Tendências para o mundo do controle de acesso

No último artigo abordamos a questão da interoperabilidade entre os sistemas de controle de acesso e a grande questão de que muitos fabricantes deverão se adequar a necessidade de não se limitarem apenas a integrações com seus parceiros, mas em trabalhar protocolos padronizados e assim se tornarem parte do real mundo da interoperabilidade entre os sistemas de acesso.

Para consolidar o entendimento da interoperabilidade, temos como carro chefe o termo “Internet das Coisas”. Com isso, podemos fazer o seguinte questionamento:

Qual a importância das arquiteturas verdadeiramente abertas?

A Internet das Coisas é a capacidade de vários dispositivos estarem conectados a rede. Cada dispositivo é um sensor que fornece informação de algum tipo. O que tudo isso significa, ou melhor, como entendemos todas as informações e dados providos por estes sensores? Tomemos o exemplo de uma escola, onde uma janela é quebrada: como saber se foi uma pedra atirada por um aluno ou se foi um invasor de verdade? Em um ambiente interoperável onde diferentes sensores e dispositivos estão todos conectados na mesma rede, se utilizarmos sensor de quebra de vidro, sensores de perímetro, bloqueios de acesso e câmeras, conseguiríamos identificar o invasor, e assim poderíamos disparar um sistema de notificação em massa, alertar as autoridades, bloquear a escola e isolar o invasor até que as autoridades cheguem.

Recursos do controle de acesso

Quando nos referimos a interoperabilidade e a padronização de protocolos, citamos uma das principais evoluções nos últimos tempos do mundo: o controle de acesso. E por conta disso, alguns comportamentos dos sistemas de acesso, que antes eram tidos como recursos avançados, se tornaram requisitos intrínsecos da norma. Hoje, os requisitos de um sistema de controle de acesso vão muito além disso:

• Integração de vídeo

• Monitoramento supervisionado de porta

• Controles de elevador

• Integração de alarme

• Gerenciamento de múltiplos sites

• Bloqueio global

• Sistemas integrados de crachá

Todos esses são recursos padrão na maioria dos sistemas de controle de acesso e são utilizados para medir a aceitação do sistema como viável.

Temos também as tecnologias emergentes, que começam a ser adicionadas como recursos disponíveis, como aplicativos hospedados, onde o cliente pode escolher ter dados de controle de acesso e software hospedados pelo fabricante, usando uma infraestrutura de servidor segura. Aplicativos hospedados oferecem serviços de controle de acesso de gerenciamento remoto enquanto evita despesa imediata de implantação de um serviço de hospedagem centralizado em cada site. Já a capacidades de automação predial estão em desenvolvimento nos sistemas de controle de acesso para permitir que tecnologias de diversos prédios se comuniquem por uma plataforma comum para controle e automação total de um edifício. Um acesso apenas com crachá será capaz de acessar a porta, desligar o sistema de segurança, acender as luzes e gerenciar o fluxo de ar e temperatura dos sistemas HVAC.

Tendências para controle de acesso

Como estamos vendo as tecnologias para os sistemas de controle de acesso cada vez mais se aprimoram para tornar nossos empreendimentos seguros e nossa vida mais tranquila, abordamos na edição anterior que as evoluções no mundo do controle de acesso ocorrem de forma muito vagarosa comparada a outros sistemas de segurança e isso reflete na velocidade que as tendências indicadas a anos atrás continuem como tendências ou estejam em fase inicial de testes.

Além dos protocolos abertos a grande inovação do momento é o NFC, onde os dispositivos móveis são utilizados como credencial para validação junto aos leitores. Cada vez mais teremos este formato de autenticação presentes em nossos projetos de controle de acesso.

Dispositivos NFC compartilham a mesma tecnologia básica como tags RFID (13.56MHz) e smart cards sem contato, comumente utilizados em sistemas de controle de acesso físicos. Isto significa que um smartphone com habilitação NFC poderia potencialmente substituir smartcards de acesso existentes em um site e serem utilizados para passar crachás em leitores 13.56MHz existentes.

O formato de controladores com energia POE também desponta como sendo uma grande tendência no mercado de controle de acesso, fazendo com que toda a infraestrutura seja reduzida e todos os dispositivos de porta sejam alimentados por estes controladores.

Com isso, concluo minha visão para inovações e tendências para os sistemas de controle acesso. Acredito que de agora em diante essas mudanças e inovações para o setor serão absorvidas com maior velocidade, uma vez que o mundo está em plena ascensão tecnológica. Estejamos certos que as mudanças visam o crescimento, possibilidades ilimitadas e principalmente a liberdade de escolha para cada projeto.

Alexandre Santos é formado em Engenharia Elétrica pela Universidade Santa Cecília em Santos. Possui mais de 15 anos de experiência como engenheiro no desenvolvimento e na integração de grandes projetos para segurança física, automação predial, sistemas de automação em transporte e logística. Ocupou vários cargos de engenharia em empresas multinacionais e nacionais. Atualmente exerce a função de Engenheiro de Soluções Tecnológicas na multinacional Anixter.

Notícias Relacionadas

Artigos

De onde vem essa tal de I.A.?

Por Nicolau Ramalho E essa tal de Inteligência Artificial? Novidade? Tendência? Moda? Será que é passageiro? ChatGPT, WatsonX, Bard. Inteligência…

Destaque

SegurPro investe em eletrificação da frota de veículos operacionais na Unilever

A multinacional de bens de consumo foi a primeira cliente da SegurPro no Brasil a adotar o uso de carros…

Destaque

Lei de Informática: instrumento de política industrial que beneficia produtos nacionais de segurança eletrônica

A Lei de Informática, Lei nº 8248/1991, também conhecida como Lei de TICs, é uma política que desde a década…