SYSTÈMES D'ALARME POUR LES SITES SENSIBLES

Dimension: px
Commencer à balayer dès la page:

Download "SYSTÈMES D'ALARME POUR LES SITES SENSIBLES"

Transcription

1 Émilie Courbouleix 2005/2006 Michaël Turpin Tuteur : M. Colamartino Recherche documentaire de 3 ème année SYSTÈMES D'ALARME POUR LES SITES SENSIBLES École d' Ingénieurs du Val de Loire

2 Les sites sensibles tels que les banques, les musées et les prisons utilisent un système de sécurité perfectionné pour une protection optimale. La sécurité est assurée à deux niveaux : à l'extérieur du bâtiment par les détecteurs périmétriques (infrarouge actif, hyperfréquence), les contrôles d'accès automatique, les sas et la vidéosurveillance, puis à l'intérieur grâce aux détecteurs volumétriques ( infrarouge passif, hyperfréquence à effet Doppler, ultrason), les détecteurs d'activité vocale et de fumée (vidéosurveillance également). Ces systèmes de protection sont gérés par la centrale d'alarme de haute technologie permettant de prévenir en cas d'intrusion la société de télésurveillance et ou la police. Les types de détecteurs reliés à la centrale sont choisis en fonction des besoins et de la configuration des locaux à surveiller. En conséquence, le budget pour l'installation d'un système d'alarme est de en moyenne. Mots clefs : centrale d'alarme, contrôle d'accès autonome, détecteur d'activité vocale, détecteur de fumée, détecteur périmétrique, détecteur volumétrique, hyperfréquence, infrarouge, sas, ultrason, vidéosurveillance The significant sites such as the banks, the museums and the prisons use a system of safety improved for an optimal protection. Safety is ensured at two levels : the external of the building by the perimetric detectors (active infrared, ultra high frequency), the automatic access controls, the double entrance security door, and the videosurveillance, then the interior thanks to the volumetric detectors (passive infra red, ultra high frequency with Doppler effect, ultrasound), vocal activity detector and smoke detector (videosurveillance also). These protection systems are managed by the alarm station of high technology making it possible to prevent in case of intrusion the company of remote monitoring. The types of detectors connected to the alarm station are selected according to the needs and of the configuration of the buildings. Consequently, the average price for the installation of an alarm system is of Keywords : alarm station, automatic access controls, double entrance security door, infra red, perimetric detector, smoke detector, ultra high frequency, ultrasound, videosurveillance, vocal activity detector, volumetric detector

3 Sommaire Résumé page Sommaire... 1 Introduction Les différents types de protection Les détecteurs de fumée Les détecteurs d activité vocale Les systèmes de contrôle d accès autonome La technologie magnétique La technologie de proximité La technologie de biométrie Le Sas de sécurité Les détecteurs périmétriques La technologie infrarouge La technologie hyperfréquence Les détecteurs volumétriques La technologie infrarouge La technologie hyperfréquence La technologie ultrasons La vidéosurveillance La centrale d alarme La gestion des périphériques Étude de fonctionnement 1 : de la détection au signal d'alar me Étude de fonctionnement 2 : protection d'un local de haute sécurité Conclusion Index des figures Sources documentaires Annexe.... 1

4 Introduction Au Moyen Age, la sécurité des châteaux forts était assurée par les rondes des gardes nuit et jour. De nos jours, la protection d'un bâtiment demande de moins en moins la présence humaine grâce aux avancées scientifiques qui ont donné naissance à des systèmes capables de détecter une intrusion. La protection de sites sensibles (banques, musées, prisons,...) nécessite des dispositifs de hautes technologies pour répondre aux exigences face aux risques encourus. Mais comment peut on assurer une protection fiable pour un site sensible nécessitant une surveillance pointilleuse et efficace? Quelles technologies sont les plus adaptées pour des performances optimales? Tout d'abord, nous nous intéresserons aux différents types de détecteurs afin de découvrir leurs rôles, les technologies utilisées et leurs limites de fonctionnement. Enfin, nous découvrirons comment la centrale d'alarme gère et communique avec les périphériques et deux études seront réalisées pour illustrer concrètement son fonctionnement de la détection au signal d'alarme. 2

5 1. Les différents types de protection 1.1. Les détecteurs de fumée Les détecteurs de fumée permettent d'avertir d'un début d'incendie. Voyons comment s'organise un tel système avec tout d'abord le schéma synoptique : OSCILLATEUR ALARME u 8 u 1 EMISSION DEL COMPARATEUR u 7 RECEPTEUR PHD 1 Conversion courant tension RECEPTEUR PHD 2 Conversion courant tension ELABORATION DE LA VALEUR MOYENNE u 2 u 3 u 6 SOUSTRACTEUR u 4 FILTRE SELECTIF u 5 REDRESSEUR Fig 1.1 Schéma synoptique d'un détecteur de fumée Le principe de fonctionnement est le suivant : on a le capteur de fumée constitué de l'ensemble émetteurrécepteurs. L'émetteur étant le système optique réalisé par la diode électroluminescente DEL infrarouge alimentée à la fréquence de l'oscillateur et les récepteurs étant réalisés par deux photodiodes PHD 1 et PHD 2. La DEL : encore appelé LED, ce composant électronique émet un rayonnement monochromatique incohérent à partir d'une transformation d'énergie. Cela signifie que la longueur d'onde est constante (une seule fréquence), mais l'onde est susceptible de subir des interférences qui feraient apparaître des franges mis en évidence par l'expérience des fentes de Young (incohérence spatiale). Ensuite, plus la largeur de la bande spectrale est grande plus l'incohérence temporelle est grande (onde non infinie). La transformation d'énergie est due à la recombinaison d'un électron et d'un trou dans un semiconducteur qui peut entraîner l'émission d'un photon. La longueur d'onde du rayonnement émis est déterminée par la largeur de la bande interdite et dépend donc du matériau utilisé. En effet, en fonction du matériau, la périodicité atomique varie et empêche plus ou moins la propagation des électrons dont l'énergie est située dans la bande interdite. Dans cette zone, les électrons ne peuvent pas circuler quelque soit la polarisation des champs électrique et magnétique. A l'heure actuelle, toutes les valeurs du spectre lumineux peuvent être atteintes. f(hz) , , , , , ,0 rayons γ rayons X ultraviolets lumière visible infrarouge micro ondes ondes radio ,0... λ(m) Fig 1.2 Spectre du rayonnement électromagnétique 3

6 Afin d'obtenir l'infrarouge située juste au dessus de la lumière visible et au dessous des microondes, on utilise l'arséniure de gallium (GaAs) avec comme dopant du Si (silicium) ou du Zn (zinc) avec une longueur d'onde λ supérieure à 760 nm. Les PHD : Les photodiodes sont aussi des semi conducteurs et en particulier des photorécepteurs actifs. En effet, ces composants sont capables de détecter un signal optique et de le convertir en signal électrique. Tout d'abord on distingue trois zones (voir fig. 1.7) : zone de charge d'espace (Gap) : c'est la zone de transition où règne un champ électrique qui peut séparer les paires électron trous, zone neutre de type N où les électrons sont en majorités, zone neutre de type P où les trous sont les plus nombreux. Fig 1.3 Mise en contact des deux zones dopées réalisant la jonction PN Quand on met en contact les deux zones dopées, en l'occurrence le silicium et le zinc, des électrons de la zone N ont tendance à migrer vers la zone P déficitaires d'électrons et les trous font de même. Ainsi on obtient une barrière de potentiel au niveau de la surface de contact créant ainsi une jonction PN. Aussi, un champ électrique interne apparaît dans la zone de charge d'espace (Gap). Ensuite, un matériau est constitué d'atomes positionnés suivant la forme d'un cristal. Ils possèdent chacun plusieurs électrons à leur surface qu'ils mettent en commun par des liaisons covalentes et ainsi l'ensemble peut être assimilé à la forme d'un cristal. Les électrons ont une énergie variable et plusieurs bandes dites électroniques sont disponibles dues à l'arrangement atomique dans le cristal : la bande de conduction : elle correspond aux énergies les plus hautes des électrons qui sont alors dit libre et peuvent donc circuler dans le matériau. Si la bande est pleine le matériau est assimilé à un métal et est conducteur (E C ), la bande de valence : elle correspond aux énergies les plus basses des électrons et le matériau est alors un isolant ou un semi conducteur (E V ), la bande interdite : c'est la bande séparant les deux autres bandes et les électrons ne peuvent pas prendre cette valeur (E F ). Dans le cas de la photodiode n'étant soumise à aucun rayonnement lumineux ou infrarouge, la majorité des électrons ont une énergie située dans la bande de valence. Enfin, lorsque la DEL libère des photons, donc émet un rayonnement ici infrarouge, ceux ci sont absorbés par les PHD qui photo génèrent des ensembles électron trou. Mais sous l'effet du champ électrique interne E i, ces ensembles sont dissociés et alors les électrons sont propulsés dans la zone N et les trous dans la zone P hors de la barrière de potentiel comme dans la configuration proposée en annexe 1. En fait, lors de la photo excitation, les électrons ont l'énergie nécessaire pour 4

7 traverser la bande de conduction et donc passer dans la bande de conduction. Ils sont alors libres dans le matériau qui devient donc conducteur. Ce phénomène est en fait appelé effet photovoltaïque, utilisé aussi par les panneaux solaires. Cet effet catalyse la création d'une différence de potentiel (DDP) à l'extérieur de la jonction PN. Ainsi, nous avons l'émission de rayonnement infrarouge par la DEL et réception du signal optique par les deux PHD qui le transmette en signal électrique vers le soustracteur avec chacune leur tension à leur borne. Le soustracteur (voir schéma annexe 2) : la tension à la sortie du soustracteur sera égale à la soustraction des tensions à la sortie des PHD : u 4 = u 3 u 2. L'amplificateur opérationnel fonctionne en régime linéaire donc on a v + = v d'où la relation de soustraction. Ensuite, en l'absence de fumée les courants provenant des PHD sont égaux donc les tensions u 2 et u 3 sont égales, par conséquent u 4 est nulle. Mais lors de la présence de fumée les courants provenant des PHD ne sont plus égales et diffèrent d'un coefficient k : u 3 = k.u 2 et donc il apparaît une tension u 4 non nulle qui sera traitée par le filtre. Le filtre (voir schéma annexe 2) : Il s'agit d'un filtre passe bande qui laisse passer la tension si elle appartient à un intervalle désiré de fréquence qui est faible pour les détecteurs. On obtient ainsi une tension u 5 à la sortie du filtre pour ensuite être traitée par le filtre sélectif qui ne gardera que le fondamental de cette tension (composante principale sinusoïdale lors de la décomposition en série de Fourier) vu ensuite par le redresseur. Le redresseur (voir schéma annexe 2) : son rôle est d'annuler les tensions positives et pour celles négatives d'obtenir en sortie la tension opposée mathématiquement, soit u 6 = 0 ou u 6 = u 5. En fonction des caractéristiques que l'on souhaite obtenir le redresseur peut marcher à l'inverse et les tensions négatives seraient nulle comme dans le cas du détecteur d'activité vocale. Lorsque la tension u 5 est positive, le courant d'entrée est aussi positif, il ne peut donc passer que dans D. Donc cette diode est passante et D' quant à elle est bloquée et donc u 6 = 0. Lorsque la tension est négative, le courant d'entrée est négatif, il ne peut donc passer que dans D' qui est donc passante et D est bloquée. De ce fait u 5 + u 6 = 0 soit u 6 = u 5. On va donc élaborer la valeur moyenne à partir de ces deux cas. Elaboration de la valeur moyenne : on réalise cette manipulation par un filtre passe bas classique de type RC où la fréquence de coupure sera très inférieure à la fréquence du fondamental obtenu avec le filtre sélectif, on a ainsi u 7. Comparateur et système d'alarme (voir schéma annexe 2) : on a une tension de référence U REF et il n'y a pas de rétroaction entre l'entrée inverseuse et la sortie. En l'absence de fumée la tension d'entrée est nulle qui est donc strictement inférieure à la tension de référence choisie (qui est proche de 0), par conséquent on a u 8 = V CC et D'' est passante et donc u 9 est nulle ; aucun courant n'est donc transmis à la centrale d'alarme qui ne déclenche pas de sonnerie d'avertissement. En présence de fumée, la tension est strictement supérieure à la tension de référence donc on a u 8 = +V CC et D'' est bloquée donc u 9 > U REF ; dans ce cas un courant est transmis à la centrale d'alarme qui traite le signal et donne l'alerte. En conclusion, pour déclencher l'alarme on doit avoir le coefficient k < 1 U REF et ainsi prévenir en fonction du choix de l'utilisateur soit directement les pompiers, soit le service de garde de la société pour d'abord vérifier la détection et ensuite ils pourront alerter les pompiers,...etc. Nous avons donc vu à travers ce système de détection assez simple, différentes connaissances que nous réutiliserons à maintes reprises par la suite sans en expliquer à nouveau le fonctionnement électronique. Aussi, un même type de filtre peut être utilisé à des fins différentes que précédemment comme pour les détecteurs d'activité vocale que nous allons aborder, et la aussi nous nous contenterons d'en expliquer le rôle. 5

8 1.2. Les détecteurs d activité vocale Le détecteur d'activité vocale (D.A.V.) est équipé d'un microphone (M) pour enregistrer la parole dans un environnement bruyant. Le détecteur vocal indique, par l'émission d'une tonalité (T), la présence d'activité vocale que si les trois conditions suivantes sont remplies : Les fréquences des sons captés par le microphone doivent appartenir à la bande de fréquence de 100 Hz à 2 khz. L'amplitude de ces sons doit être supérieure à un certain seuil. La durée du temps de parole doit être supérieur à 47 ms ce qui correspond au temps d'élocution d'une syllabe. M Filtre passebande Détecteur d'amplitude Circuit de décalage T ou non Fig 1.4 Schéma fonctionnel du D.A.V. Les trois parties composant le D.A.V remplissent les fonctions suivantes : Le filtre passe bande : il atténue tous les signaux au dessus et en dessous de deux fréquences déterminant la bande pour ne sélectionner que les sons qui nous intéressent. Le détecteur d'amplitude (voir schéma annexe 3) : il est composé d'un redresseur à diode, d'un filtre et d'un comparateur. Dans un premier temps le signal sinusoïdal entrant subit l'effet du redresseur qui consiste à sélectionner seulement les tensions positives en annulant les tensions négatives, ensuite le filtre passe bas permet d'obtenir une tension continue. Le comparateur, constitué d'un amplificateur opérationnel, récupère la tension issue du filtre (V f ) pour la confronter à la tension de seuil (V ref ). Si V f est plus élevé que V ref, V sda est différente de zéro, sinon elle est nulle. Le circuit de décalage (voir schéma annexe 3) : il regroupe un montage dérivateur et un montage monostable. Comme son nom l'indique, le dérivateur transforme la tension d'entrée en sa dérivée. La tension V sda étant une tension à échelon sa dérivée sera de la forme suivante : Le montage monostable ' est réalisé à partir de portes NON OU alimentées par la tension V dd. Le monostable utilisé est non redéclenchable, c'est à dire que le monostable ne peut se déclencher que s'il est dans son état stable. Au départ, l entrée de déclenchement V sda' est nulle puisque aucun signal n'est détecté. La capacité est déchargée, c'est à dire que Z est à 1 donc Q à 0, Q' à 1 et X est à 1. Aucun courant ne circule et le circuit est en régime stable. Quand V sda' n'est plus nulle, un courant circule au travers de la capacité vers X. Celle ci ne pouvant se charger instantanément, la différence de potentiel aux bornes de la capacité est voisine de zéro donc Z=0 et par conséquent Q passe à 1 et Q' à 0. Au fur et à mesure que la capacité se charge, le potentiel en Z s accroît. Lorsque la tension de la capacité atteint le seuil de déclenchement de la porte (V dd /2) au bout de 47 ms, Q revient à 0, Q' à 1 et X à 1. La tension aux bornes du condensateur s inverse et celui ci se décharge et Z reprend alors sa tension de régime établi. Pour savoir si la durée du signal est supérieure à 47 ms, il faut ajouter une porte logique ET avec en entrées V sda et la sortie du monostable V sd. Quand toutes les deux possèdent une valeur non nulle, l'alarme se déclenche, ce qui n'arrive que lorsque V sda est non nulle après que la sortie du monostable soit restée pendant 47 ms nulle et qu'elle reprend sa tension non nulle de départ. Nous allons maintenant nous intéresser au contrôle d'accès autonome sécurisant l'entrée des locaux. 6

9 1.3. Les systèmes de contrôle d accès autonome Les systèmes de contrôle d'accès autonome utilisent plusieurs technologies différentes La technologie magnétique Le badge est équipé d'une bande magnétique contenant les informations nécessaires à l'ouverture du système. Le principe de l'enregistrement magnétique repose sur la magnétisation de très petites zones de la bande magnétique constituée de pigments magnétiques (oxyde de fer, oxyde de chrome ou ferrite de baryum). Cette opération est effectuée par une tête magnétique d'écriture appelée électroaimant. En passant sur la bande magnétique, la tête va plonger les pigments dans un champ magnétique proportionnel au courant la traversant. Cette magnétisation va subsister et correspondra alors à un enregistrement. L'opération de lecture se fait par le passage de la tête sur la bande qui donnera naissance à un flux magnétique dans son noyau, lequel induira une tension électrique proportionnelle aux variations du flux. Le signal électrique, c'est à dire les informations, préalablement enregistré sur la bande magnétique est alors restitué. Fig 1.5 Lecteur magnétique Le principe général est parfaitement adapté à l'enregistrement et la lecture de données analogiques. Pour l'enregistrement de données numériques, un signal avec seulement deux états le 1 et le 0, cette technique ne pose aucun souci, mais un problème apparaît lors de la relecture puisque qu'il est alors impossible de séparer précisément une suite de 1 ou de 0. Pour palier à cela un codage spécial pour l'enregistrement a été adopté : le codage F/2F. Ce codage est basé sur l'enregistrement par inversion de flux. Cette technique consiste à faire circuler le courant, dans la tête, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations diamétralement opposées des pigments constituant le support magnétique. Dans ce codage le 0 sera alors représenté par une inversion de flux en début et en fin de bit tandis que le 1 aura une inversion supplémentaire en milieu de bit. Néanmoins, la longueur du support magnétique occupé sera identique pour le 1 et le 0. Le bit 1 aura donc une fréquence double par rapport au 0 d'où le nom de codage F/2F. Les cartes magnétiques normalisées qui respectent la norme ISO 7811 sont composées de cinq parties. Les pistes ISO 1, ISO 2 et ISO 3 sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisées et sont séparées par des bandes de garde. La densité d'enregistrement est mesurée en bpi (bits per inch ou bits par pouce). Fig 1.6 Carte magnétique respectant la norme ISO La technologie de proximité Les badges de proximité utilisent la technologie RFID (Radio Frequency Identification) pour assurer une identification sans contact dont la distance d'éloignement varie de quelques centimètres à 80 cm pour les lecteurs les plus performants. Cette méthode stocke et récupère des données à distance grâce à des marqueurs nommés Tag RFID. 7

10 Le lecteur (émetteur récepteur) : il est composé d'une carte électronique et d'une antenne et émet des radiofréquences qui vont activer les marqueurs passant devant en leur fournissant l'énergie dont ceux ci ont besoin. La fréquence la plus utilisée pour transmettre le signal, en ce qui concerne les lecteurs de badges, est 125 khz, mais celle de 13,65 Mhz est aussi utilisée. L'avantage que confère une fréquence plus élevée est que l'échange de données s'effectue à un débit plus élevée ce qui conduit à de nouvelles fonctionnalités au sein des marqueurs comme une plus grande capacité de Fig 1.7 mémoire. blecteur RFID Les marqueurs : les tags sont de petits objets (quelques millimètres) facilement incorporables sur n'importe quel produit. Ils sont constitués d'une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux ondes radio émises depuis le lecteur de badges. Ils sont considérés comme des dispositifs passifs puisqu'ils ne nécessitent aucune source d'énergie à part celle fournie par le lecteur lors de leur interrogation. Lorsque le lecteur envoie son champ électromagnétique, celui ci va alimenter la puce qui va exécuter les programmes pour lesquels elle a été conçue. Pour transmettre les informations qu elle contient, elle va créer une modulation d amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en code binaire. Mais il existe aussi des tags actifs équipés d'une batterie leur permettant d'émettre un signal leur permettant d'être lus depuis de plus longues distances, comparés aux tags passifs. Le support contenant les marqueurs est le plus souvent une carte, mais il peut aussi prendre la forme d'un porte clés ou d'un bracelet La technologie de biométrie La protection d'accès par biométrie permet d'identifier de façon certaine un individu. En effet chaque personne possède plusieurs caractéristiques physiques qui lui sont uniques telles que ses empreintes digitales, son iris et son visage. Les empreintes digitales : pour autoriser l'accès à une personne, il faudra tout d'abord enregistrer un dessin de son épiderme. Une empreinte contient une centaine des points caractéristiques appelés «minuties», mais il n'est pas possible de tous les prendre en compte. Il ne sera alors gardé que les caractéristiques principales comme les bifurcations de crêtes et les interruptions de lignes. On extrait ainsi des points de l'empreinte pour former l'empreinte digitale réduite (EDR) qui servira pour la comparaison. Le nombre minimum de points à considérer est de 12 car il est statistiquement impossible de trouver deux individus présentant les mêmes 12 points caractéristiques sur une population de plusieurs dizaines de millions de personnes. La technique la plus utilisée pour la mesure de reconnaissance est l'utilisation de capteurs optiques (caméras CCD/CMOS). Ces capteurs sont souvent doublés d'une mesure visant à confirmer qu'il s'agit bien d'un doigt : mesure des battements de coeur, de la pression sanguine, voire une mesure de l'empreinte sous l'épiderme. Fig 1.8 Empreinte digitale Fig 1.9 Lecteur d'empreinte La géométrie de la main : ce type d'application biométrique consiste à mesurer les caractéristiques de la main comme sa forme, la longueur et la largeur des doigts, la longueur entre les articulations... L'analyse de la main sera effectuée par une technique d'imagerie infrarouge qui permettra de distinguer la partie osseuse de la partie musculaire grâce à la différence de rayonnement thermique des deux parties. L'iris : la technique utilisée est la même que pour les empreintes digitales puisque l'oeil est 8

11 présenté devant une caméra CCD ou CMOS. L'iris possède la propriété d'être unique pour chaque personne même pour les jumeaux car elle est indépendante du code génétique et présente de très nombreux points caractéristiques. Des problèmes sont rencontrés lors de la mesure car la distance entre l'œil et la caméra ne doit pas être trop élevée et les reflets seront évités par un éclairage restreint. En ce qui concerne la détection de «faux» œil, il est entendu par là une photographie d'un œil, la réactivité de la pupille sera vérifiée par rapport à l'intensité de la lumière. Le visage : comme les précédents, il s'agit d'obtenir une photographie regroupant les facteurs propres à l'individu. Les parties vouées à être les moins modifiées au cours du temps sont sélectionnées telles que le haut des joues et le coin de la bouche. Deux technologies de reconnaissance du visage se distinguent. La première, «EigenFace», consiste à décomposer le visage en plusieurs images en nuances de gris dont chacune d'elle met en évidence une caractéristique particulière. La seconde, «feature analysis», reprend la première en y ajoutant les distances entre les éléments et leurs positionnements. Fig 1.10 "EigenFace" 1.4. Le Sas de sécurité Le rôle du sas est d'assurer un filtrage individuel automatique. De forme ronde ou carré, des vitres blindées sont utilisées pour assurer la sécurité du site. Son fonctionnement général peut se résumé ainsi. Tout d'abord les deux portes du sas sont fermées(1). L'ouverture de la porte devant laquelle se trouve la personne peut être activée par badge, digicode, bouton poussoir, ou par radar dans le sens de la sortie. L'autorisation accordée la porte considérée s'ouvre(2), l'utilisateur entre à l'intérieur et le premier vantail se referme (3). Le second s'ouvre immédiatement après (4) et la personne sort du sas(5). Fig 1.11 Sas (1) (2) (3) (4) (5) Fig 1.12 Fonctionnement d'un sas La fonction de contrôle d'unicité de passage peut être réalisée de deux manières : soit par le contrôle du poids : le sas est configuré avec un poids maximal réglable à ne pas dépasser. Une fois que la ou les personnes se sont introduites dans le sas, si le poids mesuré est trop élevé, la porte opposée reste fermée et les utilisateurs doivent sortir du sas. soit par un tapis de contact deux zones : la personne doit se positionner sur les marques représentant la forme des pieds. Le système détecte alors s'il n'y a pas de pression exercée par une autre personne à un autre endroit. Le système gérant l'automatisme des portes est piloté par un microprocesseur qui gère le contrôle de chaque porte d'accès par l'intermédiaire d'un bus sur lequel viennent se raccorder les électroniques de commande micro programmés dans les parties supérieures des portes. En cas de rupture d'alimentation, la batterie de secours prend le relais pour une durée de deux heures. 9

12 Quand celle ci est totalement déchargée, la porte extérieure du sas s'ouvre et la porte intérieure est verrouillée, mais elle peut être ouverte manuellement Les détecteurs périmétriques La technologie infrarouge Tout d'abord, les barrières optiques à infrarouge de détection intrusion sont des systèmes de protection à hautes performances. Sur la base d'un ensemble émetteur et d'un ensemble récepteur, ce type de détection est immatériel et invisible. Il en existe deux types : Périphérique à rayons IRA (Infrarouges actifs) : cela comprend tout le réseau de détection intrusion situé à l'extérieur et à distance du bâtiment comme une clôture. Avec un tel système on peut avoir la hauteur et la longueur de détection que l'on désire en fonction de la sensibilité du site et du budget disponible. En effet, l'émetteur est une colonne constitué de plusieurs émetteurs de rayon infrarouge et réciproquement pour la colonne du récepteur, créant ainsi une barrière de rayons. De plus, différentes configurations sont possibles (voir l'annexe 4), les rayons peuvent se croiser ou être parallèles, et les dénivelés du relief sont bien sûr pris en compte et ne gênent pas l'installation. Enfin, on peut rencontrer des lasers à synchronisation où l'émission du rayon est synchronisée. Pour toutes ces configuration la cellule émettrice est une source de lumière infrarouge qui est pulsée et rendue directive avec un angle de plus ou moins 1,5 degrés. La cellule réceptrice est située sur la bissectrice du cône d'émission et c'est l'absence de signal qui après analyse de la colonne réceptrice transmet le signal à la centrale d'alarme qui traite Fig 1.13 Principe de l'infrarouge actif l'information et déclenche l'alarme (nous verrons dans la deuxième partie le processus). Comme le montre la figure 1.14, il existe deux configurations de l'ensemble émissionréception, l'émission étant réalisée par une DEL (ou LED) et la réception par un semiconducteur photoélectrique comme les PHD. Fig 1.14 Optique à lentilles / Optique à miroir L'utilisation de ces barrières a plusieurs avantages : l'installation est facile, le système n'est pas influencé par l'eau, la portée des rayons peut aller jusqu'à 2,5 km si la visibilité est exceptionnellement claire et 100 m s'il y a du brouillard dense et la fiabilité est bonne. Par contre, ces systèmes ne conviennent pas pour les reliefs compliqués, ils nécessitent un entretien permanent, sont peu discrets comparé à d'autres systèmes de détection périmétrique comme ceux à hyperfréquences. Ces barrières sont aussi utilisées pour la détection périmétrique développée ci après. Périmétrique à rayons IRA : les barrières à IRA sont en effet aussi utilisées accolées aux fenêtres et aux portes et fonctionnent de la même manière que précédemment. 10

13 La protection périmétrique et périphérique procure une détection anti intrusion de haute fiabilité et déclenche l'alarme avant même que l'intrus ne soit dans le bâtiment suivant la configuration suivante : Fig 1.15 Configuration de la détection périmétrique à IRA Le plus gros problème de cette configuration est l'aspect coûteux de l'installation et de la maintenance. Nous allons voir maintenant la détection périmétrique à hyperfréquences qui est basée sur le même principe que celle à IRA La technologie hyperfréquence Comme son homologue à IRA, ces systèmes sont constitués d'un ensemble émetteurrécepteur et les rayons sont invisibles et immatériels. On distingue aussi la disposition périphérique et périmétrique, donc on ne développera que l'aspect technique de ce système. Fig 1.16 Évolution du lobe de détection On utilise des ondes hyperfréquences actives, c'est à dire que l'on bombarde le récepteur d'ondes hyperfréquences et le champ d'ondes forme un volume appelé lobe de détection comme montré sur la figure Ce lobe évolue en fonction de la distance qui sépare l'émetteur du récepteur. En effet, plus cette distance est grande plus la largeur du lobe est grande. Aussi, plus le niveau de sensibilité est grand plus cette largeur est grande. La distance entre l'émetteur et le récepteur ne doit pas dépasser 200m. Ce type de barrière est insensible au brouillard et détecte une intrusion sur une largeur de 8 m. Par contre, ce système ne convient pas pour la surveillance de périmètres et de reliefs compliqués. Il nécessite un entretien permanent et est perturbable par un rayonnement électromagnétique ainsi que par le ruissellement de l'eau. Ensuite, l'émission se fait par une antenne directive qui émet une onde à la fréquence de 9,9 GHz avec modulation basse fréquence. Le récepteur quand à lui mesure l'intensité du champ électromagnétique, et c'est la variation de ce champ engendrée par le déplacement d'un corps dans la zone de recouvrement du détecteur qui déclenche l'alarme. 11

14 Afin de sécuriser un volume devant les portes et les fenêtres, il est aussi possible d'utiliser des capteurs Doppler utilisant l'effet Doppler. On développera ces types de protection dans les détecteurs volumétriques. Nous sommes donc dans une configuration (figure 1.17) de détection périmétrique de très bonne qualité en terme de détection mais peut être fortement perturbé ce qui fragilise la fiabilité de ces barrières à hyperfréquences encore appelé radar. Fig 1.17 Configuration de la détection périmétrique à hyperfréquences actives 1.6. Les détecteurs volumétriques La technologie infrarouge Pour la détection volumétrique, les détecteurs infrarouges utilisés sont dits passifs (IRP) : ils détectent la chaleur émise par les corps. Ils mesurent tout d'abord le rayonnement infrarouge de l environnement, mais lorsqu'un intrus pénètre la zone sécurisée, ils enregistrent les variations de l'énergie infrarouge émise par la personne. En fonction de la valeur de la fréquence renvoyée, le détecteur est capable de savoir s'il s'agit d'un objet, d'une personne ou d'un animal. L'intérêt de ce système est qu'il n'est influencé ni par l'environnement, ni par les turbulences, ni par le bruit. De plus, il a Fig 1.18 Principe IRP une faible consommation de courant. En revanche, il est sensible au sabotage par masquage, au rayonnement de la lumière venant des fenêtres et aux sauts de température liés au chauffage ou au feu. Les IRP sont dotés d'un capteur pyroélectrique double élément, qui convertit une variation de signal infrarouge en signaux électriques. Leur portée va de 10 à 60 m. Le capteur prend en compte les variations successives du spectre thermique pour générer ou non une alarme. Le système optique des détecteurs infrarouge passifs utilise soit une lentille de Fresnel, soit un miroir, pour focaliser les rayonnements infrarouge perçus sur le capteur pyroélectrique. La lentille de Fresnel est constituée d'un disque central bombé vers l'extérieur entouré d'une série d'anneaux concentriques servant à réfracter les rayons parvenant sur la lentille. Les rayons émergent parallèles les uns des autres dans une même direction et dans un même plan. La forme et la répartition des facettes de la lentille définissent les zones de détection. Une lentille peut donner une portée de type volumétrique allant jusqu'à 20m (30m en longue portée). Au delà, il est indispensable d'utiliser un miroir. Le miroir est situé dans le boîtier du détecteur autour du capteur pyroélectrique. Sa forme 12

15 convexe est constituée des segments réfléchissants, de différentes tailles, qui créent à leur tour des zones de détection. La technique du miroir développe une meilleure portée que la lentille de Fresnel (30m en volumétrique, 60m en longue portée : exemple en annexe 5). L'ajustement de la zone de détection ou du domaine d'efficacité s'effectue soit par le déplacement du boîtier, soit par l'inclinaison du boîtier monté sur rotule. Les processus d'analyse utilisés par l'électronique des capteurs IRP sont différents selon les constructeurs. Une technique d'analyse consiste à prendre en compte le franchissement d'un, deux ou trois faisceaux avant de confirmer l'alarme à la centrale : c'est ce qu'on appelle le " comptage d'impulsions ". Le choix d'un seul faisceau diminue le temps de réaction du détecteur (quasi immédiat), mais augmente sa sensibilité aux alarmes accidentelles. Le déclenchement après plusieurs impulsions retarde le temps de détection, mais réduit le risque d'intempestifs, puisqu'il confirme une progression dans l'espace (distance et temps). L'installateur doit faire son choix en positionnant un simple commutateur, composant qui ne déclenche l'alarme (sortie du commutateur) que si le signal d'entrée correspond à la condition paramétrée, situé à l'intérieur du détecteur. Des filtres de lumière blanche équipent les détecteurs IRP pour laisser passer le spectre infrarouge humain en réfléchissant celui du soleil. La lentille de Fresnel et l'optique miroir offrent également la possibilité d'un masquage interne partiel, qui supprime certaines zones de détection, isolant les équipements perturbateurs (radiateurs, cheminées) du champ du détecteur La technologie hyperfréquence Les détecteurs hyperfréquence utilisent la bande de fréquence 10 GHz pour leurs fonctionnements. La technologie à hyperfréquence repose sur la réception d'un champ électromagnétique constant. Un capteur va analyser en permanence sa réverbération dans l'espace pour en détecter toute perturbation : c est ce qu'on appelle l effet Doppler. Par exemple, un homme qui se déplace dans l'axe du détecteur hyperfréquence à 2 km/h génère une déviation de fréquence d'environ 30 Hz. Une personne qui traverse le champ de détection à la même vitesse, mais perpendiculairement à l'axe du détecteur, génère une déviation d environ 3 Hz. Le détecteur reconnaît une personne dans le champ d'efficacité à cause de la modification de la fréquence. Les détecteurs volumétriques à hyperfréquence couvrent des distances de 8 à 12 m (voir la zone de détection efficace en annexe 5) et ils peuvent capter toute déviation de fréquence à partir de 2 Hz environ. Par rapport aux détecteurs infrarouges, ils présentent l'avantage d'être insensibles à la chaleur et à la lumière. Les ondes à hyperfréquence sont réfléchies par les objets métalliques et passent à travers le bois, le verre et la brique La technologie ultrason Les détecteurs ultrasons, comme les détecteurs hyperfréquence, utilisent l'effet Doppler pour signaler le mouvement d'un intrus. Un oscillateur à quartz émet un signal précis, situé en dehors du domaine audible, avec des fréquences de khz. Sa portée maximum atteint une dizaine de mètres (voir en annexe 5 le domaine d'efficacité). Ce système offre l'avantage d'une couverture confinée à l'espace à protéger, mais présente l'inconvénient de réagir avec trop de sensibilité à des phénomènes tels que les courants d'air. Les modèles de conception monotechnologie sont quasiment abandonnés aujourd'hui puisque le plus souvent la technologie ultrason est associée à la technologie infrarouge. 13

16 1.7. La vidéosurveillance La vidéosurveillance consiste en l'utilisation de caméras de surveillance reliées à des moniteurs, des écrans d'ordinateurs et éventuellement à des magnétoscopes. Elle constitue une aide à la surveillance des chemins d'accès au site protégé et permet aussi de vérifier une intrusion en cas de déclenchement d'une alarme. Les types de caméras les plus utilisés sont les caméras à capteurs CCD (Charge Coupled Device) et CMOS (Complementary Metal Oxide Semiconductor) noir et blanc ou couleur. Tous les deux sont sensibles à tous les photons allant de 400 nm (limite UV) à 1 µm (proche IR) à faible éclairement. Ces deux technologies sont basées sur le même phénomène physique : l'effet photoélectrique, qui consiste à transformer la lumière récoltée au niveau d'une couche de silicium en signaux électriques exploitables par la caméra. Les photoélectrons sont captés grâce à des photogrilles (zone photosensible) ou des photodiodes munies de grilles de stockage où chacune des diodes représente un pixel. Les avantages du CMOS sur le CCD sont les suivants : Le processus de fabrication d'un capteur CMOS est beaucoup plus simple car il est le même que pour un circuit imprimé d'où un coût moins élevé. Le CMOS consomme beaucoup moins d'énergie et est plus facile à alimenter. Le CCD est plus sensible aux effets d'éblouissement (blooming) et de traînées verticales (streaming) que le CMOS (figure 1.1). Il faut tout de même souligné que le CCD est plus performant pour des zones peu éclairées (figure 1.2). Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.19 Comparaison CCD/CMOS des effets blooming et streaming Image avec caméra CCD (SVS285) Image avec caméra CMOS (CSB1100CL) Fig 1.20 Comparaison CCD/CMOS d'un lieu peu éclairé Les images observées par les caméras peuvent être transmise de différentes manières : Le commutateur cyclique : il fait défiler sur un même moniteur les images provenant de plusieurs caméras. L'unité de quadravision : elle divise l'écran du moniteur en quatre parties visualisant ainsi quatre caméras simultanément. Le multiplexeur ou matrice : il est nécessaire lorsqu'on installe plus d'une dizaine de caméras. Il regroupe les images sur plusieurs moniteurs, appelle telle ou telle caméra en plein écran et enregistre toutes les images en même temps. L'écran de l'ordinateur : il est nécessaire d'installer le logiciel de la caméra pour pouvoir recevoir les images, ensuite le mode d'affichage dépend de la configuration souhaitée. L'enregistrement des images peut être programmé selon plusieurs critères tels que le déclenchement d'une alarme ou pendant une plage horaire choisie. 14

17 Fig 1.21 Affichage en quadravision Fig 1.22 Affichage sur ordinateur On distingue deux types de vidéosurveillance : La vidéosurveillance «passive» : elle consiste pour une personne à surveiller en continu les images renvoyées par les caméras. C'est une manière peu motivante et fatigante ce qui entraîne de limiter les écrans au nombre de huit ou dix et un remplacement de l'agent de sécurité environ toutes les heures. La vidéosurveillance «active» : dans ce cas la caméra est activée par un capteur volumétrique. Dans son état initial la caméra ne filme pas. Lorsqu'il y a intrusion, le détecteur perçoit le changement d'état et déclenche la caméra. L'agent voit alors apparaître les images à l'écran et toute son attention est portée sur l'évènement que l'on cherche à éviter. L'utilisation de vidéosensors permet de sensibiliser certains secteurs du champ de la caméra et de détecter le passage d'une personne. L'image alors apparaît sur l'écran. La vidéosurveillance est un bon moyen pour surveiller les accès à un site, mais il n'est pas suffisant pour assurer une sécurité la plus efficace possible. Après avoir étudié les différents systèmes de sécurité et les technologies associées, nous allons voir comment est transmis le signal de détection d'intrus à la centrale d'alarme et le déclenchement ou non de l'alarme. 15

18 2. La centrale d'alarme 2.1.La gestion des périphériques Le rôle de la centrale d'alarme est de pouvoir prendre en charge tout le système de protection en centralisant toutes les informations provenant de tous les détecteurs et autres systèmes. Fig 2.1 Exemple de fonctionnement de la SMB dans une banque Comme on peut le voir sur la figure ci dessus, la centrale d'alarme possède deux bus, un pour les entrées / sorties et un pour les périphériques. Bus périphériques : il est relié à un maximum de seize BTRI et MIL ainsi que d'un pupitre utilisateur. Les BTRI sont des interfaces qui contrôlent l'ouverture d'un accès tel qu'un coffre. Ils sont reliés aussi à un DOCT (détecteur d'ouverture choc et thermique) qui est un système de détection d'effraction que ce soit par choc ou par la chaleur. Ils informent donc la SMB sur l état du coffre et permettent l activation du bloqueur à la fin de la temporisation. Pour des sites sensibles une temporisation est nécessaire. En fait, l'agent de maintenance ou un convoyeur de fond pour les locaux DAB (distributeur automatique de billets) de banque par exemple se présente au pupitre utilisateur et a le droit de rentrer après la levée de doute par la télésurveillance, et il a un temps limite pour prévenir toute attaque. C est l outil de dialogue entre les différents utilisateurs et le système. Un menu déroulant permet d accéder à différentes actions possibles : lancement tempo des coffres, visualisation de l état du système, etc. 16

19 Le MIL est une interface qui traite les données rentrées par l'utilisateur et transmet les informations à la SMB qui contrôle l'identité de l'utilisateur pour autoriser l'accès par l'antenne du lecteur de proximité, etc... Bus entrées / sorties : c'est à ce bus que sont reliés les MIB, modules à huit entrées et quatre sorties. On peut en avoir jusqu'à trente. C'est à ces modules que l'on connecte les différents détecteurs en général par salle sécurisée. Les sorties de chaque module servent à soit commander une gâche qui permet l'ouverture de porte soit à renseigner l'agent de maintenance sur l'état de l'alarme. En effet, le voyant, en fonction de sa couleur, révèle l'état du système et l'agent sait d'où vient le problème (nous verrons ceci plus en détail dans la première étude) ou alors il sait qu'il peut rentrer sans déclencher l'alarme. La SMB est un ensemble complexe de systèmes de sécurité, gâches, bloqueurs, détecteur de choc et thermique que nous ne développerons pas. Intéressons nous plutôt à la connexion entre le détecteur le MIB et la SMB, de la détection au signal d'alarme Etude de fonctionnement 1 : de la détection au signal d'alar me Nous allons voir les différentes manières dont peut être interprétée une détection dans le but de comprendre comment peut intervenir l'agent technique en cas de panne du système ou comment se déclenche l'alarme du fait d'une réelle intrusion ou effraction. Voici le schéma électronique liant un détecteur au MIB : Fig 2.2 Schéma électronique d'un radar quelconque relié à un MIB On envoie toujours un 0V sur le réseau en sachant qu'il est bien sûr nécessaire d'alimenter les deux blocs. Le radar possède donc une partie alimentation, une partie DO (détection d'ouverture) et une partie AP (auto protection) qui fonctionnent toutes deux comme un interrupteur. Etant donné que l'on envoie un 0V, ce que l'on mesurera à l'entrée du MIB ce sera tout simplement l'impédance du réseau. En fonction de la valeur relevée, le MIB renseigne la SMB qui transmet l'information à la télésurveillance par le réseau primaire Ethernet, TCP/IP ou X25 natif (réseau de secours par modem RNIS) qui vérifie visuellement où il y a une détection et déclenche ou non l'alarme. Avec R 1 = 330Ω et R 2 = 1kΩ on distingue plusieurs cas : Si le fonctionnement est normal : DO et AP sont fermés et court circuitent la première résistance R 1 et R 2 donc on a plus que : R éq = R 1 = 330Ω 17

20 Pour cette impédance le système fonctionne correctement, aucun intrus n'est détecté, l'alarme ne se déclenche pas (le voyant est vert). Si détection d'intrus : le DO s'ouvre et on a la résistance équivalente suivante : R éq = R 1 + R 1 = 660Ω A l'entrée du MIB si on a cette impédance l'information est transmise à la SMB qui déclenche l'alarme (le voyant est rouge). Si quelqu'un essaye d'ouvrir, de casser le détecteur, l'ap s'ouvre (DO reste fermée) et on a : R éq = R 1 + R 2 = 1,33kΩ Pour cette valeur le MIB transmet aussi l'information, l'alarme est déclenché(le voyant est rouge). En cas de coupure d'un fil : l'entrée ne reçoit aucun signal, elle mesure une impédance infini et la SMB déclenche l'alarme. La maintenance sait qu'un fil a été sectionné 'le voyant est rouge). On peut donc voir que tout les cas sont prévus ce qui offre un système de protection optimal. Un local de haute sécurité est ainsi protégé contre tout les types d'intrusions imaginables avec un anti piratage de haute qualité et une centrale d'alarme perfectionnée dont les plus utilisées sont de type SMB. 2.3.Etude de fonctionnement 2 : protection d'un local de haute sécurité On peut maintenant simuler la protection en haute sécurité d'un quelconque local. Il faut prévoir tout les types d'intrusion vu précédemment et en assurer l'installation. Voici un exemple : la disposition de l'équipement de protection d'un local de Distribution Automatique de Billets (DAB) : Détecteur de fumée ou ionique Fig 2.3 Protection d'un local de DAB Le local est clos et uniquement accessible par une porte donnant sur la rue. Cette porte est protégée par un détecteur d ouverture magnétique. Elle s ouvre uniquement par le passage d un badge valide sur le lecteur de proximité. L ouverture de la porte provoque la mise hors sécurité du local (volumétrie et périmétrie). Les personnes habilitées (convoyeurs de fonds ou agents) doivent lancer une temporisation à l aide du pupitre de gestion pour libérer un coffre, et lever sa sécurité. L ouverture de deux coffres à la fois étant impossible. Les utilisateurs disposent de 2 codes, un code normal et un code sous contrainte. Le code sous contrainte permettant en plus d envoyer une alarme silencieuse au PC de télésurveillance. Un bouton anti agression est aussi disposé dans le local, il est utilisé pour prévenir le PC d une attaque. Un voyant rouge visible de l extérieur du local permet d indiquer aux utilisateurs de l état du système, celui ci étant allumé si une alarme est apparue. Un bouton de sortie doit être activé pour permettre à la porte de s ouvrir. La mise sous sécurité du local s effectue par un nouveau passage de badge devant le lecteur. Le local est protégé contre les risques d incendie par un détecteur ionique. Le niveau de protection est élevé et les convoyeurs de fond protégés : mission accomplie!! 18

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse) L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections

Plus en détail

FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION

FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION FONDEMENTS DE LA DÉTECTION ANTI-INTRUSION (Rédacteur : P. LEGAT) Le domaine de l Alarme Sécurité Incendie a pour finalité la protection des biens et des personnes. Il comprend principalement quatre champs

Plus en détail

Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques d intrusion et d agression.

Elle est donc mise en œuvre pour assurer la protection des biens et des personnes face aux risques d intrusion et d agression. L'ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? 1. DÉFINITIONS : La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les

Plus en détail

L'alarme Bac Pro SEN Page 1 / 9

L'alarme Bac Pro SEN Page 1 / 9 1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement

Plus en détail

Dans le cadre du. Tout s éclaire! Dossier pédagogique pour l enseignant. Le contenu des ateliers est donné à titre indicatif et pour mémoire.

Dans le cadre du. Tout s éclaire! Dossier pédagogique pour l enseignant. Le contenu des ateliers est donné à titre indicatif et pour mémoire. Dans le cadre du Tout s éclaire! Dossier pédagogique pour l enseignant Le contenu des ateliers est donné à titre indicatif et pour mémoire. Les animateurs adapteront leur message en fonction du public

Plus en détail

Principes de base d'une alarme Anti intrusion

Principes de base d'une alarme Anti intrusion Principes de base d'une alarme Anti intrusion 1 Présentation Ce cours a pour but de vous apprendre les principes de base d'une alarme. Toutes les alarmes aussi sophistiquées soit elles utilisent ces principes.

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Travaux Personnels Encadrés

Travaux Personnels Encadrés Travaux Personnels Encadrés Léonard De Vinci 1 ère Sciences de l'ingénieur Année 2004-2005 Thème : Information et communication Sous thème : Alarme domestique Becker Adrien Judas Grégoire Moraux Antoine

Plus en détail

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations

Les Alarmes. Présentation fonctionnelle d un d un système d alarme. Différents types d alarme. technologies. d alarme. Des Des informations Présentation fonctionnelle d un d un système d alarme Les Les deux technologies d alarme Les Alarmes Différents types d alarme Des Des informations sur sur l alarme intrusion Les Les différents éléments

Plus en détail

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION

MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION MODE D EMPLOI HAA51 DETECTEUR PASSIF D INTRUSION A INFRAROUGE INTRODUCTION Le HAA51 est un détecteur passif d'intrusion à infrarouge conçu pour un usage intérieur dans des systèmes de sécurité en site

Plus en détail

Physique Transmission et stockage de l information Chap.22

Physique Transmission et stockage de l information Chap.22 TS Thème : Agir Activités Physique Transmission et stockage de l information Chap.22 I. Transmission de l information 1. Procédés physique de transmission Une chaîne de transmission peut se schématiser

Plus en détail

Cours de radioamateur en vue de l'obtention de la licence complète (HAREC +) Les composants

Cours de radioamateur en vue de l'obtention de la licence complète (HAREC +) Les composants Les composants 7. Autres dispositifs semi-conducteurs 7.1. Introduction Bien que le programme HAREC ne prévoie pas ce connaître les matières suivantes, nous pensons qu'il est très important d'étudier les

Plus en détail

MODULE DE SURVEILLANCE DE VIBRATION ALVIB

MODULE DE SURVEILLANCE DE VIBRATION ALVIB MODULE DE SURVEILLANCE DE VIBRATION ALVIB Appareil de mesure de précision et système d'alarme en sécurité positive Module enfichable pour rail DIN TS35 Source d'alimentation pour accéléromètre à courant

Plus en détail

SYSTEMES DE SECURITE ET D ALARME

SYSTEMES DE SECURITE ET D ALARME BAC PRO SEN Tronc commun SYSTEMES DE SECURITE ET D ALARME S0 - Les Systèmes spécifiques : architecture et équipements des domaines applicatifs S0-1 Les systèmes électroniques de sécurité, malveillance

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE

LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE LUMIERE BLANCHE - LUMIERE MONOCHROMATIQUE I LE PHENOMENE DE DISPERSION 1 Expérience 2 Observation La lumière émise par la source traverse le prisme, on observe sur l'écran le spectre de la lumière blanche.

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

DOSSIER CORRIGÉ. Systèmes Électroniques Numériques. ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» Brevet d Études Professionnelles

DOSSIER CORRIGÉ. Systèmes Électroniques Numériques. ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» Brevet d Études Professionnelles Brevet d Études Professionnelles Systèmes Électroniques Numériques ÉPREUVE EP1 ÉTUDE D UN SYSTÈME «Analyseur de fréquentation» DOSSIER CORRIGÉ Brevet d Études Professionnelles Systèmes Électroniques Code

Plus en détail

ALARME DOMESTIQUE FILAIRE

ALARME DOMESTIQUE FILAIRE ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme

Plus en détail

cpgedupuydelome.fr -PC Lorient

cpgedupuydelome.fr -PC Lorient Première partie Modèle scalaire des ondes lumineuses On se place dans le cadre de l optique géométrique 1 Modèle de propagation 1.1 Aspect ondulatoire Notion d onde électromagnétique On considère une onde

Plus en détail

/ Dossier Pédagogique / / exposition / Ô Soleil. / le Soleil et ses énergies / / une exposition de Science-Animation CCSTI de Midi-Pyrénées /

/ Dossier Pédagogique / / exposition / Ô Soleil. / le Soleil et ses énergies / / une exposition de Science-Animation CCSTI de Midi-Pyrénées / / Dossier Pédagogique / / exposition / / le Soleil et ses énergies / / Observation du Soleil / / Le solarscope / Utilisation Observation du soleil avec le solarscope (par temps beau!). Placez correctement

Plus en détail

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès

GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès GE - ATS Advisor Master Centrales d'alarme et de contrôle d'accès Les Avantages et son fonctionnement général : ATS Master est un système de sécurité électronique doté de fonctions d alarme et de contrôle

Plus en détail

FORMATION LES SCANNERS

FORMATION LES SCANNERS FORMATION LES SCANNERS Généralités Les scanners à plat modernes sont constitués d'éléments CCD, une technologie initialement développée pour les techniques satellites et de télévision. Les CCD transforment

Plus en détail

Centrale de communication

Centrale de communication 5 363 Centrale de communication OZW111 Centrale de communication pour le relevé, la commande et la surveillance d'une installation équipée de compteurs et de régulateurs raccordés au M-Bus. Domaines d'application

Plus en détail

DIXO 1000 EMAT - PIEZO

DIXO 1000 EMAT - PIEZO DIXO 1000 EMAT - PIEZO Système de contrôle par ultrasons haut de gamme, extrêmement compact : Dimensions : 224 188 37 mm ; Poids : 1,3 Kg ; 8 heures d autonomie de fonctionnement. Cet équipement a été

Plus en détail

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9)

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 1 RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 (1997) L'Assemblée des

Plus en détail

Capteurs. Capteur. 1. Position du problème. 2. définitions. s = f(m) 3. Les principes physiques mis en oeuvres

Capteurs. Capteur. 1. Position du problème. 2. définitions. s = f(m) 3. Les principes physiques mis en oeuvres Ce cours est destiné à donner un aperçu : - des possibilités de mesure des grandeurs physiques ; - des principales caractéristiques dont il faut tenir compte lors de l utilisation d un capteur. Bibliographie

Plus en détail

Les cellules photovoltaïques.

Les cellules photovoltaïques. MORNAY Thomas Sup D Classes préparatoires CPE VERNAY Alexis Sup D Institution des Chartreux VOLLE Marion Sup D Année 2004-2005 Professeur accompagnateur : M. Dietschy Groupe n 33 A l intention de M. BOIS

Plus en détail

INSTALLATIONS ÉLECTRIQUES CIVILES

INSTALLATIONS ÉLECTRIQUES CIVILES index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE

Plus en détail

Instrumentation électronique

Instrumentation électronique Instrumentation électronique Le cours d électrocinétique donne lieu à de nombreuses études expérimentales : tracé de caractéristiques statique et dynamique de dipôles, étude des régimes transitoire et

Plus en détail

Approche documentaire : «Oscillateur optique, Laser»

Approche documentaire : «Oscillateur optique, Laser» Approche documentaire : «Oscillateur optique, Laser» Objectifs : en relation avec le cours sur les ondes, les documents suivants permettent de décrire le fonctionnement d un laser en termes de système

Plus en détail

TS 32 Stockage de données sur un CD

TS 32 Stockage de données sur un CD FICHE 1 Fiche à destination des enseignants TS 32 Stockage de données sur un CD Type d'activité Activité documentaire Tâche complexe Notions et contenus Stockage optique Écriture et lecture des données

Plus en détail

D É T E C T E U R S DE MOUVEMENT

D É T E C T E U R S DE MOUVEMENT D É T E C T E U R S DE MOUVEMENT La gamme de détecteurs de mouvement Paradox combine caractéristiques de pointe et techniques brevetées pour assurer un haut niveau de détection et de résistance aux fausses

Plus en détail

LA THERMOGRAPHIE INFRAROUGE

LA THERMOGRAPHIE INFRAROUGE LA THERMOGRAPHIE INFRAROUGE 1 EMISSION THERMIQUE DE LA MATIERE 2 1.1 LE RAYONNEMENT ELECTROMAGNETIQUE 2 1.2 LES CORPS NOIRS 2 1.3 LES CORPS GRIS 3 2 APPLICATION A LA THERMOGRAPHIE INFRAROUGE 4 2.1 DISPOSITIF

Plus en détail

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5

Table des Matières. 1. Description du matériel... 4. 2. Données techniques... 4. 3. Présentation du matériel... 5 Serrure Biométrique Manuel de Mise en Service Table des Matières 1. Description du matériel... 4 2. Données techniques... 4 3. Présentation du matériel... 5 3.1. La serrure... 5 3.2. Enrôleur... 6 4.

Plus en détail

Énergie solaire et habitat

Énergie solaire et habitat 1 Énergie solaire et habitat LES MODES D EXPLOITATION DE L ÉNERGIE SOLAIRE DANS L HABITAT Énergie solaire photovoltaïque L énergie solaire photovoltaïque provient de la conversion de la lumière du soleil

Plus en détail

Détection optimale - Fiabilité assurée. Détecteurs de mouvement Commercial Series

Détection optimale - Fiabilité assurée. Détecteurs de mouvement Commercial Series Détection optimale - Fiabilité assurée. Détecteurs de mouvement Commercial Series La détection est la première étape du processus de protection d'un lieu, ainsi que des personnes et des biens qui s'y trouvent.

Plus en détail

FICHE SYNTHESE CI2A1. I/ Les solutions techniques pour réaliser les fonctions motrices «avancer», «pivoter», «reculer», s'arrêter.

FICHE SYNTHESE CI2A1. I/ Les solutions techniques pour réaliser les fonctions motrices «avancer», «pivoter», «reculer», s'arrêter. Etude de solutions techniques existantes (1 / 6) Pour réaliser une même fonction technique, plusieurs solutions techniques peuvent exister. Nous allons voir les solutions techniques présentes sur le robot

Plus en détail

Contrôle d'accès autonome / en réseau

Contrôle d'accès autonome / en réseau Contrôle d'accès autonome / en réseau Biométrie Table des matières Autonome-----------------------------------------------------------------------------------------------------------------------------------------------------------3

Plus en détail

SIGNAUX ANALOGIQUES ET NUMERIQUES

SIGNAUX ANALOGIQUES ET NUMERIQUES SIGNAUX ANALOGIQUES ET NUMERIQUES 1. ANALOGIQUE OU NUMERIQUE? Un signal est la représentation physique d une information qui est transportée avec ou sans transformation, de la source jusqu au destinataire.

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

HAM841K CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION

HAM841K CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION MANUEL D'UTILISATION MANUEL D'UTILISATION CENTRALE D'ALARME POUR SYSTEMES DE SECURITE COMMERCIAUX ET D'HABITATION INTRODUCTION Le

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

Convertisseurs statiques d'énergie électrique

Convertisseurs statiques d'énergie électrique Convertisseurs statiques d'énergie électrique I. Pourquoi des convertisseurs d'énergie électrique? L'énergie électrique utilisée dans l'industrie et chez les particuliers provient principalement du réseau

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LES CAPTEURS CCD/CMOS

LES CAPTEURS CCD/CMOS Jérôme SIX Léo MEIGNAN Licence Professionnelle Gestion de la Production Industrielle, spécialité Vision Industrielle LES CAPTEURS CCD/CMOS Introduction...3 I) CCD...4 I.1) Historique...4 I.2) Fonctionnement...4

Plus en détail

f m 280 Hz 0,30x1,0.10

f m 280 Hz 0,30x1,0.10 CORRECTION DU TP PHYSIQUE N 12 SPECIALITE TS 1/5 LA RECEPTION RADIO Correction du TP de physique N 12 La réception radio Activité préparatoire Les stations radios : nécessité d un dispositif récepteur

Plus en détail

Communicateur téléphonique IP/RTC

Communicateur téléphonique IP/RTC Alarmes sans fil Espace Daitem Transmission Espace 485-21X Communicateur téléphonique IP/RTC Le communicateur alerte à distance via le réseau ADSL (connexion à une box d accès Internet) ou via RTC une

Plus en détail

> LIAISON RADIO PROFESSIONNELLE

> LIAISON RADIO PROFESSIONNELLE > LIAISON RADIO PROFESSIONNELLE RÉCEPTEUR RADIO 2 CANAUX Le 762R est un récepteur radio deux canaux. Il peut recevoir tous les émetteurs de la gamme 700R. Chaque canal peut recevoir quatre émetteurs de

Plus en détail

Par Thierry Belvigne 2015

Par Thierry Belvigne 2015 Par Thierry Belvigne 2015 Comment choisir une Caméra IP de surveillance? Savoir ce qui se passe chez soi en son absence, être alerté des intrusions ou effractions à votre domicile ou bien encore voir si

Plus en détail

Fente Lumière blanche. Fente Laser rouge. 2 Prisme

Fente Lumière blanche. Fente Laser rouge. 2 Prisme 1L : Représentation visuelle du monde Activité.4 : Lumières colorées I. Décomposition de la lumière blanche Newton (dès 1766) a décomposé la lumière solaire avec un prisme. 1. Expériences au bureau : 1

Plus en détail

La thermographie infrarouge

La thermographie infrarouge La thermographie infrarouge Christophe Delmotte, ir Laboratoire Qualité de l Air et Ventilation CSTC - Centre Scientifique et Technique de la Construction Définition 1 Le rayonnement électromagnétique

Plus en détail

Détecteurs de mouvement Blue Line La détection dans toute sa puissance

Détecteurs de mouvement Blue Line La détection dans toute sa puissance Détecteurs de mouvement Blue Line La détection dans toute sa puissance La sécurité maîtrisée Détecteurs de mouvement Blue Line Gen 2 Que ce soit pour sécuriser une maison, un magasin ou un local commercial,

Plus en détail

5/ Fonctionnement du laser

5/ Fonctionnement du laser 5/ Fonctionnement du laser La longueur d onde du laser est de 532 nanomètres (532x10-9 m) soit dans le vert. Le choix de cette longueur d onde n est pas fait au hasard car la matière va interagir avec

Plus en détail

Centrale d Alarme 32 zones sans fils

Centrale d Alarme 32 zones sans fils Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,

Plus en détail

F.Masin et P. Pirotte Travaux Pratiques de 1re Licence Sc. Physiques. Notions élémentaires de télévision.

F.Masin et P. Pirotte Travaux Pratiques de 1re Licence Sc. Physiques. Notions élémentaires de télévision. Notions élémentaires de télévision. 1 Au cinéma, le mouvement est décomposé en un grand nombre d'images fixes projetées successivement. La cadence de défilement de ces images est déterminée par la persistance

Plus en détail

CHAPITRE I Modélisation d un panneau solaire 2012

CHAPITRE I Modélisation d un panneau solaire 2012 1 I.Généralités sur les cellules photovoltaïques I.1.Introduction : Les énergies renouvelables sont des énergies à ressource illimitée. Les énergies renouvelables regroupent un certain nombre de filières

Plus en détail

I.2 Comment passer d un signal analogique en un signal numérique sans perdre de l information?

I.2 Comment passer d un signal analogique en un signal numérique sans perdre de l information? I- Chaîne d information I.1 Généralités Dans un ballon-sonde, on trouve des capteurs (température, luminosité, pression ) plus ou moins sophistiqués. Nous allons voir que pour un problème technique identique

Plus en détail

Réseaux de sonorisation à l'usage des campagnes de lancement

Réseaux de sonorisation à l'usage des campagnes de lancement Sci e n ce s Te ch n i q u e s Je u n e sse Réseaux de sonorisation à l'usage des campagnes de lancement Marc Zirnheld édition : Mars 2000 1. Objet...2 2. Aire de lancement...2 2.1. Description...2 2.2.

Plus en détail

COMPOSANTS ET COUCHES

COMPOSANTS ET COUCHES COMPOSANTS ET COUCHES Dans ce chapitre nous nous intéressons d'une part aux composants des réseaux - physiques, - logiques, ainsi qu'à l'architecture des réseaux, essentiellement la - topologie, - conception

Plus en détail

les capteurs dans un système d'acquisition

les capteurs dans un système d'acquisition Les capteurs les capteurs dans un système d'acquisition Fonction d'un capteur Caractérisation des capteurs Catégories de capteurs Les Capteurs de position Les différents types de détection Jauge de contrainte

Plus en détail

Email:info@mdh-uk.co.uk et pour plus de produits, visitez notre site Internet : www.mdh-uk.co.uk

Email:info@mdh-uk.co.uk et pour plus de produits, visitez notre site Internet : www.mdh-uk.co.uk workersentry Système de sécurité personnel sans fils Pour que les travailleurs isolés puissent appeler a l'aide en cas d'urgence, automatiquement ou manuellement. Pour vous aider à répondre aux règles

Plus en détail

GE Security. Aritech Systèmes d'alarme: Gamme confort: CS375 / CS575 / CS875

GE Security. Aritech Systèmes d'alarme: Gamme confort: CS375 / CS575 / CS875 GE Security Aritech Systèmes d'alarme: Gamme confort: CS375 / CS575 / CS875 Installation rapide et esthétique En plus de notre gamme de détecteurs filaires, la gamme confort offre un vaste choix de détecteurs

Plus en détail

FSLIMWR DETECTEUR DOUBLE TECHNOLOGIE A RIDEAU POUR L EXTERIEUR AVEC LOGEMENT EMETTEUR GENERIQUE. Manuel d installation et d utilisation.

FSLIMWR DETECTEUR DOUBLE TECHNOLOGIE A RIDEAU POUR L EXTERIEUR AVEC LOGEMENT EMETTEUR GENERIQUE. Manuel d installation et d utilisation. FSLIMWR DETECTEUR DOUBLE TECHNOLOGIE A RIDEAU POUR L EXTERIEUR AVEC LOGEMENT EMETTEUR GENERIQUE Manuel d installation et d utilisation Version 1 Ce dispositif électronique est conforme aux conditions requise

Plus en détail

SIGNAUX PERIODIQUES (activités de découvertes et acquis du collège)

SIGNAUX PERIODIQUES (activités de découvertes et acquis du collège) Thème SANTE SIGNAUX PERIODIQUES (activités de découvertes et acquis du collège) Acquis du collège : une tension alternative périodique (comme celle du secteur) est une tension qui se répète à l'identique

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

PORTE PLIANTE imotion 2301

PORTE PLIANTE imotion 2301 PORTE PLIANTE imotion 2301 Dimensions de la porte p. 2 Système de profilés p. 2 Caractéristiques du système d entraînement imotion 2301 pour porte pliante p. 3 Accessoires standard p. 4 Impulseurs p. 5

Plus en détail

Un système d alarme se compose de différentes parties : Que nous allons analyser séparément.

Un système d alarme se compose de différentes parties : Que nous allons analyser séparément. L installation Définition d un système d alarme Un système d alarme se compose de différentes parties : La détection La commande La centrale La signalisation La transmission. Que nous allons analyser séparément.

Plus en détail

La Solution de Sécurité Easy Series Guide de référence

La Solution de Sécurité Easy Series Guide de référence La Solution de Sécurité Easy Series Guide de référence AS-OT-fr-55_4998145967_02.indd 1 27.07.2005 15:51:05 Uhr Contenu 1. Informations générales 3 2. Clavier Dynamique Animé 6 3. Guide d utilisation de

Plus en détail

la souri Mini projet Réalisé par HANAA CHAKIR Et MEHDI FERRAE

la souri Mini projet Réalisé par HANAA CHAKIR Et MEHDI FERRAE la souri Mini projet Réalisé par HANAA CHAKIR Et MEHDI FERRAE Plan du projet: Présentation de la souris Connecteur de souris Utilisation de la souris Fonctionnement de la souris Types de souris Avantage

Plus en détail

D où viennent les couleurs de l arc en ciel?

D où viennent les couleurs de l arc en ciel? Matériel : Lampe lumière blanche, prisme, lentille convergente, moteur, disque de Newton. Playmobil de différentes couleurs, lampe et filtres colorés. D où viennent les couleurs de l arc en ciel? 1. Observations

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...

Plus en détail

GUIDE D UTILISATION A492

GUIDE D UTILISATION A492 GUIDE D UTILISATION A492 Axe RF compteur Guide de démarrage rapide Cet appareil présente de nombreuses fonctions, y compris la mémoire, alarme, date / heure, etc moyenne qui nécessitera une étude du manuel

Plus en détail

DOMOTIQUE Les fonctions d'un système d'alarme

DOMOTIQUE Les fonctions d'un système d'alarme Page 1/4 1. Les principaux éléments d'un système d'alarme 1.1 La centrale d'alarme Elle reçoit les signaux en provenances des détecteurs qu'elle analyse. Elle déclenche l'alarme en mettant en fonctionnement

Plus en détail

DETECTEUR LINEAIRE Réf. : 330 105

DETECTEUR LINEAIRE Réf. : 330 105 DETECTEUR LINEAIRE Réf. : 330 105 Notice installateur Respectez la nature et la longueur des câbles. Respectez la polarité des raccordements. L installation doit respecter les exigences de la norme NF

Plus en détail

La Maison Automatisée

La Maison Automatisée MAQUETTE DIDACTIQUE La Maison Automatisée Logiciel sous WINDOWS 3 modes de fonctionnement : - mode direct (manuel, sans PC) - mode autonome (sans PC) - mode PC.. Z.I. Bordeaux Nord. 20, rue Pierre Baour.

Plus en détail

Conversion électronique statique

Conversion électronique statique Conversion électronique statique Sommaire I) Généralités.2 A. Intérêts de la conversion électronique de puissance 2 B. Sources idéales.3 C. Composants électroniques..5 II) III) Hacheurs..7 A. Hacheur série

Plus en détail

CHAPITRE IX : Les appareils de mesures électriques

CHAPITRE IX : Les appareils de mesures électriques CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant

Plus en détail

Centrale d alarme DA996

Centrale d alarme DA996 Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.

Plus en détail

Au programme. Vision par ordinateur: Formation d image et Photographie. Formation de l image. Introduction

Au programme. Vision par ordinateur: Formation d image et Photographie. Formation de l image. Introduction Au programme Vision par ordinateur: Formation d image et Photographie Sébastien Roy Jean-Philippe Tardif Marc-Antoine Drouin Département d Informatique et de recherche opérationnelle Université de Montréal

Plus en détail

Vision par ordinateur: Formation d image et Photographie

Vision par ordinateur: Formation d image et Photographie Vision par ordinateur: Formation d image et Photographie Sébastien Roy Jean-Philippe Tardif Marc-Antoine Drouin Département d Informatique et de recherche opérationnelle Université de Montréal Hiver 2007

Plus en détail

ALLUMAGE AUTOMATIQUE DES PHARES

ALLUMAGE AUTOMATIQUE DES PHARES Université Paul Sabatier TP Physique du Tronc Commun de CIMP Introduction Travaux Pratiques d Electronique ALLUMAGE AUTOMATIQUE DES PHARES D UNE AUTOMOBILE EN CAS D OBSCURITE L électronique est un secteur

Plus en détail

Analyseur de réseaux /Perturbographe APRV

Analyseur de réseaux /Perturbographe APRV Analyseur de réseaux /Perturbographe APRV dfv Technologie Z.A. Ravennes-les-Francs 2 avenue Henri Poincaré 59910 BONDUES France Tel : 33 (0) 3.20.69.02.85 Fax : 33 (0) 3.20.69.02.86 Email : contact@dfv.fr

Plus en détail

www.boutiquesolaire.com

www.boutiquesolaire.com INFORMATIONS SUR LES PRODUITS 03 / 2013 POWERBANKS CHARGEURS SOLAIRES Powerbanks Chargeurs solaires Cellules solaires pour Powerbanks CELLULES SOLAIRES POUR POWERBANKS www.boutiquesolaire.com CONTENU Powerbanks

Plus en détail

Système de Géolocalisation

Système de Géolocalisation Siway TM, évacuation et géolocalisation Système de Géolocalisation Antennes LF/RF www.siemens.fr/buildingtechnologies Contrôleur local ELC Le contrôleur local (ELC) est un lecteur RF IP possédant, en complément

Plus en détail

COMMANDES D AXES. Présentation générale

COMMANDES D AXES. Présentation générale Présentation générale Les commandes d axes SGA Automation ont été conçues sans accepter aucun compromis en termes de qualité, de fiabilité et de performance. Les moteurs sont placés dans des boîtiers blindés

Plus en détail

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série

JUPITER /20/27/61m. Contact NF, 50mA à 24v max. avec R50 Ohms en série JUPITER /20/27/61m 1 ) - SPECIFICATIONS TECHNIQUES Tension 12v nominal (8,5 à 16 v dc) Courant 25 ma max à 12vdc Ondulation 2v c/c à 12vdc Sortie alarme Contact NF, 50mA à 24v max. avec R50 Ohms en série

Plus en détail

COMMANDES D AXES. Présentation générale

COMMANDES D AXES. Présentation générale COMMANDES D AXES Présentation générale Les commandes d axes SGA Automation ont été conçues sans accepter aucun compromis en termes de qualité, de fiabilité et de performance. Les moteurs sont placés dans

Plus en détail

Le collier identificateur de vache

Le collier identificateur de vache Section : S Option : Sciences de l ingénieur Discipline : Génie Électrique Le collier identificateur de vache Domaine d application : Transmission de l information Type de document : Dossier technique

Plus en détail

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré

Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Centrale d'alarme radio HOMELINK 75 par COOPER SECURITY Avec lecteur de proximité + transmetteur digital, vocal et sirène intégré Principales caractéristiques : Jusqu'à 32 zones radio, sans fils (récepteur

Plus en détail

Capteur de Tension 2 voies 1MHz

Capteur de Tension 2 voies 1MHz Capteur de Tension 2 voies 1MHz Référence PS-2190 Page 1 sur 8 Equipement inclus Capteur tension 1 MHz 2 voies Matériel nécessaire Interface GLX PS-2002 Cordons de raccordement DEMARRAGE RAPIDE 1) Connectez

Plus en détail

INSTRUMENTS DE MESURE

INSTRUMENTS DE MESURE INSTRUMENTS DE MESURE Diagnostique d impulsions lasers brèves Auto corrélateur à balayage modèle AA-10DD Compact et facile d emploi et de réglage, l auto corrélateur AA-10DD permet de mesurer des durées

Plus en détail

ÉNERGIE SOLAIRE : DU PANNEAU PHOTOVOLTAÏQUE AU RÉSEAU ÉLECTRIQUE

ÉNERGIE SOLAIRE : DU PANNEAU PHOTOVOLTAÏQUE AU RÉSEAU ÉLECTRIQUE ÉNERGIE SOLAIRE : DU PANNEAU PHOTOVOLTAÏQUE AU RÉSEAU ÉLECTRIQUE Aabu 29 octobre 2015 Table des matières 1 Introduction 5 2 Convertir la lumière en électricité avec les panneaux photovoltaïques 7 2.1

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe T.P. n 11 polytech-instrumentation.fr 0 825 563 563 0,15 TTC /min à partir d un poste fixe Utilisation de l oscilloscope à mémoire numérique I. Introduction Avec un oscilloscope numérique, le signal étudié

Plus en détail

TP vélocimétrie. Laser, Matériaux, Milieux Biologiques. Sécurité laser

TP vélocimétrie. Laser, Matériaux, Milieux Biologiques. Sécurité laser TP vélocimétrie Laser, Matériaux, Milieux Biologiques Sécurité ATTENTION : le faisceau du Hélium-Néon utilisé dans cette salle est puissant (supérieur à 15 mw). Il est dangereux et peuvent provoquer des

Plus en détail