Transformando Necessidades em Sistemas

Listen to this article

Publicado por mpperes em 28-Jan-2006 22:20 (6602 leituras)

1. Necessidades do Cliente
O primeiro passo a definir é se o cliente compreende suas necessidades e os requerimentos de segurança de sua empresa. é importante definir completamente com o cliente exatamente o que ele espera do seu sistema de CFTV.

A utilização de uma lista de opções compreensiva fornece uma grande ajuda na avaliaçõa do sistema, equipamento e funcionamento, e poder assegurar a aceitação e autorizção de cada passo da definição do sistema. Será importante também conhecer os outros membros da equipe de gerenciamento a serem envolvidos no processo de tomada de decisão do sistema.

1. Fazer um avaliação do local juntamente com o usuárioo, questionando a respeito das necessidades do sistema.
2. Checar cada localização de área de supervisão, e certificar-se do ângulo e distância que a câmera deverá visualizar.
3. Avaliar a iluminação necessária e definir a necessidade de iluminação adicional e ou colocação de iluminadores de infra vermelho.
4. Planejar a utilização das imagens.
5. Assegurar-se que tanto o usuário tem uma imagem clara de como o sistema irá funcionar e se ele realmente sabe o propósito da gravação e como as imagens/informações poderão ser utilizadas.
6. Planejar o procedimento de resposta para os eventos possíveis
7. Também é importante estabelecer um orçamento preliminar ao cliente, definir todas as áreas a serem visualizadas e as ameaças em potencial o local, sugerindo, se for o caso a instalação de sistemas de alarme e controle de acesso onde for necessário.

Projeto de Sistemas de CFTV
Projeto de Sistemas de CFTV

2. Inspeção do Local
É recomendada uma visita ao local pessoalmente. Nunca confie em plantas e projetos, pois estes podem ter sofrido mudanças drásticas desde sua execução. O primeiro passo a ser seguido no local é a avaliação das ameaças em potencial:
– a ameaça é uma pessoa ou grupo das pessoas?
– o que esta ameaça podem fazer?
– quais recursos devem ser protegidos da ameaça?
– quais os previsões de recursos a serem perdidos ou danificados pela ameaça?

Secundariamente aos passos anteriores, verifique a realidade do local e identifique os seguintes fatores:
– qual a probabilidade da ameaça acontecer?
– a ameaça ter exito? – existe alguma risco a vida?
– que dano ou efeitos negativos podem acontecer se a ameaça se tornar realidade?

Outros aspectos vitais incluem
– o tamanho do local a ser coberto,
– o sistema irá compreender que tipo de construção?
– o local sistema possui um sistema pré-existente?
– o sistema será monitorado?
– será necessário uma sala de controle?
– as informações devem ser registradas?
– quem supervisionará a operação do sistema?
– quem é o responsável pela passagem dos cabos de alimentação para câmeras? Usuário / Instalador
– quem é o responsável pela passagem dos cabos de vídeo para câmeras (Internos e Externos)? Usuário / Instalador

3. Diagramas de Configuração
Um diagrama de configuração define em forma de desenhos e fluxogramas a operação do sistema. O diagrama de configuração final pode ser usado pelos técnicos de instalação como um a guia para seu trabalho.
O Diagrama de configuração poderá ser usado também como referência para a manutenção tanto corretiva como preventiva do sistema.
Durante o projeto de um sistema, inicie pelo principal objetivo. Leve em conta de como as imagens serão utilizadas, quais as respostas necessárias e qual equipamento necessário para cada ponto a ser observado e monitorado.

Sobre o Autor
Marcelo Peres – Guia do CFTV

Encontrou alguma informação incorreta ou algum erro de revisão no texto?
Escreva para mim: mpperes@guiadocftv.com.br

Tags:  CFTV   projeto   necessidade   sistema

https://web.archive.org/web/20140723052319/http://www.guiadocftv.com.br/modules/publisher/index.php/item.7/transformando-necessidades-em-sistemas.html

Eng° Marcelo Peres

Eng° Eletricista Enfase em Eletrônica e TI, Técnico em Eletrônica, Consultor de Tecnologia, Projetista, Supervisor Técnico, Instrutor e Palestrante de Sistemas de Segurança, Segurança, TI, Sem Fio, Usuário Linux.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.