LE SYSTEME DE GESTIONS DES INTRUSIONS 1 Analyse du système technique: 1.1 Expre
LE SYSTEME DE GESTIONS DES INTRUSIONS 1 Analyse du système technique: 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement pénible de notre société moderne. De plus en plus de particuliers et de chefs d'entreprise recherchent des solutions fiables pour se protéger et pour préserver leurs biens. La solution la plus indiquée est l’installation de système de sécurité. Leur complexité varie en fonction du degré de sécurité attendu. 1.2 Réponse aux besoins exprimés: Dans ce dossier, nous aborderons un aspect de la sécurité : l’intrusion dans un local professionnel. Le système devra gérer automatiquement les intrusions, autorisées ou illicites, suivant le lieu et l’heure. Pour répondre aux besoins, le système de gestion des intrusions est composé de différents matériels électroniques de surveillance : - la centrale d’alarme, - les claviers / afficheurs, - les détecteurs, - les avertisseurs. L'alarme Bac Pro SEN Page 1 / 9 Le système de gestion des intrusions, que nous allons étudier, est donc constitué : - d’une centrale d’alarme Sintony SI 200 F, - d’un clavier SAK31, - des détecteurs « double technologies » DT121. 1.2.1 Exemple d'installation: L'alarme Bac Pro SEN Page 2 / 9 1.2.2 Rôle des éléments techniques: La centrale: elle est le cerveau du système de surveillance. Elle a pour fonction de : - traiter les informations provenant des détecteurs, - transmettre les ordres aux divers avertisseurs (transmetteur, sirènes, lumières), - assurer l'autoprotection de chaque élément de l'installation afin de vérifier en permanence leur présence et leur intégrité. Les performances d’une centrale seront adaptées selon la complexité du site à sécuriser et du degré de sécurité attendu. Il existe plusieurs types de centrale : - les centrales à boucle : le nombres de boucles est directement fonction du nombre de détecteurs, - les centrales à bus : les informations des détecteurs sont envoyées vers la centrale par un bus informatique, c’est le cas de la centrale Sintony SI 200 F, - les centrales radio : les informations des détecteurs sont envoyées par radio. Les claviers / afficheurs: Ils permettent : la mise en service et la maintenance de la centrale (la programmation et la visualisation des différents paramètres de l’ensemble du dispositif), le contrôle d’accès : - l’identification d’une personne, - l’identification d’un secteur, - la connaissance du moment d’une opération, - la commande de la mise sous surveillance ou non d’un secteur en fonction des paramètres du dispositif, - la commande de la mise sous surveillance ou non de l’ensemble des lieux à protéger en fonction des paramètres du dispositif, L'alarme Bac Pro SEN Page 3 / 9 l’affichage des détecteurs déclenchés, des anomalies, …, la validation ou la dévalidation des avertisseurs (buzzeur, sirènes, mémoire des événements, …). Les détecteurs:Ils permettent de détecter une intrusion ou une effraction. La détection peut être de différents types. La détection périphérique: Elle concerne la protection d'un environnement extérieur. Elle est composée de : - barrières infrarouges ou hyperfréquences qui détectent le passage de l'intrus à travers son champ de détection, - il existe diverses technologies qui permettent la détection extérieure (tubes enterrés, câbles rayonnants, vidéosensor, ….). La détection périmétrique: Elle concerne la protection des parois et des issues. Elle est composée de : - détecteurs d'ouverture utilisant le magnétisme d'un aimant pour coller les lamelles d'un I.L.S (Interrupteur à Lame Souple), - détecteurs de choc utilisant une masselotte pour détecter la présence d’impacts sur les parois, - détecteurs sismiques analysant les vibrations sur les murs ou portes de chambres fortes et coffres grâce à leur capteur piézoélectrique, - détecteurs de bris de vitre analysant les ondes de choc sur une vitre et confirmant une intrusion par la fréquence de rupture du verre. L'alarme Bac Pro SEN Page 4 / 9 La détection volumétrique: Elle concerne la protection des volumes de locaux. Elle est composée de : - détecteurs infrarouges réagissant à la chaleur émise par un corps humain en mouvement. Leurs portées sont à adapter en fonction des locaux à protéger, - détecteurs ultrasons utilisant l'effet Doppler pour signaler le mouvement d'un intrus. Leurs portées maximum sont d'une dizaine de mètres. - détecteurs hyperfréquences utilisant aussi l'effet Doppler avec des portées pouvant s'approcher de 60 mètres. - détecteurs bivolumétriques (double technologie) associant l'infrarouge et l’hyperfréquence ou l’ultrason pour permettre la confirmation d’un mouvement. Le détecteur DT121 associe l’infrarouge et l’hyperfréquence. Les avertisseurs: Ils permettent d’alerter la société de gardiennage, l’agent de sécurité, le voisinage et/ou d’inquiéter l’intrus suivant le type d’alarme utilisée. Les principaux types d’avertisseurs sont : - les sirènes intérieures ou extérieures, - les lumières, - les gyrophares, - les transmetteurs. Il existe des transmetteurs de technologies différentes: - les transmetteurs utilisant le réseau téléphonique commuté, la centrale Sintony SI 200 F les utilisent, - les transmetteurs utilisant le réseau téléphonique hertzien, - les transmetteurs utilisant un réseau hertzien privé. L'alarme Bac Pro SEN Page 5 / 9 Remarques: En général, les dispositifs utilisent plusieurs avertisseurs de natures différentes. Exemple de dispositifs comprenant les différents avertisseurs : - une commande de l’éclairage pour inquiéter l’intrus, - une sirène extérieure pour prévenir le voisinage, - un transmetteur utilisant le réseau téléphonique filaire pour prévenir la société de gardiennage, - et un transmetteur utilisant le réseau téléphonique hertzien en cas de destruction du réseau téléphonique filaire. L'alarme Bac Pro SEN Page 6 / 9 1.3 Présentation du système de gestion des intrusions: 1.3.1 Diagramme sagittal: L'alarme Bac Pro SEN Page 7 / 9 4 4 4 4 4 2 2 2 2 3 3 3 1 1 5 6 7 8 9 1.3.2 Description du système: 1 Un individu tente de s'introduire dans un local sous surveillance. 2 Les détecteurs informent la centrale d'alarme de la présence ou non d'une personne dans leur champ de surveillance. Ils donnent également une information sur leur "bon fonctionnement". 3 La centrale d'alarme active les avertisseurs dans le cas d'une intrusion ou d'une destruction d'un détecteur. 4 Les avertisseurs émettent des signaux sonores ou visuels, alertant le voisinage (passante, jardinier, îlotier,….). Ces signaux peuvent également dissuader l'intrus de poursuivre son action. 5 L' agent de sécurité valide ou dévalide la mise sous surveillance des locaux. La centrale d'alarme l'informe de son état. 6 L'agent de sécurité peut obtenir un rapport écrit , via l'imprimante, de l'état de la centrale d'alarme, ainsi qu’un journal des événements qui se sont produits pendant la mise sous surveillance des locaux. 7 Un dialogue entre l'imprimante et la centrale d'alarme permet l'édition du rapport de l'état de la centrale ainsi que le journal des événements. 8 Une liaison au réseau téléphonique permet une interrogation à distance de la centrale ou d'avertir les personnes qualifiées qu'un incident s'est produit. 9 Un technicien réalise l'installation et la programmation du système de gestion des intrusions. L'alarme Bac Pro SEN Page 8 / 9 1.4 Analyse fonctionnelle: Fonction d'usage d'une alarme: L'objet technique permet de : - sélectionner et adapter les détections, - élaborer les commandes des avertisseurs. Il peut être programmé et interrogé localement ou à distance. Il doit également rendre compte de son état et des événements qui se sont déroulés. L'alarme Bac Pro SEN Page 9 / 9 Sélectionner Sélectionner & & Adapter Adapter les détections les détections Interroger Interroger & & Programmer Programmer Elaborer Elaborer les commandes les commandes des avertisseurs des avertisseurs & & Rendre Rendre compte de compte de son état son état Actions manuelles Téléphone Détecteurs Imprimante Avertisseurs Sonores Visuelles Informations uploads/Management/ l-x27-alarme-pdf 1 .pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/pDkrNHSFFJ9z1T372LiFbiImxp2srreiTPGGgRYbGUiyapZU0bQ7CtMwb2A5ev7JItAehDXxvCuxYxnue2U5AZIG.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RqENZDLUxTx1QerJBmFgmpc0Lp1yg2IOllHjlPHz8NYYRGStq3AS1GI3BsRjiqqvSakjBYnRey5B3pkgd6vPYRTb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/T8vnYcJCyGFe7lXN8wYkUnLqySAnWKd8GIZSkH5QmMMxCCpMnpKmXVkPIJkkvJiA62shlYnGvB81GYgSz8IRbD0M.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7YFQV2AK5XsFqihzy19vgvoHAkBDSGS58T4FvicJ5SMHFPSEKnRjWbZgaIxbGBDcxNy2YKzcvp3DC5sQ6EE08wqB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/GZm03SjnG4Ax4EXe3XbrGGmbTFK9cUHM9qcpEDKzXpfT5ILA6HvsYULr21F9KOlOetmY2tg3kZaQVq218SS6flYy.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lPyfM75Zix7EPQgJWVM18Yozjzu6PaJyBii1GzpLVJxyPpZEfvN9Yvz9AwkeCkvxdr4BtRXocXiUMRrV1J2luRX6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/3bAt6wC8ZKkkwv4a4A9nR4htndCScZiEhoz9pL0rk0ytBuvtiM5B8xVhVyeS08kmWZ3eByl37Upg02mdVV7ebICe.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RcW3CE98XYto7Th3lX64f4DBVVgNEJkDTEiRjfNGsOf6QBFcqE8elHNZNrRPaywJMQSCO7034lpFjbat6Hyx9wS6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Yq7pz3b4DMjrdXbODshSsf6pku2voGVqpsOCXmFas6Vf4v1LTlXEkNTvce3YwBlbCQOudRMncJJcClsuVKBbVlAv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DzFs4qTzlGLa7gbLu8PdOKSZQ7d4bEJscLvn3ZjmUD5asCIPaw4PzTj0FFpUYpMypxUiOSdN4cseECKxmWL2baKH.png)
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 27, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.2944MB