SYSTÈMES D'ALARME POUR LES SITES SENSIBLES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTÈMES D'ALARME POUR LES SITES SENSIBLES"

Transcription

1 Émilie Courbouleix 2005/2006 Michaël Turpin Tuteur : M. Colamartino Recherche documentaire de 3 ème année SYSTÈMES D'ALARME POUR LES SITES SENSIBLES École d' Ingénieurs du Val de Loire

2 Les sites sensibles tels que les banques, les musées et les prisons utilisent un système de sécurité perfectionné pour une protection optimale. La sécurité est assurée à deux niveaux : à l'extérieur du bâtiment par les détecteurs périmétriques (infrarouge actif, hyperfréquence), les contrôles d'accès automatique, les sas et la vidéosurveillance, puis à l'intérieur grâce aux détecteurs volumétriques ( infrarouge passif, hyperfréquence à effet Doppler, ultrason), les détecteurs d'activité vocale et de fumée (vidéosurveillance également). Ces systèmes de protection sont gérés par la centrale d'alarme de haute technologie permettant de prévenir en cas d'intrusion la société de télésurveillance et ou la police. Les types de détecteurs reliés à la centrale sont choisis en fonction des besoins et de la configuration des locaux à surveiller. En conséquence, le budget pour l'installation d'un système d'alarme est de en moyenne. Mots clefs : centrale d'alarme, contrôle d'accès autonome, détecteur d'activité vocale, détecteur de fumée, détecteur périmétrique, détecteur volumétrique, hyperfréquence, infrarouge, sas, ultrason, vidéosurveillance The significant sites such as the banks, the museums and the prisons use a system of safety improved for an optimal protection. Safety is ensured at two levels : the external of the building by the perimetric detectors (active infrared, ultra high frequency), the automatic access controls, the double entrance security door, and the videosurveillance, then the interior thanks to the volumetric detectors (passive infra red, ultra high frequency with Doppler effect, ultrasound), vocal activity detector and smoke detector (videosurveillance also). These protection systems are managed by the alarm station of high technology making it possible to prevent in case of intrusion the company of remote monitoring. The types of detectors connected to the alarm station are selected according to the needs and of the configuration of the buildings. Consequently, the average price for the installation of an alarm system is of Keywords : alarm station, automatic access controls, double entrance security door, infra red, perimetric detector, smoke detector, ultra high frequency, ultrasound, videosurveillance, vocal activity detector, volumetric detector

3 Sommaire Résumé page Sommaire... 1 Introduction Les différents types de protection Les détecteurs de fumée Les détecteurs d activité vocale Les systèmes de contrôle d accès autonome La technologie magnétique La technologie de proximité La technologie de biométrie Le Sas de sécurité Les détecteurs périmétriques La technologie infrarouge La technologie hyperfréquence Les détecteurs volumétriques La technologie infrarouge La technologie hyperfréquence La technologie ultrasons La vidéosurveillance La centrale d alarme La gestion des périphériques Étude de fonctionnement 1 : de la détection au signal d'alar me Étude de fonctionnement 2 : protection d'un local de haute sécurité Conclusion Index des figures Sources documentaires Annexe.... 1

4 Introduction Au Moyen Age, la sécurité des châteaux forts était assurée par les rondes des gardes nuit et jour. De nos jours, la protection d'un bâtiment demande de moins en moins la présence humaine grâce aux avancées scientifiques qui ont donné naissance à des systèmes capables de détecter une intrusion. La protection de sites sensibles (banques, musées, prisons,...) nécessite des dispositifs de hautes technologies pour répondre aux exigences face aux risques encourus. Mais comment peut on assurer une protection fiable pour un site sensible nécessitant une surveillance pointilleuse et efficace? Quelles technologies sont les plus adaptées pour des performances optimales? Tout d'abord, nous nous intéresserons aux différents types de détecteurs afin de découvrir leurs rôles, les technologies utilisées et leurs limites de fonctionnement. Enfin, nous découvrirons comment la centrale d'alarme gère et communique avec les périphériques et deux études seront réalisées pour illustrer concrètement son fonctionnement de la détection au signal d'alarme. 2

5 1. Les différents types de protection 1.1. Les détecteurs de fumée Les détecteurs de fumée permettent d'avertir d'un début d'incendie. Voyons comment s'organise un tel système avec tout d'abord le schéma synoptique : OSCILLATEUR ALARME u 8 u 1 EMISSION DEL COMPARATEUR u 7 RECEPTEUR PHD 1 Conversion courant tension RECEPTEUR PHD 2 Conversion courant tension ELABORATION DE LA VALEUR MOYENNE u 2 u 3 u 6 SOUSTRACTEUR u 4 FILTRE SELECTIF u 5 REDRESSEUR Fig 1.1 Schéma synoptique d'un détecteur de fumée Le principe de fonctionnement est le suivant : on a le capteur de fumée constitué de l'ensemble émetteurrécepteurs. L'émetteur étant le système optique réalisé par la diode électroluminescente DEL infrarouge alimentée à la fréquence de l'oscillateur et les récepteurs étant réalisés par deux photodiodes PHD 1 et PHD 2. La DEL : encore appelé LED, ce composant électronique émet un rayonnement monochromatique incohérent à partir d'une transformation d'énergie. Cela signifie que la longueur d'onde est constante (une seule fréquence), mais l'onde est susceptible de subir des interférences qui feraient apparaître des franges mis en évidence par l'expérience des fentes de Young (incohérence spatiale). Ensuite, plus la largeur de la bande spectrale est grande plus l'incohérence temporelle est grande (onde non infinie). La transformation d'énergie est due à la recombinaison d'un électron et d'un trou dans un semiconducteur qui peut entraîner l'émission d'un photon. La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et dépend donc du matériau utilisé. En effet, en fonction du matériau, la périodicité atomique varie et empêche plus ou moins la propagation des électrons dont l'énergie est située dans la bande interdite. Dans cette zone, les électrons ne peuvent pas circuler quelque soit la polarisation des champs électrique et magnétique. A l'heure actuelle, toutes les valeurs du spectre lumineux peuvent être atteintes. f(hz) , , , , , ,0 rayons γ rayons X ultraviolets lumière visible infrarouge micro ondes ondes radio ,0... λ(m) Fig 1.2 Spectre du rayonnement électromagnétique 3

6 Afin d'obtenir l'infrarouge située juste au dessus de la lumière visible et au dessous des microondes, on utilise l'arséniure de gallium (GaAs) avec comme dopant du Si (silicium) ou du Zn (zinc) avec une longueur d'onde λ supérieure à 760 nm. Les PHD : Les photodiodes sont aussi des semi conducteurs et en particulier des photorécepteurs actifs. En effet, ces composants sont capables de détecter un signal optique et de le convertir en signal électrique. Tout d'abord on distingue trois zones (voir fig. 1.7) : zone de charge d'espace (Gap) : c'est la zone de transition où règne un champ électrique qui peut séparer les paires électron trous, zone neutre de type N où les électrons sont en majorités, zone neutre de type P où les trous sont les plus nombreux. Fig 1.3 Mise en contact des deux zones dopées réalisant la jonction PN Quand on met en contact les deux zones dopées, en l'occurrence le silicium et le zinc, des électrons de la zone N ont tendance à migrer vers la zone P déficitaires d'électrons et les trous font de même. Ainsi on obtient une barrière de potentiel au niveau de la surface de contact créant ainsi une jonction PN. Aussi, un champ électrique interne apparaît dans la zone de charge d'espace (Gap). Ensuite, un matériau est constitué d'atomes positionnés suivant la forme d'un cristal. Ils possèdent chacun plusieurs électrons à leur surface qu'ils mettent en commun par des liaisons covalentes et ainsi l'ensemble peut être assimilé à la forme d'un cristal. Les électrons ont une énergie variable et plusieurs bandes dites électroniques sont disponibles dues à l'arrangement atomique dans le cristal : la bande de conduction : elle correspond aux énergies les plus hautes des électrons qui sont alors dit libre et peuvent donc circuler dans le matériau. Si la bande est pleine le matériau est assimilé à un métal et est conducteur (E C ), la bande de valence : elle correspond aux énergies les plus basses des électrons et le matériau est alors un isolant ou un semi conducteur (E V ), la bande interdite : c'est la bande séparant les deux autres bandes et les électrons ne peuvent pas prendre cette valeur (E F ). Dans le cas de la photodiode n'étant soumise à aucun rayonnement lumineux ou infrarouge, la majorité des électrons ont une énergie située dans la bande de valence. Enfin, lorsque la DEL libère des photons, donc émet un rayonnement ici infrarouge, ceux ci sont absorbés par les PHD qui photo génèrent des ensembles électron trou. Mais sous l'effet du champ électrique interne E i, ces ensembles sont dissociés et alors les électrons sont propulsés dans la zone N et les trous dans la zone P hors de la barrière de potentiel comme dans la configuration proposée en annexe 1. En fait, lors de la photo excitation, les électrons ont l'énergie nécessaire pour 4

7 traverser la bande de conduction et donc passer dans la bande de conduction. Ils sont alors libres dans le matériau qui devient donc conducteur. Ce phénomène est en fait appelé effet photovoltaïque, utilisé aussi par les panneaux solaires. Cet effet catalyse la création d'une différence de potentiel (DDP) à l'extérieur de la jonction PN. Ainsi, nous avons l'émission de rayonnement infrarouge par la DEL et réception du signal optique par les deux PHD qui le transmette en signal électrique vers le soustracteur avec chacune leur tension à leur borne. Le soustracteur (voir schéma annexe 2) : la tension à la sortie du soustracteur sera égale à la soustraction des tensions à la sortie des PHD : u 4 = u 3 u 2. L'amplificateur opérationnel fonctionne en régime linéaire donc on a v + = v d'où la relation de soustraction. Ensuite, en l'absence de fumée les courants provenant des PHD sont égaux donc les tensions u 2 et u 3 sont égales, par conséquent u 4 est nulle. Mais lors de la présence de fumée les courants provenant des PHD ne sont plus égales et diffèrent d'un coefficient k : u 3 = k.u 2 et donc il apparaît une tension u 4 non nulle qui sera traitée par le filtre. Le filtre (voir schéma annexe 2) : Il s'agit d'un filtre passe bande qui laisse passer la tension si elle appartient à un intervalle désiré de fréquence qui est faible pour les détecteurs. On obtient ainsi une tension u 5 à la sortie du filtre pour ensuite être traitée par le filtre sélectif qui ne gardera que le fondamental de cette tension (composante principale sinusoïdale lors de la décomposition en série de Fourier) vu ensuite par le redresseur. Le redresseur (voir schéma annexe 2) : son rôle est d'annuler les tensions positives et pour celles négatives d'obtenir en sortie la tension opposée mathématiquement, soit u 6 = 0 ou u 6 = u 5. En fonction des caractéristiques que l'on souhaite obtenir le redresseur peut marcher à l'inverse et les tensions négatives seraient nulle comme dans le cas du détecteur d'activité vocale. Lorsque la tension u 5 est positive, le courant d'entrée est aussi positif, il ne peut donc passer que dans D. Donc cette diode est passante et D' quant à elle est bloquée et donc u 6 = 0. Lorsque la tension est négative, le courant d'entrée est négatif, il ne peut donc passer que dans D' qui est donc passante et D est bloquée. De ce fait u 5 + u 6 = 0 soit u 6 = u 5. On va donc élaborer la valeur moyenne à partir de ces deux cas. Elaboration de la valeur moyenne : on réalise cette manipulation par un filtre passe bas classique de type RC où la fréquence de coupure sera très inférieure à la fréquence du fondamental obtenu avec le filtre sélectif, on a ainsi u 7. Comparateur et système d'alarme (voir schéma annexe 2) : on a une tension de référence U REF et il n'y a pas de rétroaction entre l'entrée inverseuse et la sortie. En l'absence de fumée la tension d'entrée est nulle qui est donc strictement inférieure à la tension de référence choisie (qui est proche de 0), par conséquent on a u 8 = V CC et D'' est passante et donc u 9 est nulle ; aucun courant n'est donc transmis à la centrale d'alarme qui ne déclenche pas de sonnerie d'avertissement. En présence de fumée, la tension est strictement supérieure à la tension de référence donc on a u 8 = +V CC et D'' est bloquée donc u 9 > U REF ; dans ce cas un courant est transmis à la centrale d'alarme qui traite le signal et donne l'alerte. En conclusion, pour déclencher l'alarme on doit avoir le coefficient k < 1 U REF et ainsi prévenir en fonction du choix de l'utilisateur soit directement les pompiers, soit le service de garde de la société pour d'abord vérifier la détection et ensuite ils pourront alerter les pompiers,...etc. Nous avons donc vu à travers ce système de détection assez simple, différentes connaissances que nous réutiliserons à maintes reprises par la suite sans en expliquer à nouveau le fonctionnement électronique. Aussi, un même type de filtre peut être utilisé à des fins différentes que précédemment comme pour les détecteurs d'activité vocale que nous allons aborder, et la aussi nous nous contenterons d'en expliquer le rôle. 5

8 1.2. Les détecteurs d activité vocale Le détecteur d'activité vocale (D.A.V.) est équipé d'un microphone (M) pour enregistrer la parole dans un environnement bruyant. Le détecteur vocal indique, par l'émission d'une tonalité (T), la présence d'activité vocale que si les trois conditions suivantes sont remplies : Les fréquences des sons captés par le microphone doivent appartenir à la bande de fréquence de 100 Hz à 2 khz. L'amplitude de ces sons doit être supérieure à un certain seuil. La durée du temps de parole doit être supérieur à 47 ms ce qui correspond au temps d'élocution d'une syllabe. M Filtre passebande Détecteur d'amplitude Circuit de décalage T ou non Fig 1.4 Schéma fonctionnel du D.A.V. Les trois parties composant le D.A.V remplissent les fonctions suivantes : Le filtre passe bande : il atténue tous les signaux au dessus et en dessous de deux fréquences déterminant la bande pour ne sélectionner que les sons qui nous intéressent. Le détecteur d'amplitude (voir schéma annexe 3) : il est composé d'un redresseur à diode, d'un filtre et d'un comparateur. Dans un premier temps le signal sinusoïdal entrant subit l'effet du redresseur qui consiste à sélectionner seulement les tensions positives en annulant les tensions négatives, ensuite le filtre passe bas permet d'obtenir une tension continue. Le comparateur, constitué d'un amplificateur opérationnel, récupère la tension issue du filtre (V f ) pour la confronter à la tension de seuil (V ref ). Si V f est plus élevé que V ref, V sda est différente de zéro, sinon elle est nulle. Le circuit de décalage (voir schéma annexe 3) : il regroupe un montage dérivateur et un montage monostable. Comme son nom l'indique, le dérivateur transforme la tension d'entrée en sa dérivée. La tension V sda étant une tension à échelon sa dérivée sera de la forme suivante : Le montage monostable ' est réalisé à partir de portes NON OU alimentées par la tension V dd. Le monostable utilisé est non redéclenchable, c'est à dire que le monostable ne peut se déclencher que s'il est dans son état stable. Au départ, l entrée de déclenchement V sda' est nulle puisque aucun signal n'est détecté. La capacité est déchargée, c'est à dire que Z est à 1 donc Q à 0, Q' à 1 et X est à 1. Aucun courant ne circule et le circuit est en régime stable. Quand V sda' n'est plus nulle, un courant circule au travers de la capacité vers X. Celle ci ne pouvant se charger instantanément, la différence de potentiel aux bornes de la capacité est voisine de zéro donc Z=0 et par conséquent Q passe à 1 et Q' à 0. Au fur et à mesure que la capacité se charge, le potentiel en Z s accroît. Lorsque la tension de la capacité atteint le seuil de déclenchement de la porte (V dd /2) au bout de 47 ms, Q revient à 0, Q' à 1 et X à 1. La tension aux bornes du condensateur s inverse et celui ci se décharge et Z reprend alors sa tension de régime établi. Pour savoir si la durée du signal est supérieure à 47 ms, il faut ajouter une porte logique ET avec en entrées V sda et la sortie du monostable V sd. Quand toutes les deux possèdent une valeur non nulle, l'alarme se déclenche, ce qui n'arrive que lorsque V sda est non nulle après que la sortie du monostable soit restée pendant 47 ms nulle et qu'elle reprend sa tension non nulle de départ. Nous allons maintenant nous intéresser au contrôle d'accès autonome sécurisant l'entrée des locaux. 6

9 1.3. Les systèmes de contrôle d accès autonome Les systèmes de contrôle d'accès autonome utilisent plusieurs technologies différentes La technologie magnétique Le badge est équipé d'une bande magnétique contenant les informations nécessaires à l'ouverture du système. Le principe de l'enregistrement magnétique repose sur la magnétisation de très petites zones de la bande magnétique constituée de pigments magnétiques (oxyde de fer, oxyde de chrome ou ferrite de baryum). Cette opération est effectuée par une tête magnétique d'écriture appelée électroaimant. En passant sur la bande magnétique, la tête va plonger les pigments dans un champ magnétique proportionnel au courant la traversant. Cette magnétisation va subsister et correspondra alors à un enregistrement. L'opération de lecture se fait par le passage de la tête sur la bande qui donnera naissance à un flux magnétique dans son noyau, lequel induira une tension électrique proportionnelle aux variations du flux. Le signal électrique, c'est à dire les informations, préalablement enregistré sur la bande magnétique est alors restitué. Fig 1.5 Lecteur magnétique Le principe général est parfaitement adapté à l'enregistrement et la lecture de données analogiques. Pour l'enregistrement de données numériques, un signal avec seulement deux états le 1 et le 0, cette technique ne pose aucun souci, mais un problème apparaît lors de la relecture puisque qu'il est alors impossible de séparer précisément une suite de 1 ou de 0. Pour palier à cela un codage spécial pour l'enregistrement a été adopté : le codage F/2F. Ce codage est basé sur l'enregistrement par inversion de flux. Cette technique consiste à faire circuler le courant, dans la tête, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations diamétralement opposées des pigments constituant le support magnétique. Dans ce codage le 0 sera alors représenté par une inversion de flux en début et en fin de bit tandis que le 1 aura une inversion supplémentaire en milieu de bit. Néanmoins, la longueur du support magnétique occupé sera identique pour le 1 et le 0. Le bit 1 aura donc une fréquence double par rapport au 0 d'où le nom de codage F/2F. Les cartes magnétiques normalisées qui respectent la norme ISO 7811 sont composées de cinq parties. Les pistes ISO 1, ISO 2 et ISO 3 sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisées et sont séparées par des bandes de garde. La densité d'enregistrement est mesurée en bpi (bits per inch ou bits par pouce). Fig 1.6 Carte magnétique respectant la norme ISO La technologie de proximité Les badges de proximité utilisent la technologie RFID (Radio Frequency Identification) pour assurer une identification sans contact dont la distance d'éloignement varie de quelques centimètres à 80 cm pour les lecteurs les plus performants. Cette méthode stocke et récupère des données à distance grâce à des marqueurs nommés Tag RFID. 7

10 Le lecteur (émetteur récepteur) : il est composé d'une carte électronique et d'une antenne et émet des radiofréquences qui vont activer les marqueurs passant devant en leur fournissant l'énergie dont ceux ci ont besoin. La fréquence la plus utilisée pour transmettre le signal, en ce qui concerne les lecteurs de badges, est 125 khz, mais celle de 13,65 Mhz est aussi utilisée. L'avantage que confère une fréquence plus élevée est que l'échange de données s'effectue à un débit plus élevée ce qui conduit à de nouvelles fonctionnalités au sein des marqueurs comme une plus grande capacité de Fig 1.7 mémoire. blecteur RFID Les marqueurs : les tags sont de petits objets (quelques millimètres) facilement incorporables sur n'importe quel produit. Ils sont constitués d'une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux ondes radio émises depuis le lecteur de badges. Ils sont considérés comme des dispositifs passifs puisqu'ils ne nécessitent aucune source d'énergie à part celle fournie par le lecteur lors de leur interrogation. Lorsque le lecteur envoie son champ électromagnétique, celui ci va alimenter la puce qui va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Mais il existe aussi des tags actifs équipés d'une batterie leur permettant d'émettre un signal leur permettant d'être lus depuis de plus longues distances, comparés aux tags passifs. Le support contenant les marqueurs est le plus souvent une carte, mais il peut aussi prendre la forme d'un porte clés ou d'un bracelet La technologie de biométrie La protection d'accès par biométrie permet d'identifier de façon certaine un individu. En effet chaque personne possède plusieurs caractéristiques physiques qui lui sont uniques telles que ses empreintes digitales, son iris et son visage. Les empreintes digitales : pour autoriser l'accès à une personne, il faudra tout d'abord enregistrer un dessin de son épiderme. Une empreinte contient une centaine des points caractéristiques appelés «minuties», mais il n'est pas possible de tous les prendre en compte. Il ne sera alors gardé que les caractéristiques principales comme les bifurcations de crêtes et les interruptions de lignes. On extrait ainsi des points de l'empreinte pour former l'empreinte digitale réduite (EDR) qui servira pour la comparaison. Le nombre minimum de points à considérer est de 12 car il est statistiquement impossible de trouver deux individus présentant les mêmes 12 points caractéristiques sur une population de plusieurs dizaines de millions de personnes. La technique la plus utilisée pour la mesure de reconnaissance est l'utilisation de capteurs optiques (caméras CCD/CMOS). Ces capteurs sont souvent doublés d'une mesure visant à confirmer qu'il s'agit bien d'un doigt : mesure des battements de coeur, de la pression sanguine, voire une mesure de l'empreinte sous l'épiderme. Fig 1.8 Empreinte digitale Fig 1.9 Lecteur d'empreinte La géométrie de la main : ce type d'application biométrique consiste à mesurer les caractéristiques de la main comme sa forme, la longueur et la largeur des doigts, la longueur entre les articulations... L'analyse de la main sera effectuée par une technique d'imagerie infrarouge qui permettra de distinguer la partie osseuse de la partie musculaire grâce à la différence de rayonnement thermique des deux parties. L'iris : la technique utilisée est la même que pour les empreintes digitales puisque l'oeil est 8

11 présenté devant une caméra CCD ou CMOS. L'iris possède la propriété d'être unique pour chaque personne même pour les jumeaux car elle est indépendante du code génétique et présente de très nombreux points caractéristiques. Des problèmes sont rencontrés lors de la mesure car la distance entre l'œil et la caméra ne doit pas être trop élevée et les reflets seront évités par un éclairage restreint. En ce qui concerne la détection de «faux» œil, il est entendu par là une photographie d'un œil, la réactivité de la pupille sera vérifiée par rapport à l'intensité de la lumière. Le visage : comme les précédents, il s'agit d'obtenir une photographie regroupant les facteurs propres à l'individu. Les parties vouées à être les moins modifiées au cours du temps sont sélectionnées telles que le haut des joues et le coin de la bouche. Deux technologies de reconnaissance du visage se distinguent. La première, «EigenFace», consiste à décomposer le visage en plusieurs images en nuances de gris dont chacune d'elle met en évidence une caractéristique particulière. La seconde, «feature analysis», reprend la première en y ajoutant les distances entre les éléments et leurs positionnements. Fig 1.10 "EigenFace" 1.4. Le Sas de sécurité Le rôle du sas est d'assurer un filtrage individuel automatique. De forme ronde ou carré, des vitres blindées sont utilisées pour assurer la sécurité du site. Son fonctionnement général peut se résumé ainsi. Tout d'abord les deux portes du sas sont fermées(1). L'ouverture de la porte devant laquelle se trouve la personne peut être activée par badge, digicode, bouton poussoir, ou par radar dans le sens de la sortie. L'autorisation accordée la porte considérée s'ouvre(2), l'utilisateur entre à l'intérieur et le premier vantail se referme (3). Le second s'ouvre immédiatement après (4) et la personne sort du sas(5). Fig 1.11 Sas (1) (2) (3) (4) (5) Fig 1.12 Fonctionnement d'un sas La fonction de contrôle d'unicité de passage peut être réalisée de deux manières : soit par le contrôle du poids : le sas est configuré avec un poids maximal réglable à ne pas dépasser. Une fois que la ou les personnes se sont introduites dans le sas, si le poids mesuré est trop élevé, la porte opposée reste fermée et les utilisateurs doivent sortir du sas. soit par un tapis de contact deux zones : la personne doit se positionner sur les marques représentant la forme des pieds. Le système détecte alors s'il n'y a pas de pression exercée par une autre personne à un autre endroit. Le système gérant l'automatisme des portes est piloté par un microprocesseur qui gère le contrôle de chaque porte d'accès par l'intermédiaire d'un bus sur lequel viennent se raccorder les électroniques de commande micro programmés dans les parties supérieures des portes. En cas de rupture d'alimentation, la batterie de secours prend le relais pour une durée de deux heures. 9

12 Quand celle ci est totalement déchargée, la porte extérieure du sas s'ouvre et la porte intérieure est verrouillée, mais elle peut être ouverte manuellement Les détecteurs périmétriques La technologie infrarouge Tout d'abord, les barrières optiques à infrarouge de détection intrusion sont des systèmes de protection à hautes performances. Sur la base d'un ensemble émetteur et d'un ensemble récepteur, ce type de détection est immatériel et invisible. Il en existe deux types : Périphérique à rayons IRA (Infrarouges actifs) : cela comprend tout le réseau de détection intrusion situé à l'extérieur et à distance du bâtiment comme une clôture. Avec un tel système on peut avoir la hauteur et la longueur de détection que l'on désire en fonction de la sensibilité du site et du budget disponible. En effet, l'émetteur est une colonne constitué de plusieurs émetteurs de rayon infrarouge et réciproquement pour la colonne du récepteur, créant ainsi une barrière de rayons. De plus, différentes configurations sont possibles (voir l'annexe 4), les rayons peuvent se croiser ou être parallèles, et les dénivelés du relief sont bien sûr pris en compte et ne gênent pas l'installation. Enfin, on peut rencontrer des lasers à synchronisation où l'émission du rayon est synchronisée. Pour toutes ces configuration la cellule émettrice est une source de lumière infrarouge qui est pulsée et rendue directive avec un angle de plus ou moins 1,5 degrés. La cellule réceptrice est située sur la bissectrice du cône d'émission et c'est l'absence de signal qui après analyse de la colonne réceptrice transmet le signal à la centrale d'alarme qui traite Fig 1.13 Principe de l'infrarouge actif l'information et déclenche l'alarme (nous verrons dans la deuxième partie le processus). Comme le montre la figure 1.14, il existe deux configurations de l'ensemble émissionréception, l'émission étant réalisée par une DEL (ou LED) et la réception par un semiconducteur photoélectrique comme les PHD. Fig 1.14 Optique à lentilles / Optique à miroir L'utilisation de ces barrières a plusieurs avantages : l'installation est facile, le système n'est pas influencé par l'eau, la portée des rayons peut aller jusqu'à 2,5 km si la visibilité est exceptionnellement claire et 100 m s'il y a du brouillard dense et la fiabilité est bonne. Par contre, ces systèmes ne conviennent pas pour les reliefs compliqués, ils nécessitent un entretien permanent, sont peu discrets comparé à d'autres systèmes de détection périmétrique comme ceux à hyperfréquences. Ces barrières sont aussi utilisées pour la détection périmétrique développée ci après. Périmétrique à rayons IRA : les barrières à IRA sont en effet aussi utilisées accolées aux fenêtres et aux portes et fonctionnent de la même manière que précédemment. 10

13 La protection périmétrique et périphérique procure une détection anti intrusion de haute fiabilité et déclenche l'alarme avant même que l'intrus ne soit dans le bâtiment suivant la configuration suivante : Fig 1.15 Configuration de la détection périmétrique à IRA Le plus gros problème de cette configuration est l'aspect coûteux de l'installation et de la maintenance. Nous allons voir maintenant la détection périmétrique à hyperfréquences qui est basée sur le même principe que celle à IRA La technologie hyperfréquence Comme son homologue à IRA, ces systèmes sont constitués d'un ensemble émetteurrécepteur et les rayons sont invisibles et immatériels. On distingue aussi la disposition périphérique et périmétrique, donc on ne développera que l'aspect technique de ce système. Fig 1.16 Évolution du lobe de détection On utilise des ondes hyperfréquences actives, c'est à dire que l'on bombarde le récepteur d'ondes hyperfréquences et le champ d'ondes forme un volume appelé lobe de détection comme montré sur la figure Ce lobe évolue en fonction de la distance qui sépare l'émetteur du récepteur. En effet, plus cette distance est grande plus la largeur du lobe est grande. Aussi, plus le niveau de sensibilité est grand plus cette largeur est grande. La distance entre l'émetteur et le récepteur ne doit pas dépasser 200m. Ce type de barrière est insensible au brouillard et détecte une intrusion sur une largeur de 8 m. Par contre, ce système ne convient pas pour la surveillance de périmètres et de reliefs compliqués. Il nécessite un entretien permanent et est perturbable par un rayonnement électromagnétique ainsi que par le ruissellement de l'eau. Ensuite, l'émission se fait par une antenne directive qui émet une onde à la fréquence de 9,9 GHz avec modulation basse fréquence. Le récepteur quand à lui mesure l'intensité du champ électromagnétique, et c'est la variation de ce champ engendrée par le déplacement d'un corps dans la zone de recouvrement du détecteur qui déclenche l'alarme. 11

14 Afin de sécuriser un volume devant les portes et les fenêtres, il est aussi possible d'utiliser des capteurs Doppler utilisant l'effet Doppler. On développera ces types de protection dans les détecteurs volumétriques. Nous sommes donc dans une configuration (figure 1.17) de détection périmétrique de très bonne qualité en terme de détection mais peut être fortement perturbé ce qui fragilise la fiabilité de ces barrières à hyperfréquences encore appelé radar. Fig 1.17 Configuration de la détection périmétrique à hyperfréquences actives 1.6. Les détecteurs volumétriques La technologie infrarouge Pour la détection volumétrique, les détecteurs infrarouges utilisés sont dits passifs (IRP) : ils détectent la chaleur émise par les corps. Ils mesurent tout d'abord le rayonnement infrarouge de l environnement, mais lorsqu'un intrus pénètre la zone sécurisée, ils enregistrent les variations de l'énergie infrarouge émise par la personne. En fonction de la valeur de la fréquence renvoyée, le détecteur est capable de savoir s'il s'agit d'un objet, d'une personne ou d'un animal. L'intérêt de ce système est qu'il n'est influencé ni par l'environnement, ni par les turbulences, ni par le bruit. De plus, il a Fig 1.18 Principe IRP une faible consommation de courant. En revanche, il est sensible au sabotage par masquage, au rayonnement de la lumière venant des fenêtres et aux sauts de température liés au chauffage ou au feu. Les IRP sont dotés d'un capteur pyroélectrique double élément, qui convertit une variation de signal infrarouge en signaux électriques. Leur portée va de 10 à 60 m. Le capteur prend en compte les variations successives du spectre thermique pour générer ou non une alarme. Le système optique des détecteurs infrarouge passifs utilise soit une lentille de Fresnel, soit un miroir, pour focaliser les rayonnements infrarouge perçus sur le capteur pyroélectrique. La lentille de Fresnel est constituée d'un disque central bombé vers l'extérieur entouré d'une série d'anneaux concentriques servant à réfracter les rayons parvenant sur la lentille. Les rayons émergent parallèles les uns des autres dans une même direction et dans un même plan. La forme et la répartition des facettes de la lentille définissent les zones de détection. Une lentille peut donner une portée de type volumétrique allant jusqu'à 20m (30m en longue portée). Au delà, il est indispensable d'utiliser un miroir. Le miroir est situé dans le boîtier du détecteur autour du capteur pyroélectrique. Sa forme 12

15 convexe est constituée des segments réfléchissants, de différentes tailles, qui créent à leur tour des zones de détection. La technique du miroir développe une meilleure portée que la lentille de Fresnel (30m en volumétrique, 60m en longue portée : exemple en annexe 5). L'ajustement de la zone de détection ou du domaine d'efficacité s'effectue soit par le déplacement du boîtier, soit par l'inclinaison du boîtier monté sur rotule. Les processus d'analyse utilisés par l'électronique des capteurs IRP sont différents selon les constructeurs. Une technique d'analyse consiste à prendre en compte le franchissement d'un, deux ou trois faisceaux avant de confirmer l'alarme à la centrale : c'est ce qu'on appelle le " comptage d'impulsions ". Le choix d'un seul faisceau diminue le temps de réaction du détecteur (quasi immédiat), mais augmente sa sensibilité aux alarmes accidentelles. Le déclenchement après plusieurs impulsions retarde le temps de détection, mais réduit le risque d'intempestifs, puisqu'il confirme une progression dans l'espace (distance et temps). L'installateur doit faire son choix en positionnant un simple commutateur, composant qui ne déclenche l'alarme (sortie du commutateur) que si le signal d'entrée correspond à la condition paramétrée, situé à l'intérieur du détecteur. Des filtres de lumière blanche équipent les détecteurs IRP pour laisser passer le spectre infrarouge humain en réfléchissant celui du soleil. La lentille de Fresnel et l'optique miroir offrent également la possibilité d'un masquage interne partiel, qui supprime certaines zones de détection, isolant les équipements perturbateurs (radiateurs, cheminées) du champ du détecteur La technologie hyperfréquence Les détecteurs hyperfréquence utilisent la bande de fréquence 10 GHz pour leurs fonctionnements. La technologie à hyperfréquence repose sur la réception d'un champ électromagnétique constant. Un capteur va analyser en permanence sa réverbération dans l'espace pour en détecter toute perturbation : c est ce qu'on appelle l effet Doppler. Par exemple, un homme qui se déplace dans l'axe du détecteur hyperfréquence à 2 km/h génère une déviation de fréquence d'environ 30 Hz. Une personne qui traverse le champ de détection à la même vitesse, mais perpendiculairement à l'axe du détecteur, génère une déviation d environ 3 Hz. Le détecteur reconnaît une personne dans le champ d'efficacité à cause de la modification de la fréquence. Les détecteurs volumétriques à hyperfréquence couvrent des distances de 8 à 12 m (voir la zone de détection efficace en annexe 5) et ils peuvent capter toute déviation de fréquence à partir de 2 Hz environ. Par rapport aux détecteurs infrarouges, ils présentent l'avantage d'être insensibles à la chaleur et à la lumière. Les ondes à hyperfréquence sont réfléchies par les objets métalliques et passent à travers le bois, le verre et la brique La technologie ultrason Les détecteurs ultrasons, comme les détecteurs hyperfréquence, utilisent l'effet Doppler pour signaler le mouvement d'un intrus. Un oscillateur à quartz émet un signal précis, situé en dehors du domaine audible, avec des fréquences de khz. Sa portée maximum atteint une dizaine de mètres (voir en annexe 5 le domaine d'efficacité). Ce système offre l'avantage d'une couverture confinée à l'espace à protéger, mais présente l'inconvénient de réagir avec trop de sensibilité à des phénomènes tels que les courants d'air. Les modèles de conception monotechnologie sont quasiment abandonnés aujourd'hui puisque le plus souvent la technologie ultrason est associée à la technologie infrarouge. 13

16 1.7. La vidéosurveillance La vidéosurveillance consiste en l'utilisation de caméras de surveillance reliées à des moniteurs, des écrans d'ordinateurs et éventuellement à des magnétoscopes. Elle constitue une aide à la surveillance des chemins d'accès au site protégé et permet aussi de vérifier une intrusion en cas de déclenchement d'une alarme. Les types de caméras les plus utilisés sont les caméras à capteurs CCD (Charge Coupled Device) et CMOS (Complementary Metal Oxide Semiconductor) noir et blanc ou couleur. Tous les deux sont sensibles à tous les photons allant de 400 nm (limite UV) à 1 µm (proche IR) à faible éclairement. Ces deux technologies sont basées sur le même phénomène physique : l'effet photoélectrique, qui consiste à transformer la lumière récoltée au niveau d'une couche de silicium en signaux électriques exploitables par la caméra. Les photoélectrons sont captés grâce à des photogrilles (zone photosensible) ou des photodiodes munies de grilles de stockage où chacune des diodes représente un pixel. Les avantages du CMOS sur le CCD sont les suivants : Le processus de fabrication d'un capteur CMOS est beaucoup plus simple car il est le même que pour un circuit imprimé d'où un coût moins élevé. Le CMOS consomme beaucoup moins d'énergie et est plus facile à alimenter. Le CCD est plus sensible aux effets d'éblouissement (blooming) et de traînées verticales (streaming) que le CMOS (figure 1.1). Il faut tout de même souligné que le CCD est plus performant pour des zones peu éclairées (figure 1.2). Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.19 Comparaison CCD/CMOS des effets blooming et streaming Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.20 Comparaison CCD/CMOS d'un lieu peu éclairé Les images observées par les caméras peuvent être transmise de différentes manières : Le commutateur cyclique : il fait défiler sur un même moniteur les images provenant de plusieurs caméras. L'unité de quadravision : elle divise l'écran du moniteur en quatre parties visualisant ainsi quatre caméras simultanément. Le multiplexeur ou matrice : il est nécessaire lorsqu'on installe plus d'une dizaine de caméras. Il regroupe les images sur plusieurs moniteurs, appelle telle ou telle caméra en plein écran et enregistre toutes les images en même temps. L'écran de l'ordinateur : il est nécessaire d'installer le logiciel de la caméra pour pouvoir recevoir les images, ensuite le mode d'affichage dépend de la configuration souhaitée. L'enregistrement des images peut être programmé selon plusieurs critères tels que le déclenchement d'une alarme ou pendant une plage horaire choisie. 14

17 Fig 1.21 Affichage en quadravision Fig 1.22 Affichage sur ordinateur On distingue deux types de vidéosurveillance : La vidéosurveillance «passive» : elle consiste pour une personne à surveiller en continu les images renvoyées par les caméras. C'est une manière peu motivante et fatigante ce qui entraîne de limiter les écrans au nombre de huit ou dix et un remplacement de l'agent de sécurité environ toutes les heures. La vidéosurveillance «active» : dans ce cas la caméra est activée par un capteur volumétrique. Dans son état initial la caméra ne filme pas. Lorsqu'il y a intrusion, le détecteur perçoit le changement d'état et déclenche la caméra. L'agent voit alors apparaître les images à l'écran et toute son attention est portée sur l'évènement que l'on cherche à éviter. L'utilisation de vidéosensors permet de sensibiliser certains secteurs du champ de la caméra et de détecter le passage d'une personne. L'image alors apparaît sur l'écran. La vidéosurveillance est un bon moyen pour surveiller les accès à un site, mais il n'est pas suffisant pour assurer une sécurité la plus efficace possible. Après avoir étudié les différents systèmes de sécurité et les technologies associées, nous allons voir comment est transmis le signal de détection d'intrus à la centrale d'alarme et le déclenchement ou non de l'alarme. 15

18 2. La centrale d'alarme 2.1.La gestion des périphériques Le rôle de la centrale d'alarme est de pouvoir prendre en charge tout le système de protection en centralisant toutes les informations provenant de tous les détecteurs et autres systèmes. Fig 2.1 Exemple de fonctionnement de la SMB dans une banque Comme on peut le voir sur la figure ci dessus, la centrale d'alarme possède deux bus, un pour les entrées / sorties et un pour les périphériques. Bus périphériques : il est relié à un maximum de seize BTRI et MIL ainsi que d'un pupitre utilisateur. Les BTRI sont des interfaces qui contrôlent l'ouverture d'un accès tel qu'un coffre. Ils sont reliés aussi à un DOCT (détecteur d'ouverture choc et thermique) qui est un système de détection d'effraction que ce soit par choc ou par la chaleur. Ils informent donc la SMB sur l état du coffre et permettent l activation du bloqueur à la fin de la temporisation. Pour des sites sensibles une temporisation est nécessaire. En fait, l'agent de maintenance ou un convoyeur de fond pour les locaux DAB (distributeur automatique de billets) de banque par exemple se présente au pupitre utilisateur et a le droit de rentrer après la levée de doute par la télésurveillance, et il a un temps limite pour prévenir toute attaque. C est l outil de dialogue entre les différents utilisateurs et le système. Un menu déroulant permet d accéder à différentes actions possibles : lancement tempo des coffres, visualisation de l état du système, etc. 16

19 Le MIL est une interface qui traite les données rentrées par l'utilisateur et transmet les informations à la SMB qui contrôle l'identité de l'utilisateur pour autoriser l'accès par l'antenne du lecteur de proximité, etc... Bus entrées / sorties : c'est à ce bus que sont reliés les MIB, modules à huit entrées et quatre sorties. On peut en avoir jusqu'à trente. C'est à ces modules que l'on connecte les différents détecteurs en général par salle sécurisée. Les sorties de chaque module servent à soit commander une gâche qui permet l'ouverture de porte soit à renseigner l'agent de maintenance sur l'état de l'alarme. En effet, le voyant, en fonction de sa couleur, révèle l'état du système et l'agent sait d'où vient le problème (nous verrons ceci plus en détail dans la première étude) ou alors il sait qu'il peut rentrer sans déclencher l'alarme. La SMB est un ensemble complexe de systèmes de sécurité, gâches, bloqueurs, détecteur de choc et thermique que nous ne développerons pas. Intéressons nous plutôt à la connexion entre le détecteur le MIB et la SMB, de la détection au signal d'alarme Etude de fonctionnement 1 : de la détection au signal d'alar me Nous allons voir les différentes manières dont peut être interprétée une détection dans le but de comprendre comment peut intervenir l'agent technique en cas de panne du système ou comment se déclenche l'alarme du fait d'une réelle intrusion ou effraction. Voici le schéma électronique liant un détecteur au MIB : Fig 2.2 Schéma électronique d'un radar quelconque relié à un MIB On envoie toujours un 0V sur le réseau en sachant qu'il est bien sûr nécessaire d'alimenter les deux blocs. Le radar possède donc une partie alimentation, une partie DO (détection d'ouverture) et une partie AP (auto protection) qui fonctionnent toutes deux comme un interrupteur. Etant donné que l'on envoie un 0V, ce que l'on mesurera à l'entrée du MIB ce sera tout simplement l'impédance du réseau. En fonction de la valeur relevée, le MIB renseigne la SMB qui transmet l'information à la télésurveillance par le réseau primaire Ethernet, TCP/IP ou X25 natif (réseau de secours par modem RNIS) qui vérifie visuellement où il y a une détection et déclenche ou non l'alarme. Avec R 1 = 330Ω et R 2 = 1kΩ on distingue plusieurs cas : Si le fonctionnement est normal : DO et AP sont fermés et court circuitent la première résistance R 1 et R 2 donc on a plus que : R éq = R 1 = 330Ω 17

20 Pour cette impédance le système fonctionne correctement, aucun intrus n'est détecté, l'alarme ne se déclenche pas (le voyant est vert). Si détection d'intrus : le DO s'ouvre et on a la résistance équivalente suivante : R éq = R 1 + R 1 = 660Ω A l'entrée du MIB si on a cette impédance l'information est transmise à la SMB qui déclenche l'alarme (le voyant est rouge). Si quelqu'un essaye d'ouvrir, de casser le détecteur, l'ap s'ouvre (DO reste fermée) et on a : R éq = R 1 + R 2 = 1,33kΩ Pour cette valeur le MIB transmet aussi l'information, l'alarme est déclenché(le voyant est rouge). En cas de coupure d'un fil : l'entrée ne reçoit aucun signal, elle mesure une impédance infini et la SMB déclenche l'alarme. La maintenance sait qu'un fil a été sectionné 'le voyant est rouge). On peut donc voir que tout les cas sont prévus ce qui offre un système de protection optimal. Un local de haute sécurité est ainsi protégé contre tout les types d'intrusions imaginables avec un anti piratage de haute qualité et une centrale d'alarme perfectionnée dont les plus utilisées sont de type SMB. 2.3.Etude de fonctionnement 2 : protection d'un local de haute sécurité On peut maintenant simuler la protection en haute sécurité d'un quelconque local. Il faut prévoir tout les types d'intrusion vu précédemment et en assurer l'installation. Voici un exemple : la disposition de l'équipement de protection d'un local de Distribution Automatique de Billets (DAB) : Détecteur de fumée ou ionique Fig 2.3 Protection d'un local de DAB Le local est clos et uniquement accessible par une porte donnant sur la rue. Cette porte est protégée par un détecteur d ouverture magnétique. Elle s ouvre uniquement par le passage d un badge valide sur le lecteur de proximité. L ouverture de la porte provoque la mise hors sécurité du local (volumétrie et périmétrie). Les personnes habilitées (convoyeurs de fonds ou agents) doivent lancer une temporisation à l aide du pupitre de gestion pour libérer un coffre, et lever sa sécurité. L ouverture de deux coffres à la fois étant impossible. Les utilisateurs disposent de 2 codes, un code normal et un code sous contrainte. Le code sous contrainte permettant en plus d envoyer une alarme silencieuse au PC de télésurveillance. Un bouton anti agression est aussi disposé dans le local, il est utilisé pour prévenir le PC d une attaque. Un voyant rouge visible de l extérieur du local permet d indiquer aux utilisateurs de l état du système, celui ci étant allumé si une alarme est apparue. Un bouton de sortie doit être activé pour permettre à la porte de s ouvrir. La mise sous sécurité du local s effectue par un nouveau passage de badge devant le lecteur. Le local est protégé contre les risques d incendie par un détecteur ionique. Le niveau de protection est élevé et les convoyeurs de fond protégés : mission accomplie!! 18

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

L'alarme Bac Pro SEN Page 1 / 9

L'alarme Bac Pro SEN Page 1 / 9 1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Principes de base d'une alarme Anti intrusion

Principes de base d'une alarme Anti intrusion Principes de base d'une alarme Anti intrusion 1 Présentation Ce cours a pour but de vous apprendre les principes de base d'une alarme. Toutes les alarmes aussi sophistiquées soit elles utilisent ces principes.

Plus en détail

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations Présentation fonctionnelle d un d un système d alarme Les Les deux technologies d alarme Les Alarmes Différents types d alarme Des Des informations sur sur l alarme intrusion Les Les différents éléments

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION Le HAA51 est un détecteur passif d'intrusion à infrarouge conçu pour un usage intérieur dans des systèmes de sécurité en site

Plus en détail

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un

Plus en détail

ALARME DOMESTIQUE FILAIRE

ALARME DOMESTIQUE FILAIRE ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

INSTALLATIONS ÉLECTRIQUES CIVILES

INSTALLATIONS ÉLECTRIQUES CIVILES index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

LES CAPTEURS CCD/CMOS

LES CAPTEURS CCD/CMOS Jérôme SIX Léo MEIGNAN Licence Professionnelle Gestion de la Production Industrielle, spécialité Vision Industrielle LES CAPTEURS CCD/CMOS Introduction...3 I) CCD...4 I.1) Historique...4 I.2) Fonctionnement...4

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

DOMOTIQUE Les fonctions d'un système d'alarme

DOMOTIQUE Les fonctions d'un système d'alarme Page 1/4 1. Les principaux éléments d'un système d'alarme 1.1 La centrale d'alarme Elle reçoit les signaux en provenances des détecteurs qu'elle analyse. Elle déclenche l'alarme en mettant en fonctionnement

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Convertisseurs statiques d'énergie électrique

Convertisseurs statiques d'énergie électrique Convertisseurs statiques d'énergie électrique I. Pourquoi des convertisseurs d'énergie électrique? L'énergie électrique utilisée dans l'industrie et chez les particuliers provient principalement du réseau

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

TP Détection d intrusion Sommaire

TP Détection d intrusion Sommaire TP Détection d intrusion Sommaire Détection d intrusion : fiche professeur... 2 Capteur à infra-rouge et chaîne de mesure... 4 Correction... 14 1 Détection d intrusion : fiche professeur L'activité proposée

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

Miraboat. Système alarme autonome pour bateaux

Miraboat. Système alarme autonome pour bateaux Miraboat Système alarme autonome pour bateaux CATALOGUE 2013 INTRODUCTION 1 UN SYSTÈME ALARME DANS UN BATEAU, POURQUOI, COMMENT. Chaque année, les vols et dégradations dans les bateaux de plaisance sont

Plus en détail

HAM841K CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION

HAM841K CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION MANUEL D'UTILISATION MANUEL D'UTILISATION CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION INTRODUCTION Le

Plus en détail

La sécurité des biens et des personnes Comment se protéger des intrusions?

La sécurité des biens et des personnes Comment se protéger des intrusions? Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui

Plus en détail

Electron S.R.L. - MERLINO - MILAN ITALIE Tel (++ 39 02) 90659200 Fax 90659180 Web www.electron.it, e-mail electron@electron.it

Electron S.R.L. - MERLINO - MILAN ITALIE Tel (++ 39 02) 90659200 Fax 90659180 Web www.electron.it, e-mail electron@electron.it Electron S.R.L. Design Production & Trading of Educational Equipment B3510--II APPLIICATIIONS DE TRANSDUCTEURS A ULTRASONS MANUEL D IINSTRUCTIIONS POUR L ETUDIIANT Electron S.R.L. - MERLINO - MILAN ITALIE

Plus en détail

Manuel d'utilisation de la maquette

Manuel d'utilisation de la maquette Manuel d'utilisation de la maquette PANNEAU SOLAIRE AUTO-PILOTE Enseignement au lycée Article Code Panneau solaire auto-piloté 14740 Document non contractuel L'énergie solaire L'énergie solaire est l'énergie

Plus en détail

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

CHAPITRE IX : Les appareils de mesures électriques

CHAPITRE IX : Les appareils de mesures électriques CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant

Plus en détail

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série JUPITER /20/27/61m 1 ) - SPECIFICATIONS TECHNIQUES Tension 12v nominal (8,5 à 16 v dc) Courant 25 ma max à 12vdc Ondulation 2v c/c à 12vdc Sortie alarme Contact NF, 50mA à 24v max. avec R50 Ohms en série

Plus en détail

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F:

1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80. 1 Clavier d'alarme sans-fil Jablotron JA-81F: Le kit de base "Alarme sans-fil Jablotron Oasis 80" comprend les éléments suivants: 1 Centrale d'alarme Mixte sans fil avec Batterie Jablotron Oasis 80 Spécifications: - Jusqu'à 50 points d'alarme - 3

Plus en détail

FIRE CONTROL VENTOUSES ÉLECTROMAGNÉTIQUES

FIRE CONTROL VENTOUSES ÉLECTROMAGNÉTIQUES fire control 31 32 FIRE CONTROL VENTOUSES ÉLECTROMAGNÉTIQUES 01620 01620I 01630 01630I 01820 01820I 01830 01830I Ventouse électromagnétique Corps ventouse à dos fileté M8 Dimensions ventouse : diamètre

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Centrale d alarme DA996

Centrale d alarme DA996 Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Barrières infrarouge actif double faisceaux Multi fréquences SBT 30F-60F-80F-100F-150F Notice d installation. Logo

Barrières infrarouge actif double faisceaux Multi fréquences SBT 30F-60F-80F-100F-150F Notice d installation. Logo Barrières infrarouge actif double faisceaux Multi fréquences SBT 30F-60F-80F-100F-150F Notice d installation Notice d'installation barriere infra rouge SBT- F - V1.5 du 03042006 1 Guardall Sommaire 1.

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

Astra Elite AM/3 Manuel d'installation

Astra Elite AM/3 Manuel d'installation 1) Caractéristiques techniques Astra Elite AM/3 Manuel d'installation Alimentation : - Tension : 9 à 16 V- - Consommation : 33 ma repos/40 ma en alarme - Ondulation : 2 V c à c à 12 V- Canal Hyperfréquence

Plus en détail

Electricité et mise à la terre

Electricité et mise à la terre Electricité et mise à la terre... 2 Le bruit électrique... 2 Les décharges électrostatiques... 2 La mise à la terre du matériel informatique... 3 Le problème des terres multiples... 4 Les perturbations

Plus en détail

SYSTEMES ELECTRONIQUES NUMERIQUES

SYSTEMES ELECTRONIQUES NUMERIQUES BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3 HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4

Plus en détail

Manuel d installation Lecteur XM3

Manuel d installation Lecteur XM3 Manuel d installation Lecteur XM3 Conditions, Les Transactions, les livraisons, etc seront effectuées selon les conditions générales de livraisons, déposées à la Chambre de Commerce de Mappel, Pays Bas.

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

Détecteurs de mouvement Anti-intrusion. Nous vous avons écouté

Détecteurs de mouvement Anti-intrusion. Nous vous avons écouté Détecteurs de mouvement Anti-intrusion Nous vous avons écouté Un choix simple avec une technologie de pointe Que vous optiez pour un infrarouge passif (IRP), une double technologie ou la technologie vectorielle,

Plus en détail

Références pour la commande

Références pour la commande avec fonction de détection de défaillance G3PC Détecte les dysfonctionnements des relais statiques utilisés pour la régulation de température des éléments chauffants et émet simultanément des signaux d'alarme.

Plus en détail

SIRENE SANS FIL SOLAIRE 433MHz 30/80m SSFS = SG-1100T

SIRENE SANS FIL SOLAIRE 433MHz 30/80m SSFS = SG-1100T SIRENE SANS FIL SOLAIRE 433MHz 30/80m SSFS = SG-1100T Sirène solaire extérieure auto-alimentée sans fil avec récepteur intégré à code tournant. Boîtier polycarbonate de 3mm résistant aux intempéries, autoprotection

Plus en détail

Centrale de surveillance ALS 04

Centrale de surveillance ALS 04 Centrale de surveillance ALS 04 Notice d'installation et d'utilisation Version 1.0 - B 6 rue Alory 35740 Pacé France Tel : +33 (0) 2 99 60 16 55 Fax : +33 (0) 2 99 60 22 29 www.sodalec.fr - 1 - Notice

Plus en détail

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée

Systeme d alarme intrusion mixte. i-on40. La Sécurité Partagée Systeme d alarme intrusion mixte i-on40 La Sécurité Partagée I-ON 40 est un sytème d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau

Plus en détail

www.boutiquesolaire.com

www.boutiquesolaire.com INFORMATIONS SUR LES PRODUITS 03 / 2013 POWERBANKS CHARGEURS SOLAIRES Powerbanks Chargeurs solaires Cellules solaires pour Powerbanks CELLULES SOLAIRES POUR POWERBANKS www.boutiquesolaire.com CONTENU Powerbanks

Plus en détail

HA33S Système d alarme sans fils

HA33S Système d alarme sans fils HA33S Système d alarme sans fils Manuel d installation & de fonctionnement SOMMAIRE Introduction... 2 1. Contenu du Kit HA33S... 2 2. Planification de l'installation... 2 3. Installation et programmation

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE Ce guide donne les bonnes pratiques, les bons reflexes, les règles de l art, les questions à se poser et des

Plus en détail

GS301-A Notice d installation et d utilisation.

GS301-A Notice d installation et d utilisation. IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description

Plus en détail

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier : SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1

Plus en détail

Module de télémétrie MT-021- Guide de démarrage rapide

Module de télémétrie MT-021- Guide de démarrage rapide Module de télémétrie MT-021- Guide de démarrage rapide 2013 Welotec GmbH, tous droits réservés. Toute reproduction sans autorisation est interdite 1. Description de l'appareil Ce module de télémétrie est

Plus en détail

Sécurité et confort Busch-Guard

Sécurité et confort Busch-Guard Sécurité et confort Busch-Guard Confort et sécurité à tout moment. Sur le qui-vive le jour comme la nuit. Busch-Guard. Busch-Guard. Ces détecteurs de mouvement optiques, innovants et de haute qualité de

Plus en détail

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010 N. de page : 1 MANGO Manuel d'utilisation Version décembre 2010 N. de page : 2 Table des matières 1.Présentation...3 Description technique... 3 2.Caractéristiques techniques...5 Aspect technique d'une

Plus en détail

Instruments de mesure

Instruments de mesure Chapitre 9a LES DIFFERENTS TYPES D'INSTRUMENTS DE MESURE Sommaire Le multimètre L'oscilloscope Le fréquencemètre le wattmètre Le cosphimètre Le générateur de fonctions Le traceur de Bodes Les instruments

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi 11/09-01 PC Index FR 1 Introduction 5 L'activateur à clavier et moniteur 6 Le clavier 7 Le moniteur 7 Que signale l afficheur 8 Que

Plus en détail

Formation sur les systèmes d alarme et ouverture vers la domotique

Formation sur les systèmes d alarme et ouverture vers la domotique Formation sur les systèmes d alarme et ouverture vers la domotique Le savoir faire Delta Dore 12% de notre CA est consacré à la recherche et développement Un protocole X2D : propriété de DELTA DORE, il

Plus en détail

La gestion intelligente de vos bâtiments :

La gestion intelligente de vos bâtiments : 4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion

Plus en détail

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» Lycée des Métiers «Louise Michel» Rue Villebois Mareuil 16700 RUFFEC T BACPRO ELEEC «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» NOM :.... Prénom :... Page 1 / 11 L ALARME INTRUSION

Plus en détail

Systèmes d'alarme intrusion AMAX Simple et fiables

Systèmes d'alarme intrusion AMAX Simple et fiables Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients

Plus en détail

SOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE

SOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE SOCIETE NATIONALE DES CHEMINS DE FER BELGES SPECIFICATION TECHNIQUE S - 16 FONCTIONNALITES DE LA SONORISATION ET LES ALARMES POUR LE MATERIEL DESTINE AUX VOYAGEURS EDITION : 12/2000 Index 1. GENERALITES...3

Plus en détail

Clavier Déporté Sans Fil NOTICE RFID SOS

Clavier Déporté Sans Fil NOTICE RFID SOS Clavier Déporté Sans Fil NOTICE RFID * . Présentation Indicateur lumineux Ce clavier tactile intègre la fonction de lecteur de badges RFID. Très simple d'usage et d'installation, une fois configuré, il

Plus en détail

Comprendre l Univers grâce aux messages de la lumière

Comprendre l Univers grâce aux messages de la lumière Seconde / P4 Comprendre l Univers grâce aux messages de la lumière 1/ EXPLORATION DE L UNIVERS Dans notre environnement quotidien, les dimensions, les distances sont à l échelle humaine : quelques mètres,

Plus en détail

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires

Plus en détail

CENTRALE D ALARME SANS FILS

CENTRALE D ALARME SANS FILS CENTRALE D ALARME SANS FILS Cher client, Nous vous remercions d avoir fait l acquisition de notre appareil, avant de commencer son installation veuillez lire le mode d emploi joint et prenez note de ce

Plus en détail

DETECTOR BICANAL FG2 1. DIMENSIONS ET CONNEXIONS ELECTRIQUES 2. GENERALITES. 24 VDC Alimentat. 24 Vcc. Contact Boucle 2 4 5. Contact Boucle 1 6 7

DETECTOR BICANAL FG2 1. DIMENSIONS ET CONNEXIONS ELECTRIQUES 2. GENERALITES. 24 VDC Alimentat. 24 Vcc. Contact Boucle 2 4 5. Contact Boucle 1 6 7 DETECTOR BICANAL FG. DIMENSIS ET CNEXIS ELECTRIQUES FRANÇAIS 4 VDC Alimentat. 4 Vcc 3 Contact Boucle 4 5 Contact Boucle 6 7 Boucle 8 9 0 Boucle Dimensions en mm. GENERALITES Applications: contrôle de barrières,

Plus en détail

Caractéristiques des ondes

Caractéristiques des ondes Caractéristiques des ondes Chapitre Activités 1 Ondes progressives à une dimension (p 38) A Analyse qualitative d une onde b Fin de la Début de la 1 L onde est progressive puisque la perturbation se déplace

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

ANALYSE SPECTRALE. monochromateur

ANALYSE SPECTRALE. monochromateur ht ANALYSE SPECTRALE Une espèce chimique est susceptible d interagir avec un rayonnement électromagnétique. L étude de l intensité du rayonnement (absorbé ou réémis) en fonction des longueurs d ode s appelle

Plus en détail

Sujet. calculatrice: autorisée durée: 4 heures

Sujet. calculatrice: autorisée durée: 4 heures DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Approche d'un projecteur de diapositives...2 I.Questions préliminaires...2 A.Lentille divergente...2 B.Lentille convergente et

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Dossier table tactile - 11/04/2010

Dossier table tactile - 11/04/2010 Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

HABITATIONS / RESIDENCES

HABITATIONS / RESIDENCES HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR

Plus en détail

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau

Plus en détail

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM

Plus en détail

Système de sécurité NX-10-V3. Filaire ou sans fil

Système de sécurité NX-10-V3. Filaire ou sans fil Système de sécurité NX-10-V3 Filaire ou sans fil Votre sécurité vous suit pas à pas Notre système NX-10-V3 fonctionne entièrement sans fil est équipé d un nouveau clavier esthétique. La gamme NX-10 bénéficie

Plus en détail

Logiciel d'application Tebis

Logiciel d'application Tebis Logiciel d'application Tebis Interface alarme LS / KNX filaire Caractéristiques électriques / mécaniques : voir notice du produit Référence produit Désignation produit Réf. logiciel d'application TRC120C

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Caméra de surveillance avec capteur PIR, pour PX-3746

Caméra de surveillance avec capteur PIR, pour PX-3746 Caméra de surveillance avec capteur PIR, pour PX-3746 FR Mode d'emploi PX-3747-675 FR TABLE DES MATIÈRES Votre nouvelle caméra de surveillance...3 Chère cliente, cher client,...3 Contenu...3 Caractéristiques...4

Plus en détail

Où sont-elles? Presque partout

Où sont-elles? Presque partout Les puces Vision historique Fabrication Les circuits numériques Les microprocesseurs Les cartes à puces Les puces d identification Controverses Questions Les puces Où sont-elles? Presque partout Où ne

Plus en détail

Gamme MyFox : Centrale MyFox

Gamme MyFox : Centrale MyFox Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My

Plus en détail

ENREGISTREUR DE TEMPERATURE

ENREGISTREUR DE TEMPERATURE ENREGISTREUR DE TEMPERATURE Jean-Pierre MANDON 2005 www.pictec.org Cet enregistreur de température a été réalisé dans le cadre de la construction d'un chauffe eau solaire. Il me permet d'enregistrer les

Plus en détail

Manuel d'utilisation du détecteur de fumée

Manuel d'utilisation du détecteur de fumée Manuel d'utilisation du détecteur de fumée Détecteur de fumée photoélectrique alimenté par pile alcaline 9V. Introduction Merci d'avoir choisi notre produit pour vos besoin en détection de fumée. Vous

Plus en détail

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION

«La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION «La protection est désactivée» Système de sécurité Easy Series La sécurité simplifiée avec les périphériques radio RADION 2 La sécurité avant tout Pour garantir la protection de votre habitation ou de

Plus en détail

Activité 1 : Rayonnements et absorption par l'atmosphère - Correction

Activité 1 : Rayonnements et absorption par l'atmosphère - Correction Activité 1 : Rayonnements et absorption par l'atmosphère - Correction Objectifs : Extraire et exploiter des informations sur l'absorption des rayonnements par l'atmosphère terrestre. Connaitre des sources

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Système de surveillance vidéo

Système de surveillance vidéo Conrad sur INTERNET www.conrad.fr N O T I C E Version 12/01 Entretien Pour un fonctionnement correct de votre système de surveillance vidéo, prenez note des conseils suivants : 1/ Tenez la caméra et le

Plus en détail

Réussir son installation domotique et multimédia

Réussir son installation domotique et multimédia La maison communicante Réussir son installation domotique et multimédia François-Xavier Jeuland Avec la contribution de Olivier Salvatori 2 e édition Groupe Eyrolles, 2005, 2008, ISBN : 978-2-212-12153-7

Plus en détail