IEC 60839-11-33: a interface de serviços da Web para o controle de acesso eletrônico

A IEC 60839-11-33:2021 – Alarm and electronic security systems – Part 11-33: Electronic access control systems – Access control configuration based on Web services define a interface de serviços da Web para sistemas de controle de acesso eletrônico. Isso inclui listar os componentes do sistema de controle de acesso eletrônico, sua composição lógica, monitorar seus estados e controlá-los. Também inclui um mapeamento dos requisitos obrigatórios e opcionais de acordo com a IEC 60839-11-1: 2013, conforme coberto pelo Anexo.

Este documento se aplica apenas à segurança física para evitar que pessoas não autorizadas, ladrões ou invasores acidentais acessem fisicamente um prédio, sala, etc. O uso de serviços da Web e a funcionalidade de gestão de dispositivos estão fora do escopo deste documento.

O documento especifica apenas os dados e o fluxo de controle entre um cliente e os serviços sem referência a qualquer dispositivo físico, pois os serviços necessários para implementar um sistema de controle de acesso eletrônico compatível (electronic access control system – EACS) não são necessariamente implementados em um único dispositivo, ou seja, todos os serviços podem ser executados em um painel de controle, software agregador de eventos no PC, etc.

Conteúdo da norma

PREFÁCIO …….. …………………… 8

INTRODUÇÃO ……….. ……………. 10

1 Escopo …… …………………….. 11

2 Referências normativas …………… … 11

3 Termos e definições ……………… …. 12

4 Visão geral ……… ………………… 15

4.1 Geral ……………… …………… 15

4.2 Namespaces …………… ……. 16

4.3 Tratamento de erros ………. …… 17

5 Serviço de credencial ……. ……… 17

5.1 Geral …………. …………… 17

5.2 Capacidades de serviço ………………….. 18

5.2.1 Geral ……………………………. ……… 18

5.2.2 Estrutura de dados ServiceCapabilities ………………….. 18

5.2.3 Comando GetServiceCapabilities …. ………………… 19

5.3 Informações de credencial ……………………………… 20

5.3.1 Geral …………………………… ……… 20

5.3.2 Estruturas de dados …………………….. 20

5.3.3 Comando GetCredentialInfoList …………… 23

5.3.4 Comando GetCredentials ……………………….. 24

5.3.5 Comando GetCredentialList ………………………. 25

5.3.6 Comando CreateCredential ……………………. 26

5.3.7 Comando SetCredential ………………………. 28

5.3.8 Comando ModifyCredential ………………………. 30

5.3.9 Comando DeleteCredential ……………………… 31

5.3.10 Comando GetCredentialState ……………….. 32

5.3.11 Comando EnableCredential ……………………… 32

5.3.12 Comando DisableCredential ………………………….. 33

5.3.13 Comando ResetAntipassbackViolation ……. ………….. 33

5.3.14 Comando GetSupportedFormatTypes ……………. 34

5.3.15 Comando GetCredentialIdentifiers ………………. 34

5.3.16 Comando SetCredentialIdentifier …………………….. 35

5.3.17 Comando DeleteCredentialIdentifier …. …………….. 36

5.3.18 Comando GetCredentialAccessProfiles …… ………… 36

5.3.19 Comando SetCredentialAccessProfiles …………….. 37

5.3.20 Comando DeleteCredentialAccessProfiles ……… …….. 37

5.4 Tópicos de notificação …………………………… 38

5.4.1 Geral ………………………………. ……… 38

5.4.2 Visão geral do evento (informativo) …………………… 38

5.4.3 Mudanças de status ……………….. 38

5.4.4 Mudanças de configuração …………………………….. 39

6 Serviço de regras de acesso ………………………. …… 40

6.1 Geral ………………………………….. …………… 40

6.2 Capacidades de serviço …………………………… 41

6.2.1 Geral …………………………………. ……… 41

6.2.2 Estrutura de dados ServiceCapabilities ………………….. 41

6.2.3 Comando GetServiceCapabilities …………………. 41

6.3 Acessar informações de perfil …………………………… 41

6.3.1 Geral …………………………………. ……… 41

6.3.2 Estruturas de dados ……………………………….. 42

6.3.3 Comando GetAccessProfileInfo …………………… 42

6.3.4 Comando GetAccessProfileInfoList …………………. 43

6.3.5 Comando GetAccessProfiles ………………………. 44

6.3.6 Comando GetAccessProfileList ………………….. 45

6.3.7 Comando CreateAccessProfile ………………….. 46

6.3.8 Comando SetAccessProfile ………………………… 47

6.3.9 Comando ModifyAccessProfile …………………….. 48

6.3.10 Comando DeleteAccessProfile …………………. 49

6.4 Tópicos de notificação ………………………. 50

6.4.1 Geral ………………………………. ……… 50

6.4.2 Visão geral do evento (informativo) ………………… 50

6.4.3 Alterações de configuração ……………………… 50

7 Serviço de comportamento de autenticação ………………… 51

7.1 Geral ……………………………. …………… 51

7.2 Exemplo ………………………….. ………….. 51

7.3 Capacidades de serviço ………………………. 52

7.3.1 Geral ………………………………….. ……… 52

7.3.2 Estrutura de dados ServiceCapabilities …………………. 52

7.3.3 Comando GetServiceCapabilities …………………….. 53

7.4 Informações de perfil de autenticação …………………… 53

7.4.1 Geral ………………………………… ……… 53

7.4.2 Estruturas de dados ………………………………….. 54

7.4.3 Comando GetAuthenticationProfileInfo ……. …………. 55

7.4.4 Comando GetAuthenticationProfileInfoList…….. …….. 56

7.4.5 Comando GetAuthenticationProfiles …… …………….. 57

7.4.6 Comando GetAuthenticationProfileList …………….. 58

7.4.7 Comando CreateAuthenticationProfile ……………… 59

7.4.8 Comando SetAuthenticationProfile …………………. 60

7.4.9 Comando ModifyAuthenticationProfile ………………. 61

7.4.10 Comando DeleteAuthenticationProfile ………………. 62

7.5 Informações de nível de segurança ……………………… 63

7.5.1 Geral ………………………………………… ……… 63

7.5.2 Estruturas de dados ……………………………… 64

7.5.3 Comando GetSecurityLevelInfo ……………………. 66

7.5.4 Comando GetSecurityLevelInfoList …………………. 66

7.5.5 Comando GetSecurityLevels ……………………………. 67

7.5.6 Comando GetSecurityLevelList ………………………….. 68

7.5.7 Comando CreateSecurityLevel ……………………….. 69

7.5.8 Comando SetSecurityLevel ……………………………. 70

7.5.9 Comando ModifySecurityLevel ……………………….. 71

7.6 Tópicos de notificação …………………………. 73

7.6.1 Geral …………………………………… ……… 73

7.6.2 Visão geral do evento (informativo) ………….. 73

7.6.3 Mudanças de configuração …………………….. 73

8 Agendar serviço ……………………….. ………. 74

8.1 Geral …………………………….. …………… 74

8.2 Recorrência ……………………….. ……… 76

8.2.1 Geral ………………………………. ……… 76

8.2.2 Recorrência semanal ……………………. 76

8.2.3 Recorrência estendida …………………. 77

8.2.4 Recorrência de programação padrão ……… 77

8.2.5 Recorrência de dia especial ………………….. 77

8.3 Capacidades de serviço ……………………….. 78

8.3.1 Geral …………………………….. ……… 78

8.3.2 Estrutura de dados ServiceCapabilities ………………. 78

8.3.3 Comando GetServiceCapabilities …………………. 79

8.4 Informações de programação ………………… 79

8.4.1 Geral ……………………………… ……… 79

8.4.2 Estruturas de dados ……………………….. 79

8.4.3 Comando GetScheduleInfo ………………………….. 82

8.4.4 Comando GetScheduleInfoList …………………… 83

8.4.5 Comando GetSchedules ………………………………. 84

8.4.6 Comando GetScheduleList …………………………… 85

8.4.7 Comando CreateSchedule ……………………………. 86

8.4.8 Comando SetSchedule ………………………………… 87

8.4.9 Comando ModifySchedule ………………………….. 88

8.4.10 Comando DeleteSchedule …………………………. 89

8.5 Informações do grupo de dias especiais …………………… 90

8.5.1 Geral ……………………………….. ……… 90

8.5.2 Estruturas de dados ……………………….. 90

8.5.3 Comando GetSpecialDayGroupInfo ……………….. 90

8.5.4 Comando GetSpecialDayGroupInfoList ………………. 91

8.5.5 Comando GetSpecialDayGroups …………………….. 92

8.5.6 Comando GetSpecialDayGroupList …………………. 93

8.5.7 Comando CreateSpecialDayGroup …………………… 94

8.5.8 Comando SetSpecialDayGroup …………………… 95

8.5.9 Comando ModifySpecialDayGroup ………………….. 96

8.5.10 Comando DeleteSpecialDayGroup ………………….. 97

8.6 Status da programação ………………………….. … 97

8.6.1 Estrutura de dados ScheduleState ………………. 97

8.6.2 Comando GetScheduleState ……………………… 98

8.7 Tópicos de notificação …………………………… 99

8.7.1 Geral ………………………………. ……… 99

8.7.2 Visão geral do evento (informativo) ……….. 99

8.7.3 Mudanças de status ………………………. 99

8.7.4 Mudanças de configuração …………………. 100

8.8 Exemplos …………………………. ………. 101

8.8.1 Geral ……………………………… ……. 101

8.8.2 Acesso 24 × 7 para equipe administrativa ………… 101

8.8.3 Acesso às segundas e quartas das 06:00 às 20:00 para o pessoal de limpeza………………. 101

8.8.4 Acesso de sexta-feira 18:00 às 07:00 para equipe de manutenção……………. 101

8.8.5 Acesso em dias de semana das 8h00 às 17h00 para funcionários…………….. 102

8.8.6 Acesso de 15 de janeiro de 2014 a 14 de janeiro de 2015, das 09:00 às 18:00 …………………………. ………. 103

8.8.7 Dias especiais, exemplo 1 ……………… 103

8.8.8 Dias especiais, exemplo 2 …………… 104

8.8.9 Dias especiais, exemplo 3 ……………….. 106

Anexo A (normativo) Esquemas XML da interface de controle de acesso………… …. 107

A.1 Serviço de credencial WSDL ……………………… 107

A.2 Serviço de regras de acesso WSDL ………………….. 127

A.3 Serviço de comportamento de autenticação WSDL……….. 137

A.4 Programar WSDL de serviço …………………………. 155

Anexo B (informativo) Mapeamento de funções obrigatórias na IEC 60839-11-1…………….174

Bibliografia …………………….. 182

Este documento torna possível construir um sistema de alarme e segurança eletrônica com clientes, normalmente um console de monitoramento, e dispositivos, normalmente uma unidade de controle de acesso, de diferentes fabricantes usando interfaces comuns e bem definidas. O documento especifica apenas os dados e o fluxo de controle entre um cliente e os serviços sem referência a qualquer dispositivo físico, pois os serviços necessários para implementar um sistema de controle de acesso eletrônico compatível (electronic access control system – EACS) não são necessariamente implementados em um único dispositivo, ou seja, todos os serviços podem ser executados em um painel de controle, software agregador de eventos no PC, etc.

Este documento não define a comunicação interna entre uma unidade de controle de acesso e seus componentes se eles forem implementados em um único dispositivo. Este documento é baseado no trabalho realizado pelo fórum aberto da indústria, o open network video interface forum (ONVIF). A especificação de credencial ONVIF, a especificação de regras de acesso ONVIF, o comportamento de autenticação ONVIF e a especificação ONVIF Schedule são compatíveis com este documento.

Este documento é acompanhado por um conjunto de definições de interface legíveis por computador (ver Anexo A): WSDL de serviço de credencial, consulte a Cláusula A.1; WSDL do serviço de regras de acesso, consulte a Cláusula A.2; WSDL do serviço de comportamento de autenticação, consulte a Cláusula A.3; agendar WSDL de serviço, consulte a Cláusula A.4. Devido às diferenças na terminologia usada na IEC 60839-11-1:2013 e IEC 60839-11-2:2014 e na especificação ONVIF na qual esta parte da IEC 60839 se baseia, um leitor deve prestar atenção especial aos termos e definições cláusula. Os serviços adicionais necessários para o monitoramento de portas e pontos de acesso (lados do portal) estão fora do escopo deste documento. Esses serviços são cobertos pela IEC 60839-11-32.

Advertisement

Os princípios de projeto para a função de parada de emergência em máquinas

A NBR ISO 13850 de 04/2021 – Segurança de máquinas – Função de parada de emergência – Princípios para projeto especifica os requisitos funcionais e os princípios de projeto para a função de parada de emergência em máquinas, independentemente do tipo de energia utilizada. Ela não trata de funções como reversão ou limitação de movimento, deflexão de emissões (por exemplo, radiação, fluidos), blindagem, frenagem ou desconexão, que possam fazer parte da função de parada de emergência. Os requisitos para esta norma aplicam-se a todas as máquinas, com exceção de: máquinas onde uma parada de emergência não reduziria o risco; máquinas portáteis ou operadas manualmente. Os requisitos para a realização da função de parada de emergência com base na tecnologia eletroeletrônica estão descritos na NBR IEC 60204-1.

Confira algumas perguntas relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

O que é o equipamento de parada de emergência?

Qual é o símbolo IEC 60417-5638 para a parada de emergência?

Como deve ser projetado o uso de cabos ou cordas como atuadores?

Como deve ser executada a prevenção de atuação não intencional de um dispositivo de parada de emergência?

A estrutura das normas de segurança no campo das máquinas é a descrita a seguir. As normas do tipo A (normas básicas de segurança) proveem conceitos básicos, princípios de projeto e aspectos gerais que podem ser aplicados às máquinas. b) As normas do tipo B (normas de segurança genéricas) abordam um aspecto de segurança ou um tipo de dispositivo de segurança que pode ser utilizado em uma ampla variedade de máquinas: as normas do tipo B1 sobre aspectos de segurança específicos (por exemplo, distâncias de segurança, temperatura da superfície, ruído); as normas do tipo B2 sobre dispositivos de segurança (por exemplo, controles acionados pelas duas mãos, dispositivos de travamento, dispositivos sensíveis à pressão, proteções).

As normas do tipo C (normas de segurança de máquinas) abordam os requisitos de segurança detalhados para uma máquina ou grupo de máquinas específico. Esta norma é do tipo B2, conforme indicado na NBR ISO 12100. Quando as disposições de uma norma do tipo C forem diferentes daquelas indicadas em normas do tipo A ou do tipo B, as disposições da norma do tipo C têm precedência.

O objetivo da função de parada de emergência é evitar situações de emergência reais ou iminentes, decorrentes do comportamento das pessoas ou de um evento perigoso inesperado. A função de parada de emergência deve ser iniciada por uma única ação humana. A função de parada de emergência deve estar disponível e operacional a todo momento.

Ela deve prevalecer sobre todas as outras funções e operações, em todos os modos de operação da máquina, sem prejudicar outras funções de proteção (por exemplo, liberação de pessoas presas, supressão de fogo). Quando a função de parada de emergência for ativada: deve ser mantida até que seja reiniciada manualmente; não pode ser possível que algum comando de partida seja efetivo em operações interrompidas pelo início da função de parada de emergência.

A função de parada de emergência deve ser reiniciada por ação humana intencional. O reestabelecimento da função de parada de emergência deve ser efetuado pelo desacionamento de um dispositivo de parada de emergência. O rearme não pode iniciar a partida da máquina. A função de parada de emergência não pode ser considerada medida de prevenção de partida inesperada, como descrito na NBR ISO 12100.

A função de parada de emergência é uma medida de proteção complementar e não pode ser aplicada como substituta para medidas de proteção e outras funções ou funções de segurança. A função de parada de emergência não pode comprometer a eficácia de outras funções de segurança. Por este motivo, pode ser necessário garantir o funcionamento contínuo de equipamentos auxiliares, como mandris magnéticos ou dispositivos de frenagem.

A função de parada de emergência deve ser projetada de modo que, após a atuação do dispositivo de parada de emergência, os movimentos perigosos e as operações da máquina sejam interrompidos de forma adequada, sem criar riscos adicionais e sem qualquer intervenção adicional. Uma forma adequada pode incluir: a escolha de uma rampa de desaceleração ideal, levando em conta as restrições de projeto necessárias relativas à máquina; a seleção da parada de categoria; a necessidade de uma sequência de desligamento predeterminada.

Dependendo da máquina e dos riscos específicos, a função de parada de emergência pode iniciar outras funções, além da ação de parada, para minimizar o risco de dano (por exemplo, reversão ou limitação de movimento, taxa de frenagem), que podem fazer parte da função de parada de emergência, mas não são tratadas nesta norma. A função de parada de emergência deve ser projetada de modo que a decisão de ativar o dispositivo de parada de emergência não requeira a consideração dos efeitos resultantes.

A zona de abrangência de cada dispositivo de parada de emergência deve cobrir toda a máquina. Como exceção, uma única zona de abrangência pode não ser apropriada quando, por exemplo, parar todas as partes interligadas de uma máquina e isto puder criar riscos adicionais ou afetar desnecessariamente a produção. Cada zona de abrangência pode cobrir seção (ões) de uma máquina, uma máquina inteira ou um grupo de máquinas (ver Figura 1 na norma).

Diferentes zonas de abrangência podem se sobrepor e a atribuição de zona de abrangência deve ser determinada levando em conta o seguinte: o leiaute físico da máquina, com base na área visível da máquina; a possibilidade de reconhecer situações perigosas (por exemplo, visibilidade, ruído, odor); quaisquer implicações de segurança relativas ao processo de produção; a exposição previsível aos perigos; e os possíveis perigos adjacentes. Mais de uma zona de abrangência pode ser aplicada, se os seguintes requisitos forem atendidos: as zonas de abrangência devem ser claramente definidas e identificáveis; os dispositivos de parada de emergência devem ser facilmente associados ao perigo que requeira uma parada de emergência; a zona de abrangência de um dispositivo de parada de emergência deve ser identificável na posição de operação de cada dispositivo de parada de emergência. Recomenda-se que a identificação clara seja realizada por pictograma ou pela própria localização.

Recomenda-se que a leitura de texto ou instruções associadas ao dispositivo de parada de emergência ou a necessidade de conhecimento prévio sejam evitadas. Além disso, a atuação de um dispositivo de parada de emergência não pode criar riscos adicionais ou aumentar os riscos em qualquer zona de abrangência; a atuação de um dispositivo de parada de emergência em uma zona de abrangência não pode impedir o início de uma função de parada de emergência em outra zona de abrangência; as informações para uso da máquina devem incluir informações sobre a zona de abrangência do dispositivo de parada de emergência.

Na medida do possível, dispositivos de parada de emergência com diferentes zonas de abrangências não devem ser localizados próximos uns aos outros. A parada de emergência deve funcionar de acordo com qualquer uma das seguintes paradas de categoria (ver também NBR IEC 60204-1). A parada de categoria aplicável deve ser selecionada pela apreciação de riscos. Pode-se dizer que a parada de categoria 0 é aquela por remoção imediata de energia aos atuadores da máquina. Pode ser necessária frenagem adicional.

Exemplos de parada de categoria 0 são: interrupção da energia elétrica para o (s) motor (es) elétrico (s) da máquina por meio de dispositivos eletromecânicos de comutação; desconexão mecânica (desacoplamento) entre os elementos perigosos e seu (s) respectivo (s) atuador (es); bloqueio da fonte de alimentação do fluido aos atuadores hidráulicos/pneumáticos da máquina; remoção da potência necessária para gerar um torque ou força em um motor elétrico, usando a função Safe Torque Off (STO) de um conversor de frequência, de acordo com a IEC 61800-5-2.

A parada de categoria 1 é a interrupção dos movimentos e operações mantendo a energia disponível para os atuadores da máquina, de modo a alcançar a parada e, em seguida, a remoção de energia. Exemplos de parada de categoria 1 são: a desaceleração do movimento e, após cessados os movimentos, remoção da energia elétrica para o (s) motor (es) por dispositivos eletromecânicos; a utilização da função safe stop 1 (SS1) de um conversor de frequência de acordo com a IEC 61800-5-2.

Para a remoção da potência, pode ser suficiente remover a alimentação necessária para gerar um torque ou força. Isso pode ser obtido por meio de desacoplamento, desconexão, desligamento ou por meios eletrônicos (por exemplo, um conversor de frequência de acordo com a IEC 61800–5-2), sem necessariamente realizar o isolamento.

Os dispositivos de parada de emergência devem ser projetados para serem facilmente identificados e acionados pelo operador e por outros que possam precisar atuá-los. O atuador do dispositivo de parada de emergência pode ser de um dos seguintes tipos: botões facilmente acionados com a palma da mão; cabos, cordas e barras; alças; pedais sem cobertura protetora, onde outras soluções não são aplicáveis. Para um dispositivo de interrupção de alimentação efetuar a parada de emergência; ver NBR IEC 60204-1.

Um dispositivo de parada de emergência deve ser localizado: em cada estação de controle do operador, exceto quando a apreciação de risco indicar que isso não é necessário; em outros locais, conforme determinado pela apreciação de risco, por exemplo: em locais de entrada e saída; em locais onde a intervenção na máquina for necessária, por exemplo, operações com função de comando por dispositivo sem retenção; em todos os lugares onde uma interação homem/máquina seja esperada pelo projeto (zona de carga/descarga, por exemplo).

Os dispositivos de parada de emergência devem ser posicionados de modo que possam ser acessados diretamente e permitir a atuação não perigosa por parte do operador e de outros que possam precisar atuá-los. O atuador do dispositivo de parada de emergência destinado a ser acionado manualmente deve ser montado entre 0,6 m e 1,7 m acima do nível de acesso (por exemplo, nível de piso, nível da plataforma). Recomenda-se que os pedais sejam montados em posição fixa diretamente ao nível de acesso (por exemplo, nível do piso).

Os interruptores para sistemas eletrônicos residenciais e de edificações

Deve-se entender os parâmetros dos interruptores HBES com tensão local que não exceda 250 V em corrente alternada e com corrente nominal inferior ou igual a 16 A, para instalações elétricas fixas domésticas e similares abrigadas ou ao tempo e para as unidades eletrônicas periféricas.

A NBR IEC 60669-2-5 de 03/2021 – Interruptores para instalações elétricas fixas domésticas e similares – Parte 2-5: Requisitos particulares – Interruptores e acessórios para utilização em sistemas eletrônicos residenciais e de edificações (HBES) é aplicável aos interruptores HBES com tensão local que não exceda 250 V em corrente alternada e com corrente nominal inferior ou igual a 16 A, para instalações elétricas fixas domésticas e similares abrigadas ou ao tempo e para as unidades eletrônicas periféricas. Os requisitos são aplicáveis aos: interruptores HBES para o funcionamento dos circuitos de lâmpadas e para o comando da luminosidade das lâmpadas (variadores) ou da velocidade dos motores (por exemplo, aqueles dos ventiladores), bem como para outras utilizações (por exemplo, instalações de aquecimento); sensores, atuadores, tomadas com interruptores, unidades eletrônicas periféricas associadas, etc. Nessa norma, a palavra interruptor HBES é utilizada para descrever todos os tipos de produtos HBES, por exemplo, os interruptores, sensores, atuadores, tomadas com interruptores, unidades eletrônicas periféricas associadas, etc.

O funcionamento e o comando são realizados intencionalmente por uma pessoa, por intermédio de um atuador, de uma chave, de um cartão, etc., ou de uma superfície sensível ou de um elemento sensível ao toque, à proximidade, à rotação, a um fenômeno óptico, acústico, térmico; por meios físicos, por exemplo, luz, temperatura, umidade, tempo, velocidade do vento, presença de pessoas; por qualquer outra influência; e transmitido por um sinal eletrônico por vários meios, por exemplo, redes de alimentação elétrica, pares trançados, fibras ópticas, radiofrequências, infravermelho, etc.

Os interruptores HBES de acordo com esta norma são adequados para a utilização em temperaturas que normalmente não excedam a 25°C, mas que possam ocasionalmente atingir 35 °C. Essa parte também é aplicável às caixas de montagem para interruptores HBES, com exceção das caixas para os interruptores embutidos, que são abrangidas pela NBR IEC 60670-1. No seguinte país, as caixas para montagem embutida são abrangidas pela EN 60670-1 e na BS 4662: UK.

Os aspectos de segurança funcional dos interruptores HBES não são abrangidos por esta norma. Os requisitos de segurança funcional são tratados pelas normas correspondentes dos produtos comandados pelo HBES. Nos locais que apresentam condições especiais, por exemplo, uma temperatura mais elevada, podem ser necessárias construções especiais.

Essa norma não se destina a ser utilizada para os dispositivos que se enquadram no escopo da IEC 60730. Nessa parte, para qualquer referência à NBR IEC 60669-2-1, interruptores eletrônicos é substituído por interruptores HBES. No seguinte país, os interruptores HBES de acordo com esta norma são adequados para a utilização em temperaturas ambientes que normalmente não excedem 35°C, mas ocasionalmente atingem 40 °C: CN.

Um interruptor HBES é eletrônico e se destina a ser utilizado em um sistema HBES, utilizado para a comunicação bidirecional e projetado para estabelecer ou interromper e/ou comandar diretamente (por exemplo, um atuador) ou indiretamente (por exemplo, um sensor), a corrente em um ou mais circuitos elétricos. A comunicação pode ser realizada a partir de diferentes meios, por exemplo, os pares trançados (TP), a rede de alimentação elétrica (PL), os sinais infravermelhos (IR) e as radiofrequências (RF). Estabelecer ou interromper e/ou comandar diretamente significa que um atuador estabelece ou interrompe a corrente e/ou o comando da corrente.

Confira algumas questões relacionadas a essa norma GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as distâncias de isolamento no ar mínimas com ensaio de verificação?

Qual é a distância de isolamento no ar e distância de escoamento externas entre unidades de aperto?

Como devem ser projetados os interruptores em relação à imunidade?

Quais são os valores de ensaio dos afundamentos de tensão e das interrupções curtas?

Como deve ser executado o ensaio de transitórios elétricos rápidos/salvas?

Em relação às marcações, adicionalmente, para os interruptores HBES com mecanismo(s) de contato classificados para mais de 20 000 ciclos de manobras, o número de ciclos deve ser indicado. Esta informação pode ser colocada no interruptor HBES e/ou na sua unidade de embalagem e/ou na sua folha de instruções que o acompanha.

Os sensores, os elementos de comando e os elementos eletrônicos periféricos associados que não controlam diretamente a carga e que são alimentados pela rede, não precisam ter as seguintes marcações: tensão nominal em volts; corrente nominal em ampères ou carga nominal em volt-ampères ou em watts; símbolo da natureza da alimentação. A instalação correta do produto deve ser fornecida nas instruções do fabricante.

Se os circuitos comutados não puderem ser utilizados nos circuitos SELV/PELV, as informações apropriadas devem ser fornecidas nas instruções do fabricante. Para a proteção contra os choques elétricos, as partes vivas dos circuitos SELV, PELV ou FELV devem ser eletricamente separadas entre elas assim como dos outros circuitos por uma separação simples ou uma separação de proteção, conforme indicado na Seção 23.

A tensão SELV/PELV é igual a no máximo 50 V em corrente alternada ou em corrente contínua, na ausência de uma falta ou em condição de primeira falta. O FELV é igual a no máximo 50 V em corrente alternada ou em corrente contínua, na ausência de falta.

Adicionalmente, se a tensão SELV/PELV for superior a 25 V em corrente alternada em condições secas ou 12 V em corrente alternada ou 30 V em corrente contínua em condições úmidas, a proteção contra os contatos diretos deve ser assegurada por: barreiras ou invólucros que asseguram pelo menos um grau de proteção IP2X ou IPXXB, ou — uma isolação capaz de suportar uma tensão de ensaio de 500 V em corrente alternada durante 1 min.

A corrente de toque dos interruptores HBES não pode ser superior a 0,5 mA eficaz (0,7 mA de pico), mesmo nas condições de primeira falta. A conformidade é verificada por inspeção e, se necessário, pelos ensaios de acordo com a IEC 60990. A corrente de toque na rede HBES a partir dos interruptores HBES alimentados pela rede de alimentação, ou pelas interfaces com outras redes, deve ser limitada a 0,25 mA eficazes. A conformidade é verificada por medição de acordo com a IEC 60990.

O ensaio não é aplicável aos interruptores HBES cujo circuito que deve ser conectado à rede HBES é conectado ao borne de terra de proteção ou funcional do interruptor HBES. Neste caso, a corrente de toque do interruptor HBES à rede é considerada nula. Quando for possível tocar na rede HBES durante a manutenção, o limite da soma da corrente de toque pode ser considerado de acordo com a IEC 60950-1.

Não é necessário que a capacidade de conexão dos bornes para os circuitos, diferentes daqueles do circuito de alimentação, tenham uma relação com a corrente nominal do interruptor HBES. Isso significa que estes bornes não tenham necessariamente a mesma capacidade de conexão que os bornes de alimentação do interruptor HBES.

Os bornes para condutores de seção inferior a 0,5 mm² devem atender aos requisitos da IEC 60999-1. Os bornes com parafusos de acordo com a NBR IEC 60998-2-1, podem ser utilizados. Considera-se que os bornes com parafuso de acordo com a NBR IEC 60998-2-1 atendem aos requisitos e ensaios, desde que sejam escolhidos de acordo com a tabela abaixo.

Os interruptores HBES que possuem tensões perigosas e os circuitos SELV/PELV devem fornecer uma isolação dupla ou uma isolação reforçada para a tensão nominal de isolamento e a tensão nominal de impulso suportável do ponto de vista externo (entre interruptores HBES e os outros circuitos externos do interruptor HBES) e do ponto de vista interno (entre os diferentes circuitos no interior do interruptor HBES). A Figura 201 a) (disponível na norma) aborda a parte SELV/PELV no interior dos interruptores HBES previstos para serem utilizados nas instalações SELV/PELV ou nas instalações da rede de alimentação quando a isolação básica das partes vivas dos circuitos de alimentação puder ser prevista.

A Figura 201 b) (disponível na norma) aborda a parte SELV/PELV no interior dos interruptores HBES para circuitos de alimentação monofásicos previstos para serem utilizados nas instalações onde as tensões perigosas aparecem (incluindo as instalações da rede de alimentação). Os interruptores HBES que possuem somente circuitos SELV/PELV devem fornecer uma isolação dupla ou uma isolação reforçada para a tensão nominal de isolamento e para a tensão nominal de impulso suportável (entre o circuito SELV/PELV do interruptor HBES) e os outros circuitos externos do interruptor HBES (ver Figura 201c na norma)) de acordo com o ambiente da rede de alimentação 230/400 V, a menos que a utilização em um ambiente diferente seja claramente visível, seja por marcação, uma folha de instruções ou meios similares (ver Figura 201d)).

Ao conectar um interruptor HBES baseado em circuitos SELV/PELV a uma rede baseada em circuitos SELV/PELV, a separação simples é requerida com base na tensão nominal de isolamento de 50 V e na tensão nominal de impulso suportável mais elevada dos circuitos. Um circuito do interruptor HBES SELV e um circuito da rede SELV de mesma tensão nominal de isolamento e de mesma tensão nominal de impulso suportável podem ser considerados como sendo o mesmo circuito e, portanto, nenhuma separação é necessária.

Um circuito do interruptor HBES PELV e um circuito da rede PELV de mesma tensão nominal de isolamento e de mesma tensão nominal de impulso suportável podem ser considerados como sendo o mesmo circuito e, portanto, nenhuma separação é necessária. A Figura 201 c) na norma aborda os interruptores HBES SELV/PELV previstos para serem utilizados nas instalações onde as tensões perigosas aparecem (incluindo as instalações da rede de alimentação).

A Figura 201 d) na norma aborda os interruptores HBES SELV/PELV previstos para serem utilizados somente nas instalações SELV/PELV. A Figura 201 e) na norma aborda os interruptores HBES SELV/PELV previstos para serem utilizados nas instalações da rede de alimentação, onde a isolação básica das partes vivas da rede de alimentação pode ser prevista. Os circuitos SELV devem ser isolados dos circuitos FELV por separação simples (ver Figura 201 f). Os circuitos FELV devem ser isolados da rede de alimentação por pelo menos uma isolação básica (baseada em uma tensão de utilização igual à tensão da rede de alimentação) (ver Figura 201 f).

Não é requerido que os circuitos FELV sejam isolados dos outros circuitos FELV, exceto para fins funcionais. Não é requerido que os circuitos FELV sejam isolados do circuito de terra de proteção, exceto para fins funcionais. Os circuitos FELV devem ser isolados das partes metálicas acessíveis não aterradas por separação simples (baseada em uma tensão de utilização igual à tensão da rede de alimentação).

Se nenhum ensaio de verificação for realizado, as distâncias de isolamento no ar para a isolação básica devem ser dimensionadas como especificado na Tabela 203 na norma, considerando que a tensão de impulso suportável requerida é igual à tensão nominal de impulso suportável do interruptor HBES (conforme definido na Tabela 202 na norma). As distâncias de isolamento no ar por meio das aberturas dos invólucros em material isolante não podem ser inferiores àquelas relacionadas às condições de campo heterogêneas uma vez que as configurações não podem ser verificadas, o que pode influenciar de maneira adversa na homogeneidade do campo elétrico (IEC 60664-1:2007, 5.1.3.2).

A isolação dupla consiste em uma isolação básica e uma isolação suplementar. Cada uma deve ser dimensionada conforme especificado na Tabela 203 na norma, se nenhum ensaio de verificação for realizado. Para os interruptores HBES fornecidos com uma isolação dupla e se a isolação básica e suplementar não puderem ser ensaiadas separadamente, o sistema de isolação é considerado uma isolação reforçada. A conformidade é verificada pelas medições que consideram os valores do Anexo BB.

Os valores de distância de isolamento no ar (para uma tensão de impulso suportável requerida igual a 800 V) não podem ser inferiores aos valores indicados na Tabela 203 na norma. Os valores das distâncias de isolamento no ar (para uma tensão de impulso suportável requerida superior a 800 V) inferiores aos valores indicados na Tabela 203 podem ser utilizados: se as partes forem rígidas ou colocadas por moldagem ou se a construção for de maneira que é improvável que as distâncias sejam reduzidas durante a montagem, a conexão e a utilização normal, e se as distâncias de isolamento no ar não forem inferiores àquelas indicadas na Tabela 205.

Ao selecionar as distâncias de isolamento no ar de acordo com a Tabela 205, os requisitos da IEC 60664-1 em relação aos fatores de influência podem ser levados em consideração se as distâncias de isolamento no ar suportarem o ensaio dielétrico de tensão de impulso, de acordo com a IEC 60664-1. A conformidade é verificada pelo ensaio de tensão de impulso suportável seguinte. A tensão de ensaio é igual à tensão de impulso suportável requerida especificada na Tabela 202 corrigida na Tabela 204. O ensaio é realizado em um conjunto completo como em utilização normal.

Todos os condutores da parte FELV ou SELV são conectados juntos e todos os condutores da parte da alimentação são conectados juntos. Os interruptores HBES devem ser projetados para funcionar corretamente nas condições do ambiente eletromagnético nas quais são previstos a serem utilizados. Isto se aplica particularmente aos interruptores HBES destinados a serem conectados nos sistemas de alimentação elétrica de baixa tensão em corrente alternada, quando o projeto deve considerar as perturbações normais do sistema de alimentação elétrica, conforme definido pelos níveis de compatibilidade indicados na IEC 61000-2-2. Os ensaios são realizados com uma nova amostra.

Os ajustes de ensaio são descritos no Anexo CC para os interruptores HBES utilizando pares trançados. A utilização de software dedicado para fins de ensaios é permitida, desde que todas as funções significativas sejam exercidas. Para os interruptores HBES, o fabricante deve especificar todos os detalhes relacionados à carga.

Para os interruptores HBES utilizando RF (radiofrequência), os requisitos de RF correspondentes aplicáveis no país específico devem ser aplicados. Nos seguintes países, as normas ETSI EN 300 220-1, ETSI EN 300 220-2 e ETSI EN 301 489-3 são aplicáveis: todos os países CENELEC. Para a imunidade, os requisitos da NBR IEC 60669-2-1:2014 são aplicáveis adicionalmente a 26.2.

Para os interruptores HBES que utilizam as linhas PL (linha de alimentação), os requisitos de emissão aplicáveis no país específico devem ser aplicados. Nos seguintes países, a norma EN 50065-1 em complemento aos requisitos da EN 50065-2-2 ou da EN 50065-2-3, são aplicáveis: todos os países CENELEC. Para a imunidade, na ausência de normas nacionais, os requisitos da NBR IEC 60669-2-1:2014 são aplicáveis.

BS EN 50131-1: os sistemas de alarme de intrusão e contenção

Essa norma europeia, publicada pela BSI, define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

A BS EN 50131-1:2018+A3:2020 – Alarm systems – Intrusion and hold-up systems. System requirements define os requisitos dos sistemas de alarme de intrusão e contenção (intrusion and hold-up alarm systems – I & HAS) instalados em edifícios usando interconexões com fio específicas ou não específicas ou interconexões sem fio. Também se aplica a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de bloqueio que incluem apenas dispositivos de bloqueio.

Essa norma pode ser usada pelos compradores e especificadores de I & HAS em qualquer setor, fabricantes, consultores, projetistas, instaladores e mantenedores de I & HAS no setor de segurança eletrônica, seguradoras, polícia e organismos de certificação relacionados. Esta norma europeia especifica os requisitos de desempenho para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios e inclui quatro graus de segurança e quatro classes ambientais.

Essa é a especificação fundamental para a indústria de sistemas de alarme de intrusão e contenção e é reconhecida em todo o Reino Unido e na Europa, e em outras partes do mundo. A BS EN 50131-1: 2018 + A3: 2020 é significativa para instaladores onde a conformidade é exigida pelo National Police Chiefs Council e pelas políticas da Police Scotland para sistemas de segurança; e é freqüentemente solicitada por seguradoras e outros especificadores.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado com dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e HAS superiores.

A norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a alcançar uma especificação completa e precisa da supervisão necessária em instalações específicas, mas não especifica o tipo de tecnologia, a extensão ou grau de detecção, nem cobre necessariamente todos os requisitos para uma instalação particular. Uma característica fundamental é que a norma descreve os quatro graus de sistema de alarme.

O Grau 1: baixo risco – espera-se que um intruso ou ladrão tenha pouco conhecimento do I & HAS e esteja restrito a uma gama limitada de ferramentas facilmente disponíveis. O Grau 2: risco baixo a médio – espera-se que um intruso ou ladrão tenha um conhecimento limitado de I & HAS e o uso de uma variedade geral de ferramentas e instrumentos portáteis (por exemplo, um multímetro).

O Grau 3: risco médio a alto – espera-se que um intruso ou ladrão esteja familiarizado com um I & HAS e tenha uma ampla variedade de ferramentas e equipamentos eletrônicos portáteis. O Grau 4: alto risco – para ser usado quando a segurança tem precedência sobre todos os outros fatores. Espera-se que um intruso ou ladrão tenha a habilidade ou recurso para planejar uma intrusão ou roubo em detalhes e tenha uma gama completa de equipamentos, incluindo meios de substituição de componentes em um I & HAS.

Isso permite que os fabricantes, instaladores, compradores e usuários tenham certeza de que um sistema de alarme é adequado para o propósito e atende aos critérios de avaliação de risco. No Reino Unido, a norma também é usada por organismos de certificação credenciados para a indústria. Essa norma cumpre com as recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC / TS 50131-7 e contribui para o Objetivo de Desenvolvimento Sustentável 9 da ONU sobre a indústria, inovação e infraestrutura porque apoia a proteção de infraestruturas.

Esta terceira alteração trata das preocupações levantadas pelos comités nacionais durante a preparação da alteração 2, de modo a incluir um tipo específico de monitorização da interligação não abrangido nas edições anteriores. Uma estrutura também foi adicionada para um método cada vez mais comum de conectar e controlar sistemas de alarme remotamente. Outras pequenas alterações incluem atualizações de referências normativas, abreviações e definições.

Conteúdo da norma

Introdução …………………………… 6

1 Escopo………………………………. 7

2 Referências normativas…………… 7

3 Definições e abreviações……… …. 8

3.1 Definições………………… 8

3.2 Abreviações………….. 15

4 Funções do sistema ………………. 15

5 Componentes do sistema………….. 15

6 Classificação de segurança………………… 16

7 Classificação ambiental…………….. 16

7.1 Classe Ambiental I – Interno…….. 17

7.2 Classe Ambiental II – Interno – Geral…………….. 17

7.3 Classe Ambiental III – Externo – Protegido ……………. 17

7.4 Classe Ambiental IV – Externo – Geral…………….. 17

8 Requisitos funcionais………………. 17

8.1 Detecção de intrusos, disparo, adulteração e reconhecimento de falhas……………. 17

8.2 Outras funções…………. 18

8.3 Operação……………….. 19

8.4 Processamento…………….. 24

8.5 Indicações………………. 27

8.6 Notificação………………. 28

8.7 Segurança contra adulteração……….. 30

8.8 Interconexões…………………… 32

8.9 Desempenho de temporização I & HAS ………………….. 34

8.10 Gravação de eventos………. ………… 34

9 Fonte de alimentação…………………….. 36

9.1 Tipos de fonte de alimentação…………. 36

9.2 Requisitos…………………….. 36

10 Confiabilidade operacional………….. 37

10.1 Componentes I & HAS ………… …… 37

11 Confiabilidade funcional………………… 37

12 Requisitos ambientais…………………. 37

12.1 Geral………………….. 37

12.2 Ambiental…………. 37

12.3 Compatibilidade eletromagnética ………………… 37

13 Segurança elétrica. …………………. 38

14 Documentação………………… 38

14.1 Documentação do sistema de alarme de intrusão e assalto ………………………………….. ……………. 38

14.2 Documentação do componente do sistema de alarme de intrusão e contenção……………………….. 38

15 Marcação/Identificação……… ………….. 38

Anexo A (normativo) Condições nacionais especiais……………………. 39

Anexo B (normativo) Requisitos aplicáveis quando um I & HAS é acessado remotamente ……………………. 40

Anexo C (normativo) Ameaças comuns à segurança cibernética ………………………… 41

Bibliografia ………………………….. 42

Essa norma europeia se aplica a sistemas de alarme de intrusão e contenção. A norma também se destina a ser aplicada a sistemas de alarme de intrusão que incluem apenas detectores de intrusão e a sistemas de alarme de retenção que incluem apenas dispositivos de retenção. Esta norma europeia é uma especificação para sistemas de alarme de intrusão e contenção (I & HAS) instalados em edifícios, inclui quatro graus de segurança e quatro classes ambientais.

O objetivo de um I & HAS é aumentar a segurança das instalações supervisionadas. Para maximizar sua eficácia, um I & HAS deve ser integrado a dispositivos e procedimentos de segurança física apropriados. Isso é particularmente importante para graus I e sistemas superiores.

Esta norma tem como objetivo auxiliar as seguradoras, empresas de alarme contra intrusos, clientes e a polícia a atingir uma especificação completa e precisa da supervisão necessária em instalações particulares, mas não especifica o tipo de tecnologia, a extensão ou o grau de detecção, nem ele necessariamente cobre todos os requisitos para uma instalação particular. Todas as referências aos requisitos para I & HAS referem-se aos requisitos mínimos básicos e os projetistas de tais I & HAS instalados devem levar em consideração a natureza das instalações, o valor dos conteúdos, o grau de risco de intrusão, a ameaça ao pessoal e quaisquer outros fatores o que pode influenciar a escolha da nota e do conteúdo de um I & HAS.

As recomendações para projeto, planejamento, operação, instalação e manutenção são fornecidas nas Diretrizes de Aplicação CLC/TS 50131-7. Esta norma não se destina a ser usada para testar componentes I & HAS individuais. Os requisitos para testar componentes I & HAS individuais são fornecidos nas normas de componentes relevantes.

I & HAS e seus componentes são classificados para fornecer o nível de segurança necessário. Os graus de segurança levam em consideração o nível de risco que depende do tipo de local, do valor dos conteúdos e do típico intruso ou ladrão esperado.

Os sistemas eletrônicos e de automação para residências e/ou edificações

A série NBR IEC 63044 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) define os requisitos aplicáveis a todos os sistemas eletrônicos para residências e/ou edificações (HBES) e aos sistemas de automação e controle de edificações (BACS), bem como especifica os requisitos gerais referentes a estes sistemas de produtos. 

A NBR IEC 63044-1 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 1: Requisitos gerais é aplicável a todos os sistemas eletrônicos para residências e/ou edificações (HBES) e aos sistemas de automação e controle de edificações (BACS), bem como especifica os requisitos gerais referentes a estes sistemas de produtos. É aplicável (mas não limitado) a estações de operação e outros dispositivos de interface homem-sistema, dispositivos para as funções de gestão, dispositivos de comando, estações de automação e controladores específicos para uma aplicação, dispositivos de campo e suas interfaces, e cabeamento e interconexão dos dispositivos utilizados na rede HBES/BACS dedicada. Fornece uma visão de conjunto da série NBR IEC 63044. Para permitir a integração de um amplo espectro de aplicações, a série NBR IEC 63044 abrange os seguintes elementos: segurança elétrica, segurança funcional, condições ambientais, requisitos de EMC e as regras e topologias de instalação e de cabeamento. A NBR IEC 63044 é uma série de normas de família de produtos.

A NBR IEC 63044-3 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 3: Requisitos de segurança elétrica fornece os requisitos de segurança elétrica relativos à rede HBES/BACS, além das normas de segurança de produtos aplicáveis aos dispositivos HBES/BACS. Também é aplicável aos dispositivos utilizados em uma rede HBES/BACS para os quais não existe uma norma de segurança de produto HBES/BACS específica. Adicionalmente, especifica os requisitos de segurança relativos à interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Não é aplicável às interfaces com outras redes.

Uma rede TIC dedicada, abrangida pela IEC 62949, é um exemplo de outras redes. Este documento é aplicável a: estações de operação e outros dispositivos de interface homem-sistema, dispositivos para as funções de gestão, dispositivos de comando, estações de automação e controladores específicos para uma aplicação, dispositivos de campo e suas interfaces, e cabeamento e interconexão dos dispositivos utilizados na rede HBES/BACS dedicada. Este documento abrange os requisitos e critérios de conformidade a seguir: proteção contra os perigos no dispositivo; proteção contra as sobretensões na rede; proteção contra a corrente de toque; proteção contra os perigos provocados por diferentes tipos de circuitos; proteção do cabeamento de comunicação contra as temperaturas excessivas provocadas por uma corrente excessiva.

A NBR IEC 63044-5-1 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-1: Requisitos gerais de EMC, condições e montagem de ensaios é uma norma da família de produtos que estabelece o nível mínimo de desempenho EMC para a rede HBES/BACS, além das normas EMC de produtos aplicáveis aos dispositivos HBES/BACS. A NBR IEC 63044-5-2 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-2: Requisitos EMC para HBES/BACS a serem utilizados nos ambientes residenciais, comerciais e industriais leves especifica os requisitos EMC para HBES/BACS a serem instalados em ambientes residenciais, comerciais e industriais leves, de acordo com a definição indicada na IEC 61000-6-1. A NBR IEC 63044-5-3 de 11/2020 – Sistemas eletrônicos para residências e edificações (HBES) e sistemas de automação e controle de edificações (BACS) – Parte 5-3: Requisitos EMC para HBES/BACS a serem utilizados em ambientes industriais especifica os requisitos EMC para os HBES/BACS a serem instalados em ambientes industriais, de acordo com a definição indicada na IEC 61000-6-2.

Confira algumas perguntas relacionadas a essas normas GRATUITAMENTE no Target Genius Respostas Diretas:

Quais são as aplicações e dos grupos de aplicações de serviços relativos aos sistemas HBES/BACS?

Como deve ser feita a proteção contra corrente de toque?

Como evitar o somatório das correntes de toque?

Como deve ser executada a proteção do cabeamento de comunicação contra temperaturas excessivas?

Quais são os requisitos de imunidade EMC para as portas de rede HBES/BACS?

A IEC 63044-2 fornece as condições ambientais para todos os dispositivos conectados aos sistemas HBES/BACS e define os requisitos gerais para os dispositivos que funcionam em locais protegidos contra as intempéries, ambientes marinhos, durante o uso portátil, bem como durante o armazenamento e transporte. A NBR IEC 63044-3 fornece os requisitos de segurança elétrica relativos à rede HBES/BACS, adicionalmente às normas de segurança de produtos aplicáveis aos dispositivos HBES/BACS. Também é aplicável aos dispositivos utilizados em uma rede HBES/BACS, para a qual não existe uma norma específica de segurança de produto HBES/BACS.

Adicionalmente, a NBR IEC 63044-3 especifica os requisitos de segurança relativos à interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Ela não é aplicável a outras interfaces com outras redes. Um exemplo de outras redes é uma rede TIC dedicada, abrangida pela IEC 62949.

A IEC 63044-4 define os requisitos relativos à segurança funcional, aplicáveis aos produtos e sistemas HBES/BACS. Os requisitos também podem ser aplicáveis às funções distribuídas de qualquer equipamento conectado em um sistema de automação de residências ou de edificações, se não existir uma norma de segurança funcional específica para este equipamento ou este sistema. A IEC 63044-4 não especifica os requisitos de segurança funcional para os sistemas relacionados à segurança.

Esta norma da família de produtos define o nível mínimo de desempenho EMC para a rede HBES/BACS, adicionalmente às normas EMC de produtos aplicáveis aos dispositivos HBES/BACS. Ela também é aplicável aos dispositivos utilizados em uma rede HBES/BACS, para a qual não existe uma norma EMC específica de produto HBES/BACS específica.

Adicionalmente, a IEC 63044-5 especifica os requisitos EMC para a interface dos equipamentos destinados a serem conectados a uma rede HBES/BACS. Ela não é aplicável às interfaces com outras redes. A NBR IEC 63044-5-1 fornece os requisitos de desempenho gerais e as montagens de ensaio. A NBR IEC 63044-5-2 especifica os requisitos EMC relativos aos sistemas HBES/BACS a serem instalados em um ambiente residencial, comercial e industrial leve, de acordo com a definição indicada na IEC 61000-6-1.

A NBR IEC 63044-5-3 especifica os requisitos EMC relativos aos sistemas HBES/BACS a serem instalados em um ambiente industrial, de acordo com a definição indicada na IEC 61000-6-2. A expressão ambiente industrial abrange os locais de escritório que podem estar presentes em edificações industriais. Os sistemas de automação industrial não se enquadram no escopo da NBR IEC 63044-5-3.

A IEC 63044-6 especifica os requisitos HBES específicos adicionais, referentes às regras gerais para o planejamento e a instalação dos sistemas HBES/BACS. As redes elétricas não se enquadram no escopo da IEC 63044-6. A tabela abaixo fornece uma visão geral dos sistemas eletrônicos para residências e edificações (HBES) e para os sistemas de automação e controle de edificações (BACS).

Pode-se acrescentar que a Série NBR IEC 63044 trata do desenvolvimento e dos ensaios dos sistemas eletrônicos para residências e edificações (HBES) e dos sistemas de automação e controle de edificações (BACS). Este documento trata dos requisitos de segurança elétrica para os HBES/BACS. Este documento é baseado na filosofia de que um dispositivo considerado eletricamente seguro, de acordo com uma norma de segurança de produto apropriado, também permanece seguro quando for conectado a uma rede.

Este documento especifica, adicionalmente à norma do produto específico, os requisitos de segurança elétrica necessários para que um dispositivo HBES/BACS conectado a uma rede permaneça seguro nas condições normais e de primeira falta da rede HBES/BACS e, ao mesmo tempo, nas condições normais e condições de primeira falta de um ou mais dispositivos HBES/BACS conectados à rede HBES/BACS.

Esta disposição compreende a proteção contra as sobretensões na rede, a proteção contra os perigos provocados pela conexão de diferentes tipos de circuito, a limitação da corrente de toque a uma rede e a proteção do cabeamento de comunicação contra as temperaturas excessivas. A rede HBES/BACS corresponde a qualquer interconexão entre os produtos HBES/BACS. As redes HBES/BACS podem ser uma rede TIC com as interfaces classificadas de acordo com a IEC 62949, ou uma rede dedicada classificada como um circuito de alimentação principal, ELV, FELV, SELV ou PELV.

Para os produtos HBES/BACS conectados a uma rede TIC, os requisitos da IEC 62949 são aplicáveis. Para os produtos HBES/BACS conectados a uma rede HBES/BACS dedicada, os requisitos relativos à separação elétrica entre o dispositivo e o circuito da rede são especificados (ver a tabela acima). Estas especificações das separações elétricas seguem o princípio das publicações básicas de segurança das IEC 60664-1 e IEC 61140, juntamente com os requisitos de instalação da IEC 60364. Os compromissos descritos a seguir são utilizados.

De acordo com os princípios da IEC 60664-1, a tensão de impulso nominal para a separação deve ser a mais elevada da tensão de impulso na rede e da tensão de impulso nominal do circuito do dispositivo a ser conectado à rede. As categorias de sobretensão consideradas pela IEC 60664-1 se referem às sobretensões provenientes diretamente da rede elétrica principal pela alimentação.

As sobretensões provenientes de outras fontes (por exemplo, por acoplamentos capacitivos) não são especificadas na IEC 60664-1. A IEC 60664-1 recomenda que as comissões de estudos especifiquem as categorias de sobretensão ou as tensões de impulso nominais, conforme apropriado. Para os objetivos deste documento, as seguintes tensões de impulso foram especificadas.

Para as redes com separação galvânica da rede elétrica principal (circuito FELV, SELV ou PELV), a sobretensão de impulso proveniente do lado da rede da separação foi limitada a 2,5 kV para as redes instaladas de maneira permanente e a 1,5 kV para as redes destacáveis. Todos os sistemas HBES/BACS, as mídias e os dispositivos, bem como a sua instalação, devem assegurar um funcionamento seguro por uma proteção contra os perigos mecânicos, químicos, ambientais e outros perigos, e uma proteção contra os choques elétricos, queimaduras e incêndio, durante uma utilização normal, assim como nas condições anormais especificadas.

O conjunto dos sistemas HBES/BACS, as mídias e os dispositivos, bem como a sua instalação, devem assegurar um funcionamento seguro por uma proteção contra os choques elétricos, queimaduras e incêndio, durante uma utilização normal, assim como nas condições de primeira falta. Para os produtos conectados a uma rede HBES/BACS dedicada, conforme classificada, a proteção contra os choques elétricos é aplicável. A tabela abaixo especifica a separação elétrica requerida entre o circuito do dispositivo e o circuito da rede HBES/BACS, e se eles são aplicáveis adicionalmente à norma do produto.

A tabela abaixo também pode ser utilizada como guia para a separação entre os diferentes circuitos no interior de um dispositivo, caso a norma do produto aplicável não especifique estes requisitos. As informações aplicáveis relativas à classificação de segurança das portas de acesso (categoria de sobretensão e tipo de circuito) e todas as restrições aplicáveis (por exemplo, a topologia da rede) devem ser mencionadas na documentação do fabricante.

Detecção e alarme são essenciais para evitar tragédias, mas é preciso seguir os requisitos técnicos das normas

detecçãoA segurança contra incêndio em edificações depende de um conjunto de iniciativas de prevenção e proteção, concebido a partir de uma abordagem sistêmica. Entre as medidas a serem adotadas em edificações de grande porte, destacam-se os sistemas de detecção e alarme de incêndio. A confiabilidade desses sistemas depende de três fatores essenciais – projeto, instalação e manutenção – que quando executados com excelência técnica têm um papel fundamental para minimizar os riscos à vida e ao patrimônio caso surja um incêndio. “Cumprindo os requisitos técnicos, com os ensaios de aprovação necessários para verificar o bom funcionamento, esses sistemas são muito eficientes”, afirma Antonio Fernando Berto, pesquisador do Laboratório de Segurança ao Fogo (LSF), do Instituto de Pesquisas Tecnológicas (IPT). O laboratório é vinculado ao Centro Tecnológico do Ambiente Construído (CETAC), que também avalia o desempenho de sistemas e componentes aplicados na indústria de construção.

Segundo Berto, os sistemas de detecção e alarme de incêndio e seus componentes devem atender à norma brasileira NBR 17240 de 10/2010 – Sistemas de detecção e alarme de incêndio – Projeto, instalação, comissionamento e manutenção de sistemas de detecção e alarme de incêndio – Requisitos que especifica os requisitos para projeto, instalação, comissionamento e manutenção de sistemas manuais e automáticos de detecção e alarme de incêndio em e ao redor de edificações, conforme as recomendações da ABNT ISO/TR 7240-14. Essa última norma é uma série que trata de requisitos para projetos e instalação, e das especificações de seus componentes. A ABNT ISO/TR 7240-14 – 01/2009 – Sistemas de detecção e alarme de incêndio – Parte 14: Diretrizes para esboçar códigos de prática para projeto, instalação e uso de sistemas de detecção e alarme de incêndios em e ao redor de edificações tem a intenção de ser utilizado como diretrizes gerais para a preparação de um código de prática para o projeto, instalação e uso de um sistema de detecção de incêndio e alarme de incêndio. Ele descreve o formato, o conteúdo e os objetivos de diferentes seções do código de prática. Essas normas também são referências para os serviços prestados pelo LSF.

No caso dos sistemas já existentes, em uma ação de manutenção preventiva são verificadas variáveis como os processos corrosivos em componentes, entre períodos definidos pelo tipo de uso da edificação. Por exemplo, em uma indústria têxtil é preciso fazer essa verificação a cada três meses; já se a área em questão é um escritório, o intervalo estende-se a até dois anos. Nesse procedimento, depois que os detectores são limpos, a sensibilidade é verificada, descartando-se aqueles componentes que não têm plena condição de funcionamento. Os sistemas de detecção de fumaça são importantes porque reconhecem os primeiros indícios de um incêndio, ainda na fase de pirólise – quando os materiais estão em processo de aquecimento para se transformar em chamas abertas. Detectando a ocorrência no princípio, é possível intervir rapidamente para controlar o incêndio e promover, caso necessário, o abandono seguro da edificação.

Existem ainda algumas outras normas, como a NBR 14276 – 12/2006 – Brigada de incêndio – Requisitos que estabelece os requisitos mínimos para a composição, formação, implantação e reciclagem de brigadas de incêndio, preparando-as para atuar na prevenção e no combate ao princípio de incêndio, abandono de área e primeiros socorros, visando, em caso de sinistro, proteger a vida e o patrimônio, reduzir as consequências sociais do sinistro e os danos ao meio ambiente. Esta norma é aplicável para toda e qualquer planta. A NBR 14277 – 05/2005 – Instalações e equipamentos para treinamento de combate a incêndio – Requisitos estabelece as condições mínimas para a padronização dos campos para treinamentos de combate a incêndio. É aplicável no treinamento de brigadas de incêndio, de bombeiros e outros profissionais inerentes à área de incêndio. A NBR ISO 7240-1 – 06/2008 – Sistemas de detecção e alarme de incêndio – Parte 1: Generalidades e definições fornece um conjunto de diretrizes gerais e definições para serem usadas na descrição de equipamentos do sistema de detecção e alarme de incêndios. Ensaios e requisitos estão previstos nas outras partes da NBR ISO 7240. Alarmes de fumaça interconectados de acordo com a ISO 12239 e não conectados a equipamentos de controle e indicação não formam um sistema de detecção e alarme de incêndio como definido nesta parte da NBR ISO 7240. A NBR ISO 7240-5 – 11/2008 – Sistemas de detecção e alarme de incêndio – Parte 5: Detectores de temperatura pontuais especifica os requisitos, os métodos de ensaio e os critérios de desempenho para detectores de temperatura pontuais para uso na detecção e alarme de incêndios para edificações (ver a ABNT NBR ISO 7240-1). Para outros tipos de detectores e/ou destinados para o uso em outros ambientes, esta parte da norma pode ser utilizada apenas como referência. Detectores de temperatura com características especiais e desenvolvidos para riscos específicos não são cobertos por esta parte da NBR ISO 7240.

Para mais informações clique no link Coleção de Normas Contra Incêndio.

“A detecção pode ser o coração de um sistema de segurança contra incêndio”, afirma o consultor do LSF Wolfgang Leopold Bauer, para quem “ainda devemos avançar bastante em termos de conhecimento dessa área no Brasil”. O sistema de detecção pode comandar automaticamente diversos controles prediais e limitar a propagação do fogo e da fumaça, desligando os ventiladores do sistema de condicionamento de ar e comandando o fechamento de dampers corta-fogo, instalados nos dutos de ventilação, ou ainda pode acionar o Corpo de Bombeiros. “O potencial de controles desse sistema ainda é pouco explorado”, afirma Bauer, “e na maioria dos casos os projetos e instalações preocupam-se apenas em cumprir a lei”. ” No momento, não existe certificação no Brasil para os componentes desses sistemas. O que há é uma mobilização para impulsionar a certificação”, afirma o pesquisador Berto, referindo-se a um grupo de trabalho criado pela Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) para promover junto ao Inmetro o processo de certificação desses sistemas. O IPT está apoiando essa iniciativa e planeja promover em 2013 a realização de um seminário sobre o tema.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Segurança eletrônica: um mercado em crescimento exponencial

O Target GEDWeb – Gerenciador Eletrônico de Documentos via Web da Target – é o único Portal Corporativo no mercado que possibilita o gerenciamento de grandes acervos de normas técnicas, documentos técnicos e internos das organizações, e os disponibiliza de forma totalmente customizável, de acordo com as características e necessidades de seus usuários, seguindo todos os padrões visuais e de comunicação da empresa que o implanta.

Clique aqui para conhecer melhor o Target GEDWeb

electronicComo o Estado não oferece ao cidadão o mínimo de segurança, o mercado de segurança eletrônica vem crescendo muito no Brasil. Trata-se de um conjunto de sistemas que alia tecnologia ao serviço de profissionais treinados para inibir invasões e coações, além de oferecer suporte contra incêndios e administrar situações de pânico e emergências médicas, entre outras. Esse trabalho funciona por meio de dispositivos conectados a uma linha telefônica que se comunica com uma base. No mercado há sensores específicos para cada tipo de ocorrência. Ao serem acionados, os sinais enviados para a equipe de suporte 24 horas já apontam a situação do local monitorado. Atualmente, a classe média e os pequenos e médios comerciantes são a maior parte do público-alvo desse setor. Os serviços custam, em média, o equivalente a uma assinatura de TV.

As tecnologias atualmente disponíveis no mercado

  • Sensores magnéticos: São utilizados para detectar abertura e fechamento indevidos de janelas e portas. Há modelos exclusivos para diferentes ambientes, com mais ou menos espaço e para áreas externas.
  • Detector de movimentos: Raios ultravermelhos acusam mudanças na temperatura dos ambientes, tanto internos como externos. Eles são acionados pelos movimentos realizados no campo de observação do sensor.
  • Infravermelho ativo: É acionado pela interrupção do feixe ou área protegida. Possui alcance externo de 50 metros e é resistente ao Sol, chuva e nevoeiro. Pode substituir as cercas elétricas para muros.
  • Quebra de vidro acústico: Detecta quebras nos vidros, por meio de ondas sonoras.
  • Botão de pânico móvel: Desenvolvido para situações em que o cliente sente-se acuado como, por exemplo, ao ser abordado em sua residência ou comércio ou avistar estranhos rondando o local.

Segundo a Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança (ABESE), no Brasil existem mais de 18 mil empresas atuantes no segmento de sistemas eletrônicos de segurança, gerando cerca de 200 mil empregos diretos e mais de 1,7 milhão indiretos. Atualmente, existem cerca de 710 mil imóveis monitorados por sistemas eletrônicos de alarmes no País, o que corresponde a 11% de um total de 6,18 milhões imóveis com possibilidade de receberem sistemas de alarmes monitorados. As tecnologias de alarmes contra intrusão representam 24% do mercado de Sistemas Eletrônicos de Segurança. As tecnologias de sistemas de controle de acesso que representam 24% do mercado, e que incluem equipamentos de identificação, cartões de acesso, número de identificação pessoal e equipamentos biométricos (impressão digital, iris, voz, palma da mão e facial), estão em expansão e assim devem permanecer devido à demanda de dois grandes eventos que terão lugar no país: Copa do Mundo 2014 e Jogos Olímpicos de 2016. Nos últimos cinco anos, esse mercado vem crescendo com taxas médias de 11% anualmente.

As dicas para o consumidor

É necessário ressaltar a importância na escolha das empresas que prestam este tipo de serviço, já que segurança eletrônica não se compra em balcão, pois existem muitos outros fatores que devem ser considerados:

  • Eficácia: É muito comum o questionamento da eficácia dos equipamentos de segurança eletrônica, mas a falha pode estar na falta de um estudo adequado do local e escolha de fornecedores especializados que atendam às necessidades específicas de cada imóvel.
  • Análise das Particularidades do Local: É necessário que o consumidor se conscientize que cada imóvel possui uma característica diferente e, consequentemente, precisa de um projeto específico, realizado por uma empresa capacitada. Parece simples, mas muitos consumidores ainda adquirem segurança eletrônica sem a orientação correta e acabam investindo em equipamentos e serviços que no final das contas acaba deixando o local vulnerável e sem a proteção adequada. Para se ter uma ideia, um simples sensor de presença mal posicionado pode comprometer a eficácia de todo um sistema de alarme.
  • A ABESE possui ainda uma Cartilha do Consumidor que orienta sobre a maneira correta de adquirir um sistema de segurança eletrônica e traz dicas sobre os tipos de sistema e o passo a passo para escolher corretamente o serviço que atenda as particularidades da sua propriedade. Baixe-a gratuitamente por meio do site: http://www.abese.org.br.
  • O primeiro passo é o diagnóstico e análise de risco, procedimento que identifica os riscos e suas origens e o diagnóstico de segurança, com o levantamento de variáveis externas e internas que podem impactar na segurança do imóvel e as vulnerabilidades da instalação.
  • Após este estudo, o consumidor deve solicitar um projeto de sistema de segurança eletrônica que irá levantar inúmeras informações que permitirão a aplicação da tecnologia mais adequada ao local. Cada residência, condomínio ou empresa possui suas particularidades e apresentam uma necessidade específica. Levando em consideração que o mercado de segurança eletrônica é preventivo e detectivo, o sistema adotado deverá ser customizado e apropriado para o local.
  • Outra dica recomendada pela ABESE é que o consumidor realize sempre três orçamentos e observe se em todos eles se a infraestrutura está inclusa no projeto (tubulações adequadas para cada ambiente). Outra dica importante: escolha a empresa com base no pacote de soluções oferecidas. Afinal, o barato pode sair caro. E com segurança é bom não correr esse risco.
  • O passo seguinte é a escolha da empresa, onde é imprescindível que o consumidor analise o histórico do prestador de serviço que fornecerá e instalará o sistema de segurança. O mais importante é procurar empresas que lhe ofereçam garantias da procedência dos equipamentos e serviços pós-venda, como manutenção e suporte técnico. Observe se a empresa possui certificações como o Selo de Qualidade ABESE ou ISO 9000. Isso demonstra que ela cumpre com uma série de procedimentos e requisitos voltados à qualidade do serviço prestado. Não esqueça de exigir um contrato de prestação de serviços e manutenção dos equipamentos, que deve prever a garantia dos produtos e serviços e o prazo de atendimento em caso de manutenção corretiva.
  • Esses passos são importantes para que esta tecnologia cumpra com os seus principais objetivos: detectar, comunicar e inibir ações criminosas. Existe uma grande logística por trás de um projeto de segurança eletrônica e, para cada imóvel, existe um equipamento, um serviço e um tipo de tecnologia adequada.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado