RU2683186C1 - Combined two-border system for protection of objects perimeters - Google Patents

Combined two-border system for protection of objects perimeters Download PDF

Info

Publication number
RU2683186C1
RU2683186C1 RU2018120645A RU2018120645A RU2683186C1 RU 2683186 C1 RU2683186 C1 RU 2683186C1 RU 2018120645 A RU2018120645 A RU 2018120645A RU 2018120645 A RU2018120645 A RU 2018120645A RU 2683186 C1 RU2683186 C1 RU 2683186C1
Authority
RU
Russia
Prior art keywords
signal
processor
input
output
digital
Prior art date
Application number
RU2018120645A
Other languages
Russian (ru)
Inventor
Алексей Валерьевич Прыщак
Владимир Эристович Иванов
Вадим Петрович Шевченко
Николай Николаевич Хвесько
Original Assignee
Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") filed Critical Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко")
Priority to RU2018120645A priority Critical patent/RU2683186C1/en
Application granted granted Critical
Publication of RU2683186C1 publication Critical patent/RU2683186C1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/181Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/26Electrical actuation by proximity of an intruder causing variation in capacitance or inductance of a circuit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

FIELD: intrusion alarm systems.
SUBSTANCE: invention relates to the field of security alarm, in particular to means of objects perimeters guarding, intended for detection, by means of technical facilities, intruders penetrating into the protected territory, and triggering the detection equipment. System consists of two signal analysis channels. System includes first and second sensitive elements, first and second signal converters, first and second signal analysis units, a processor, a comparator unit, a receiving-transmit module with a wire line and a radio modem with a radio link. Signal analysis units are configured to determine digital signs of degrees of threat in each channel. Processor is configured to combine digital signs of threat degrees based on logic circuits "AND" and "OR" with generation of a generalized digital signal characterizing a general threat degrees. Final logical alarm signal of the system is generated based on the result of comparing the generalized digital signal with a given digital threshold.
EFFECT: high reliability of protection.
1 cl, 4 dwg

Description

Изобретение относится к области охранной сигнализации, в частности к средствам охраны периметров объектов, предназначенным для обнаружения с помощью технических средств нарушителей, проникающих на охраняемую территорию и вызывающих срабатывания технических средств обнаружения. Обычно для охраны периметров объектов используются технические средства обнаружения, работающие на разных физических принципах. Для повышения надежности охраны могут использоваться различные способы комбинирования средств обнаружения от совместной работы до использования логической обработки сигналов срабатывания этих средств обнаружения.The invention relates to the field of burglar alarms, in particular, to means for guarding perimeters of objects intended for detecting, using technical means, intruders penetrating into a protected area and causing triggering of technical means of detection. Typically, to protect the perimeters of objects used technical means of detection, working on different physical principles. To increase the reliability of protection, various methods of combining detection tools from collaboration to using logical processing of the response signals of these detection tools can be used.

Общеизвестны охранные системы, реализующие способы совместной работы нескольких средств обнаружения. Например, известно «Комбинированное средство обнаружения», описанное в патенте на полезную модель RU №65270, МПК G08B 13/00, опубл. 2007 г. Средство обнаружения содержит вибрационное и радиолучевое средства обнаружения. Комбинирование средств обнаружения основано на использовании общего заграждения, являющегося основой для размещения на нем средств обнаружения. При преодолении нарушителем заграждения средствами обнаружения формируются сигналы тревоги. Способ комбинирования, описанный в патенте, характеризует только совместное использование средств обнаружения на объекте охраны.Well-known security systems that implement the methods of collaboration of several detection tools. For example, it is known "Combined detection tool" described in the patent for utility model RU No. 65270, IPC G08B 13/00, publ. 2007. The detection tool comprises vibration and radio beam detection means. The combination of detection tools is based on the use of a common fence, which is the basis for placing detection tools on it. When an intruder overcomes a fence, detection means generate alarms. The combination method described in the patent characterizes only the joint use of detection tools at the object of protection.

Сходными признаками описанного комбинированного средства обнаружения и заявленной системы является используемые средства обнаружения.Similar features of the described combined detection means and the claimed system is the detection means used.

Недостатком комбинированного средства обнаружения, описанного в патенте, является отсутствие возможности комбинирования сигналов тревоги по логическим схемам «И» и «ИЛИ» для повышения надежности охраны.The disadvantage of the combined detection means described in the patent is the inability to combine alarms according to the “AND” and “OR” logic circuits to increase the security of the protection.

Известен «Способ комбинированной охраны периметра протяженного объекта», описанный в патентах на изобретения RU №2599523 и RU №2599527, МПК H04N 7/18, Н04В 10/00, опубл. 2016 г. Данный способ включает в себя выполнение нескольких рубежей охраны, на которых устанавливаются чувствительные элементы технических средств обнаружения. На периметре также устанавливаются средства телевизионного контроля для визуального наблюдения. При охране периметра протяженного объекта используются устройства тревожно вызывной сигнализации, обеспечивающие сбор дискретной информации по периметру объекта. Способ позволяет повысить надежность охраны объекта за счет совместного использования множества технических средств обнаружения.The well-known "Method of combined protection of the perimeter of an extended object" described in the patents for inventions RU No. 2599523 and RU No. 2599527, IPC H04N 7/18, HB 10/00, publ. 2016. This method includes the implementation of several lines of protection, on which the sensitive elements of the technical means of detection are installed. Television controls for visual observation are also installed on the perimeter. When guarding the perimeter of an extended object, alarm-ringing devices are used that provide discrete information collection around the perimeter of the object. The method allows to increase the reliability of object protection due to the joint use of many technical means of detection.

Сходными признаками описанного способа комбинированной охраны и заявленной системы являются используемые чувствительные элементы технических средств обнаружения.Similar features of the described method of combined protection and the claimed system are used sensitive elements of the technical means of detection.

Недостатком способа является излишнее количество применяемых средств, что экономически не целесообразно, а также отсутствие возможности комбинирования сигналов тревоги по логическим схемам «И» и «ИЛИ» для повышения надежности охраны.The disadvantage of this method is the excessive amount of funds used, which is not economically feasible, as well as the lack of the ability to combine alarms according to the logical circuits “AND” and “OR” to increase the reliability of protection.

Известны «Интегрированное устройство обнаружения вторжения с множеством спектров и способ эксплуатации» (Integrated multi-spectrum intrusion threat detection device and method for operation), описанные в патенте US №7902977, МПК G08B 13/00, G08B 13/08, опубл. 2011 г., который выбран в качестве прототипа. Устройство содержит множество чувствительных элементов, расположенных в помещении, каждый из которых вырабатывает сигнал, представляющий обнаруженное событие, блок обработки сигналов, вычислительный блок (компьютер), блок хранения, блок настройки параметров, блок определения продолжительности анализируемого процесса, блок генерирования тревоги (блок сравнения), модуль приема-передачи и блок пользовательского интерфейса. Сигналы от чувствительных элементов поступают в блок обработки сигналов, где происходит анализ каждого сигнала и определение его спектра. Далее, в вычислительном блоке (компьютере) осуществляется преобразование каждого спектра в цифровое нормированное (от 0 до 1) значение угрозы с учетом соответствующего типа чувствительного элемента. В блоке хранения эти значения хранятся в течение определенного периода времени. Блок генерирования тревоги (блок сравнения) определяет цифровое значение совокупной угрозы от нескольких чувствительных элементов. Далее, в этом блоке происходит сравнение значения совокупной угрозы с пороговым значением для формирования обобщенного сигнала тревоги. При превышении значением совокупной угрозы порогового значения формируется обобщенный сигнал тревоги, который передается модулем приема-передачи по каналу связи на систему сбора и отображения информации. В качестве чувствительных элементов могут использоваться датчики движения (инфракрасные пассивные датчики, СВЧ-зондирующие датчики), акустические датчики восприятия звука или вибрации, микрофонные датчики, датчики разбития стекла. Способ комбинирования, описанный в патенте, характеризует совместное использование чувствительных элементов, работающих на разных физических принципах, с учетом типа чувствительного элемента и наличия совокупной угрозы.Known "Integrated multi-spectrum intrusion detection device and method of operation" (Integrated multi-spectrum intrusion threat detection device and method for operation), described in US patent No. 7902977, IPC G08B 13/00, G08B 13/08, publ. 2011, which is selected as a prototype. The device contains many sensitive elements located in the room, each of which generates a signal representing the detected event, a signal processing unit, a computing unit (computer), a storage unit, a parameter setting unit, a unit for determining the duration of the analyzed process, an alarm generation unit (comparison unit) , transmit-receive module and user interface unit. The signals from the sensitive elements enter the signal processing unit, where each signal is analyzed and its spectrum is determined. Further, in the computing unit (computer), each spectrum is converted into a digital normalized (from 0 to 1) threat value taking into account the corresponding type of sensitive element. In the storage unit, these values are stored for a certain period of time. The alarm generation block (comparison block) determines the digital value of the aggregate threat from several sensitive elements. Further, in this block, the aggregate threat value is compared with the threshold value for generating a generalized alarm. If the aggregate threat value exceeds the threshold value, a generalized alarm signal is generated, which is transmitted by the transmit-receive module through the communication channel to the information collection and display system. As sensitive elements, motion sensors (infrared passive sensors, microwave sounding sensors), acoustic sensors for sound or vibration perception, microphone sensors, glass break sensors can be used. The combination method described in the patent characterizes the joint use of sensitive elements operating on different physical principles, taking into account the type of sensitive element and the presence of an aggregate threat.

Сходными признаками описанного устройства и заявленной системы являются чувствительные элементы, вычислительный блок (компьютер), блок сравнения, модуль приема-передачи, а также использование цифрового нормированного (от 0 до 1) значения угрозы с учетом соответствующего типа чувствительного элемента.Similar features of the described device and the claimed system are sensitive elements, a computing unit (computer), a comparison unit, a transmit-receive module, and the use of a digital normalized (from 0 to 1) threat value taking into account the corresponding type of sensitive element.

Недостатком устройства, описанного в патенте, является отсутствие возможности комбинирования цифровых значений угроз по логическим схемам «И» и «ИЛИ» для повышения надежности охраны.The disadvantage of the device described in the patent is the inability to combine the digital values of threats according to the logical schemes “AND” and “OR” to increase the reliability of protection.

Целью настоящего изобретения является повышение надежности охраны периметров объектов.The aim of the present invention is to increase the reliability of the perimeters of objects.

Повышение надежности охраны достигается за счет:Improving the reliability of protection is achieved by:

1) формирования цифровых признаков степеней угроз по каждому рубежу охраны;1) the formation of digital signs of the degree of threat for each line of protection;

2) использования алгоритмов нечеткой логики для интеллектуальной обработки информации по определению степеней угроз;2) the use of fuzzy logic algorithms for the intellectual processing of information to determine the degree of threat;

3) возможности комбинирования цифровых признаков степеней угроз по логическим схемам «И» (конъюнкция) и «ИЛИ» (дизъюнкция) с определением обобщенной степени угрозы;3) the possibility of combining digital signs of the degree of threat according to the logical schemes “AND” (conjunction) and “OR” (disjunction) with the definition of a generalized degree of threat;

4) использования правил нечеткой логики для обработки информации по логическим схемам в процессоре;4) the use of fuzzy logic rules for processing information on logical circuits in the processor;

5) возможности выбора комбинирования по логическим схемам «И» и/или «ИЛИ» по командам, поступающим в систему от центрального пункта управления, с учетом физического принципа работы чувствительных элементов и существующей оперативной обстановке на охраняемой территории.5) the possibility of choosing a combination according to the “AND” and / or “OR” logic circuits according to the commands received by the system from the central control center, taking into account the physical principle of operation of sensitive elements and the existing operational situation in the protected area.

Поставленная цель достигается за счет того, что комбинированная двухрубежная система охраны периметров объектов, содержит первый и второй чувствительные элементы, процессор и блок сравнения, выход которого подключен ко входу модуля приема-передачи, первый и второй чувствительные элементы расположены на местности в зоне обнаружения нарушителя, вход/выход модуля приема-передачи подключен к проводной линии связи, а процессор выполнен с возможностью комбинирования цифровых признаков степеней угроз по логическим схемам «И» и «ИЛИ», в состав системы включены: первый и второй преобразователи сигналов, выполненные с возможностью преобразования выходных сигналов первого и второго чувствительных элементов в цифровые сигналы для анализа; первый и второй блоки анализа сигналов, выполненные с возможностью определения цифровых признаков степеней угроз; а также радиомодем с радиоканалом связи, причем выход первого чувствительного элемента через последовательно соединенные первый преобразователь сигналов и первый блок анализа сигналов подключен к первому входу процессора, выход второго чувствительного элемента через последовательно соединенные второй преобразователь сигналов и второй блок анализа сигналов подключен ко второму входу процессора, выход которого подключен к первому входу блока сравнения, выход модуля приема-передачи подключен к третьему входу процессора и ко второму входу блока сравнения, выход радиомодема подключен к четвертому входу процессора и к третьему входу блока сравнения, а вход радиомодема подключен к выходу блока сравнения. Сущность изобретения поясняется фиг. 1-4.This goal is achieved due to the fact that the combined two-sided system for guarding the perimeters of objects contains the first and second sensitive elements, a processor and a comparison unit, the output of which is connected to the input of the transmit-receive module, the first and second sensitive elements are located on the ground in the zone of detection of the intruder, the input / output of the transmit-receive module is connected to a wired communication line, and the processor is made with the possibility of combining digital signs of the degree of threat according to the logical schemes “AND” and “OR”, as AV systems included: first and second signal converters, configured to convert the output signals of the first and second sensitive elements into digital signals for analysis; the first and second blocks of signal analysis, configured to determine digital signs of the degree of threat; as well as a radio modem with a radio communication channel, wherein the output of the first sensor through the first signal converter and the first signal analysis unit connected in series to the first input of the processor, the output of the second sensor through the second signal converter and the second signal analysis unit connected in series to the second input of the processor, the output of which is connected to the first input of the comparison unit, the output of the transmit-receive module is connected to the third input of the processor and to the second a course comparison unit, a radio modem output is connected to the fourth input of the processor and to the third input of the comparator, and the radio input is connected to the output of the comparator. The invention is illustrated in FIG. 1-4.

На фиг. 1 приведена структурная схема системы, где введены следующие обозначения: 1 - первый чувствительный элемент, 2 - второй чувствительный элемент, 3 - зона обнаружения нарушителя, 4 - первый преобразователь сигналов, 5 - второй преобразователь сигналов, 6 - первый блок анализа сигналов, 7 - второй блок анализа сигналов, 8 - процессор, 9 - блок сравнения, 10 - модуль приема-передачи, 11 - радиомодем, 12 - проводная линия связи, 13 - радиоканал связи, 14 - человек-нарушитель.In FIG. 1 is a structural diagram of the system, where the following notation is introduced: 1 - the first sensitive element, 2 - the second sensitive element, 3 - the intruder detection zone, 4 - the first signal converter, 5 - the second signal converter, 6 - the first signal analysis block, 7 - the second block of signal analysis, 8 — the processor, 9 — the comparison unit, 10 — the transmit-receive module, 11 — the radio modem, 12 — the wired communication line, 13 — the radio communication channel, 14 — the intruder.

На фиг. 2 приведен пример плоскости общего признакового пространства двухрубежной системы охраны с осями R1 и R2, где показаны области, ограничивающие множество полезных сигналов (области «А», «В», «С») и множество помеховых сигналов (область «D»).In FIG. Figure 2 shows an example of a plane of the common feature space of a two-sided security system with the R1 and R2 axes, which shows areas that limit the set of useful signals (areas "A", "B", "C") and many interference signals (area "D").

На фиг. 3 представлено признаковое пространство двухрубежной системы охраны для иллюстрации принципа логической обработки цифровых признаков степеней угроз.In FIG. Figure 3 shows the feature space of a two-way security system to illustrate the principle of logical processing of digital signs of the degree of threat.

На фиг. 4 в качестве примера представлено признаковое пространство для двухрубежной системы охраны с двумя пороговыми значениями на каждом рубеже.In FIG. 4, as an example, a feature space for a two-border security system with two threshold values at each boundary is presented.

Предложенная система работает следующим образом.The proposed system works as follows.

Первый 1 и второй 2 чувствительные элементы на этапе формирования рубежей охраны размещаются на местности в зоне обнаружения нарушителя 3. Чувствительные элементы могут быть выполнены на основе использования разных физических принципов действия: виброметрического, сейсмического, магнитометрического, радиоволнового, инфракрасного, акустического и других. Сигналы с выходов первого 1 и второго 2 чувствительных элементов поступают, соответственно, на входы первого 4 и второго 5 преобразователей сигналов, где они преобразуются в соответствующие цифровые сигналы для проведения дальнейшего анализа. Эти сигналы поступают на входы первого 6 и второго 7 блоков анализа сигналов, в которых определяются цифровые признаки степеней угроз R1 и R2. Эти признаки поступают далее на первый и второй входы процессора 8, где они обрабатываются в соответствии с правилами нечеткой логики по решающему правилу, формируя при этом обобщенный цифровой сигнал V, характеризующий обобщенную степень угрозы для принятия решения о преодолении рубежей охраны человеком-нарушителем 14 по результату комбинирования сигналов с чувствительных элементов. Этот сигнал далее поступает на вход блока сравнения 9, который формирует окончательный логический сигнал тревоги Т=1 по результату сравнения обобщенного цифрового сигнала V с заданным цифровым пороговым значением Uп, при условии, что V>Uп. Сформированный сигнал тревоги поступает на вход модуля приема-передачи 10 и на вход радиомодема 11 для дальнейшей его передачи на центральный пункт управления, соответственно, по проводной линии связи 12 и с помощью радиоканала связи 13. От центрального пункта управления (на фиг. 1 не показан) по указанным каналам связи в процессор 8 и в блок сравнения 9 могут поступать команды управления системой охраны. Эти команды позволяют обеспечить возможность выбора комбинирования по логическим схемам «И» и/или «ИЛИ» с учетом физического принципа работы чувствительных элементов и существующей оперативной обстановке на охраняемой территории.The first 1 and second 2 sensitive elements at the stage of formation of the security lines are located on the ground in the zone of detection of the intruder 3. Sensitive elements can be performed using different physical principles of operation: vibrometric, seismic, magnetometric, radio wave, infrared, acoustic and others. The signals from the outputs of the first 1 and second 2 sensitive elements are received, respectively, at the inputs of the first 4 and second 5 signal converters, where they are converted to the corresponding digital signals for further analysis. These signals are fed to the inputs of the first 6 and second 7 signal analysis blocks, in which digital signs of the degrees of danger R 1 and R 2 are determined. These signs go further to the first and second inputs of the processor 8, where they are processed in accordance with the rules of fuzzy logic according to the decisive rule, while generating a generalized digital signal V, characterizing the generalized degree of threat for deciding on overcoming the boundaries of protection by an intruder 14 according to the result combining signals with sensitive elements. This signal is then fed to the input of the comparison unit 9, which generates the final logical alarm signal T = 1 based on the result of comparing the generalized digital signal V with the given digital threshold value Uп, provided that V> Uп. The generated alarm signal is transmitted to the input of the transmit-receive module 10 and to the input of the radio modem 11 for its further transmission to the central control center, respectively, via a wired communication line 12 and via a radio communication channel 13. From the central control center (not shown in FIG. 1 ) through the specified communication channels to the processor 8 and the comparison unit 9 may receive control commands of the security system. These commands make it possible to choose the combination according to the “AND” and / or “OR” logic schemes, taking into account the physical principle of operation of sensitive elements and the existing operational situation in the protected area.

Последовательно соединенные элементы 1, 4, 6 и, соответственно, 2, 5, 7 образуют два независимых канала анализа сигналов.The series-connected elements 1, 4, 6 and, respectively, 2, 5, 7 form two independent signal analysis channels.

В состав первого 6 и второго 7 блоков анализа сигналов могут входить вычислительные средства (например, микропроцессоры), которые обеспечены памятью и необходимым комплектом программного обеспечения с возможностью определения и регистрации цифровых признаков степеней угроз и сохранения их в памяти. Процессор 8 выполнен с возможностью комбинирования цифровых признаков степеней угроз по логическим схемам «И» и «ИЛИ».The first 6 and second 7 signal analysis blocks may include computing tools (for example, microprocessors), which are provided with memory and the necessary software package with the ability to determine and record digital signs of threats and store them in memory. The processor 8 is configured to combine digital signs of the degree of threat according to the logical schemes “AND” and “OR”.

Принцип работы предлагаемой системы основан на том, что для каждого типа чувствительного элемента в первом 6 и втором 7 блоках анализа сигнала возможно сформировать признаки (R1 и R2), которые характеризует степень угрозы для дальнейшего принятия решения о тревожном сообщении. Эти признаки можно определить в численном выражении в пределах от 0 до 1 по линейной шкале (например, R1=0,37 или R2=0,79 и т.п.). Каждый признак должен быть связан взаимно - однозначным соответствием как с интегральной вероятностью обнаружения (Роб), так и с вероятностью несрабатывания от помеховых сигналов (РНЛ) = (1-РЛ), где РЛ - вероятность ложного срабатывания. Нулевое значение признака соответствует нулевой угрозе, единичное значение - максимальной угрозе. Промежуточные значения указывают на увеличении угроз в порядке возрастания цифровых значений. Подсчитывать значения признаков вполне достаточно с точностью до двух знаков после запятой.The principle of operation of the proposed system is based on the fact that for each type of sensitive element in the first 6 and second 7 signal analysis blocks, it is possible to form signs (R 1 and R 2 ) that characterize the degree of threat for further decision making on the alarm message. These signs can be determined in numerical terms in the range from 0 to 1 on a linear scale (for example, R 1 = 0.37 or R 2 = 0.79, etc.). Each sign must be related in a one-to-one correspondence with both the integrated detection probability (P about ) and the probability of failure from interfering signals (P NL ) = (1-P L ), where P L is the probability of false positives. Zero value of the attribute corresponds to zero threat, a single value corresponds to the maximum threat. Intermediate values indicate an increase in threats in numerical order. It is quite enough to count the values of signs with an accuracy of two decimal places.

Признаки R1 и R2 формируются в момент пересечения человеком-нарушителем 14 зоны обнаружения нарушителя 3 при наличии изменения сигналов на выходах чувствительных элементов. При формировании признаков R1 и R2 обработка информации может осуществляться с возможностью использования интеллектуальных алгоритмов обработки сигналов, например, алгоритмов нечеткой логики (Fuzzy Logic). Алгоритм нечеткой логики при обработке сигналов является общеизвестным алгоритмом и используется, например, в радиолучевых датчиках тревожной сигнализации серии ERMO 482Х PRO фирмы CIAS, www.cias-russia.ru.Signs R 1 and R 2 are formed at the time of the intersection by the human-intruder 14 of the zone of detection of the intruder 3 in the presence of changes in the signals at the outputs of the sensitive elements. When forming the signs of R 1 and R 2 , information processing can be carried out with the possibility of using intelligent signal processing algorithms, for example, Fuzzy Logic algorithms. The fuzzy logic algorithm for signal processing is a well-known algorithm and is used, for example, in the radio-beam sensors of the alarm system of the ERMO 482X PRO series manufactured by CIAS, www.cias-russia.ru.

В простейшем случае могут использоваться признаки R1 и R2, определяемые в результате превышения сигналов пороговых значений. Например, в однопороговом обнаружителе такой признак, очевидно, пропорционален амплитуде некоторого сигнала, превышение которым фиксированного порогового уровня (ПУ) используется для обнаружения полезных сигналов при проникновении человека-нарушителя через рубеж охраны. Действительно, каждому значению ПУ соответствует значение вероятности обнаружения (Роб) и период ложных срабатываний (ТЛ).In the simplest case, signs R 1 and R 2 can be used, determined as a result of exceeding the threshold signal values. For example, in a single-threshold detector, such a sign is obviously proportional to the amplitude of a certain signal, exceeding which a fixed threshold level (П У ) is used to detect useful signals when an intruder penetrates the security line. Indeed, each value of P Y corresponds to the value of the probability of detection (P about ) and the period of false positives (T L ).

Таким образом, признаки R1 и R2 могут быть использованы в процессоре 8 для построения решающего правила, изложенного в следующей формуле:Thus, the signs of R 1 and R 2 can be used in the processor 8 to build a decision rule set forth in the following formula:

Figure 00000001
Figure 00000001

где V - обобщенный цифровой сигнал,where V is a generalized digital signal,

Figure 00000002
- знак конъюнкции,
Figure 00000002
- conjunction mark,

v - знак дизъюнкции.v is a sign of disjunction.

Суть этого решающего правила заключается в возможности одновременного объединения долей угроз от каждого чувствительного элемента по логическим операциям «И» и «ИЛИ», что повышает надежность системы охраны. Эти логические объединения выполняются в соответствии с правилами нечеткой логики, в которой результатом конъюнкции (элемент «И») двух признаков будет признак с минимальным цифровым значением (например, 0,47

Figure 00000002
0,93=0,47), а результатом дизъюнкции (элемент «ИЛИ») будет признак с максимальным цифровым значением (например, 0,47 v 0,93=0,93). Результатом логического объединения по формуле (1) будет обобщенный цифровой сигнал V, характеризующий обобщенную степень угрозы для принятия решения о преодолении человеком-нарушителем двухрубежной системы охраны по результату комбинирования сигналов с чувствительных элементов. Для формирования на выходе блока сравнения 9 бинарного сигнала тревоги (Т=1) необходимо сравнить обобщенный цифровой сигнал V с заданным цифровым пороговым значением Uп. При условии V>Uп будет сформирован окончательный логический сигнал тревоги двухрубежной системы охраны.The essence of this decisive rule is the possibility of simultaneously combining the shares of threats from each sensitive element in the logical operations “AND” and “OR”, which increases the reliability of the security system. These logical associations are performed in accordance with the rules of fuzzy logic, in which the result of the conjunction (element "AND") of two signs will be a sign with a minimum digital value (for example, 0.47
Figure 00000002
0.93 = 0.47), and the result of the disjunction (“OR” element) will be a sign with a maximum digital value (for example, 0.47 v 0.93 = 0.93). The result of logical combining according to formula (1) will be a generalized digital signal V, characterizing the generalized degree of threat for a decision to be taken by a human-violator to overcome a two-way security system by combining signals from sensitive elements. To generate a binary alarm signal (T = 1) at the output of the comparison unit 9, it is necessary to compare the generalized digital signal V with the given digital threshold value Uп. Under the condition V> Up, the final logical alarm of the two-way security system will be generated.

Использование правил нечеткой логики позволяет вместо бинарных комбинаций по логическим схемам «И» или «ИЛИ» получать обобщенную комбинацию признаков, включающую в себя одновременное объединение долей угроз по «И» и долей угроз по «ИЛИ».Using the rules of fuzzy logic allows instead of binary combinations according to the logical schemes “AND” or “OR” to obtain a generalized combination of signs, which includes the simultaneous combination of shares of threats by “AND” and shares of threats by “OR”.

Рассмотрим двухрубежную систему охраны, в которой на каждом рубеже формируются соответственно признаки R1 и R2. На фиг. 2 в плоскости общего признакового пространства R1 и R2 показаны области, ограничивающие множество полезных сигналов и множество помеховых сигналов. Для разделения полезных и помеховых сигналов может быть проведена прямая линия в плоскости признакового пространства F(R1, R2).Consider a two-way security system in which signs R 1 and R 2 are formed at each boundary, respectively. In FIG. 2, in the plane of the common feature space R 1 and R 2 , regions are shown bounding a plurality of useful signals and a plurality of interfering signals. To separate the useful and interference signals, a straight line can be drawn in the plane of the feature space F (R 1 , R 2 ).

В простейшем случае для однопорогового обнаружителя, задав пороговые значения П1 и П2 по каждому из признаков, можно получить сигналы, объединяя которые по схеме «И» или по схеме «ИЛИ», можно сформировать тревожное сообщение. Тревожное сообщение формируется в области признакового пространства выше прямой линии F(R1, R2).In the simplest case, for a single-threshold detector, setting threshold values P 1 and P 2 for each of the signs, you can receive signals, combining which according to the "AND" scheme or the "OR" scheme, you can generate an alarm message. An alarm message is generated in the area of the attribute space above the straight line F (R 1 , R 2 ).

Предположим, что человек-нарушитель пересек два рубежа системы охраны. При этом в первом канале первый блок анализа сигналов 6 сформировал цифровой признак степени угрозы R1 вследствие превышения сигналом порогового значения П1 а во втором канале второй блок анализа сигналов 7 сформировал цифровой признак степени угрозы R2 вследствие превышения сигналом порогового значения П2. На фиг. 3 это событие отмечено точкой Е. Цифровые величины этих признаков в соответствии с формулой (1) равны: R1=0,35 и R2=0,75 (величины определены из проекции точки Е на оси R1 и R2). Суммарное значение этих признаков, определенное процессором 8 по формуле (1), равно: V=0,35+0,75=1,10. Известно, что максимальное значение обобщенного цифрового сигнала V будет равно 2,00 (см. фиг. 3). Задавая в блоке сравнения 9 цифровое пороговое значение Uп равное 0,5, получим выполнение условия V>Uп, в результате которого блок сравнения 9 сформирует окончательный логический сигнал тревоги Т=1.Suppose that the intruder crossed two lines of the security system. At the same time, in the first channel, the first signal analysis block 6 generated a digital sign of the degree of threat R 1 due to the excess of the threshold value P 1 and in the second channel the second signal analysis block 7 formed a digital sign of the degree of threat R 2 due to the excess of the threshold value P 2 . In FIG. 3, this event is marked by point E. The digital values of these signs in accordance with formula (1) are equal to: R 1 = 0.35 and R 2 = 0.75 (the values are determined from the projection of point E on the axis R 1 and R 2 ). The total value of these signs, determined by the processor 8 according to the formula (1), is: V = 0.35 + 0.75 = 1.10. It is known that the maximum value of the generalized digital signal V will be 2.00 (see Fig. 3). Setting the digital threshold value Uп equal to 0.5 in the comparison unit 9, we obtain the fulfillment of the condition V> Uп, as a result of which the comparison unit 9 will generate the final logical alarm T = 1.

При другом пересечении рубежей охраны человеком-нарушителем (точка F на фиг. 3) аналогично будут сформированы признаки R1=0,81 и R2=0,32, а суммарное значение этих признаков по формуле (1) будет равно: V=0,81+0,32=1,23. При том же пороговом значении Uп получим выполнение условия V>Uп, в результате которого блок сравнения 9 также сформирует окончательный логический сигнал тревоги Т=1. Точки Е и F в признаковом пространстве фиг. 3 расположены выше разграничительной линии и находятся в пространстве множества полезных сигналов.At another crossing of the security lines by the human-intruder (point F in Fig. 3), the signs R 1 = 0.81 and R 2 = 0.32 will be generated in the same way, and the total value of these signs according to formula (1) will be: V = 0 81 + 0.32 = 1.23. At the same threshold value Uп, we obtain the condition V> Up, as a result of which the comparison unit 9 will also generate the final logical alarm T = 1. Points E and F in the feature space of FIG. 3 are located above the dividing line and are in the space of many useful signals.

Для сравнения, к примеру, рассмотрим точки G и Н, расположенные ниже разграничительной линии в пространстве множества помеховых сигналов. Для точки G будут сформированы признаки R1=0,35 и R2=0,43 с суммарным значением V=0,78, а для точки Н сформированы признаки R1=0,35 и R2=0,32 с суммарным значением V=0,32. В обоих случаях при том же пороговом значении Uп условия V>Uп не выполняются и окончательные логические сигналы тревоги блоком сравнения 9 не будут формироваться (Т=0).For comparison, for example, we consider the points G and H located below the dividing line in the space of many interfering signals. For point G, signs R 1 = 0.35 and R 2 = 0.43 with a total value of V = 0.78 will be generated, and for point H, signs R 1 = 0.35 and R 2 = 0.32 with a total value of V = 0.32. In both cases, at the same threshold value Uп, the conditions V> Up are not fulfilled and the final logical alarms by the comparison unit 9 will not be generated (Т = 0).

На фиг. 4 в качестве примера представлено другое признаковое пространство с осями R1, R2 для двухрубежной системы охраны объекта с двумя пороговыми значениями на каждом рубеже. Для этой системы обобщенный цифровой сигнал для двух каналов V будет иметь следующий вид:In FIG. 4 as an example, another feature space with the axes R 1 , R 2 for a two -sided object security system with two threshold values at each boundary is presented. For this system, a generalized digital signal for two V channels will have the following form:

Figure 00000003
Figure 00000003

где в качестве признаков R1 и R2 выступают признаки R1 (i, j) и R2 (i, j) с пороговыми значениями П1 (i, j) и П2 (i, j).where the signs of R 1 and R 2 are signs of R 1 (i, j) and R 2 (i, j) with threshold values of P 1 (i, j) and P 2 (i, j).

Пороги П1 (i) и П2 (i) можно задать достаточно низкими, например, на уровне шумовых значений (на фиг. 4: R1(i)=0,05 и R2(i)=0,08), а пороги П1(j) и П2G) - выше границ множества помеховых сигналов, указанных в признаковом пространстве (на фиг. 4: R1(j)=0,47 и R2(j)=0,58). Тогда в соответствие с формулой (2) произойдет наиболее качественное разделение множеств полезных и помеховых сигналов. Следует отметить, что наличие конъюнкции признаков (схема «И») в первом члене формулы (2) должно обеспечивать уменьшение степени угроз от помеховых сигналов, так как будет в расчете использоваться наименьшее цифровое значение. Так же, как и в первом примере, задавая цифровое пороговое значение Uп равное, например 0,5, получим для любых точек из множества полезных сигналов выполнение условия V>Uп, в результате которого блок сравнения 9 сформирует окончательный логический сигнал тревоги Т=1. Следует отметить, что увеличение порогового значения Uп выше 0,5 будет соответствовать увеличению доли значимости комбинирования признаков по логическому «И» и уменьшению по «ИЛИ», а уменьшение порогового значения Uп ниже 0,5 будет соответствовать увеличению доли значимости комбинирования признаков по логическому «ИЛИ» и уменьшению по «И». Изменение порогового значения эквивалентно смещению прямой линии F(R1, R2) в направлении оси S на фиг. 4 (вверх- при увеличении доли «И» и уменьшении доли «ИЛИ», и вниз- при увеличении доли «ИЛИ» и уменьшении доли «И»). Таким образом, изменяя только одно значение Uп, получаем возможность изменения алгоритмов обработки информации по логическим схемам «И», «ИЛИ» для учета физического принципа работы чувствительных элементов и существующей оперативной обстановке на охраняемой территории. Кроме этого, например, для повышения вероятности обнаружения может быть применен только один алгоритм «ИЛИ», а для повышения помехоустойчивости - только один алгоритм «И».The thresholds P 1 (i) and P 2 (i) can be set sufficiently low, for example, at the level of noise values (in Fig. 4: R 1 (i) = 0.05 and R 2 (i) = 0.08), and the thresholds P 1 (j) and P 2 G) are above the boundaries of the set of interference signals indicated in the feature space (in Fig. 4: R 1 (j) = 0.47 and R 2 (j) = 0.58). Then, in accordance with formula (2), the most qualitative separation of the sets of useful and interference signals will occur. It should be noted that the presence of a conjunction of signs (“I” scheme) in the first term of formula (2) should provide a reduction in the degree of threats from interfering signals, since the smallest digital value will be used in the calculation. As in the first example, setting the digital threshold value Uп equal to, for example, 0.5, we obtain for any points from the set of useful signals that the condition V> Uп is fulfilled, as a result of which the comparison unit 9 will generate the final logical alarm T = 1. It should be noted that an increase in the threshold value Uп above 0.5 will correspond to an increase in the share of significance of combining features according to the logical “AND” and a decrease in “OR”, and a decrease in the threshold value of Up below 0.5 will correspond to an increase in the share of significance of combining features according to the logical “AND” OR ”and decrease in“ AND ”. Changing the threshold value is equivalent to displacing the straight line F (R 1 , R 2 ) in the direction of the S axis in FIG. 4 (up - with an increase in the share of “AND” and a decrease in the share of “OR”, and down - with an increase in the share of “OR” and a decrease in the share of “AND”). Thus, changing only one value of Uп, we get the opportunity to change the information processing algorithms according to the logical schemes “AND”, “OR” to take into account the physical principle of operation of sensitive elements and the existing operational situation in the protected area. In addition, for example, to increase the probability of detection, only one "OR" algorithm can be applied, and to increase noise immunity, only one "AND" algorithm can be used.

Таким образом, при реализации заявленной системы с использованием перечисленных признаков, будет достигаться повышение надежности охраны периметров объектов.Thus, when implementing the claimed system using the listed features, an increase in the reliability of protection of the perimeters of objects will be achieved.

Claims (1)

Комбинированная двухрубежная система охраны периметров объектов, содержащая первый и второй чувствительные элементы, процессор и блок сравнения, выход которого подключен ко входу модуля приема-передачи, отличающаяся тем, что первый и второй чувствительные элементы расположены на местности в зоне обнаружения нарушителя, вход/выход модуля приема-передачи подключен к проводной линии связи, а процессор выполнен с возможностью комбинирования цифровых признаков степеней угроз по логическим схемам «И» и «ИЛИ», в состав системы включены: первый и второй преобразователи сигналов, выполненные с возможностью преобразования выходных сигналов первого и второго чувствительных элементов в цифровые сигналы для анализа; первый и второй блоки анализа сигналов, выполненные с возможностью определения цифровых признаков степеней угроз; а также радиомодем с радиоканалом связи, причем выход первого чувствительного элемента через последовательно соединенные первый преобразователь сигналов и первый блок анализа сигналов подключен к первому входу процессора, выход второго чувствительного элемента через последовательно соединенные второй преобразователь сигналов и второй блок анализа сигналов подключен ко второму входу процессора, выход которого подключен к первому входу блока сравнения, выход модуля приема-передачи подключен к третьему входу процессора и ко второму входу блока сравнения, выход радиомодема подключен к четвертому входу процессора и к третьему входу блока сравнения, а вход радиомодема подключен к выходу блока сравнения.Combined two-way security system for perimeters of objects, containing the first and second sensitive elements, a processor and a comparison unit, the output of which is connected to the input of the transmit-receive module, characterized in that the first and second sensitive elements are located on the ground in the intruder detection zone, the module input / output The transmit-receive is connected to a wired communication line, and the processor is capable of combining digital signs of the degree of threat according to the logical circuits “AND” and “OR”, the system includes: the second and second signal converters, configured to convert the output signals of the first and second sensitive elements into digital signals for analysis; the first and second blocks of signal analysis, configured to determine digital signs of the degree of threat; as well as a radio modem with a radio communication channel, wherein the output of the first sensor through the first signal converter and the first signal analysis unit connected in series to the first input of the processor, the output of the second sensor through the second signal converter and the second signal analysis unit connected in series to the second input of the processor, the output of which is connected to the first input of the comparison unit, the output of the transmit-receive module is connected to the third input of the processor and to the second a course comparison unit, a radio modem output is connected to the fourth input of the processor and to the third input of the comparator, and the radio input is connected to the output of the comparator.
RU2018120645A 2018-06-04 2018-06-04 Combined two-border system for protection of objects perimeters RU2683186C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018120645A RU2683186C1 (en) 2018-06-04 2018-06-04 Combined two-border system for protection of objects perimeters

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018120645A RU2683186C1 (en) 2018-06-04 2018-06-04 Combined two-border system for protection of objects perimeters

Publications (1)

Publication Number Publication Date
RU2683186C1 true RU2683186C1 (en) 2019-03-26

Family

ID=65858728

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018120645A RU2683186C1 (en) 2018-06-04 2018-06-04 Combined two-border system for protection of objects perimeters

Country Status (1)

Country Link
RU (1) RU2683186C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715158C1 (en) * 2019-06-04 2020-02-25 Владимир Васильевич Чернявец Intelligent network monitoring system of protected territory of oil and gas platform in ice conditions
RU2719506C1 (en) * 2019-09-16 2020-04-20 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Method of assessing the level of protection of a protected area against intruder threats
RU2726942C1 (en) * 2019-12-18 2020-07-17 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Integrated complex of physical protection of perimeters and territories of objects
RU202928U1 (en) * 2020-10-01 2021-03-15 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" имени М.В. Проценко" (АО "ФНПЦ "ПО "СТАРТ" им. М.В. Проценко") Combined seismic-acoustic detection tool
RU209706U1 (en) * 2021-06-28 2022-03-18 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" имени М.В. Проценко" (АО "ФНПЦ "ПО "СТАРТ" им. М.В. Проценко") Mobile signaling device with bayonet connection of functional modules
RU2808557C2 (en) * 2021-09-06 2023-11-29 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ Военная академия Ракетных войск стратегического назначения имени Петра Великого МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Intelligent intruder identification system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1369833A (en) * 1921-03-01 Advertising lay-out scale
EP1369833A2 (en) * 1998-12-09 2003-12-10 1336700 Ontario Inc. Improved security system for monitoring the passage of items through defined zones
RU2306611C1 (en) * 2006-01-10 2007-09-20 Федеральное государственное унитарное предприятие "Научно-исследовательский и конструкторский институт радиоэлектронной техники" ФГУП "НИКИРЭТ" Seismic device for finding moving objects
RU80049U1 (en) * 2008-08-25 2009-01-20 Открытое Акционерное Общество "Научно-Производственный Комплекс "Дедал" COMBINED DETECTOR
US20090121888A1 (en) * 2005-07-25 2009-05-14 Bryan Reeves Method and System of Determining Alarm Conditions
RU2406154C1 (en) * 2009-04-03 2010-12-10 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ "ПО "Старт" им. М.В. Проценко") Radar module and security detectors based on said module
US7902977B2 (en) * 2008-02-21 2011-03-08 Honeywell International Inc. Integrated multi-spectrum intrusion threat detection device and method for operation
RU2599523C1 (en) * 2015-06-11 2016-10-10 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ "АВТОМАТИКА - С" (ООО НПП "Автоматика-С") Method for combined protection of perimeter of extended object
RU2599527C1 (en) * 2015-06-11 2016-10-10 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ "АВТОМАТИКА - С" (ООО НПП "Автоматика-С") Method for combined protection of perimeter of extended object
RU2635832C1 (en) * 2016-06-08 2017-11-16 Общество с ограниченной ответственностью 'Институт глобальных информационных систем' Safety control complex at stationary object, method of safety control complex operation at stationary object, system for managing safety control complexes at stationary objects and method of safety control in system consisting of pularity of safety control complexes
RU2637400C1 (en) * 2016-07-04 2017-12-04 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ ПО "Старт" им. М.В. Проценко") Intelligent network of technical detection equipment with possibility of creating virtual detection facilities for combining alarm messages

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1369833A (en) * 1921-03-01 Advertising lay-out scale
EP1369833A2 (en) * 1998-12-09 2003-12-10 1336700 Ontario Inc. Improved security system for monitoring the passage of items through defined zones
US20090121888A1 (en) * 2005-07-25 2009-05-14 Bryan Reeves Method and System of Determining Alarm Conditions
RU2306611C1 (en) * 2006-01-10 2007-09-20 Федеральное государственное унитарное предприятие "Научно-исследовательский и конструкторский институт радиоэлектронной техники" ФГУП "НИКИРЭТ" Seismic device for finding moving objects
US7902977B2 (en) * 2008-02-21 2011-03-08 Honeywell International Inc. Integrated multi-spectrum intrusion threat detection device and method for operation
RU80049U1 (en) * 2008-08-25 2009-01-20 Открытое Акционерное Общество "Научно-Производственный Комплекс "Дедал" COMBINED DETECTOR
RU2406154C1 (en) * 2009-04-03 2010-12-10 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ "ПО "Старт" им. М.В. Проценко") Radar module and security detectors based on said module
RU2599523C1 (en) * 2015-06-11 2016-10-10 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ "АВТОМАТИКА - С" (ООО НПП "Автоматика-С") Method for combined protection of perimeter of extended object
RU2599527C1 (en) * 2015-06-11 2016-10-10 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ "АВТОМАТИКА - С" (ООО НПП "Автоматика-С") Method for combined protection of perimeter of extended object
RU2635832C1 (en) * 2016-06-08 2017-11-16 Общество с ограниченной ответственностью 'Институт глобальных информационных систем' Safety control complex at stationary object, method of safety control complex operation at stationary object, system for managing safety control complexes at stationary objects and method of safety control in system consisting of pularity of safety control complexes
RU2637400C1 (en) * 2016-07-04 2017-12-04 Федеральное государственное унитарное предприятие федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (ФГУП ФНПЦ ПО "Старт" им. М.В. Проценко") Intelligent network of technical detection equipment with possibility of creating virtual detection facilities for combining alarm messages

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715158C1 (en) * 2019-06-04 2020-02-25 Владимир Васильевич Чернявец Intelligent network monitoring system of protected territory of oil and gas platform in ice conditions
RU2719506C1 (en) * 2019-09-16 2020-04-20 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Method of assessing the level of protection of a protected area against intruder threats
RU2726942C1 (en) * 2019-12-18 2020-07-17 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") Integrated complex of physical protection of perimeters and territories of objects
RU202928U1 (en) * 2020-10-01 2021-03-15 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" имени М.В. Проценко" (АО "ФНПЦ "ПО "СТАРТ" им. М.В. Проценко") Combined seismic-acoustic detection tool
RU209706U1 (en) * 2021-06-28 2022-03-18 Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" имени М.В. Проценко" (АО "ФНПЦ "ПО "СТАРТ" им. М.В. Проценко") Mobile signaling device with bayonet connection of functional modules
RU2808557C2 (en) * 2021-09-06 2023-11-29 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ Военная академия Ракетных войск стратегического назначения имени Петра Великого МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Intelligent intruder identification system

Similar Documents

Publication Publication Date Title
RU2683186C1 (en) Combined two-border system for protection of objects perimeters
US6222456B1 (en) Detector with variable sample rate
US8009044B2 (en) Motion detector having asymmetric zones for determining direction of movement and method therefore
US20160203689A1 (en) Object Displacement Detector
KR20160102923A (en) Apparatus for detecting intrusion
CN205428085U (en) Indoor security protection system based on fiber grating
CN105354956B (en) The cloud computing platform and method analyzed based on data mining and big data
JPWO2007138811A1 (en) Suspicious behavior detection apparatus and method, program, and recording medium
JP2007140587A (en) Intrusion monitoring method, program and system
WO2009036096A1 (en) Remote activity detection or intrusion monitoring system
KR20150021238A (en) Radar apparatus
CN113531399A (en) Pipeline monitoring method, pipeline monitoring device, computer equipment and storage medium
Ahmad et al. Need for security alarm system installation and their challenges faced
EP3690680A1 (en) Method of automated design and analysis of security systems
Mukherjee et al. Survey on internet of things based intelligent wireless sensor network for fire detection system in building
US20230401941A1 (en) Monitoring system, monitoring apparatus, monitoring method, and computer readable medium
RU2697622C1 (en) Method for combination of detection equipment for protection of perimeters and territories of objects
RU2629146C1 (en) Intellectual passive infrared detection means
RU186543U1 (en) Low Energy Consolidated Seismic Magnetometric Detector
Gabriel et al. Vibration monitoring system for human activity detection
JP5175881B2 (en) Monitoring device
KR20020082476A (en) Surveillance method, system and module
RU2665264C2 (en) Intelligent system of intruder detection
RU159824U1 (en) SECURITY PASSIVE INFRARED DETECTOR
CN106960534A (en) A kind of defence area detection method and device