdução ....................................................................................................................... 3
3.1 Introdução............................................................................................................... 17
4 Central de Alarmes......................................................................................................... 31
4.1 Introdução............................................................................................................... 31
5.1 Introdução............................................................................................................... 39
6.1 Introdução............................................................................................................... 43
6.5.6.1 Sensores.................................................................................................. 52
7.1 Introdução............................................................................................................... 67
Bibliografia ............................................................................................................................. 91
AC - Alternate Current
API - Application Programming Interface
ASF - Apache Software Foundation
CAN -Controller Area Network
CRA - Central Receptora de Alarmes
DHCP - Dynamic Host Configuration Protocol
EOT - End of Transmission
GPS - Global Position System
GSM - Global System for Mobile Communications
GPRS - General Packet Radio Service
HTTP - Hypertext Transfer Protocol
HTTPS –HypertextTransferProtocolSecure
IP - Internet Protocol
LAN - Local Area Network
MXML –is an XML-based user interface markup language
NCSA - National Center for Supercomputing Applications
NO – Normaly Open
PC –Personal Computer
PHP – Hypertext Processer
PIR -Passive Infrared Sensor
POD - Power of Detector
PSTN - Public Switched Telephone Network
RIA - Rich Internet Applications
RF – Radio Frequency
SMS - Short Message Service
SGBD – Sistema Gestor de Base de Dados
SGML – Standard Generalized Markup Language
SDK – Software Development kit
SWF – Shockwave Flash
SQL - Structured Query Language
Central Receptora De Alarmes e Diagnóstico
xix
TCP – Transmission Control Protocol
USB – Universal Serial Bus
UPS - Uninterruptible Power Supply
V – Volts
XML - Extensible Markup Language
A segurança ao nível da
d detecção de intrusos também é relevante e levada em
consideração pelo sistema. Através de sistemas de segurança completos (mas de instalação
simples) é possível saber quem se encontra nas imediações
imediações da casa ou escritório. Desta forma,
é possível criar programas
gramas que desincentivem possíveis intrusos,
intrusos e mesmo quando estes últimos
são mais persistentes e se verifica a intrusão, existem mecanismos que
que alertam o proprietário ou
outras pessoas do que se está a suceder na propriedade. Com apenas alguns elementos
e de
áudio e vídeo é possível ter permanentemente
permanentemente os bens vigiados, bem como aproveitar para
tomar conta das crianças que brincam no quarto
qua ou no jardim, recorrendo
ecorrendo aos seguintes
sistemas:
Monitorização de imagens
Sensores de intrusão dotados de câmaras capazes
capa de obter imagens,
gens, sendo estas
armazenadas numa central. Com o auxílio de uma placa com ligação à Internet,
I torna-se
possível o envio das mesmas para qualquer computador. O sistema de monitorização,
integrado no sistema de alarme, permite a utilização de
de câmaras que podem funcionar
como sensores de presença,
presença identificando qualquer situação de invasão, activando o alarme
e gravando as imagens.
Programação em PHP;
A multiplicidade dos níveis de análise que esta tese de mestrado comporta, impõe que se
proceda previamente à sua organização. Esta dissertação divide-se assim em nove capítulos.
Cada capítulo descreve uma etapa diferente da realização do trabalho. Deste modo, este estudo
encontra-se exposto da seguinte forma:
No capítulo um é feita uma abordagem ao tema “Central Receptora de Alarmes e
Diagnóstico”, concomitante com a abordagem das principais palavras-chave deste estudo,
nomeadamente, a “Domótica” e “os Sistemas de Segurança”. Deste modo fica a compreender-
se o contexto em que as suas aplicações se inserem. Durante este capítulo é também efectuada
uma descrição do trabalho onde estão explícitas as principais características deste projecto. É
ainda exposta a organização da tese, uma etapa fulcral deste trabalho. E, por fim, é elaborada a
solução proposta, ou seja, a exposição do trabalho pretendido.
No segundo capítulo apresenta-se o estado da arte onde é efectuada uma visão geral dos
principais sistemas de domótica existentes no mercado, nomeadamente, os sistemas “iDom” e
“Mordomus”.
No capítulo seguinte é efectuada uma introdução ao projecto desenvolvido, bem como os
principais programas utilizados e as respectivas funcionalidades. É, ainda, efectuada uma
ilustração representativa da arquitectura do projecto.
Posteriormente, no capítulo quatro, é descrita a Central de alarmes utilizada na realização
do projecto, assim como a exposição e descrição detalhada de todos os seus componentes.
No quinto capítulo é feita uma descrição expositiva e esquemática do funcionamento da
Central Receptora de Alarmes (CRA).
No capítulo seis apresenta-se o estudo detalhado do controlo da Central de alarmes,
realçando a descrição do trabalho prático realizado, assim como as suas características e
funcionalidades.
No sétimo capítulo estão assentes as considerações funcionais sobre controlo e
monitorização da central de alarmes.
Finalmente, no capítulo oitavo, apresentam-se as principais conclusões relativamente ao
trabalho realizado.
2.2.1 iDom
O sistema “iDom” foi desenvolvido pela empresa portuguesa Domática - Electrónica e
Informática Lda. Este é constituído pela interligação de diferentes módulos, cada um com
funcionalidades únicas, comunicando entre si através do protocolo CAN, Figura 2.2.1.O sistema
inclui módulos de entradas, módulos de actuação, módulos entrada/actuação e um módulo de
comunicação, que permite ligação via Ethernet, GSM e GPRS. Este último proporciona uma
interacção gráfica com o sistema, não o limitando à utilização apenas com interruptores.
Neste sistema não existe um módulo dedicado à segurança, mas sim um módulo
entrada/saída onde é possível a ligação de diversos sensores e uma programação, permitindo
fazer actuações como, por exemplo, ligar uma sirene quando um sensor é activado.
• Tempo de Entrada
• Tempo de Saída
• Actuação de dispositivos ao Armar/Desarmar
• Possibilidade de Criação de Diferentes Zonas de Alarme
• Envio de SMS de aviso (necessita de placa GSM)
Figura 2.2.3: Ecrã com o interface gráfico proporcionado pela consola do sistema Mordomus.
3.1 Introdução
O projecto desenvolvido no âmbito desta tese pode ser caracterizado como o
desenvolvimento de duas aplicações para um sistema de domótica, aplicações estas que se
complementam entre si: uma capaz de comunicar com uma central de alarmes e outra capaz de
fazer o diagnóstico, Figura 3.1.1. Esta aplicação foi toda ela baseada em linguagens de
programação para desenvolvimento Web. A “Aplicação de Controlo” foi desenvolvida em Flex,
para tratamento e armazenamento de dados foi utilizado o MySQL, e o elo de ligação entre o
Flex e o MySQL foi feito com webServices baseados em PHP. Para conseguir a interligação e
interacção entre todas as plataformas de programação, foi utilizado o servidor WebApache.
O Web Service da Figura 3.2.3 recebe como parâmetro de entrada “installer” no formato
string e devolve um array de strings, “nome” e “username” de todos os clientes deste
instalador, tal como pode ser visto na tag “message”. Este Web Service tem ligação a um script
PHP, que faz a ligação à base de dados, tal como podemos ver na tag “service”
/domoserver/php/domoserver.php). A função a ser executada no script de PHP é definida na
(/domoserver/php/domoserver.php
tag “binding” sendo neste exemplo concreto “getAllInstallerClients”.
3.2.6.2 BinarySocket
A classe Socket permite fazer conexões de socket para receber e transmitir dados
binários. É semelhante ao XMLSocket, mas não determina o formato dos dados recebidos ou
transmitidos, ou seja, envia e recebe raw data.
Para usar os métodos da classe Socket, primeiro usamos o construtor para criar um
objecto Socket. Se no construtor não for especificado o “host” e a “port”, em seguida, quando
for utilizado o método “connect”, será necessário definir os mesmos para proceder
correctamente à ligação.
O socket binário foi utilizado para efectuar a troca de dados entre o “Software de
Controlo” e a “Central de Alarmes”. Devido à não existência de suporte do Flex para ligação a
portas USB onde é conectada a “Central de Alarmes”, o fluxo de dados entre o “Software de
Controlo” e a “Central de Alarmes” é suportado por um “deamon” (não desenvolvido no âmbito
deste projecto) responsável por fazer uma conversão série para TCP/IP e vice-versa,
possibilitando, assim, o uso de um BinarySocket, que torna possível a comunicação de dados
entre o hardware e a aplicação.
A comunicação entre a “Central de Alarmes e a Aplicação de Controlo” é bidireccional
sendo o “deamon”responsável pela conversão série para TCP/IP e vice-versa, permitindo, assim,
leitura e escrita a partir da aplicação de controlo criando sincronismo entre a “Domótica” e a
“Central de Alarmes”.
4.1 Introdução
A leitura dos diversos sensores ligados ao sistema de domótica, é processada por uma
central de alarmes, uma central idêntica às utilizadas em ambientes residenciais, lojas ou
mesmo indústrias.
Para a execução deste projecto foi utilizada uma central de alarmes da “Jablotron”,
empresa com sede na República Checa e representada em Portugal pela empresa “IVV
Automação”. A “Jablotron” foi fundada em 1990 por 4 elementos e inicialmente desenvolvia
aplicações industriais na área da informática. Devido a uma grave crise nesta área da empresa,
em seguida dedicou-se ao desenvolvimento e fabrico dos seus próprios produtos para o mercado
de segurança electrónica.
A central utilizada para o desenvolvimento deste projecto é uma central da série “OASIS”
mais especificamente a central “JA-83K”. O sistema “OASIS” é um moderno sistema de alarmes
que permite ligação a dispositivos com e sem fios, solução ideal tanto para habitações em fase
de construção como para habitações onde já não é possível passar cablagem. Este sistema está
preparado para alertar situações em caso de intrusão, quebra de vidros, abertura de portas,
detecção de incêndio, detecção de inundação, detecção de gás, entre outras.
As principais características destas centrais são:
• Ligação de até 50 dispositivos simultaneamente.
• Criação de até 50 códigos de utilizador distintos.
• Os dispositivos sem fios comunicam de forma encriptada na faixa de 868MHz
atingindo distâncias de algumas centenas de metros.
• A comunicação entra a central e os dispositivos foram desenvolvidas de forma
que as baterias de lítio dos dispositivos tenham uma duração de cerca de 3 anos.
• Permitem ligar comunicadores para ligação ao mundo exterior (Comunicador
GSM, Comunicador LAN, Comunicador Telefónico);
• Através destes comunicadores é possível a ligação a uma CRA (Central Receptora
de Alarmes)
O comunicador “JA-80V”
80V” da Figura 4.2.1 foi o comunicador utilizado
utilizado para comunicar
entre a Central Receptora de Alarmes (CRA) e a central de alarmes “JA-83K”.Este
83K”.Este comunicador
quando conectado a uma linha telefónica PSTN e linha LAN (Ethernet) permite o seguinte:
• Relatório de Eventos SMS até 8 utilizadores;
• Evento de comunicação pelo telefone com uma mensagem sonora;
• Relatório de eventos a uma ARC;
• Controle remoto e programação pelo telefone;
• Controle
ontrole remoto e programação através da internet.
No caso concreto deste projecto, o comunicador é apenas ligado à linha LAN, um vez
que é necessário comunicar apenas com a ARC. Foram executados os seguintes passos para
ligar o comunicador à ARC:
• Ligar o comunicador à central através do cabo de BUS (O led verde do comunicador
deverá ficar ligado);
• Ligação do cabo de LAN ao comunicador (se o DHCP da rede LAN estiver activo os
parâmetros da rede Ethernet serão atribuídos automaticamente, se o DHCP não se
encontrar activo será necessário fazer a configuração manual dos parâmetros). Após
a ligação do cabo, verificar o estado do led amarelo: se este se encontrar ligado
permanentemente significa
significa que o comunicador está ligado correctamente à rede; se
este de encontrar a piscar, existe um erro nos parâmetros DHCP; se o led piscar e se
apagar após 3 segundos, significa que o comunicador não está ligado à rede. (Os
passos seguintes são executados no
no software da Jablotron, “Olink 2.0.1”, que
permite a configurar o comunicador);
Central de Alarmes
Interface Gráfico
USB
PC Protocolo
Proprietário Web Services
(XML)
TCP/IP
(1) (2)
XML
DADOS
Web Services
5.1 Introdução
Uma Central Receptora de Alarmes poderá ser considerada como o conjunto do software
de monitorização mais um computador com sistema capaz de receber os dados enviados pelas
centrais de alarmes e enviar os mesmos para o software de monitorização (neste caso é utilizado
um PC com um sistema operativo Linux).
O sistema contém as seguintes características:
• Fácil Instalação;
• Grande fluxo de dados – até 2.500 mensagens por segundo;
• Até 60.000 objectos ligados;
• Backup de Recuperação;
• Suporte de ligação ao ARC software (monitorização);
• Suporte para Recepção de Fotografias dos Sensores JÁ-60 com câmara incorporada.
5.2 Descrição
As Centrais Receptoras de Alarmes são sistemas que estão ligados às Centrais de
Alarmes estando constantemente a receber todos os eventos processados pelas mesmas.
Neste caso concreto, para proceder à comunicação, foi utilizado na Central de Alarmes
uma placa com ligação à internet. Desta forma a Central Receptora de Alarmes necessita
também de estar conectada para poder existir comunicação entre ambas.
Quando ocorre um evento é imediatamente gerada uma trama, trama esta que inclui
toda a informação necessária para que o software, que se encontra na Central Receptora de
Alarmes, possa fazer a descodificação da mesma e obter uma informação completa do evento
gerado, desde a “Central” que enviou o evento, o tipo de evento e a zona ou utilizador que gerou
esse mesmo evento.
Após a descodificação da mensagem, esta é guardada numa base de dados. Através de
um software com um design gráfico bastante atractivo e de fácil utilização, é permitida a
visualização de toda a informação relativa aos eventos guardados. Os eventos são recebidos logo
após a sua ocorrência permitindo assim avisar o proprietário ou alguém responsável no
momento desta.
6.1 Introdução
Para ser possível o controlo da “Central de Alarmes” foram desenvolvidas duas
aplicações: a “Aplicação Cliente” e a “Aplicação de Controlo”.
A aplicação cliente permite seleccionar as acções que se pretendem executar. A
aplicação de controlo funciona como um intermediário entre a aplicação cliente e a central de
alarmes. A aplicação de controlo recebe os pedidos efectuados pelo utilizador na aplicação
cliente e converte os mesmos numa linguagem que é interpretada pela Central de Alarmes. Após
a Central de Alarmes executar as configurações, tudo que for alterado será guardado numa Base
de Dados, que está consecutivamente a ser lida pela aplicação cliente, permitindo, assim, que
este se actualize e o utilizador visualize as configurações actuais, criando assim um sincronismo
entre a “Domótica” e a Central de Alarmes.
6.2 Funcionalidades
A “Aplicação de Controlo” foi desenvolvida de forma que todas as configurações
possíveis de executar no software “Olink”, desenvolvido pela Jablotron, também pudessem ser
executadas na “Aplicação Cliente”.
No que diz respeito à configuração da central todas as configurações existentes estão
incluídas na “Aplicação de Controlo”, embora estas não estejam todas acessíveis na “Aplicação
Cliente”. Contudo, será possível futuramente adicionar funcionalidades ao sistema, de forma
rápida e simples, visto já estarem incluídas na “Aplicação de Controlo”.
Na programação dos sensores todas as funcionalidades se encontram disponíveis,
incluindo um menu para registar e remover dispositivos sem fios. Foi também incluída uma lista
onde facilmente se pode ver cada sensor e de que tipo é: PIR, inundação, gás, etc.
Sempre que seja necessário enviar qualquer tipo de acção para a central, seja ela qual
for, é necessário recorrer à correspondência demonstrada na Tabela 6.3.1.
Sempre que é enviado um byte para a central, em seguida é gerado pela mesma um
<EOT> (End of Transmission), e não é possível iniciar outra comunicação, enquanto este não for
gerado, indicando assim fim da trama.
Para executar configurações na central é necessário o envio de um conjunto de tramas
(para executar configurações é necessário colocar a central em modo de serviço, excepto para
configurar o código mestre).
Para o bom funcionamento do sistema é necessária uma comunicação bidireccional.
Anteriormente foi explicado o processo de escrita, em seguida será explicado o processo de
leitura da mesma.
6.5.1 AlarmProgrammation
A classe AlarmProgrammation implementa os métodos que permitem fazer todas as
configurações desejadas, sejam estas configurações da central ou dos sensores ligados à
mesma. Nesta classe está também incluído um método que permite converter as acções
pretendidas em código, que possa ser interpretado pela central, e um método que permite
converter strings de vários caracteres em strings de caracteres únicos, dado que a conversão
feita para linguagem interpretada pela central, é executada caracter a caracter.
Sempre que é alterada uma configuração existente ou feita uma configuração nova na
central, após a execução da mesma, é enviado um pedido de todas as configurações presentes
na central, podendo assim verificar se a configuração foi executada correctamente ou se ocorreu
algum erro.
6.5.2 AlarmCommunication
A classe AlarmCommunication é responsável por todas as comunicações com a central
de alarmes. Visto que a comunicação é bidireccional foi necessária implementar um método
para escrita na central, e outro que permita estar permanentemente a receber dados da mesma.
Após a recepção dos dados, os mesmos são enviados para um método que faz o parsing
de todas as tramas para que seja possível identificar qual a informação contida em cada uma
destas, pois existem diferentes tramas, podendo estas serem relativas a eventos ou às
configurações da central. Depois de se perceber se a trama é referente a um evento ou a uma
configuração, é necessário saber qual é o evento ou a configuração a que se refere, para de
seguida, fazer a leitura do valor. Quando é recolhida toda a informação da trama recebida, os
dados são enviados para a classe AlarmeDatabase para serem guardados na base de dados.
6.5.3 AlarmInterface
Esta classe permite comunicar de forma bidireccional entre a “Aplicação de Controlo” e
a “Aplicação Cliente”. As comunicações entre as duas plataformas utilizam a linguagem XML e
funcionam de forma muito simples. A “Aplicação Cliente” faz pedidos de configurações, para de
seguida serem processados e executados e, por fim, a “Aplicação de Controlo” envia um
feedback dizendo se foram executados com sucesso ou ocorreu algum erro.
6.5.4 AlarmDatabase
Na classe AlarmDatabase foram implementados métodos que permitem guardar toda a
informação na base de dados. Sempre que ocorre um evento (alarme de intrusão, bateria fraca,
falta de pilhas, etc.), este é guardado na base de dados, bem como a hora a que ocorreu e o
respectivo sensor. Não só os eventos mas também todas as configurações (central, sensores,
códigos), são guardados na base de dados. No entanto as configurações só serão guardadas
após verificar se foram executadas com sucesso, pois os dados que se encontram na base de
dados têm que estar sempre sincronizados com a central de alarmes.
Como é possível verificar na Figura 6.5.1 existe uma diversidade de botões que
permitem entrar nas configurações de todos os módulos do sistema de domótica. Na referida
figura está marcado a vermelho
elho o botão que permite entrar no menu de configuração do alarme.
As diversas configurações encontram-se
encontram se divididas em submenus que fazem parte do menu
“Alarme”. Na Tabela 6.5.1 temos a lista dos submenus que fazem parte deste menu.
menu
Submenus do “Alarme”
Sensores
Parâmetros da Central
Código Mestre
Editar Alarmes
Notificações
6.5.6.1 Sensores
A Figura 6.5.2 apresenta o interface onde se encontram todas as funcionalidades que
tornam possível a configuração dos sensores ligados à central de alarmes.
Neste submenu está presente uma lista de 50 sensores (nº máximo de sensores que
podem ser ligados à central de alarmes), onde é possível seleccionar um sensor já adicionado
para proceder à edição do mesmo, ou então seleccionar uma posição onde não exista nenhum
sensor registado para proceder ao registo do mesmo.
Do lado direito da lista podemos ver as configurações do sensor seleccionado, desde o
seu nome, divisão à qual pertence, tipo de sensor, reacção (tipo de disparo), e se é um sensor
com ou sem fios. Para configurar o nome do sensor apenas é necessário introduzir, na caixa
correspondente, o nome que pretendemos atribuir ao sensor. A configuração da divisão, Figura
6.5.3, é feita através de uma comboBox que contém a lista das divisões adicionadas ao sistema.
Caso a divisão que se pretende seleccionar ainda não tenha sido adicionada ao sistema, é
possível adiciona-la através do botão “Nova”.
Por baixo da checkbox, existem dois botões, Figura 6.5.7, “Actualizar Sensor” a verde e
“Reset Sensor” a vermelho. O botão “Actualizar Sensor” permite guardar as configurações
atribuídas ao sensor seleccionado, o botão “Reset Sensor” elimina o registo de um sensor da
Central, deixando este de fazer parte do sistema.
Quando é criada uma zona de alarme é necessário configurar toda uma estrutura
referente à mesma para garantir o bom funcionamento do sistema.
Como podemos ver na Figura 6.5.12 existem diferentes botões com os diferentes tipos
de sensores. Quando seleccionamos um tipo de sensor, é mostrada uma lista com todos os
sensores deste tipo, podendo os dispositivos ser filtrados por piso ou divisão. Após o dispositivo
desejado aparecer na lista, basta seleccionar o mesmo e premir o botão “OK” para adicionar o
dispositivo ao “Alarme”.
O submenu “Actuações”, “Actuações ao Armar” e “Actuações ao Desarmar” são
idênticos, contendo uma lista com os “outputs” de actuação que fazem parte de cada um dos
submenus. Tal como no menu “Entradas” estão também disponíveis os botões “Adicionar”,
“Editar” e “Remover”. Quando o botão “Adicionar” ou “Editar” são premidos, é apresentada
uma janela de popup onde estão incluídos dois menus. A janela de popup aberta através destes
menus é diferente da janela de popup da Figura 6.5.13 porque anteriormente era pretendido
adicionar entradas e agora é pretendido adicionar actuações de saídas.
Tal como ilustra a Figura 6.5.14, considera-se que uma saída quando actuada,
actuad liga-se
durante 10 segundos, desligando-se
desligando em seguida. Conforme a escolha do comportamento, o
output terá o seguinte comportamento no momento da actuação:
Natural
o O “output” reagirá da mesma forma que o seu comportamento normal pré-
pré
programado ligando-se
ligando durante 10 segundos.
Emular
o Sendo o “output” um ON/OFF este funcionará como um toogle, ligando-se se
estiver desligado e desligando-se
desligando se estiver ligado.
Forçar
o Neste comportamento a saída será sempre forçada a “ON”.
7.1 Introdução
Na tabela “users” está guardada toda a informação relativa aos utilizadores, podendo este
ser um cliente, instalador, administrador ou monitor. A tabela “equipments” é responsável por
guardar a informação relativa aos equipamentos ligados à “Central Receptora de Alarmes”. Cada
equipamento tem associado um código, um proprietário, um nome que permita a sua fácil
identificação, o tipo de equipamento, a data em que foi registado no sistema, e pode ou não ter
associado um instalador e uma localização GPS. Na tabela “Equipment_Events” é guardada
toda a informação relativa aos eventos gerados nas centrais de alarmes e na tabela “Contacts”
está guardada a informação das pessoas a contactar, caso seja necessário. Nesta tabela estão
guardadas as palavras-chave que serão pedidas no momento do contacto em caso de alarme e a
utilização de duas deve-se ao facto de existir uma palavra-chave em caso da pessoa estar a ser
ameaçada.
Na Figura 7.3.1 é possível ver os ícones que permitem fazer a navegação entre os
diferentes menus do software de monitorização. Como é possível verificar estão disponíveis 6
menus, sendo que alguns deles contêm submenus. Seja qual for o menu presente, o acesso a
estes ícones está sempre disponível permitindo assim uma navegação rápida e fácil entre
menus. Na Figura 7.3.2 é possível ver a correspondência entre ícones e menus.
Neste menu o utilizador insere os seus dados de acesso, neste caso nome de utilizador
e palavra-chave para depois ter acesso aos outros menus do sistema. Neste momento todos os
menus do sistema se encontram bloqueados, sendo o seu acesso possível apenas após a
autenticação no sistema. O acesso aos diferentes menus será disponibilizado conforme o tipo de
utilizador (Administrador, Cliente, Instalador ou Vigilante).
Após uma correcta introdução dos dados de acesso os utilizadores serão direccionados
para o menu de monitorização.
O menu de monitorização mostra uma visão geral do sistema onde é possível ver todos
os alarmes ligados ao mesmo.
Este menu permite fazer a interligação a um submenu onde é possível ver com detalhe
toda a informação acerca dos eventos enviados pelas centrais de alarme.
É possível ter acesso ao submenu de duas formas diferentes, uma delas é carregando
numa das imagens correspondentes a um alarme, a outra é carregando no ícone world que se
encontra na parte lateral esquerda, tal como se pode ver na Figura 7.3.4. Como seria de
esperar, aquilo que será mostrado no submenu é diferente, dependendo se o acesso é feito a
partir do ícone world ou da imagem correspondente a um dos alarmes. Se o acesso for feito a
partir de um dos alarmes apenas será mostrado em detalhe os eventos correspondentes a esse
mesmo alarme, se o acesso for feito através do ícone world serão mostrados os eventos
correspondentes a todos os alarmes ligados ao sistema.
Como é possível ver na Figura 7.3.5, neste submenu temos acesso a toda a informação
necessária relativamente aos eventos gerados pelas centrais.
A tabela que faz a amostragem dos eventos tem disponível a seguinte informação: data e
hora a que estes sucederam, em que equipamento foi, o proprietários do alarme, o instalador, o
tipo de evento e em que zona ou que utilizador provocou o mesmo.
Logo acima da tabela estão disponíveis quatro checkbox que permitem seleccionar
individualmente se as colunas dos equipamentos, clientes, instaladores e zonas/utilizadores
estão visíveis ou não.
Ainda na lateral direita da Figura 7.3.5 é possível ver uma imagem que corresponde a
um filtro, permitindo este facilmente fazer procuras de eventos.
Como é possível verificar através da Figura 7.3.6 o filtro está dotado de todas as
funcionalidades para fazer qualquer tipo de procura. Uma grande vantagem deste filtro é a
possibilidade de fazer associações de filtragens, pois pode-se querer ver todos os eventos que
ocorreram entre uma certa data, mas também querer ver esses mesmos eventos associados
apenas a um cliente.
O filtro tem disponíveis 5 tipos de filtragem: data, cliente, instalador, alarme e o tipo de
evento ou eventos.
Quando é realizada uma filtragem ao pressionar o ícone “Aplicar”, a tabela é
imediatamente actualizada mostrando apenas a informação filtrada.
O ícone “Fechar” permite fechar o filtro mantendo na tabela a informação filtrada e o
ícone “Remover” permite remover a informação filtrada mostrando novamente a informação que
se encontrava na tabela anterior.
Algo que é bastante importante de referir é o facto de o sistema continuar em alerta
mesmo quando fazemos uma filtragem de informação, pois se ocorrer um evento considerado
prioritário (alarme de intrusão, alarme de pânico, etc.), o sistema imediatamente abre uma
popup alertando a ocorrência do mesmo. O aviso de eventos considerados prioritários não só é
feito desta forma quando está a ser visualizada informação prioritária, como também em
No lado esquerdo é apresentada uma lista onde se encontram ordenados por ordem
alfabética todos os clientes do sistema. Logo acima encontra-se uma textInput que permite
executar procuras rápidas, quando se torna necessário configurar um cliente específico.
Colocando a letra inicial do nome de um cliente, apenas ficam disponíveis todos os clientes cujo
nome é iniciado por essa mesma letra, e assim sucessivamente, até identificar o cliente
pretendido.
Quando um cliente é seleccionado, é apresentada uma lista composta por todos os
alarmes associados a este, lista esta que é composta por uma imagem de um alarme e logo em
seguida uma descrição referente ao alarme, tornando a sua identificação mais simples.
Após o botão “Guardar” estar disponível, se estiver premido, o alarme será adicionado
ao sistema e voltará a aparecer a lista dos alarmes do cliente, já com o novo alarme incluído.
Neste menu está presente ainda um submenu que permite adicionar aos alarmes as
pessoas a contactar em caso de eventos prioritários. Para aceder a este menu basta dar um
click, na lista dos alarmes, sobre o alarme ao qual é pretendido adicionar uma pessoa a
contactar.
Nesta popup todos os campos são de preenchimento obrigatório, sendo que se algum
campo não for preenchido, quando for premido o ícone para salvar, o utilizador é avisado e os
dados não são salvos até este preencher todos os campos.
Neste menu são apresentadas duas listas, a lista do lado esquerdo representa os
instaladores e a lista do lado direito representa os clientes. Sempre que é seleccionado um
instalador na lista da esquerda, aparece automaticamente, na lista da direita, todos os clientes
associados a este. Mas ainda não está disponível a informação necessária, pois o cliente pode
ter mais que um alarme instalado por um mesmo instalador.
Para visualizar todos os alarmes, que um instalador tem de um certo cliente, foi
necessária a criação de uma lista para proceder à visualização dos mesmos. Para fazer esta
visualização foi utilizado um método que permite rodar a lista de clientes, ficando disponível no
ecrã a lista de alarmes desse mesmo cliente.
Para proceder à navegação desde a lista dos clientes até à lista dos alarmes basta um
simples clique no cliente sobre o qual é pretendida a visualização dos
d alarmes.
A razão da criação de duas listas, e não de apenas uma, onde seriam visualizados
imediatamente todos os alarmes do instalador, deve-se
deve se ao facto de tornar o sistema mais
amigável para o instalador, pois, se este tivesse no sistema 50 alarmes, de apenas 30 clientes,
em que alguns deles eram proprietários de vários alarmes, para saber a quem pertenciam os
alarmes, seria bastante complexo. Assim basta seleccionar o cliente para visualizar
imediatamente todos os alarmes pertencentes a este.
8.1 Conclusões