SYSTÈMES D'ALARME POUR LES SITES SENSIBLES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTÈMES D'ALARME POUR LES SITES SENSIBLES"

Transcription

1 Émilie Courbouleix 2005/2006 Michaël Turpin Tuteur : M. Colamartino Recherche documentaire de 3 ème année SYSTÈMES D'ALARME POUR LES SITES SENSIBLES École d' Ingénieurs du Val de Loire

2 Les sites sensibles tels que les banques, les musées et les prisons utilisent un système de sécurité perfectionné pour une protection optimale. La sécurité est assurée à deux niveaux : à l'extérieur du bâtiment par les détecteurs périmétriques (infrarouge actif, hyperfréquence), les contrôles d'accès automatique, les sas et la vidéosurveillance, puis à l'intérieur grâce aux détecteurs volumétriques ( infrarouge passif, hyperfréquence à effet Doppler, ultrason), les détecteurs d'activité vocale et de fumée (vidéosurveillance également). Ces systèmes de protection sont gérés par la centrale d'alarme de haute technologie permettant de prévenir en cas d'intrusion la société de télésurveillance et ou la police. Les types de détecteurs reliés à la centrale sont choisis en fonction des besoins et de la configuration des locaux à surveiller. En conséquence, le budget pour l'installation d'un système d'alarme est de en moyenne. Mots clefs : centrale d'alarme, contrôle d'accès autonome, détecteur d'activité vocale, détecteur de fumée, détecteur périmétrique, détecteur volumétrique, hyperfréquence, infrarouge, sas, ultrason, vidéosurveillance The significant sites such as the banks, the museums and the prisons use a system of safety improved for an optimal protection. Safety is ensured at two levels : the external of the building by the perimetric detectors (active infrared, ultra high frequency), the automatic access controls, the double entrance security door, and the videosurveillance, then the interior thanks to the volumetric detectors (passive infra red, ultra high frequency with Doppler effect, ultrasound), vocal activity detector and smoke detector (videosurveillance also). These protection systems are managed by the alarm station of high technology making it possible to prevent in case of intrusion the company of remote monitoring. The types of detectors connected to the alarm station are selected according to the needs and of the configuration of the buildings. Consequently, the average price for the installation of an alarm system is of Keywords : alarm station, automatic access controls, double entrance security door, infra red, perimetric detector, smoke detector, ultra high frequency, ultrasound, videosurveillance, vocal activity detector, volumetric detector

3 Sommaire Résumé page Sommaire... 1 Introduction Les différents types de protection Les détecteurs de fumée Les détecteurs d activité vocale Les systèmes de contrôle d accès autonome La technologie magnétique La technologie de proximité La technologie de biométrie Le Sas de sécurité Les détecteurs périmétriques La technologie infrarouge La technologie hyperfréquence Les détecteurs volumétriques La technologie infrarouge La technologie hyperfréquence La technologie ultrasons La vidéosurveillance La centrale d alarme La gestion des périphériques Étude de fonctionnement 1 : de la détection au signal d'alar me Étude de fonctionnement 2 : protection d'un local de haute sécurité Conclusion Index des figures Sources documentaires Annexe.... 1

4 Introduction Au Moyen Age, la sécurité des châteaux forts était assurée par les rondes des gardes nuit et jour. De nos jours, la protection d'un bâtiment demande de moins en moins la présence humaine grâce aux avancées scientifiques qui ont donné naissance à des systèmes capables de détecter une intrusion. La protection de sites sensibles (banques, musées, prisons,...) nécessite des dispositifs de hautes technologies pour répondre aux exigences face aux risques encourus. Mais comment peut on assurer une protection fiable pour un site sensible nécessitant une surveillance pointilleuse et efficace? Quelles technologies sont les plus adaptées pour des performances optimales? Tout d'abord, nous nous intéresserons aux différents types de détecteurs afin de découvrir leurs rôles, les technologies utilisées et leurs limites de fonctionnement. Enfin, nous découvrirons comment la centrale d'alarme gère et communique avec les périphériques et deux études seront réalisées pour illustrer concrètement son fonctionnement de la détection au signal d'alarme. 2

5 1. Les différents types de protection 1.1. Les détecteurs de fumée Les détecteurs de fumée permettent d'avertir d'un début d'incendie. Voyons comment s'organise un tel système avec tout d'abord le schéma synoptique : OSCILLATEUR ALARME u 8 u 1 EMISSION DEL COMPARATEUR u 7 RECEPTEUR PHD 1 Conversion courant tension RECEPTEUR PHD 2 Conversion courant tension ELABORATION DE LA VALEUR MOYENNE u 2 u 3 u 6 SOUSTRACTEUR u 4 FILTRE SELECTIF u 5 REDRESSEUR Fig 1.1 Schéma synoptique d'un détecteur de fumée Le principe de fonctionnement est le suivant : on a le capteur de fumée constitué de l'ensemble émetteurrécepteurs. L'émetteur étant le système optique réalisé par la diode électroluminescente DEL infrarouge alimentée à la fréquence de l'oscillateur et les récepteurs étant réalisés par deux photodiodes PHD 1 et PHD 2. La DEL : encore appelé LED, ce composant électronique émet un rayonnement monochromatique incohérent à partir d'une transformation d'énergie. Cela signifie que la longueur d'onde est constante (une seule fréquence), mais l'onde est susceptible de subir des interférences qui feraient apparaître des franges mis en évidence par l'expérience des fentes de Young (incohérence spatiale). Ensuite, plus la largeur de la bande spectrale est grande plus l'incohérence temporelle est grande (onde non infinie). La transformation d'énergie est due à la recombinaison d'un électron et d'un trou dans un semiconducteur qui peut entraîner l'émission d'un photon. La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et dépend donc du matériau utilisé. En effet, en fonction du matériau, la périodicité atomique varie et empêche plus ou moins la propagation des électrons dont l'énergie est située dans la bande interdite. Dans cette zone, les électrons ne peuvent pas circuler quelque soit la polarisation des champs électrique et magnétique. A l'heure actuelle, toutes les valeurs du spectre lumineux peuvent être atteintes. f(hz) , , , , , ,0 rayons γ rayons X ultraviolets lumière visible infrarouge micro ondes ondes radio ,0... λ(m) Fig 1.2 Spectre du rayonnement électromagnétique 3

6 Afin d'obtenir l'infrarouge située juste au dessus de la lumière visible et au dessous des microondes, on utilise l'arséniure de gallium (GaAs) avec comme dopant du Si (silicium) ou du Zn (zinc) avec une longueur d'onde λ supérieure à 760 nm. Les PHD : Les photodiodes sont aussi des semi conducteurs et en particulier des photorécepteurs actifs. En effet, ces composants sont capables de détecter un signal optique et de le convertir en signal électrique. Tout d'abord on distingue trois zones (voir fig. 1.7) : zone de charge d'espace (Gap) : c'est la zone de transition où règne un champ électrique qui peut séparer les paires électron trous, zone neutre de type N où les électrons sont en majorités, zone neutre de type P où les trous sont les plus nombreux. Fig 1.3 Mise en contact des deux zones dopées réalisant la jonction PN Quand on met en contact les deux zones dopées, en l'occurrence le silicium et le zinc, des électrons de la zone N ont tendance à migrer vers la zone P déficitaires d'électrons et les trous font de même. Ainsi on obtient une barrière de potentiel au niveau de la surface de contact créant ainsi une jonction PN. Aussi, un champ électrique interne apparaît dans la zone de charge d'espace (Gap). Ensuite, un matériau est constitué d'atomes positionnés suivant la forme d'un cristal. Ils possèdent chacun plusieurs électrons à leur surface qu'ils mettent en commun par des liaisons covalentes et ainsi l'ensemble peut être assimilé à la forme d'un cristal. Les électrons ont une énergie variable et plusieurs bandes dites électroniques sont disponibles dues à l'arrangement atomique dans le cristal : la bande de conduction : elle correspond aux énergies les plus hautes des électrons qui sont alors dit libre et peuvent donc circuler dans le matériau. Si la bande est pleine le matériau est assimilé à un métal et est conducteur (E C ), la bande de valence : elle correspond aux énergies les plus basses des électrons et le matériau est alors un isolant ou un semi conducteur (E V ), la bande interdite : c'est la bande séparant les deux autres bandes et les électrons ne peuvent pas prendre cette valeur (E F ). Dans le cas de la photodiode n'étant soumise à aucun rayonnement lumineux ou infrarouge, la majorité des électrons ont une énergie située dans la bande de valence. Enfin, lorsque la DEL libère des photons, donc émet un rayonnement ici infrarouge, ceux ci sont absorbés par les PHD qui photo génèrent des ensembles électron trou. Mais sous l'effet du champ électrique interne E i, ces ensembles sont dissociés et alors les électrons sont propulsés dans la zone N et les trous dans la zone P hors de la barrière de potentiel comme dans la configuration proposée en annexe 1. En fait, lors de la photo excitation, les électrons ont l'énergie nécessaire pour 4

7 traverser la bande de conduction et donc passer dans la bande de conduction. Ils sont alors libres dans le matériau qui devient donc conducteur. Ce phénomène est en fait appelé effet photovoltaïque, utilisé aussi par les panneaux solaires. Cet effet catalyse la création d'une différence de potentiel (DDP) à l'extérieur de la jonction PN. Ainsi, nous avons l'émission de rayonnement infrarouge par la DEL et réception du signal optique par les deux PHD qui le transmette en signal électrique vers le soustracteur avec chacune leur tension à leur borne. Le soustracteur (voir schéma annexe 2) : la tension à la sortie du soustracteur sera égale à la soustraction des tensions à la sortie des PHD : u 4 = u 3 u 2. L'amplificateur opérationnel fonctionne en régime linéaire donc on a v + = v d'où la relation de soustraction. Ensuite, en l'absence de fumée les courants provenant des PHD sont égaux donc les tensions u 2 et u 3 sont égales, par conséquent u 4 est nulle. Mais lors de la présence de fumée les courants provenant des PHD ne sont plus égales et diffèrent d'un coefficient k : u 3 = k.u 2 et donc il apparaît une tension u 4 non nulle qui sera traitée par le filtre. Le filtre (voir schéma annexe 2) : Il s'agit d'un filtre passe bande qui laisse passer la tension si elle appartient à un intervalle désiré de fréquence qui est faible pour les détecteurs. On obtient ainsi une tension u 5 à la sortie du filtre pour ensuite être traitée par le filtre sélectif qui ne gardera que le fondamental de cette tension (composante principale sinusoïdale lors de la décomposition en série de Fourier) vu ensuite par le redresseur. Le redresseur (voir schéma annexe 2) : son rôle est d'annuler les tensions positives et pour celles négatives d'obtenir en sortie la tension opposée mathématiquement, soit u 6 = 0 ou u 6 = u 5. En fonction des caractéristiques que l'on souhaite obtenir le redresseur peut marcher à l'inverse et les tensions négatives seraient nulle comme dans le cas du détecteur d'activité vocale. Lorsque la tension u 5 est positive, le courant d'entrée est aussi positif, il ne peut donc passer que dans D. Donc cette diode est passante et D' quant à elle est bloquée et donc u 6 = 0. Lorsque la tension est négative, le courant d'entrée est négatif, il ne peut donc passer que dans D' qui est donc passante et D est bloquée. De ce fait u 5 + u 6 = 0 soit u 6 = u 5. On va donc élaborer la valeur moyenne à partir de ces deux cas. Elaboration de la valeur moyenne : on réalise cette manipulation par un filtre passe bas classique de type RC où la fréquence de coupure sera très inférieure à la fréquence du fondamental obtenu avec le filtre sélectif, on a ainsi u 7. Comparateur et système d'alarme (voir schéma annexe 2) : on a une tension de référence U REF et il n'y a pas de rétroaction entre l'entrée inverseuse et la sortie. En l'absence de fumée la tension d'entrée est nulle qui est donc strictement inférieure à la tension de référence choisie (qui est proche de 0), par conséquent on a u 8 = V CC et D'' est passante et donc u 9 est nulle ; aucun courant n'est donc transmis à la centrale d'alarme qui ne déclenche pas de sonnerie d'avertissement. En présence de fumée, la tension est strictement supérieure à la tension de référence donc on a u 8 = +V CC et D'' est bloquée donc u 9 > U REF ; dans ce cas un courant est transmis à la centrale d'alarme qui traite le signal et donne l'alerte. En conclusion, pour déclencher l'alarme on doit avoir le coefficient k < 1 U REF et ainsi prévenir en fonction du choix de l'utilisateur soit directement les pompiers, soit le service de garde de la société pour d'abord vérifier la détection et ensuite ils pourront alerter les pompiers,...etc. Nous avons donc vu à travers ce système de détection assez simple, différentes connaissances que nous réutiliserons à maintes reprises par la suite sans en expliquer à nouveau le fonctionnement électronique. Aussi, un même type de filtre peut être utilisé à des fins différentes que précédemment comme pour les détecteurs d'activité vocale que nous allons aborder, et la aussi nous nous contenterons d'en expliquer le rôle. 5

8 1.2. Les détecteurs d activité vocale Le détecteur d'activité vocale (D.A.V.) est équipé d'un microphone (M) pour enregistrer la parole dans un environnement bruyant. Le détecteur vocal indique, par l'émission d'une tonalité (T), la présence d'activité vocale que si les trois conditions suivantes sont remplies : Les fréquences des sons captés par le microphone doivent appartenir à la bande de fréquence de 100 Hz à 2 khz. L'amplitude de ces sons doit être supérieure à un certain seuil. La durée du temps de parole doit être supérieur à 47 ms ce qui correspond au temps d'élocution d'une syllabe. M Filtre passebande Détecteur d'amplitude Circuit de décalage T ou non Fig 1.4 Schéma fonctionnel du D.A.V. Les trois parties composant le D.A.V remplissent les fonctions suivantes : Le filtre passe bande : il atténue tous les signaux au dessus et en dessous de deux fréquences déterminant la bande pour ne sélectionner que les sons qui nous intéressent. Le détecteur d'amplitude (voir schéma annexe 3) : il est composé d'un redresseur à diode, d'un filtre et d'un comparateur. Dans un premier temps le signal sinusoïdal entrant subit l'effet du redresseur qui consiste à sélectionner seulement les tensions positives en annulant les tensions négatives, ensuite le filtre passe bas permet d'obtenir une tension continue. Le comparateur, constitué d'un amplificateur opérationnel, récupère la tension issue du filtre (V f ) pour la confronter à la tension de seuil (V ref ). Si V f est plus élevé que V ref, V sda est différente de zéro, sinon elle est nulle. Le circuit de décalage (voir schéma annexe 3) : il regroupe un montage dérivateur et un montage monostable. Comme son nom l'indique, le dérivateur transforme la tension d'entrée en sa dérivée. La tension V sda étant une tension à échelon sa dérivée sera de la forme suivante : Le montage monostable ' est réalisé à partir de portes NON OU alimentées par la tension V dd. Le monostable utilisé est non redéclenchable, c'est à dire que le monostable ne peut se déclencher que s'il est dans son état stable. Au départ, l entrée de déclenchement V sda' est nulle puisque aucun signal n'est détecté. La capacité est déchargée, c'est à dire que Z est à 1 donc Q à 0, Q' à 1 et X est à 1. Aucun courant ne circule et le circuit est en régime stable. Quand V sda' n'est plus nulle, un courant circule au travers de la capacité vers X. Celle ci ne pouvant se charger instantanément, la différence de potentiel aux bornes de la capacité est voisine de zéro donc Z=0 et par conséquent Q passe à 1 et Q' à 0. Au fur et à mesure que la capacité se charge, le potentiel en Z s accroît. Lorsque la tension de la capacité atteint le seuil de déclenchement de la porte (V dd /2) au bout de 47 ms, Q revient à 0, Q' à 1 et X à 1. La tension aux bornes du condensateur s inverse et celui ci se décharge et Z reprend alors sa tension de régime établi. Pour savoir si la durée du signal est supérieure à 47 ms, il faut ajouter une porte logique ET avec en entrées V sda et la sortie du monostable V sd. Quand toutes les deux possèdent une valeur non nulle, l'alarme se déclenche, ce qui n'arrive que lorsque V sda est non nulle après que la sortie du monostable soit restée pendant 47 ms nulle et qu'elle reprend sa tension non nulle de départ. Nous allons maintenant nous intéresser au contrôle d'accès autonome sécurisant l'entrée des locaux. 6

9 1.3. Les systèmes de contrôle d accès autonome Les systèmes de contrôle d'accès autonome utilisent plusieurs technologies différentes La technologie magnétique Le badge est équipé d'une bande magnétique contenant les informations nécessaires à l'ouverture du système. Le principe de l'enregistrement magnétique repose sur la magnétisation de très petites zones de la bande magnétique constituée de pigments magnétiques (oxyde de fer, oxyde de chrome ou ferrite de baryum). Cette opération est effectuée par une tête magnétique d'écriture appelée électroaimant. En passant sur la bande magnétique, la tête va plonger les pigments dans un champ magnétique proportionnel au courant la traversant. Cette magnétisation va subsister et correspondra alors à un enregistrement. L'opération de lecture se fait par le passage de la tête sur la bande qui donnera naissance à un flux magnétique dans son noyau, lequel induira une tension électrique proportionnelle aux variations du flux. Le signal électrique, c'est à dire les informations, préalablement enregistré sur la bande magnétique est alors restitué. Fig 1.5 Lecteur magnétique Le principe général est parfaitement adapté à l'enregistrement et la lecture de données analogiques. Pour l'enregistrement de données numériques, un signal avec seulement deux états le 1 et le 0, cette technique ne pose aucun souci, mais un problème apparaît lors de la relecture puisque qu'il est alors impossible de séparer précisément une suite de 1 ou de 0. Pour palier à cela un codage spécial pour l'enregistrement a été adopté : le codage F/2F. Ce codage est basé sur l'enregistrement par inversion de flux. Cette technique consiste à faire circuler le courant, dans la tête, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations diamétralement opposées des pigments constituant le support magnétique. Dans ce codage le 0 sera alors représenté par une inversion de flux en début et en fin de bit tandis que le 1 aura une inversion supplémentaire en milieu de bit. Néanmoins, la longueur du support magnétique occupé sera identique pour le 1 et le 0. Le bit 1 aura donc une fréquence double par rapport au 0 d'où le nom de codage F/2F. Les cartes magnétiques normalisées qui respectent la norme ISO 7811 sont composées de cinq parties. Les pistes ISO 1, ISO 2 et ISO 3 sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisées et sont séparées par des bandes de garde. La densité d'enregistrement est mesurée en bpi (bits per inch ou bits par pouce). Fig 1.6 Carte magnétique respectant la norme ISO La technologie de proximité Les badges de proximité utilisent la technologie RFID (Radio Frequency Identification) pour assurer une identification sans contact dont la distance d'éloignement varie de quelques centimètres à 80 cm pour les lecteurs les plus performants. Cette méthode stocke et récupère des données à distance grâce à des marqueurs nommés Tag RFID. 7

10 Le lecteur (émetteur récepteur) : il est composé d'une carte électronique et d'une antenne et émet des radiofréquences qui vont activer les marqueurs passant devant en leur fournissant l'énergie dont ceux ci ont besoin. La fréquence la plus utilisée pour transmettre le signal, en ce qui concerne les lecteurs de badges, est 125 khz, mais celle de 13,65 Mhz est aussi utilisée. L'avantage que confère une fréquence plus élevée est que l'échange de données s'effectue à un débit plus élevée ce qui conduit à de nouvelles fonctionnalités au sein des marqueurs comme une plus grande capacité de Fig 1.7 mémoire. blecteur RFID Les marqueurs : les tags sont de petits objets (quelques millimètres) facilement incorporables sur n'importe quel produit. Ils sont constitués d'une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux ondes radio émises depuis le lecteur de badges. Ils sont considérés comme des dispositifs passifs puisqu'ils ne nécessitent aucune source d'énergie à part celle fournie par le lecteur lors de leur interrogation. Lorsque le lecteur envoie son champ électromagnétique, celui ci va alimenter la puce qui va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Mais il existe aussi des tags actifs équipés d'une batterie leur permettant d'émettre un signal leur permettant d'être lus depuis de plus longues distances, comparés aux tags passifs. Le support contenant les marqueurs est le plus souvent une carte, mais il peut aussi prendre la forme d'un porte clés ou d'un bracelet La technologie de biométrie La protection d'accès par biométrie permet d'identifier de façon certaine un individu. En effet chaque personne possède plusieurs caractéristiques physiques qui lui sont uniques telles que ses empreintes digitales, son iris et son visage. Les empreintes digitales : pour autoriser l'accès à une personne, il faudra tout d'abord enregistrer un dessin de son épiderme. Une empreinte contient une centaine des points caractéristiques appelés «minuties», mais il n'est pas possible de tous les prendre en compte. Il ne sera alors gardé que les caractéristiques principales comme les bifurcations de crêtes et les interruptions de lignes. On extrait ainsi des points de l'empreinte pour former l'empreinte digitale réduite (EDR) qui servira pour la comparaison. Le nombre minimum de points à considérer est de 12 car il est statistiquement impossible de trouver deux individus présentant les mêmes 12 points caractéristiques sur une population de plusieurs dizaines de millions de personnes. La technique la plus utilisée pour la mesure de reconnaissance est l'utilisation de capteurs optiques (caméras CCD/CMOS). Ces capteurs sont souvent doublés d'une mesure visant à confirmer qu'il s'agit bien d'un doigt : mesure des battements de coeur, de la pression sanguine, voire une mesure de l'empreinte sous l'épiderme. Fig 1.8 Empreinte digitale Fig 1.9 Lecteur d'empreinte La géométrie de la main : ce type d'application biométrique consiste à mesurer les caractéristiques de la main comme sa forme, la longueur et la largeur des doigts, la longueur entre les articulations... L'analyse de la main sera effectuée par une technique d'imagerie infrarouge qui permettra de distinguer la partie osseuse de la partie musculaire grâce à la différence de rayonnement thermique des deux parties. L'iris : la technique utilisée est la même que pour les empreintes digitales puisque l'oeil est 8

11 présenté devant une caméra CCD ou CMOS. L'iris possède la propriété d'être unique pour chaque personne même pour les jumeaux car elle est indépendante du code génétique et présente de très nombreux points caractéristiques. Des problèmes sont rencontrés lors de la mesure car la distance entre l'œil et la caméra ne doit pas être trop élevée et les reflets seront évités par un éclairage restreint. En ce qui concerne la détection de «faux» œil, il est entendu par là une photographie d'un œil, la réactivité de la pupille sera vérifiée par rapport à l'intensité de la lumière. Le visage : comme les précédents, il s'agit d'obtenir une photographie regroupant les facteurs propres à l'individu. Les parties vouées à être les moins modifiées au cours du temps sont sélectionnées telles que le haut des joues et le coin de la bouche. Deux technologies de reconnaissance du visage se distinguent. La première, «EigenFace», consiste à décomposer le visage en plusieurs images en nuances de gris dont chacune d'elle met en évidence une caractéristique particulière. La seconde, «feature analysis», reprend la première en y ajoutant les distances entre les éléments et leurs positionnements. Fig 1.10 "EigenFace" 1.4. Le Sas de sécurité Le rôle du sas est d'assurer un filtrage individuel automatique. De forme ronde ou carré, des vitres blindées sont utilisées pour assurer la sécurité du site. Son fonctionnement général peut se résumé ainsi. Tout d'abord les deux portes du sas sont fermées(1). L'ouverture de la porte devant laquelle se trouve la personne peut être activée par badge, digicode, bouton poussoir, ou par radar dans le sens de la sortie. L'autorisation accordée la porte considérée s'ouvre(2), l'utilisateur entre à l'intérieur et le premier vantail se referme (3). Le second s'ouvre immédiatement après (4) et la personne sort du sas(5). Fig 1.11 Sas (1) (2) (3) (4) (5) Fig 1.12 Fonctionnement d'un sas La fonction de contrôle d'unicité de passage peut être réalisée de deux manières : soit par le contrôle du poids : le sas est configuré avec un poids maximal réglable à ne pas dépasser. Une fois que la ou les personnes se sont introduites dans le sas, si le poids mesuré est trop élevé, la porte opposée reste fermée et les utilisateurs doivent sortir du sas. soit par un tapis de contact deux zones : la personne doit se positionner sur les marques représentant la forme des pieds. Le système détecte alors s'il n'y a pas de pression exercée par une autre personne à un autre endroit. Le système gérant l'automatisme des portes est piloté par un microprocesseur qui gère le contrôle de chaque porte d'accès par l'intermédiaire d'un bus sur lequel viennent se raccorder les électroniques de commande micro programmés dans les parties supérieures des portes. En cas de rupture d'alimentation, la batterie de secours prend le relais pour une durée de deux heures. 9

12 Quand celle ci est totalement déchargée, la porte extérieure du sas s'ouvre et la porte intérieure est verrouillée, mais elle peut être ouverte manuellement Les détecteurs périmétriques La technologie infrarouge Tout d'abord, les barrières optiques à infrarouge de détection intrusion sont des systèmes de protection à hautes performances. Sur la base d'un ensemble émetteur et d'un ensemble récepteur, ce type de détection est immatériel et invisible. Il en existe deux types : Périphérique à rayons IRA (Infrarouges actifs) : cela comprend tout le réseau de détection intrusion situé à l'extérieur et à distance du bâtiment comme une clôture. Avec un tel système on peut avoir la hauteur et la longueur de détection que l'on désire en fonction de la sensibilité du site et du budget disponible. En effet, l'émetteur est une colonne constitué de plusieurs émetteurs de rayon infrarouge et réciproquement pour la colonne du récepteur, créant ainsi une barrière de rayons. De plus, différentes configurations sont possibles (voir l'annexe 4), les rayons peuvent se croiser ou être parallèles, et les dénivelés du relief sont bien sûr pris en compte et ne gênent pas l'installation. Enfin, on peut rencontrer des lasers à synchronisation où l'émission du rayon est synchronisée. Pour toutes ces configuration la cellule émettrice est une source de lumière infrarouge qui est pulsée et rendue directive avec un angle de plus ou moins 1,5 degrés. La cellule réceptrice est située sur la bissectrice du cône d'émission et c'est l'absence de signal qui après analyse de la colonne réceptrice transmet le signal à la centrale d'alarme qui traite Fig 1.13 Principe de l'infrarouge actif l'information et déclenche l'alarme (nous verrons dans la deuxième partie le processus). Comme le montre la figure 1.14, il existe deux configurations de l'ensemble émissionréception, l'émission étant réalisée par une DEL (ou LED) et la réception par un semiconducteur photoélectrique comme les PHD. Fig 1.14 Optique à lentilles / Optique à miroir L'utilisation de ces barrières a plusieurs avantages : l'installation est facile, le système n'est pas influencé par l'eau, la portée des rayons peut aller jusqu'à 2,5 km si la visibilité est exceptionnellement claire et 100 m s'il y a du brouillard dense et la fiabilité est bonne. Par contre, ces systèmes ne conviennent pas pour les reliefs compliqués, ils nécessitent un entretien permanent, sont peu discrets comparé à d'autres systèmes de détection périmétrique comme ceux à hyperfréquences. Ces barrières sont aussi utilisées pour la détection périmétrique développée ci après. Périmétrique à rayons IRA : les barrières à IRA sont en effet aussi utilisées accolées aux fenêtres et aux portes et fonctionnent de la même manière que précédemment. 10

13 La protection périmétrique et périphérique procure une détection anti intrusion de haute fiabilité et déclenche l'alarme avant même que l'intrus ne soit dans le bâtiment suivant la configuration suivante : Fig 1.15 Configuration de la détection périmétrique à IRA Le plus gros problème de cette configuration est l'aspect coûteux de l'installation et de la maintenance. Nous allons voir maintenant la détection périmétrique à hyperfréquences qui est basée sur le même principe que celle à IRA La technologie hyperfréquence Comme son homologue à IRA, ces systèmes sont constitués d'un ensemble émetteurrécepteur et les rayons sont invisibles et immatériels. On distingue aussi la disposition périphérique et périmétrique, donc on ne développera que l'aspect technique de ce système. Fig 1.16 Évolution du lobe de détection On utilise des ondes hyperfréquences actives, c'est à dire que l'on bombarde le récepteur d'ondes hyperfréquences et le champ d'ondes forme un volume appelé lobe de détection comme montré sur la figure Ce lobe évolue en fonction de la distance qui sépare l'émetteur du récepteur. En effet, plus cette distance est grande plus la largeur du lobe est grande. Aussi, plus le niveau de sensibilité est grand plus cette largeur est grande. La distance entre l'émetteur et le récepteur ne doit pas dépasser 200m. Ce type de barrière est insensible au brouillard et détecte une intrusion sur une largeur de 8 m. Par contre, ce système ne convient pas pour la surveillance de périmètres et de reliefs compliqués. Il nécessite un entretien permanent et est perturbable par un rayonnement électromagnétique ainsi que par le ruissellement de l'eau. Ensuite, l'émission se fait par une antenne directive qui émet une onde à la fréquence de 9,9 GHz avec modulation basse fréquence. Le récepteur quand à lui mesure l'intensité du champ électromagnétique, et c'est la variation de ce champ engendrée par le déplacement d'un corps dans la zone de recouvrement du détecteur qui déclenche l'alarme. 11

14 Afin de sécuriser un volume devant les portes et les fenêtres, il est aussi possible d'utiliser des capteurs Doppler utilisant l'effet Doppler. On développera ces types de protection dans les détecteurs volumétriques. Nous sommes donc dans une configuration (figure 1.17) de détection périmétrique de très bonne qualité en terme de détection mais peut être fortement perturbé ce qui fragilise la fiabilité de ces barrières à hyperfréquences encore appelé radar. Fig 1.17 Configuration de la détection périmétrique à hyperfréquences actives 1.6. Les détecteurs volumétriques La technologie infrarouge Pour la détection volumétrique, les détecteurs infrarouges utilisés sont dits passifs (IRP) : ils détectent la chaleur émise par les corps. Ils mesurent tout d'abord le rayonnement infrarouge de l environnement, mais lorsqu'un intrus pénètre la zone sécurisée, ils enregistrent les variations de l'énergie infrarouge émise par la personne. En fonction de la valeur de la fréquence renvoyée, le détecteur est capable de savoir s'il s'agit d'un objet, d'une personne ou d'un animal. L'intérêt de ce système est qu'il n'est influencé ni par l'environnement, ni par les turbulences, ni par le bruit. De plus, il a Fig 1.18 Principe IRP une faible consommation de courant. En revanche, il est sensible au sabotage par masquage, au rayonnement de la lumière venant des fenêtres et aux sauts de température liés au chauffage ou au feu. Les IRP sont dotés d'un capteur pyroélectrique double élément, qui convertit une variation de signal infrarouge en signaux électriques. Leur portée va de 10 à 60 m. Le capteur prend en compte les variations successives du spectre thermique pour générer ou non une alarme. Le système optique des détecteurs infrarouge passifs utilise soit une lentille de Fresnel, soit un miroir, pour focaliser les rayonnements infrarouge perçus sur le capteur pyroélectrique. La lentille de Fresnel est constituée d'un disque central bombé vers l'extérieur entouré d'une série d'anneaux concentriques servant à réfracter les rayons parvenant sur la lentille. Les rayons émergent parallèles les uns des autres dans une même direction et dans un même plan. La forme et la répartition des facettes de la lentille définissent les zones de détection. Une lentille peut donner une portée de type volumétrique allant jusqu'à 20m (30m en longue portée). Au delà, il est indispensable d'utiliser un miroir. Le miroir est situé dans le boîtier du détecteur autour du capteur pyroélectrique. Sa forme 12

15 convexe est constituée des segments réfléchissants, de différentes tailles, qui créent à leur tour des zones de détection. La technique du miroir développe une meilleure portée que la lentille de Fresnel (30m en volumétrique, 60m en longue portée : exemple en annexe 5). L'ajustement de la zone de détection ou du domaine d'efficacité s'effectue soit par le déplacement du boîtier, soit par l'inclinaison du boîtier monté sur rotule. Les processus d'analyse utilisés par l'électronique des capteurs IRP sont différents selon les constructeurs. Une technique d'analyse consiste à prendre en compte le franchissement d'un, deux ou trois faisceaux avant de confirmer l'alarme à la centrale : c'est ce qu'on appelle le " comptage d'impulsions ". Le choix d'un seul faisceau diminue le temps de réaction du détecteur (quasi immédiat), mais augmente sa sensibilité aux alarmes accidentelles. Le déclenchement après plusieurs impulsions retarde le temps de détection, mais réduit le risque d'intempestifs, puisqu'il confirme une progression dans l'espace (distance et temps). L'installateur doit faire son choix en positionnant un simple commutateur, composant qui ne déclenche l'alarme (sortie du commutateur) que si le signal d'entrée correspond à la condition paramétrée, situé à l'intérieur du détecteur. Des filtres de lumière blanche équipent les détecteurs IRP pour laisser passer le spectre infrarouge humain en réfléchissant celui du soleil. La lentille de Fresnel et l'optique miroir offrent également la possibilité d'un masquage interne partiel, qui supprime certaines zones de détection, isolant les équipements perturbateurs (radiateurs, cheminées) du champ du détecteur La technologie hyperfréquence Les détecteurs hyperfréquence utilisent la bande de fréquence 10 GHz pour leurs fonctionnements. La technologie à hyperfréquence repose sur la réception d'un champ électromagnétique constant. Un capteur va analyser en permanence sa réverbération dans l'espace pour en détecter toute perturbation : c est ce qu'on appelle l effet Doppler. Par exemple, un homme qui se déplace dans l'axe du détecteur hyperfréquence à 2 km/h génère une déviation de fréquence d'environ 30 Hz. Une personne qui traverse le champ de détection à la même vitesse, mais perpendiculairement à l'axe du détecteur, génère une déviation d environ 3 Hz. Le détecteur reconnaît une personne dans le champ d'efficacité à cause de la modification de la fréquence. Les détecteurs volumétriques à hyperfréquence couvrent des distances de 8 à 12 m (voir la zone de détection efficace en annexe 5) et ils peuvent capter toute déviation de fréquence à partir de 2 Hz environ. Par rapport aux détecteurs infrarouges, ils présentent l'avantage d'être insensibles à la chaleur et à la lumière. Les ondes à hyperfréquence sont réfléchies par les objets métalliques et passent à travers le bois, le verre et la brique La technologie ultrason Les détecteurs ultrasons, comme les détecteurs hyperfréquence, utilisent l'effet Doppler pour signaler le mouvement d'un intrus. Un oscillateur à quartz émet un signal précis, situé en dehors du domaine audible, avec des fréquences de khz. Sa portée maximum atteint une dizaine de mètres (voir en annexe 5 le domaine d'efficacité). Ce système offre l'avantage d'une couverture confinée à l'espace à protéger, mais présente l'inconvénient de réagir avec trop de sensibilité à des phénomènes tels que les courants d'air. Les modèles de conception monotechnologie sont quasiment abandonnés aujourd'hui puisque le plus souvent la technologie ultrason est associée à la technologie infrarouge. 13

16 1.7. La vidéosurveillance La vidéosurveillance consiste en l'utilisation de caméras de surveillance reliées à des moniteurs, des écrans d'ordinateurs et éventuellement à des magnétoscopes. Elle constitue une aide à la surveillance des chemins d'accès au site protégé et permet aussi de vérifier une intrusion en cas de déclenchement d'une alarme. Les types de caméras les plus utilisés sont les caméras à capteurs CCD (Charge Coupled Device) et CMOS (Complementary Metal Oxide Semiconductor) noir et blanc ou couleur. Tous les deux sont sensibles à tous les photons allant de 400 nm (limite UV) à 1 µm (proche IR) à faible éclairement. Ces deux technologies sont basées sur le même phénomène physique : l'effet photoélectrique, qui consiste à transformer la lumière récoltée au niveau d'une couche de silicium en signaux électriques exploitables par la caméra. Les photoélectrons sont captés grâce à des photogrilles (zone photosensible) ou des photodiodes munies de grilles de stockage où chacune des diodes représente un pixel. Les avantages du CMOS sur le CCD sont les suivants : Le processus de fabrication d'un capteur CMOS est beaucoup plus simple car il est le même que pour un circuit imprimé d'où un coût moins élevé. Le CMOS consomme beaucoup moins d'énergie et est plus facile à alimenter. Le CCD est plus sensible aux effets d'éblouissement (blooming) et de traînées verticales (streaming) que le CMOS (figure 1.1). Il faut tout de même souligné que le CCD est plus performant pour des zones peu éclairées (figure 1.2). Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.19 Comparaison CCD/CMOS des effets blooming et streaming Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.20 Comparaison CCD/CMOS d'un lieu peu éclairé Les images observées par les caméras peuvent être transmise de différentes manières : Le commutateur cyclique : il fait défiler sur un même moniteur les images provenant de plusieurs caméras. L'unité de quadravision : elle divise l'écran du moniteur en quatre parties visualisant ainsi quatre caméras simultanément. Le multiplexeur ou matrice : il est nécessaire lorsqu'on installe plus d'une dizaine de caméras. Il regroupe les images sur plusieurs moniteurs, appelle telle ou telle caméra en plein écran et enregistre toutes les images en même temps. L'écran de l'ordinateur : il est nécessaire d'installer le logiciel de la caméra pour pouvoir recevoir les images, ensuite le mode d'affichage dépend de la configuration souhaitée. L'enregistrement des images peut être programmé selon plusieurs critères tels que le déclenchement d'une alarme ou pendant une plage horaire choisie. 14

17 Fig 1.21 Affichage en quadravision Fig 1.22 Affichage sur ordinateur On distingue deux types de vidéosurveillance : La vidéosurveillance «passive» : elle consiste pour une personne à surveiller en continu les images renvoyées par les caméras. C'est une manière peu motivante et fatigante ce qui entraîne de limiter les écrans au nombre de huit ou dix et un remplacement de l'agent de sécurité environ toutes les heures. La vidéosurveillance «active» : dans ce cas la caméra est activée par un capteur volumétrique. Dans son état initial la caméra ne filme pas. Lorsqu'il y a intrusion, le détecteur perçoit le changement d'état et déclenche la caméra. L'agent voit alors apparaître les images à l'écran et toute son attention est portée sur l'évènement que l'on cherche à éviter. L'utilisation de vidéosensors permet de sensibiliser certains secteurs du champ de la caméra et de détecter le passage d'une personne. L'image alors apparaît sur l'écran. La vidéosurveillance est un bon moyen pour surveiller les accès à un site, mais il n'est pas suffisant pour assurer une sécurité la plus efficace possible. Après avoir étudié les différents systèmes de sécurité et les technologies associées, nous allons voir comment est transmis le signal de détection d'intrus à la centrale d'alarme et le déclenchement ou non de l'alarme. 15

18 2. La centrale d'alarme 2.1.La gestion des périphériques Le rôle de la centrale d'alarme est de pouvoir prendre en charge tout le système de protection en centralisant toutes les informations provenant de tous les détecteurs et autres systèmes. Fig 2.1 Exemple de fonctionnement de la SMB dans une banque Comme on peut le voir sur la figure ci dessus, la centrale d'alarme possède deux bus, un pour les entrées / sorties et un pour les périphériques. Bus périphériques : il est relié à un maximum de seize BTRI et MIL ainsi que d'un pupitre utilisateur. Les BTRI sont des interfaces qui contrôlent l'ouverture d'un accès tel qu'un coffre. Ils sont reliés aussi à un DOCT (détecteur d'ouverture choc et thermique) qui est un système de détection d'effraction que ce soit par choc ou par la chaleur. Ils informent donc la SMB sur l état du coffre et permettent l activation du bloqueur à la fin de la temporisation. Pour des sites sensibles une temporisation est nécessaire. En fait, l'agent de maintenance ou un convoyeur de fond pour les locaux DAB (distributeur automatique de billets) de banque par exemple se présente au pupitre utilisateur et a le droit de rentrer après la levée de doute par la télésurveillance, et il a un temps limite pour prévenir toute attaque. C est l outil de dialogue entre les différents utilisateurs et le système. Un menu déroulant permet d accéder à différentes actions possibles : lancement tempo des coffres, visualisation de l état du système, etc. 16

19 Le MIL est une interface qui traite les données rentrées par l'utilisateur et transmet les informations à la SMB qui contrôle l'identité de l'utilisateur pour autoriser l'accès par l'antenne du lecteur de proximité, etc... Bus entrées / sorties : c'est à ce bus que sont reliés les MIB, modules à huit entrées et quatre sorties. On peut en avoir jusqu'à trente. C'est à ces modules que l'on connecte les différents détecteurs en général par salle sécurisée. Les sorties de chaque module servent à soit commander une gâche qui permet l'ouverture de porte soit à renseigner l'agent de maintenance sur l'état de l'alarme. En effet, le voyant, en fonction de sa couleur, révèle l'état du système et l'agent sait d'où vient le problème (nous verrons ceci plus en détail dans la première étude) ou alors il sait qu'il peut rentrer sans déclencher l'alarme. La SMB est un ensemble complexe de systèmes de sécurité, gâches, bloqueurs, détecteur de choc et thermique que nous ne développerons pas. Intéressons nous plutôt à la connexion entre le détecteur le MIB et la SMB, de la détection au signal d'alarme Etude de fonctionnement 1 : de la détection au signal d'alar me Nous allons voir les différentes manières dont peut être interprétée une détection dans le but de comprendre comment peut intervenir l'agent technique en cas de panne du système ou comment se déclenche l'alarme du fait d'une réelle intrusion ou effraction. Voici le schéma électronique liant un détecteur au MIB : Fig 2.2 Schéma électronique d'un radar quelconque relié à un MIB On envoie toujours un 0V sur le réseau en sachant qu'il est bien sûr nécessaire d'alimenter les deux blocs. Le radar possède donc une partie alimentation, une partie DO (détection d'ouverture) et une partie AP (auto protection) qui fonctionnent toutes deux comme un interrupteur. Etant donné que l'on envoie un 0V, ce que l'on mesurera à l'entrée du MIB ce sera tout simplement l'impédance du réseau. En fonction de la valeur relevée, le MIB renseigne la SMB qui transmet l'information à la télésurveillance par le réseau primaire Ethernet, TCP/IP ou X25 natif (réseau de secours par modem RNIS) qui vérifie visuellement où il y a une détection et déclenche ou non l'alarme. Avec R 1 = 330Ω et R 2 = 1kΩ on distingue plusieurs cas : Si le fonctionnement est normal : DO et AP sont fermés et court circuitent la première résistance R 1 et R 2 donc on a plus que : R éq = R 1 = 330Ω 17

20 Pour cette impédance le système fonctionne correctement, aucun intrus n'est détecté, l'alarme ne se déclenche pas (le voyant est vert). Si détection d'intrus : le DO s'ouvre et on a la résistance équivalente suivante : R éq = R 1 + R 1 = 660Ω A l'entrée du MIB si on a cette impédance l'information est transmise à la SMB qui déclenche l'alarme (le voyant est rouge). Si quelqu'un essaye d'ouvrir, de casser le détecteur, l'ap s'ouvre (DO reste fermée) et on a : R éq = R 1 + R 2 = 1,33kΩ Pour cette valeur le MIB transmet aussi l'information, l'alarme est déclenché(le voyant est rouge). En cas de coupure d'un fil : l'entrée ne reçoit aucun signal, elle mesure une impédance infini et la SMB déclenche l'alarme. La maintenance sait qu'un fil a été sectionné 'le voyant est rouge). On peut donc voir que tout les cas sont prévus ce qui offre un système de protection optimal. Un local de haute sécurité est ainsi protégé contre tout les types d'intrusions imaginables avec un anti piratage de haute qualité et une centrale d'alarme perfectionnée dont les plus utilisées sont de type SMB. 2.3.Etude de fonctionnement 2 : protection d'un local de haute sécurité On peut maintenant simuler la protection en haute sécurité d'un quelconque local. Il faut prévoir tout les types d'intrusion vu précédemment et en assurer l'installation. Voici un exemple : la disposition de l'équipement de protection d'un local de Distribution Automatique de Billets (DAB) : Détecteur de fumée ou ionique Fig 2.3 Protection d'un local de DAB Le local est clos et uniquement accessible par une porte donnant sur la rue. Cette porte est protégée par un détecteur d ouverture magnétique. Elle s ouvre uniquement par le passage d un badge valide sur le lecteur de proximité. L ouverture de la porte provoque la mise hors sécurité du local (volumétrie et périmétrie). Les personnes habilitées (convoyeurs de fonds ou agents) doivent lancer une temporisation à l aide du pupitre de gestion pour libérer un coffre, et lever sa sécurité. L ouverture de deux coffres à la fois étant impossible. Les utilisateurs disposent de 2 codes, un code normal et un code sous contrainte. Le code sous contrainte permettant en plus d envoyer une alarme silencieuse au PC de télésurveillance. Un bouton anti agression est aussi disposé dans le local, il est utilisé pour prévenir le PC d une attaque. Un voyant rouge visible de l extérieur du local permet d indiquer aux utilisateurs de l état du système, celui ci étant allumé si une alarme est apparue. Un bouton de sortie doit être activé pour permettre à la porte de s ouvrir. La mise sous sécurité du local s effectue par un nouveau passage de badge devant le lecteur. Le local est protégé contre les risques d incendie par un détecteur ionique. Le niveau de protection est élevé et les convoyeurs de fond protégés : mission accomplie!! 18

L'alarme Bac Pro SEN Page 1 / 9

L'alarme Bac Pro SEN Page 1 / 9 1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement

Plus en détail

Principes de base d'une alarme Anti intrusion

Principes de base d'une alarme Anti intrusion Principes de base d'une alarme Anti intrusion 1 Présentation Ce cours a pour but de vous apprendre les principes de base d'une alarme. Toutes les alarmes aussi sophistiquées soit elles utilisent ces principes.

Plus en détail

Dans le cadre du. Tout s éclaire! Dossier pédagogique pour l enseignant. Le contenu des ateliers est donné à titre indicatif et pour mémoire.

Dans le cadre du. Tout s éclaire! Dossier pédagogique pour l enseignant. Le contenu des ateliers est donné à titre indicatif et pour mémoire. Dans le cadre du Tout s éclaire! Dossier pédagogique pour l enseignant Le contenu des ateliers est donné à titre indicatif et pour mémoire. Les animateurs adapteront leur message en fonction du public

Plus en détail

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un

Plus en détail

SYSTEMES DE SECURITE ET D ALARME

SYSTEMES DE SECURITE ET D ALARME BAC PRO SEN Tronc commun SYSTEMES DE SECURITE ET D ALARME S0 - Les Systèmes spécifiques : architecture et équipements des domaines applicatifs S0-1 Les systèmes électroniques de sécurité, malveillance

Plus en détail

FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION

FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION (Rédacteur : P. LEGAT) Le domaine de l Alarme Sécurité Incendie a pour finalité la protection des biens et des personnes. Il comprend principalement quatre champs

Plus en détail

DOMOTIQUE Les fonctions d'un système d'alarme

DOMOTIQUE Les fonctions d'un système d'alarme Page 1/4 1. Les principaux éléments d'un système d'alarme 1.1 La centrale d'alarme Elle reçoit les signaux en provenances des détecteurs qu'elle analyse. Elle déclenche l'alarme en mettant en fonctionnement

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

MODULE DE SURVEILLANCE DE VIBRATION ALVIB

MODULE DE SURVEILLANCE DE VIBRATION ALVIB MODULE DE SURVEILLANCE DE VIBRATION ALVIB Appareil de mesure de précision et système d'alarme en sécurité positive Module enfichable pour rail DIN TS35 Source d'alimentation pour accéléromètre à courant

Plus en détail

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Centrale d alarme DA996

Centrale d alarme DA996 Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Travaux Personnels Encadrés

Travaux Personnels Encadrés Travaux Personnels Encadrés Léonard De Vinci 1 ère Sciences de l'ingénieur Année 2004-2005 Thème : Information et communication Sous thème : Alarme domestique Becker Adrien Judas Grégoire Moraux Antoine

Plus en détail

Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques d intrusion et d agression.

Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques d intrusion et d agression. L'ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? 1. DÉFINITIONS : La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les

Plus en détail

Logiciel d'application Tebis

Logiciel d'application Tebis Logiciel d'application Tebis STCC510 Détecteur de présence 360 Référence produit Désignation produit Produit filaire Produits radio TCC510S Détecteur de présence TCC510S Module de sortie KNX / EIB Charge

Plus en détail

Un système d alarme se compose de différentes parties : Que nous allons analyser séparément.

Un système d alarme se compose de différentes parties : Que nous allons analyser séparément. L installation Définition d un système d alarme Un système d alarme se compose de différentes parties : La détection La commande La centrale La signalisation La transmission. Que nous allons analyser séparément.

Plus en détail

Contrôle d'accès autonome / en réseau

Contrôle d'accès autonome / en réseau Contrôle d'accès autonome / en réseau Biométrie Table des matières Autonome-----------------------------------------------------------------------------------------------------------------------------------------------------------3

Plus en détail

Une première introduction à l optoélectronique :fourche optique et transmission du son.

Une première introduction à l optoélectronique :fourche optique et transmission du son. TP 9 Une première introduction à l optoélectronique :fourche optique et transmission du son. 9.1 Introduction Émise par un corps, réfléchie par une surface, rétrodiffusée ou encore modulée à diverses fréquences,

Plus en détail

Objectifs de la solution : Présentation du kit de base :

Objectifs de la solution : Présentation du kit de base : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

LA THERMOGRAPHIE INFRAROUGE

LA THERMOGRAPHIE INFRAROUGE LA THERMOGRAPHIE INFRAROUGE 1 EMISSION THERMIQUE DE LA MATIERE 2 1.1 LE RAYONNEMENT ELECTROMAGNETIQUE 2 1.2 LES CORPS NOIRS 2 1.3 LES CORPS GRIS 3 2 APPLICATION A LA THERMOGRAPHIE INFRAROUGE 4 2.1 DISPOSITIF

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Cours de radioamateur en vue de l'obtention de la licence complète (HAREC +) Les composants

Cours de radioamateur en vue de l'obtention de la licence complète (HAREC +) Les composants Les composants 7. Autres dispositifs semi-conducteurs 7.1. Introduction Bien que le programme HAREC ne prévoie pas ce connaître les matières suivantes, nous pensons qu'il est très important d'étudier les

Plus en détail

La gestion intelligente de vos bâtiments :

La gestion intelligente de vos bâtiments : 4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion

Plus en détail

Problème IPhO : Diode électroluminescente et lampe de poche

Problème IPhO : Diode électroluminescente et lampe de poche IPhO : Diode électroluminescente et lampe de poche Les diodes électroluminescentes (DEL ou LED en anglais) sont de plus en plus utilisées pour l éclairage : affichages colorés, lampes de poche, éclairage

Plus en détail

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier : SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1

Plus en détail

f m 280 Hz 0,30x1,0.10

f m 280 Hz 0,30x1,0.10 CORRECTION DU TP PHYSIQUE N 12 SPECIALITE TS 1/5 LA RECEPTION RADIO Correction du TP de physique N 12 La réception radio Activité préparatoire Les stations radios : nécessité d un dispositif récepteur

Plus en détail

Les Convertisseurs Analogique Numérique. Figure 1 : Symbole de la fonction Conversion Analogique / Numérique

Les Convertisseurs Analogique Numérique. Figure 1 : Symbole de la fonction Conversion Analogique / Numérique Site Internet : www.gecif.net Discipline : Génie Electrique Les Convertisseurs Analogique Numérique I Identification de la fonction C.A.N. On appelle Convertisseur Analogique Numérique (C.A.N.) tout dispositif

Plus en détail

cpgedupuydelome.fr -PC Lorient

cpgedupuydelome.fr -PC Lorient Première partie Modèle scalaire des ondes lumineuses On se place dans le cadre de l optique géométrique 1 Modèle de propagation 1.1 Aspect ondulatoire Notion d onde électromagnétique On considère une onde

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Le collier identificateur de vache

Le collier identificateur de vache Section : S Option : Sciences de l ingénieur Discipline : Génie Électrique Le collier identificateur de vache Domaine d application : Transmission de l information Type de document : Dossier technique

Plus en détail

Physique Transmission et stockage de l information Chap.22

Physique Transmission et stockage de l information Chap.22 TS Thème : Agir Activités Physique Transmission et stockage de l information Chap.22 I. Transmission de l information 1. Procédés physique de transmission Une chaîne de transmission peut se schématiser

Plus en détail

Centrale de communication

Centrale de communication 5 363 Centrale de communication OZW111 Centrale de communication pour le relevé, la commande et la surveillance d'une installation équipée de compteurs et de régulateurs raccordés au M-Bus. Domaines d'application

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

1/10 guide_utilisateur_carte_mermoz_v1.8

1/10 guide_utilisateur_carte_mermoz_v1.8 1/10 guide_utilisateur_carte_mermoz_v1.8 Fonctions La carte Mermoz est un système électronique qui se charge d enregistrer et de dater des mesures de tension. Elle peut être utilisée pour une large variété

Plus en détail

2.2 Détection d intrusion. Détecteur infrarouge passif

2.2 Détection d intrusion. Détecteur infrarouge passif alarmes_sf.fm Page 21 Jeudi, 8. avril 2004 9:09 09 Alarme sans fil, la sécurité tranquille - M. Thiebaut-Brodier 2.2 Détection d intrusion Détecteur infrarouge passif Le plus souvent, le détecteur volumétrique

Plus en détail

Building Technologies

Building Technologies Building Technologies Sintony SI80 Le système de sécurité idéal pour la maison ou le bureau. Sintony SI80: Il a tout pour plaire... Sintony SI80, est le nouveau système de sécurité sans fil de Siemens.

Plus en détail

DETECTEUR LINEAIRE Réf. : 330 105

DETECTEUR LINEAIRE Réf. : 330 105 DETECTEUR LINEAIRE Réf. : 330 105 Notice installateur Respectez la nature et la longueur des câbles. Respectez la polarité des raccordements. L installation doit respecter les exigences de la norme NF

Plus en détail

/ Dossier Pédagogique / / exposition / Ô Soleil. / le Soleil et ses énergies / / une exposition de Science-Animation CCSTI de Midi-Pyrénées /

/ Dossier Pédagogique / / exposition / Ô Soleil. / le Soleil et ses énergies / / une exposition de Science-Animation CCSTI de Midi-Pyrénées / / Dossier Pédagogique / / exposition / / le Soleil et ses énergies / / Observation du Soleil / / Le solarscope / Utilisation Observation du soleil avec le solarscope (par temps beau!). Placez correctement

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

I. Alarme périmétrique pour piscine :

I. Alarme périmétrique pour piscine : FICHE TECHNIQUE BIPROTECT système d alarme par détection périmétrique à infrarouge I. Alarme périmétrique pour piscine : A. Rappel de la loi sur la sécurité des piscines : La loi du 03 janvier 2003 relative

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Mesure de Température par Caméra Infrarouge

Mesure de Température par Caméra Infrarouge Mesure de Température par Caméra Infrarouge INTRODUCTION La caméra infrarouge capte au travers d un milieu transmetteur (ex : l atmosphère) les rayonnements émis par une scène thermique. Le système radiométrique

Plus en détail

Les cellules photovoltaïques.

Les cellules photovoltaïques. MORNAY Thomas Sup D Classes préparatoires CPE VERNAY Alexis Sup D Institution des Chartreux VOLLE Marion Sup D Année 2004-2005 Professeur accompagnateur : M. Dietschy Groupe n 33 A l intention de M. BOIS

Plus en détail

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi 11/09-01 PC Index FR 1 Introduction 5 L'activateur à clavier et moniteur 6 Le clavier 7 Le moniteur 7 Que signale l afficheur 8 Que

Plus en détail

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Principales caractéristiques : Jusqu'à 32 zones radio, sans fils (récepteur

Plus en détail

UNITE DE TRAITEMENT DES INFORMATIONS

UNITE DE TRAITEMENT DES INFORMATIONS Pilotage par ordinateur Date : Nom : CLASSE : 5 ème Compétences : identifier les différents constituants d un système, justifier le choix des capteurs et actionneurs utilisés. Introduction Connaissances

Plus en détail

Fente Lumière blanche. Fente Laser rouge. 2 Prisme

Fente Lumière blanche. Fente Laser rouge. 2 Prisme 1L : Représentation visuelle du monde Activité.4 : Lumières colorées I. Décomposition de la lumière blanche Newton (dès 1766) a décomposé la lumière solaire avec un prisme. 1. Expériences au bureau : 1

Plus en détail

ALLUMAGE AUTOMATIQUE DES PHARES

ALLUMAGE AUTOMATIQUE DES PHARES Université Paul Sabatier TP Physique du Tronc Commun de CIMP Introduction Travaux Pratiques d Electronique ALLUMAGE AUTOMATIQUE DES PHARES D UNE AUTOMOBILE EN CAS D OBSCURITE L électronique est un secteur

Plus en détail

Lycée professionnel Charles Blanc

Lycée professionnel Charles Blanc Azni Sofiane Cabrita Alexandre Lycée professionnel Charles Blanc 66000 Perpignan Année: 2008/2009 Présentation du projet. Notre projet a pour objectif de présenter les différents domaines étudiés en électronique

Plus en détail

Fiche Produit : Centrale d alarme sans fil

Fiche Produit : Centrale d alarme sans fil Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

TS 32 Stockage de données sur un CD

TS 32 Stockage de données sur un CD FICHE 1 Fiche à destination des enseignants TS 32 Stockage de données sur un CD Type d'activité Activité documentaire Tâche complexe Notions et contenus Stockage optique Écriture et lecture des données

Plus en détail

PosCon 3D. La mesure de bords dans une nouvelle dimension.

PosCon 3D. La mesure de bords dans une nouvelle dimension. PosCon 3D La mesure de bords dans une nouvelle dimension. Une nouvelle dimension. PosCon 3D pour la mesure de position des bords d un objet, quelle que soit la distance. Très innovant, le détecteur de

Plus en détail

PORTE PLIANTE imotion 2301

PORTE PLIANTE imotion 2301 PORTE PLIANTE imotion 2301 Dimensions de la porte p. 2 Système de profilés p. 2 Caractéristiques du système d entraînement imotion 2301 pour porte pliante p. 3 Accessoires standard p. 4 Impulseurs p. 5

Plus en détail

Numérisation de l information

Numérisation de l information Numérisation de l Une est un élément de connaissance codé à l aide de règles communes à un ensemble d utilisateurs. Le langage, l écriture sont des exemples de ces règles. 1 Comment les s sont-elles transmises?

Plus en détail

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès Les Avantages et son fonctionnement général : ATS Master est un système de sécurité électronique doté de fonctions d alarme et de contrôle

Plus en détail

Séance de TP n 3 : L amplificateur opérationnel (AOp)

Séance de TP n 3 : L amplificateur opérationnel (AOp) LSM 2 - Mesures physiques - Instrumentation Séance de TP n 3 : L amplificateur opérationnel (AOp) Les circuits étudiés jusqu'ici sont des circuits passifs constitués de résistances, condensateurs inductances

Plus en détail

EXPÉRIMENTATION ASSISTÉE PAR ORDINATEUR EN SCIENCES NATURELLES

EXPÉRIMENTATION ASSISTÉE PAR ORDINATEUR EN SCIENCES NATURELLES 162 EN SCIENCES NATURELLES L'utilisation d'un micro-ordinateur permet de réaliser des études qu'il était pratiquement impossible de mener à bien avec les moyens traditionnels en classe de Sciences Naturelles.

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

DIXO 1000 EMAT - PIEZO

DIXO 1000 EMAT - PIEZO DIXO 1000 EMAT - PIEZO Système de contrôle par ultrasons haut de gamme, extrêmement compact : Dimensions : 224 188 37 mm ; Poids : 1,3 Kg ; 8 heures d autonomie de fonctionnement. Cet équipement a été

Plus en détail

LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE

LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE I LE PHENOMENE DE DISPERSION 1 Expérience 2 Observation La lumière émise par la source traverse le prisme, on observe sur l'écran le spectre de la lumière blanche.

Plus en détail

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66

7DEOHGHVPDWLqUHV. ,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 ,167$//$7,21 87,/,6$7,21 &RQILJXUDWLRQUHTXLVH ,QVWDOODWLRQGH3$3$66 /DQFHPHQWGH3$3$66 7DEOHGHVPDWLqUHV,QWURGXFWLRQj3$3$66SRXU:LQGRZV[0(17HW;3 $9$17'(&200(1&(5,167$//$7,21 &RQILJXUDWLRQUHTXLVH,QVWDOODWLRQGH3$3$66 87,/,6$7,21 /DQFHPHQWGH3$3$66 3DUWLFXODULWpVGH&WUO3DVV 3DUDPpWUDJHGH&WUO3DVV

Plus en détail

1.Alimentation linéaire

1.Alimentation linéaire Sommaire Introduction Cahier des charges...5 1.Alimentation linéaire...6 2.Alimentation à découpage...7 3.Les différents types de montages...8 3.1. Alimentation type "Buck"...8 3.2 Alimentation type "Boost"...8

Plus en détail

Pratique de réparation et dépannage des cartes électroniques industrielles

Pratique de réparation et dépannage des cartes électroniques industrielles Durée : 5 jours Pratique de réparation et dépannage des cartes électroniques industrielles Réf : (Elec 01) capables de : - Comprendre et mettre en œuvre les différentes méthodes de tests des composantes

Plus en détail

NET BOX DATA Télégestion d'équipements via Internet & Intranet

NET BOX DATA Télégestion d'équipements via Internet & Intranet MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe

Plus en détail

Biométrie contrôle d accès Le contrôle d'accès reposant sur la biométrie se décomposera en trois étapes :

Biométrie contrôle d accès Le contrôle d'accès reposant sur la biométrie se décomposera en trois étapes : Glossaire Alarme Signal pour avertir d un danger matériel réel ou supposé. Biométrie La biométrie désigne la science qui étudie mathématiquement les variations biologiques et des phénomènes qui s'y rattachent.

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Email:info@mdh-uk.co.uk et pour plus de produits, visitez notre site Internet : www.mdh-uk.co.uk

Email:info@mdh-uk.co.uk et pour plus de produits, visitez notre site Internet : www.mdh-uk.co.uk workersentry Système de sécurité personnel sans fils Pour que les travailleurs isolés puissent appeler a l'aide en cas d'urgence, automatiquement ou manuellement. Pour vous aider à répondre aux règles

Plus en détail

= K 1+ jω ω 1 1+ jω ω 2 ω 2 = R 1 + R 2 = 6880 rad /s. avec : K =

= K 1+ jω ω 1 1+ jω ω 2 ω 2 = R 1 + R 2 = 6880 rad /s. avec : K = Exercice : réponse harmonique de circuits passifs d'ordre Déterminer la fonction de transfert H(j) U 2 /U et tracer les asymptotes des diagrammes de Bode des circuits ci-dessous.! 60 nf 0 kω 50 nf U U

Plus en détail

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr SCHEMA DE CONNEXION Les schémas ci-dessous montrent l intégralité des installations possibles entre des instruments et un ordinateur où le Multiplexeur NMEA joue un rôle prépondérant. Dans chaque cas l

Plus en détail

PRINCIPE DE FONCTIONNEMENT DES TRANSDUCTEURS

PRINCIPE DE FONCTIONNEMENT DES TRANSDUCTEURS PRINCIPE DE FONCTIONNEMENT DES TRANSDUCTEURS I DEFINITIONS 1 Exemple E x O X B V Le potentiomètre convertit une grandeur d entrée mécanique, la distance x en une grandeur de sortie électrique, la tension

Plus en détail

les capteurs dans un système d'acquisition

les capteurs dans un système d'acquisition Les capteurs les capteurs dans un système d'acquisition Fonction d'un capteur Caractérisation des capteurs Catégories de capteurs Les Capteurs de position Les différents types de détection Jauge de contrainte

Plus en détail

Au programme. Vision par ordinateur: Formation d image et Photographie. Formation de l image. Introduction

Au programme. Vision par ordinateur: Formation d image et Photographie. Formation de l image. Introduction Au programme Vision par ordinateur: Formation d image et Photographie Sébastien Roy Jean-Philippe Tardif Marc-Antoine Drouin Département d Informatique et de recherche opérationnelle Université de Montréal

Plus en détail

Vision par ordinateur: Formation d image et Photographie

Vision par ordinateur: Formation d image et Photographie Vision par ordinateur: Formation d image et Photographie Sébastien Roy Jean-Philippe Tardif Marc-Antoine Drouin Département d Informatique et de recherche opérationnelle Université de Montréal Hiver 2007

Plus en détail

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau

Plus en détail

Convertisseurs statiques d'énergie électrique

Convertisseurs statiques d'énergie électrique Convertisseurs statiques d'énergie électrique I. Pourquoi des convertisseurs d'énergie électrique? L'énergie électrique utilisée dans l'industrie et chez les particuliers provient principalement du réseau

Plus en détail

TP 1 : Détecteurs d'ondes et de particules - Correction

TP 1 : Détecteurs d'ondes et de particules - Correction TP : étecteurs d'ondes et de particules - Correction Objectifs : Extraire et exploiter des informations sur des sources d'ondes et de particules et sur un dispositif de détection. Pratiquer une démarche

Plus en détail

Technologie d alarme et de surveillance vidéo

Technologie d alarme et de surveillance vidéo Technologie d alarme et de surveillance vidéo Pour votre sécurité Système d alarme sans fil Secvest 2WAY En cas d effraction, d incendie, d innondation et d urgence Protection active contre les effractions

Plus en détail

Détecteur de mouvement

Détecteur de mouvement Détecteur de mouvement D é t e c t e u r d e m o u v e m e n t - P a g e 1 Détecteur de mouvement sans fil par infrarouge (IRP-9) Introduction... 2 Identification des pièces... 2 Témoin lumineux et bouton

Plus en détail

Table Des Matières. 1 - Les semi-conducteurs 4. 1.1 Conducteurs électriques...4. 1.2 Les semi-conducteurs...5. 1.3 La jonction PN...

Table Des Matières. 1 - Les semi-conducteurs 4. 1.1 Conducteurs électriques...4. 1.2 Les semi-conducteurs...5. 1.3 La jonction PN... TP Matériaux Table Des Matières 1 - Les semi-conducteurs 4 1.1 Conducteurs électriques...4 1.2 Les semi-conducteurs...5 1.3 La jonction PN...6 1.4 Les cellules photoélectriques...7 1.5 TP semi-conducteurs...9

Plus en détail

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND»

TP N 7 «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» Lycée des Métiers «Louise Michel» Rue Villebois Mareuil 16700 RUFFEC T BACPRO ELEEC «ALARME INTRUSION» TP découverte «Alarme intrusion filaire LEGRAND» NOM :.... Prénom :... Page 1 / 11 L ALARME INTRUSION

Plus en détail

ECHOGRAPHE ET CAPTEUR. D.I.U. d Echocardiographie module 1

ECHOGRAPHE ET CAPTEUR. D.I.U. d Echocardiographie module 1 ECHOGRAPHE ET CAPTEUR D.I.U. d Echocardiographie module 1 Plan Généralités Capteur Echographe Traitement du signal Stockage Transport Généralités Historique the blue goose 1970 180 cm Généralités Historique

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

> LIAISON RADIO PROFESSIONNELLE

> LIAISON RADIO PROFESSIONNELLE > LIAISON RADIO PROFESSIONNELLE RÉCEPTEUR RADIO 2 CANAUX Le 762R est un récepteur radio deux canaux. Il peut recevoir tous les émetteurs de la gamme 700R. Chaque canal peut recevoir quatre émetteurs de

Plus en détail

DOSSIER TECHNIQUE : AIDE AU STATIONNEMENT

DOSSIER TECHNIQUE : AIDE AU STATIONNEMENT Educauto.org 20-01-05, Jean REYNAUD, Lycée JC Aubry, Bourgoin-Jallieu (38) Page 1 sur 7 DOSSIER TECHNIQUE : AIDE AU STATIONNEMENT Introduction Garer son véhicule, effectuer une manœuvre en toute sécurité,

Plus en détail

ANALYSE FONCTIONNELLE

ANALYSE FONCTIONNELLE Présentation du système ANALYSE FONCTIONNELLE La voiture haut de gamme d aujourd hui comporte plusieurs calculateurs reliés en réseaux par des bus multiplexés dont le bus CAN. La CITRÖEN C6 dispose de

Plus en détail

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série JUPITER /20/27/61m 1 ) - SPECIFICATIONS TECHNIQUES Tension 12v nominal (8,5 à 16 v dc) Courant 25 ma max à 12vdc Ondulation 2v c/c à 12vdc Sortie alarme Contact NF, 50mA à 24v max. avec R50 Ohms en série

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE VIDEOSURVEILLANCE Introduction 2.1 Vidéosurveillance : pourquoi? 2.2 Architecture d une installation de vidéosurveillance 2.2.1 Vidéosurveillance en circuit fermé et circuit

Plus en détail

SYSTÈME SANS FIL MEDUSA

SYSTÈME SANS FIL MEDUSA Système anti-intrusion sans fil Medusa Système anti-intrusion sans fil à 6 zones de détection. La centrale permet de gérer individuellement les dispositifs identifiables (30 capteurs, 4 sirènes externes,

Plus en détail

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe T.P. n 11 polytech-instrumentation.fr 0 825 563 563 0,15 TTC /min à partir d un poste fixe Utilisation de l oscilloscope à mémoire numérique I. Introduction Avec un oscilloscope numérique, le signal étudié

Plus en détail

HABITATIONS / RESIDENCES

HABITATIONS / RESIDENCES HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR

Plus en détail

Domonial Notice utilisateur

Domonial Notice utilisateur Domonial Notice utilisateur EKZ 35 F Vous venez d acquérir le système de surveillance DOMONIAL et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de fréquence radio homologuée

Plus en détail

Dossier 03 Périphériques d acquisition

Dossier 03 Périphériques d acquisition Dossier 03 Périphériques d acquisition I. PERIPHERIQUES D ACQUISITION... 1 II. CARACTERISTIQUES GENERALES... 2 A. CLAVIER... 2 B. SOURIS... 3 C. LECTEUR DE CODES A BARRES (OU CODE-BARRES)... 3 D. SCANNER...

Plus en détail

Capteurs. Capteur. 1. Position du problème. 2. définitions. s = f(m) 3. Les principes physiques mis en oeuvres

Capteurs. Capteur. 1. Position du problème. 2. définitions. s = f(m) 3. Les principes physiques mis en oeuvres Ce cours est destiné à donner un aperçu : - des possibilités de mesure des grandeurs physiques ; - des principales caractéristiques dont il faut tenir compte lors de l utilisation d un capteur. Bibliographie

Plus en détail

RadioSens. Systèmes de communication par radio sans bandes de sécurité. argumentaire de ventes

RadioSens. Systèmes de communication par radio sans bandes de sécurité. argumentaire de ventes Systèmes de communication par radio sans bandes de sécurité argumentaire de ventes introduction Le système RadioSens est né de l effort de notre équipe d ingénieurs experts en télécommunications pour développer

Plus en détail

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION Le HAA51 est un détecteur passif d'intrusion à infrarouge conçu pour un usage intérieur dans des systèmes de sécurité en site

Plus en détail

SYSTEMES ELECTRONIQUES NUMERIQUES

SYSTEMES ELECTRONIQUES NUMERIQUES BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3 HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4

Plus en détail

Quelles sont les caractéristiques de l image d un journal? Pourquoi l œil ne distingue-t-il pas la trame de l image?

Quelles sont les caractéristiques de l image d un journal? Pourquoi l œil ne distingue-t-il pas la trame de l image? TP spécialité élec. N 1Conversion d une image en signal électrique. Principe de la TV. 1 / 7 I- Perception des images. 1)- La perception. - Une image est destinée à être vue par l œil. La prise de vue,

Plus en détail

ALARME DOMESTIQUE FILAIRE

ALARME DOMESTIQUE FILAIRE ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme

Plus en détail