EP2633503B1 - Cloture avec detection localisee d'intrusion - Google Patents

Cloture avec detection localisee d'intrusion Download PDF

Info

Publication number
EP2633503B1
EP2633503B1 EP11787921.3A EP11787921A EP2633503B1 EP 2633503 B1 EP2633503 B1 EP 2633503B1 EP 11787921 A EP11787921 A EP 11787921A EP 2633503 B1 EP2633503 B1 EP 2633503B1
Authority
EP
European Patent Office
Prior art keywords
detection means
frame
management unit
detector
cable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP11787921.3A
Other languages
German (de)
English (en)
Other versions
EP2633503A1 (fr
Inventor
Bruno Bomparet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rhodanienne D'electronique Appliquee Ste
Original Assignee
Rhodanienne D'electronique Appliquee Ste
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rhodanienne D'electronique Appliquee Ste filed Critical Rhodanienne D'electronique Appliquee Ste
Publication of EP2633503A1 publication Critical patent/EP2633503A1/fr
Application granted granted Critical
Publication of EP2633503B1 publication Critical patent/EP2633503B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/122Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence

Definitions

  • the invention relates to the technical field of protective fencing for detecting and locating an intrusion attempt inside a perimeter delimited by the fence. It relates in particular to a detection system which can be mounted on fences constituted by a panel and pole assembly, and which comprises a plurality of detectors, including vibration detectors or accelerometers, mounted on the panels.
  • a protective fence includes fixing posts between which fence elements extend, which at least partially delimit a pen or perimeter.
  • the fence elements may be rigid, semi-rigid or flexible, and form a physical barrier to prevent a person from entering a given perimeter.
  • a light barrier that extends parallel to the fence, typically behind the fence (i.e. inside the enclosure), or radar detection can be used.
  • radar detection can be used.
  • acoustic or optical detectors such as infrared detectors or motion detectors, or even surveillance cameras, possibly associated with an image processing system.
  • these approaches become very cumbersome if one wishes not only to detect the intrusion but also to locate it. Indeed, the length of the fences can reach several kilometers, and it is then very desirable to be able to locate the intrusion with precision and automatically, in particular before any human intervention.
  • detectors and detection systems must be robust and must withstand variations in weather and weather conditions. They must detect any attempt of human intrusion, but rain, hail or wind, small animals or leaves that touch the cable or put it in vibration must not trigger false alarms. Similarly, nearby traffic (eg a high-speed truck) must not disturb the detection system.
  • Licences US5,446,446 and US 5,448,222 (Southwest Microwave, Inc.) describe a cable comprising a coaxial tubular conductor and a wire conductor separated by a non-magnetic dielectric in which a duct is provided comprising a detection cable which can move freely within this duct; the displacement of the shock cable leads to the displacement of the detection cable, resulting in an impedance change which is detected by a detection system using a radiofrequency signal transmitted by the tubular conductor.
  • the location method is based on the analysis of the disturbance of a periodic radio frequency pulse by the intrusion, which is detected by the pulse reflected at the end of the cable. In this system, which is a reference product on the current market, a possible failure of the radiofrequency system (following for example a cable break) is difficult to diagnose and locate.
  • the document WO 20091022286 describes an intrusion detection system comprising a plurality of detectors and a central unit; each detector communicates with the central unit by a two-way link.
  • WO 2007/117579 discloses a wired intrusion detection system comprising a plurality of detectors each of which communicates with a control unit.
  • the patent US 4,097,025 (Electronic Surveillance Fence Security) describes a system comprising a system equivalent to a shock cable, namely a tube parallel to the fence and fixed thereto, which transmits any vibration to a housing located on the fence and which comprises a detector of piezoelectric vibration.
  • This tube is capable of transmitting a rather wide spectrum of vibrations, which can then be transformed into electrical signals and analyzed.
  • the tube contains a conventional coaxial cable that connects the housings together; this cable comprises two conductors, namely a central conductor and an outer trellis shield conductor. For the management of the signals generated by the detectors, the latter are gathered in groups.
  • Each signal is amplified by an operational amplifier with bandwidth and if this signal exceeds a threshold of amplitude predefined, a square pulse is generated, then integrated and amplified again.
  • the output of this latter amplifier is connected to the coil of a relay blade which generates an electrical signal.
  • Each group sends the electrical signals thus generated in a common blade relay. If this signal exceeds a predefined value, this relay opens, triggering an intrusion alert.
  • Another circuit makes it possible to locate in which group the intrusion took place. This system does not as such locate the intrusion; the patent proposes to add microphones that allow a supervisor to listen to what is happening in the area where the alert was triggered.
  • WO 2008/071780 describes an intrusion detection system comprising several detectors each of which communicates with a central unit via a wireless link, and operates a different frequency band.
  • the Czech utility model CZ 17936 U1 describes a system based on mechanical vibration sensors mounted on the fence panels between the posts. Each sensing detector has a unique address and is connected to a digital data bus and an input communication circuit of the evaluation unit.
  • the data management system compares the signals produced by two neighboring sensors.
  • the evaluation unit continuously compares the level of the movements coming from all the detectors on the fence, and if between some of the detectors a difference of the measured values exceeding a predefined limit is detected, this state is indicated by the activation of the circuit. analog output. No detail is given on the mode of connection of the detectors to the evaluation unit, on the data transmission method, on the data analysis method or on its concrete implementation. As a result, it is not possible to evaluate the performance, limitations, advantages and disadvantages of such a system.
  • a first object of the invention is a system for detecting and locating an intrusion attempt in a perimeter defined by a fence, as defined by claim 1.
  • the system may have several detection cables.
  • Each detection means (Dn) (also called “detector”) comprises a sensor.
  • the sensors can be of any type, but vibration sensors or accelerometers, which detect and measure a vibration in the three directions of space, are preferred.
  • each detector has its own signal processing algorithm, and is capable of performing a self-calibration.
  • each detector is capable of transmitting data to each of its two direct neighbors (detector or management unit) and receiving data from each of its two direct neighbors.
  • each detector has in each of the two directions of the cable a transmission path and a reception path.
  • There is no direct data link between a detector and a management unit ie a data link that does not pass through another detector, except for the detector that is connected directly to a sensor. management unit. The inventors have found that this simplifies interfacing in the case of systems of great length by avoiding a single addressing of each detector.
  • the detector (Dn) Since the detector (Dn) is connected to the detectors (Dn + 1) / (Dn-1) or (Dn + 1) / (UG) or (Dn-1), it is not necessary to have unique addresses for all sensors installed on the perimeter. Only the differentiation of detectors belonging to a detector cable is necessary. As a result, all the sensor cables are identical and the number of detector cables can be multiplied on the same site without having to manage the growth of the number of addresses. This avoids differentiating each detector from the whole site, it facilitates maintenance (change of one or more detectors) and finally manages all the detectors by a communication protocol very simple and therefore low energy consumption because requiring very little calculation. On the other hand, the simplicity of this protocol makes it possible to work with low transmission speeds (between 9600 Bds and 19200 Bds) therefore reliable and low energy consumption.
  • each detection means (Dn) comprises two interfaces, one on each side of the detection means, each of these interfaces having a transmission channel and a reception channel allowing reception and reception. send data from another (or to another) means of detection (Dn + 1 or Dn-1) or from one (or to another) management unit (UG) to which (to) said detection means (Dn) is directly connected.
  • the frame, byte byte, received by the receive channel is received in the receive buffer, transferred to the intermediate link buffer with transmission path, and then transferred to the transmit buffer to be received. transmitted by the transmission channel.
  • each management unit has an autonomous power supply, preferably a photovoltaic cell or a wind turbine associated with a battery, or a fuel cell. This avoids the need for a mains power supply or with visible mains cables.
  • the management unit (UG) supplies the detection means (Dn) with electrical energy.
  • the number of detection means fed and managed by each management unit does not exceed eighty, namely forty on each side. More precisely, advantageously, each detection cable comprises at most forty detectors, and each management unit manages at most two detection cables.
  • one or more management units are connected to external detectors and / or external alarms. These may include, for example, presence detectors located behind the fence (ie within the enclosure), or thermal detectors. As such, it is advantageous that each management unit has one or more inputs for signals from a detector external to the sensor cable.
  • circuits are possible, in particular closed or open loops.
  • the system can form several detection zones.
  • the data processing station (P) is a remote station that centralizes the alerts and includes means for recording and viewing; preferably this visualization of alerts includes their location on a plane that represents the protected perimeter, to be easily understood by a human supervisor.
  • a sensor cable comprises a plurality of integrated detectors, preferably arranged with a constant spacing, which are preferably each in an elongated sealed housing, the long direction of which is parallel to the cable.
  • This housing can be made for example of plastic or rubber, in particular by overmolding.
  • the housing can be integrated in the cable sheath, which provides said sensor cable with high mechanical strength (especially traction) and total sealing.
  • the same sensor cable has at most forty detectors.
  • the ends of the sensor cable are provided with connectors that can be connected either to a management unit, to a connection unit to another detector cable (especially in the case where the fence makes an angle), or to a termination unit.
  • a cable end that does not terminate either by a management unit or by a connection unit must be connected to a terminating unit.
  • the spacing between two detection means in the system and in the cable is advantageously between 2 m and 4 m.
  • the number of detection means does not exceed 140 (typically for a length of the cable of the order of 350 m), because taking into account the advantageous spacing between the detection means and the voltage drop due to the ohmic resistance of the cable, it would then increase the section of the cable, which would make it heavy and difficult to handle during assembly.
  • at most 80 detector means are provided, and even more advantageously at most 40, knowing that increasing the number of management units does not pose a practical problem.
  • the method described above makes it possible to locate the cutoff of the detector cable.
  • the frame sent periodically by the management unit (UG) waits in return for the integrity of all detectors on the detector cable. This integrity is verified by the fact that each detector (Dn) modifies the order number inscribed in the request frame by its own serial number: the detector (Dn) records n, the detector (Dn + 1) records n +1 instead of n, until the detector terminating the cable.
  • the number of the detector terminating the sensor cable was previously stored during a system configuration procedure by the management unit (MU) to which the sensor cable is connected. If in return of the request frame contains the sequence number corresponding to that stored during the configuration, this means that the detector cable is intact, that is to say that all the detectors component are present and operational.
  • the detector (Dn-1) just before the cut-off or the damaged detector will not receive an acknowledgment in response to its transmission of the request frame following a request from the management unit (MU).
  • the detector (Dn) returns the frame in the other direction by transmitting it to the detector (Dn-1) with respect to its position.
  • the management unit (UG) will return the frame with a sequence number different from the stored one and thus will signal the cut or the deterioration of the detector cable by knowing the sequence number of the detector just before the cut or the deterioration of the sensor cable.
  • a second method makes it possible to locate intrusion attempts. This second method is superimposed on the first and is totally asynchronous with respect to the first.
  • Each detector detecting a relative movement of the fence (vibration, shock, etc.) using the integrated sensor, spontaneously generates a so-called event frame that is sent to the detector (Dn + 1) and (Dn-1) or (Dn + 1) and (UG) or (Dn-1) and (UG).
  • a set of detectors can at the same time each generate its event frame comprising its sequence number and a datum or parameter Z characterizing (representing) the physical parameter measured by the sensor which represents the vibration or shock detected.
  • the management unit to which the sensor cable is connected including the detector (s) having emitted their event frame analyzes all the received event frames according to criteria such as: number of adjacent detectors having emitted a frame in a window of determined time, the detector which detected the strongest variation of vibration and the presence of a precise signature namely: a minimum followed by a maximum followed by a minimum or a minimum and a maximum correspond to variations of vibrations detected by different and adjacent detectors. If the criteria correspond to an alarm then the management unit (MU) generates an alarm frame. The precise location is determined by the number of the detector that generated the maximum value of the Z parameter.
  • a sensor cable is installed on it, the particularity of which is to be sensitive to the cutting, climbing or tearing of the panels.
  • This cable is composed of a set of detectors distributed homogeneously (ie substantially equidistant) along the cable.
  • the detectors are part of integral part of the cable, ie the cable and the detectors form a single element.
  • each detector detects movement variations in the 3 directions of the space of the support on which it is installed.
  • Each detector includes a sensor, such as a vibration sensor or an accelerometer, and the electronic components necessary and useful for the management of the measured signal, for communication and for power supply.
  • the figure 1 shows a fence comprising a plurality of detection means each having a detector (1a-o) mounted on fence elements fixed on posts 2. All the detectors are connected by a cable 3.
  • a management unit 13 is connected to the cable detector so as to close a loop. It transmits data to a concentrator 39, which is connected to a computer 40; the hub is a management unit called a gateway management unit.
  • the fence forms an enclosure.
  • the link 6 between the gateway management unit 13 and the concentrator 39 is for example via an RS485 interface.
  • the connection 5 between the concentrator 39 and the computer 40 is done for example by Ethernet RJ45.
  • all the management units are equipped to act as a gateway management unit; this gives the installer of the sensing cable more flexibility.
  • the figure 2 shows a variant of this embodiment, in which the fence does not form a closed loop, but incorporates an obstacle (building or gate 4). Therefore, the system comprises two detector cables 3a, b, each of which is terminated by a termination unit 7a, b.
  • the figure 3 shows a more complex embodiment in the form of an open loop (chain) comprising four management units 11,13,15,17 and three connection units 12,14,16 and two termination units 10,18. Posts and sensors are not represented.
  • the connection units have the function of connecting two detector cables 3 to each other.
  • One of the management units 13 communicates with the hub, it is a gateway management unit.
  • the link 6 between the unit of management gateway 13 and the hub 39 is for example through an RS485 interface
  • the link 5 between the hub 39 and the computer 40 is for example RJ45 Ethernet.
  • the figure 4 shows another embodiment in the form of a closed loop (chain) comprising five management units 31,33,35,37,41 and five of the connecting units 30,32,34,36,38. Poles and detectors are not represented.
  • the link 6 between the management unit 33 and the concentrator 39 is for example via an RS485 interface and the link 5 between the concentrator 39 and the computer 40 is done for example by Ethernet RJ45.
  • the figure 5 shows yet another embodiment in the form of an open loop comprising five management units 51,53,55,57,59, two of which are gateway management units 53,55 (which act here also as a termination unit, but could add separate termination units to extend the cable beyond the gateway management units), and four 50.52,56.58 connection units.
  • Each management unit 53.55 gateway communicates with its concentrator 39.41 which communicates with its microprocessor (computer) 40,42.
  • the signal received from the left side in the reception buffer memory 111 is transferred to the intermediate buffer memory 105 and to be transferred then in the transmission buffer on the right side 102, and vice versa, as indicated by the arrows on the figure 6 .
  • a management unit or a detector which receives a byte of a frame which is not exclusively intended for it transfers immediately, without waiting for the end of the frame, in the buffer memory to the extent that the latter is free.
  • a management unit or detector which has a byte in a buffer memory transmits it by the transmission channel, provided that the transmission life is in idle mode, i.e. available.
  • Each interface 121, 122 may be part of a universal asynchronous transceiver (UART), knowing that it is also possible to use a component of the DUART type which integrates two UARTs, or a microprocessor which fulfills the same function.
  • UART universal asynchronous transceiver
  • said buffers can also store more than one byte, ie for example an entire frame.
  • the figure 7 shows another embodiment of a detection means according to the invention. It comprises a sensor 300, a microcontroller 310 fulfilling the function of two UARTs acting as interfaces 121,122, two drivers 341,342 of the Driver RS232 type.
  • the sensor 300 communicates bi-directionally with the microcontroller 310.
  • the latter communicates bidirectionally with the drivers 341,342.
  • These are connected to the transmission channels 301, 302 and the reception channels 311, 312; they are electrically powered by a common power supply cable 321,322 (pole "-") and 331,332 (pole "+”) which connects all the detection means of the same sensor cable.
  • each detection means may be equipped with an autonomous power supply (such as a photovoltaic cell connected to a current storage means); this saves one of the two supply leads 321,322, knowing that a common ground 331,332 is still needed.
  • an autonomous power supply such as a photovoltaic cell connected to a current storage means
  • the figures 8 ac show a detector according to the invention, with its elongated housing 500 and the cable 501.
  • the housing 500 can be integrated in the cable 501 for example by overmolding, which ensures excellent sealing and good tensile strength that can be exerted on the cable.
  • the case 500 is very compact: its main height F is about twice the diameter of the cable sheath 501, its maximum height E is not much larger, and its depth R is less than four times the thickness X of the cable sheath. Its length L is advantageously less than 100 mm.
  • the compartment 520 in which is the electronic card with the sensor (as shown on the figure 7 ) is protected by a thick layer of material, making this detector particularly robust.
  • each sensor has its own identification address, which is, in an advantageous embodiment, composed of three elements: the serial number on the string or on the cable (typically from 1 to 40 or even 1 to 80), the address of the management unit to which it is attached (typically 1 to 15), and the number of the sensor cable of the management unit to which it is attached, in the case where a the same management unit controls a plurality of individual cables (typically 1 or 2). These addresses are defined during site configuration.
  • the cables are identical or differ only in the number of detection means.
  • the detection means which has the order number n is always the n-th detection means inserted in the cable, from the management unit to which it is attached, regardless of the cable; it is the final identification address during the configuration which makes it possible to distinguish two detection means bearing the same serial number but located on a different cable attached to the same management unit.
  • the addressing of the detection means is independent of the topology of the site.
  • the management unit sends a request signal.
  • This is a digital signal in the form of a byte frame.
  • This frame comprises different individual elements, expressed in groups of bits, namely: a management element, an identification element of the detector, and a data element.
  • Each of these elements is advantageously coded on 8 bits, and the continuation of the present description is based on this example, knowing that a different coding (on 16 bits for example), or a different distribution is quite envisaged in the frame. of the present invention.
  • the management element comprises the address of the management unit (4 bits) which generates the frame (for example from 0 to 15), and a code (1 bit) representing the cable of the management unit on which the frame travels (for example 0 and 1). It may also include a code related to the function of the addressed device, coded on 3 bits.
  • the identification element of the sensor comprises the individual identification of the detector (for example from 1 to 80, encoded on 7 bits), which increments from detector to detector, and an element (coded on a bit) which codes the direction of movement of the frame (for example 0 for the go and 1 for the return).
  • the data element contains detector-specific data, for example a physical quantity measured by the sensor.
  • This signal (which we later call “frame", knowing that the complete signal may comprise a sequence of several frames) is received by the first detector D1 in the chain which adds its individual identification.
  • this addition of its individual address is accomplished by incrementing the element of the frame that represents the individual identification of the detector, for example an element that originally represented the management unit. the number zero and therefore becomes the number one after being incremented by the detector D1.
  • the detector D1 sends this frame complemented by its individual identification to its two direct neighbors, D2 and UG.
  • D2 adds his individual identification, for example he adds his complete individual address or replaces the individual address of D1 by his own; in one embodiment, D2 increments the frame element which represents the detector's sequence number by one unit, so this element takes the value of two.
  • the management unit UG After sending a first frame to the first detector D1 (and received a first frame of the first detector D1), the management unit UG sends a second frame, and so on.
  • signal frames in both directions of the chain Preferably, each direction has its own signal transmission means, preferably a wire, but it can also be a radio frequency channel.
  • the last detector D (n + p) is connected to a so-called termination unit, a preferably passive component that tells it to send the signal back simply to the detector D (n + p-1). where it has received it, after adding its individual address or incremented the raster element, and after changing the element which codes the direction of movement of the frame.
  • this frame carries the trace of each of the individual detectors, as well as the measured value. For example, if the chain is interrupted (for example, sectioned) between the detectors D6 and D7, the signal returned by the detector D6 to the management unit UG will not have been incremented by the detectors D7 and following.
  • the management unit can locate the interruption between D6 and D7.
  • the product according to the invention has many advantages. It allows the self-adaptation of the sensitivity thresholds depending on the support on which the sensor cable is installed (taking into account the aging of the fence and the heterogeneous supports).
  • Each unit can be subdivided into monitoring zones, to facilitate the support of alerts reported by the remote station (P); the programming of these surveillance zones is simple and flexible.
  • the power supply of the sensor cable and the management units is autonomous and does not depend on an external power supply which simplifies the installation because there is no need for civil engineering to bury cables.
  • the product is insensitive to weather disturbances.
  • the sensor cable is highly resistant to bending, twisting and pulling. This facilitates the connection of the sensor cable to the management units: it is indeed a standard electrical wiring, and there is no need to handle sensitive elements. It is the same for the passage of the opening (door, gate, turnstiles ...) where the sensor cable can be easily extended by standard cable.
  • the maintenance and repair of the fence is also simplified: only the damaged section is to be replaced, the electrical connections being standard, and it is not necessary to replace the entire cable as in some products of the state of the art. .
  • Each detector is uniquely identified on a site with an address.
  • the address is composed of the address of the sensor on the cable (for example from 1 to 40), the address of the management unit to which it is attached (for example from 0 to 15), and the number the sensor cable of the management unit to which it is attached (for example 1 or 2).
  • This information circulates on the cable with the request-type frames ("watchdog") in detection mode or test type in test mode. These frames are sent by the management units at regular intervals.
  • the detector's address on the cable is the meter. It is initialized to 0 by the management unit which generates the frame and increments from detector to detector.
  • the detector address is: counter received + 1.
  • the address of the management unit and the number of the detector cable are written in the frame by the management unit which generates the frame.
  • a detector When a detector receives one of these frames it compares the information of the frame to its own and updates itself in case of difference. This principle of operation makes it possible to initialize a blank cable and to re-parameterize a modified or moved cable.
  • a management unit in configuration mode it is possible from a management unit in configuration mode to modify the detection threshold of one of the detectors attached to it.
  • the user can from the interface of the management card set a modification of a threshold: increase, decrease, amplitude of the modification.
  • the management unit verifies that it manages the selected sensor and generates a threshold change frame.
  • the interface signals it to the user.
  • This frame travels from detector to detector until it reaches the detector concerned or end of line or communication difficulty.
  • the integrity of the cable is checked at regular intervals by a request-type frame in detection mode or a test-type frame in test mode.
  • Each management unit has a specific cable delay. It is reloaded each time a request or test type frame is received. Regularly before the timeout is exhausted the management unit generates one of these frames. The frame flows from sensor to sensor to a management unit, an end of line sensor or a communication error. It is then returned to the sender and carries information on the conditions of the U-turn.
  • a management unit can detect and locate a malfunction of the system.
  • the “detection” mode selects the operating mode from the interface of the management unit card.
  • the "detection” mode is automatically selected.
  • the "test” mode makes it possible to light a warning light (LED for example) on the detectors on detection of a shock and the lighting of an "alarm” indicator on the alarm management board. It also allows manual adjustment of the detection threshold of the detectors.
  • the "test” mode operates on a cable of a management unit whose end communication pair is short-circuited.
  • the choice of the operating mode is indicated to the detectors with the request and test type frames.
  • the operating mode chosen is “detection” the management unit regularly sends a request type frame.
  • the operating mode is "test” the management unit regularly sends a test type frame.
  • Detectors send information to the surrounding management units when they detect an event: intrusion or technical failure. They use the "sensor event” frame for this purpose. The frame is systematically transmitted in both directions of the cable. These frames flow from detector to detector until they meet a management unit. The management units filter the information.
  • the factory test makes it possible to check the correct functioning of the detectors.
  • the operator wants to carry out such a test, he sends a "factory test" type frame from a special management unit.
  • a sensor that receives a "factory test” type frame launches a self-test; if this self-test is conclusive, it transmits the frame to its neighbor (and its indicator lights up).
  • the output of the factory test mode is only done by turning off the detector. This test is used to test a single detector or an entire cable.
  • the first and the last detector of a cable have their lights on, all the sensors of the cable function correctly. On the other hand if from a detector the lights are not lit the first light detector has a problem.
  • a management unit has several sources of information that can lead to an alarm frame: (i) its own alarms (battery voltage, auxiliary inputs, self-protection), (ii) the technical faults of the detection means (low voltage power supply, self-test), and (iii) the signals detected by the detection means, in particular following the vibration of the fence.
  • the alarms (i) and (ii) are referred to here as “technical alarms", the alarms under (iii) "intrusion alarms”.
  • the management unit filters this information and, if necessary, generates an alarm frame.
  • the alarm frame are the necessary information for the concentrator (operation, supervision, history).
  • the filters include: a filter for the intruder alarm (including trigger and muting conditions), and a filter for technical alarms, to avoid triggering this alarm for a low rate of fault detection means.
  • the alarm frame is sent in both directions; the gateway management unit is programmed to transmit it to the hub.
  • the alarm frame includes three groups encoded on 8 bits.
  • a first group comprises a function code (3 bits), which distinguishes this function from the others, the address of the management unit (4 bits, the value being typically between 0 and 15) and the identification of the management cable to which the detector which is in intrusion alarm state belongs (1 bit, the value being typically 1 or 0).
  • a second group includes an information code on the alarm (1 bit, the value being 1 when the alarm occurs, and 0 when it disappears), a code on the type of alarm (1 bit , the value being 0 for an intrusion alarm and 1 for a technical alarm) and the address of the sensor in alarm (6 bits, the value being typically between 1 and 40).
  • the third group includes alarm data (8 bits). Its coding depends on the nature of the alarm (alarm at a management unit, technical alarm issued by a detector (self-test error, insufficient supply voltage or cable break) or intrusion alarm emitted by a detector (in this case, it includes the physical parameter (s) measured by the sensor, for example the maximum measured amplitude).
  • This frame is sent by a management unit after processing of information given by the detectors and the management unit and on each change of alarm state. It flows in the direction of the last hub that performed a site configuration. It circulates on the network until meeting a management unit connected to a concentrator. A management unit that has detected a break in its cable causes the frame to be turned around.
  • the configuration frame of the site makes it possible to transmit to the concentrator information on the topology of the installation.
  • This frame is generated by a user-requested gateway management unit to update the system configuration information.
  • the frame is sent by the gateway management unit and travels along the management unit sensor cables to the management unit until it meets an end of line or returns to the management unit gateway that generated it via the other cable.
  • the "Site Configuration Request" frame consists of two 8-bit groups.
  • a first group comprises a function code (3 bits), which distinguishes this function from the others, the address of the management unit which generates the request (4 bits, the value being typically between 0 and 15) and a code of order (1 bit, the value being typically 1 or 0).
  • a second group comprises two empty bits as well as a request / response code (1 bit, value 0), a code that identifies the cable of the gateway management unit from which the frame (1 bit) is part and a code count of the number of management units that have already received the order (4 bits, the value being typically between 0 and 15).
  • These two octets may be followed by one or more null bytes.
  • a management unit that receives this request responds with a "Configuration response" frame.
  • the counter is incremented by each management unit and is copied into the response. It makes it possible to determine the order of the management units on the cable.
  • the configuration request can be issued at any time by the user, whether his installation is complete or not.
  • the management units that receive the request send a "Configuration Response" frame on the cable through which the request arrived.
  • the information in the responses allows the hub to build a system map.
  • the "Configuration Response” frame consists of five 8-bit coded groups.
  • a first group comprises a function code (3 bits), which distinguishes this function from the others, the address of the management unit which generated the request (4 bits, the value being typically between 0 and 15) and a code of order (1 bit, the value being typically 1 or 0).
  • a second group includes an empty bit and a request / response code (1 bit, value 1), a code (1 bit) which identifies the cable of the responding management unit through which the request has arrived, a code which identifies the cable of the gateway management unit from which the request originated (1 bit), a counter code incremented by the request (4 bits).
  • a third group includes the address of the responding management unit (4 bits) as well as 4 empty bits.
  • a fourth group includes the number of detectors on the first cable as well as information on the end of line (end of line cable or connection fault); a fifth includes the same information for the second cable.
  • This frame allows the hub to build the system topology from the following information: management unit addresses, management unit order on the cable (counter), number of cables that connect the management units (UG response cable, cable UG gateway), number of detectors on the cables.
  • the hub can, if necessary, ask all the management units of a site to send their status.
  • the request is sent to the management unit to which it is connected in a "request" type response.
  • the management unit sends on its two cables the request. It travels along the cable to the end of a line or back to the hub gateway management unit via the other cable. Management units that receive a send status request return the alarm frames needed for the hub to update its alarm data.
  • the frame "Send state request” includes an 8-bit coded group, comprising a function code (3 bits), the address of the management unit which generates the request (4 bits, the value being typically between 0 and 15) and a command code (1 bit, value 1). This octet can be terminated with one or more null bytes.
  • the "acknowledgment" frame includes a function code (3 bits) and data (5 bits).
  • the data take the value of 0 when a sensor which has received a frame declares it being able to process it; he then becomes responsible for the proper routing of this frame to the next detector.
  • the data takes the value of 1 when a detector which has received an acknowledgment signaling that the next detector is present can not process the frame and repeats it.
  • a management unit manages this frame in the same way as a detector.
  • the request frame consists of three groups encoded on 8 bits.
  • a first group comprises a function code (3 bits), the address of the management unit (4 bits, the value being typically between 0 and 15) and the identification of the cable of the management unit on which the frame circulates (1 bit, the value being typically 0 or 1).
  • a second group comprises a "return code” which identifies the direction of movement of the frame on the cable (1 bit, the value being typically 0 for the "out” direction and 1 for the "return” direction), and the address of the detector (7 bits, the value being typically between 1 and 80).
  • the detector address increments from detector to detector, and if the return / return code and 1, the counter address remains fixed at the value at turn around.
  • the third group includes data (8 bits) on the module (detector, management unit) that sent the frame.
  • the counter makes it possible to dynamically address the detectors. It is incremented upon receipt of the frame.
  • the sensor updates its address if the address bit is 0.
  • the addressing bit makes it possible not to modify the addresses of the detectors located on the cable of the management unit facing the one that generated the frame.
  • This frame is generated by a detector. It is sent by the detector in both directions and flows from sensor detector to a management unit or end of line. It is coded on three groups of bits.
  • the first group coded on 8 bits, comprises a function code, followed by a code for the address of the management unit on which the detector depends (4 bits, taking for example the value from 0 to 15, and a bit representing the cable of the management unit on which the detector depends.
  • the second group coded on 8 bits, comprises a bit which codes the type of alarm (event or technical fault), an unused bit, then the address of the detector which generated the frame (6 bits, taking for example the value from 1 to 40 if there are 40 detectors).
  • the third group coded on 16 bits, represents the data that contains information about the alarm.
  • this data contains the parameters and values measured by the sensor.
  • this data encodes the source of the technical fault (for example: sensor self-test error, supply voltage too low, i.e. below a predefined threshold).
  • the technical defects are filtered by the management unit: a number of detectors in technical fault are required to trigger an alarm.
  • the frame replaces the query frame during test mode. It is issued periodically by a management unit to one of its cables. The frame is turned around as soon as it encounters an end-of-line detector, a management unit or a communication problem. It is issued as soon as the management card enters test mode and the sensors that receive it enter test mode. The management card stops sending this frame as soon as it leaves the test mode. The management unit then sends a request frame again and the detectors exit the test mode.
  • This frame has three groups of eight bits.
  • the first group includes a function code (3 bits), the address of the management unit that generated the frame (4 bits) and the address of the cable on which the frame is traveling (1 bit).
  • the second group includes a "return code” which identifies the direction of movement of the frame on the cable (1 bit, the value being typically 0 for the "out” direction and 1 for the "return” direction), and the address of the detector (7 bits, the value being typically between 1 and 80).
  • the third group includes data (8 bits) on the module (detector, management unit) that sent the frame.
  • This frame is sent by a management unit when the user wants to modify the threshold of a detector in test mode. It runs on a cable of a management unit and stops when it meets the target detector or end of line.
  • This frame has three groups of eight bits.
  • the first group includes a function code (3 bits), the address of the management unit that generated the frame (4 bits) and the address of the cable on which the frame is traveling (1 bit).
  • the second group comprises a bit which acts on the detection threshold (the value 0 means an incrementation, the value 1 a decrementation, for example), and the address of the detector (6 or 7 bits, the value being typically between 1 and 80, knowing that a special address is provided which forces all the sensors at the same time to take the command), and possibly one (eighth) bit empty.
  • the third group includes data relating to the amplitude (8 bits) of the signal measured by the sensor.
  • a detector When a detector receives a factory test frame it starts a self-test procedure. If the self-test is successful, the detector transmits the frame to the next sensor and turns on its LED. The detector can only exit the factory test mode when the power is turned off.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

    Domaine technique de l'invention
  • L'invention se rapporte au domaine technique des clôtures de protection permettant de détecter et de localiser une tentative d'intrusion à l'intérieur d'un périmètre délimité par la clôture. Il concerne notamment un système de détection qui peut être monté sur des clôtures constituées par un assemblage de panneaux et de poteaux, et qui comporte une pluralité de détecteurs, notamment des détecteurs de vibration ou accéléromètres, montés sur les panneaux.
  • Etat de la technique
  • Une clôture de protection comprend des poteaux de fixation entre lesquels s'étendent des éléments de clôture, qui délimitent au moins en partie un enclos ou périmètre. Les éléments de clôture peuvent être rigides, semi-rigides ou flexibles, et forment une barrière physique destinée à empêcher une personne de pénétrer dans un périmètre déterminé. Pour détecter une intrusion ou une tentative d'intrusion on utilise différentes approches. On peut utiliser une barrière de lumière qui s'étend parallèlement à la clôture, typiquement derrière la clôture (i.e. à l'intérieur de l'enclos), ou une détection radar. On peut aussi utiliser des détecteurs acoustiques ou optiques, tels que des détecteurs infrarouges ou des détecteurs de mouvement, ou encore des caméras de surveillance, éventuellement associés à un système de traitement d'image. Cependant, ces approches deviennent très lourdes si l'on souhaite non seulement détecter l'intrusion mais aussi la localiser. En effet, la longueur des clôtures peut atteindre plusieurs kilomètres, et il est alors très souhaitable de pouvoir localiser l'intrusion avec précision et de manière automatique, notamment avant toute intervention humaine.
  • L'approche la plus répandue pour localiser l'intrusion dans des clôtures de grande longueur fait appel à des fils horizontaux, parallèles à la clôture, qui sont reliés à des capteurs individuels qui détectent leur déplacement ou leurs vibrations, ou qui incorporent eux-mêmes un moyen de détection. Ces fils peuvent être incorporés dans la clôture ; les capteurs individuels peuvent être incorporés dans les éléments de clôture ou dans les poteaux. On appelle ces fils des « câbles-choc ». Différentes techniques de détection sont connues, elles sont expliquées par exemple dans la partie introductive du brevet US 5,446,446 .
  • Ces détecteurs et systèmes de détection doivent être robustes et doivent résister aux variations des conditions météorologiques et aux intempéries. Ils doivent détecter toute tentative d'intrusion humaine, mais la pluie, la grêle ou le vent, des petits animaux ou feuilles qui touchent le câble ou le mettent en vibration ne doivent pas déclencher des fausses alertes. De même, la circulation routière à proximité (par exemple un camion qui passe à forte vitesse) ne doit pas perturber le système de détection.
  • Les brevets US 5,446,446 et US 5,448,222 (Southwest Microwave, Inc.) décrivent un câble comportant un conducteur tubulaire et un conducteur filaire coaxiaux séparés par un diélectrique non-magnétique dans lequel est aménagé un conduit comportant un câble de détection qui peut se déplacer librement au sein de ce conduit ; le déplacement du câble-choc conduit au déplacement du câble de détection, résultant dans un changement d'impédance qui est détectée par un système de détection à l'aide d'un signal radiofréquence transmis par le conducteur tubulaire. La méthode de localisation est basée sur l'analyse de la perturbation d'une impulsion périodique de radiofréquence par l'intrusion, qui est détectée par l'impulsion réfléchie au bout du câble. Dans ce système, qui est un produit de référence sur le marché actuel, une éventuelle défaillance du système radiofréquence (suite par exemple à une coupure du câble) est difficile à diagnostiquer et à localiser.
  • Le document WO 20091022286 décrit un système de détection d'intrusion comportant plusieurs détecteurs et une centrale ; chaque détecteur communique avec l'unité centrale par une liaison bi-directionnelle.
  • Le document WO 2007/117579 décrit un système filaire de détection d'intrusion comprenant plusieurs détecteurs dont chacun communique avec une unité de contrôle.
  • Le brevet US 4,097,025 (Electronic Surveillance Fence Security) décrit un système comportant un système équivalent à un câble-choc, à savoir un tube parallèle à la clôture et fixé sur celle-ci, qui transmet toute vibration vers un boitier situé sur la clôture et qui comporte un détecteur de vibration piézoélectrique. Ce tube est capable de transmettre un spectre assez large de vibrations, qui peut ensuite être transformé en signaux électriques et analysé. Le tube contient un câble coaxial classique qui relie les boîtiers entre eux ; ce câble comprend deux conducteurs, à savoir un conducteur central et un conducteur de blindage externe en treillis. Pour la gestion des signaux générés par les détecteurs, ces derniers sont réunis en groupes. Chaque signal est amplifié par un amplificateur opérationnel à bande passante et si ce signal dépasse un seuil d'amplitude prédéfini, une impulsion carrée est générée, puis intégrée et de nouveau amplifiée. La sortie de ce dernier amplificateur est reliée à la bobine d'un relais à lame qui génère un signal électrique. Chaque groupe envoie les signaux électriques ainsi générés dans un relais à lame commun. Si ce signal dépasse une valeur prédéfini, ce relais s'ouvre, ce qui déclenche une alerte d'intrusion. Un autre circuit permet de localiser dans quel groupe l'intrusion a eu lieu. Ce système ne permet pas en tant que tel de localiser l'intrusion ; le brevet propose d'ajouter des microphones qui permettent à un surveillant d'écouter ce qui se passe dans la zone où l'alerte a été déclenchée.
  • Le document WO 2008/071780 décrit un système de détection d'intrusion comprenant plusieurs détecteurs dont chacun communique avec une unité centrale par l'intermédiaire d'une liaison sans fil, et exploite une bande de fréquence différente.
  • Le modèle d'utilité tchèque CZ 17936 U1 décrit un système basé sur des capteurs de vibrations mécaniques montés sur les panneaux de clôture entre les poteaux. Chaque détecteur de captage possède une adresse unique et est relié à un bus de données numériques et à un circuit de communication d'entrée de l'unité d'évaluation. Le système de gestion des données compare les signaux produits par deux capteurs voisins. L'unité d'évaluation compare en continu le niveau des mouvements provenant de tous les détecteurs sur la clôture, et si entre certains des détecteurs on détecte une différence des valeurs mesurées dépassant une limite prédéfinie, cet état est signalé par l'activation du circuit de sortie analogique. Aucun détail n'est donné sur le mode de liaison des détecteurs à l'unité d'évaluation, sur le procédé de transmission des données, sur le procédé d'analyse de données ou sur sa mise en oeuvre concrète. De ce fait, il n'est pas possible d'évaluer les performances, limites, avantages et inconvénients d'un tel système.
  • Il existe un besoin manifeste de systèmes alternatifs, qui se prêtent notamment à des clôtures de très grande longueur, de l'ordre de plusieurs kilomètres. Pour des raisons pratiques, sur de telles longueurs, il n'est plus possible de renoncer à une localisation précise de l'alerte avant de lancer une investigation visuelle par une caméra de surveillance ou un surveillant humain. Par ailleurs, le système doit être d'une très grande fiabilité, d'une part par rapport aux fausses alertes, et d'autre part par rapport à la détection aisée d'un dysfonctionnement.
  • Objets de l'invention
  • Un premier objet de l'invention est un système de détection et de localisation d'une tentative d'intrusion dans un périmètre défini par une clôture, tel que défini par la revendication 1.
  • Le système peut comporter plusieurs câbles de détection.
  • Chaque moyen de détection (Dn) (appelé aussi « détecteur ») comporte un capteur. Les capteurs peuvent être de tout type, mais on préfère des capteurs de vibration ou accéléromètres, qui détectent et mesurent une vibration dans les trois directions de l'espace. Selon l'invention, chaque détecteur possède son propre algorithme de traitement du signal, et est capable d'effectuer une auto-calibration.
  • Selon une caractéristique essentielle de la présente invention, chaque détecteur est capable de transmettre des données à chacun de ses deux voisins directs (détecteur ou unité de gestion) et de recevoir des données de chacun de ses deux voisins directs. A cette fin, chaque détecteur possède dans chacune des deux directions du câble une voie de transmission et une voie de réception. Il n'y a pas de liaison directe de données entre un détecteur et une unité de gestion, c'est-à-dire une liaison de données qui ne passe pas par un autre détecteur, sauf pour le détecteur qui est raccordé directement à une unité de gestion. Les inventeurs ont trouvé que cela simplifie l'interfaçage dans le cas des systèmes de grande longueur en évitant un adressage unique de chaque détecteur. Etant donné que le détecteur (Dn) est relié aux détecteurs (Dn+1) /(Dn-1) ou (Dn+1) / (UG) ou (Dn-1), il n'est pas utile d'avoir des adresses uniques pour l'ensemble des détecteurs installés sur le périmètre. Seule la différenciation des détecteurs appartenant à un câble détecteur est nécessaire. De ce fait tous les câbles détecteurs sont identiques et l'on peut multiplier le nombre de câbles détecteur sur un même site sans avoir à gérer la croissance du nombre d'adresse. Cela évite de différencier chaque détecteur de l'ensemble du site, cela facilite la maintenance (changement d'un ou plusieurs détecteurs) et permet enfin de gérer l'ensemble des détecteurs par un protocole de communication très simple donc peu consommateur d'énergie car nécessitant que très peu de calcul. D'autre part, la simplicité de ce protocole permet de travailler avec des vitesses de transmission faibles (entre 9600 Bds et 19200 Bds) donc fiables et peu consommateurs d'énergie.
  • Dans un mode de réalisation avantageux, chaque moyen de détection (Dn) comporte deux interfaces, une de chaque côté du moyen de détection, chacune de ces interfaces disposant d'une voie de transmission et d'une voie de réception permettant de recevoir et d'envoyer des données d'un autre (ou vers un autre) moyen de détection (Dn+1 ou Dn-1) ou d'une (ou vers une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est directement relié.
  • Chacune desdites interfaces comprend au moins trois mémoires tampon pouvant stocker au moins un octet de la trame de signaux, à savoir :
    1. (i) une première mémoire tampon de réception pour chaque interface, dans laquelle est stocké l'octet ou un des octets de la trame en cours de réception ;
    2. (ii) Une seconde mémoire tampon d'émission pour chaque interface, dans laquelle est stocké l'octet ou un des octets de la trame en cours d'émission ;
    3. (iii) Une troisième mémoire tampon intermédiaire pour chaque interface qui fait la liaison entre la voie de réception d'un coté et la voie de transmission de l'autre côté.
  • Dans un tel système, la trame, octet par octet, reçue par la voie de réception est reçue dans la mémoire tampon de réception, transférée dans la mémoire tampon intermédiaire faisant liaison avec voie de transmission et ensuite transférée dans la mémoire tampon de transmission pour être transmise par la voie de transmission.
  • Avantageusement, chaque unité de gestion (UG) possède une alimentation électrique autonome, de préférence une cellule photovoltaïque ou une éolienne associées à une batterie, ou une pile à combustible. Cela évite de prévoir une alimentation secteur enterrée ou avec des câbles secteur visibles. L'unité de gestion (UG) alimente les moyens de détection (Dn) en énergie électrique. Avantageusement, le nombre de moyens de détection alimentés et gérés par chaque unité de gestion ne dépasse pas quatre-vingt, à savoir quarante de chaque côté. Plus précisément, avantageusement, chaque câble de détection comporte au plus quarante détecteurs, et chaque unité de gestion gère au plus deux câbles de détection.
  • Dans un mode de réalisation particulier du système selon l'invention, une ou plusieurs unités de gestion sont reliées à des détecteurs externes et/ou à des alarmes externes. Il peut s'agir, par exemple, de détecteurs de présence situés derrière la clôture (i.e. à l'intérieur de l'enclos), ou de détecteurs thermiques. A ce titre, il est avantageux que chaque unité de gestion possède une ou plusieurs entrées pour des signaux émanant d'un détecteur externe au câble détecteur.
  • Dans le système selon l'invention, plusieurs topographies de circuits sont possibles, notamment des boucles fermées ou ouvertes. Le système peut former plusieurs zones de détection.
  • Le poste de traitement de données (P) est un poste distant qui centralise les alertes et comprend des moyens pour les enregistrer et visualiser ; de préférence cette visualisation des alertes comprend leur localisation sur un plan qui représente le périmètre protégé, pour être facilement comprise par un surveillant humain.
  • Avantageusement, les détecteurs sont intégrés dans un câble dit câble détecteur. Plus précisément, un câble détecteur comprend une pluralité de détecteurs intégrés, de préférence disposés avec un espacement constant, qui se trouvent de préférence chacun dans un boîtier étanche de forme allongée, dont le sens long est parallèle au câble. Ce boitier peut être réalisé par exemple en plastique ou caoutchouc, notamment par surmoulage. Le boitier peut être intégré dans la gaine du câble, ce qui assure audit câble détecteur une grande résistance mécanique (notamment à la traction) et une étanchéité totale.
  • De préférence un même câble détecteur comporte au plus quarante détecteurs. Les extrémités du câble détecteur sont munies de connecteurs pouvant se connecter soit à une unité de gestion, soit à une unité de raccordement vers un autre câble détecteur (notamment dans le cas où la clôture fait un angle), soit à une unité de terminaison. Une extrémité de câble qui ne se termine ni par une unité de gestion, ni par une unité de raccordement doit être raccordé à une unité de terminaison.
  • Ainsi, un exemple est un câble détecteur pour utilisation avec le système selon l'invention, comprenant une pluralité de moyens de détection (Dn), de préférence identiques, et de préférence avec un espacement entre deux moyens de détection voisins qui est sensiblement égal, et des moyens de raccordement à chacune de ses deux extrémités,
    chaque moyen de détection étant de préférence un détecteur de chocs et / vibrations, et chaque détecteur comprenant deux interfaces, à savoir une de chaque côté du moyen de détection,
    et ledit câble détecteur étant caractérisé en ce que dans chaque moyen de détection (Dn), chacune desdites interfaces dispose d'une voie de transmission et d'une voie de réception permettant d'envoyer et de recevoir des données vers un autre (ou d'un autre) moyen de détection (Dn+1 ou Dn-1) ou vers une (ou d'une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est, en état de fonctionnement, directement relié,
    et en ce que chacune desdites interfaces comprend au moins trois mémoires tampon pouvant stocker au moins un octet de la trame de signaux, à savoir ;
    • Figure imgb0001
      une première mémoire tampon de réception pour chaque interface, dans laquelle est stocké l'octet ou les octets de la trame en cours de réception ;
    • Figure imgb0001
      une seconde mémoire tampon d'émission pour chaque interface, dans laquelle est stockée l'octet ou l'un des octets de la trame en cours d'émission ;
    • Figure imgb0001
      une troisième mémoire tampon intermédiaire pour chaque interface qui fait la liaison entre la voie de réception d'un coté et la voie de transmission de l'autre côté.
  • Selon l'invention, l'espacement entre deux moyens de détection dans le système et dans le câble est avantageusement compris entre 2 m et 4 m. Avantageusement, le nombre de moyens de détection ne dépasse pas 140 (typiquement pour une longueur du câble de l'ordre de 350 m), car en tenant compte de l'espacement avantageux entre les moyens de détection et de la chute de tension liée à la résistance ohmique du câble, il faudrait alors augmenter la section du câble, ce qui le rendrait lourd et difficile à manipuler lors du montage. Avantageusement, on prévoit au plus 80 moyens de détecteurs, et encore plus avantageusement au plus 40, sachant que l'augmentation du nombre d'unités de gestion ne pose pas de problème pratique.
  • Un exemple est un procédé de détection et de localisation d'une coupure dans un câble de détection d'un système de détection selon l'invention, dans lequel procédé :
    • Figure imgb0001
      l'unité de gestion (UG) envoie périodiquement une requête sous la forme d'au moins une trame d'octet(s) (dite « trame de requête ») au(x) moyen(s) de détection au(x)quel(s) elle est directement reliée ;
    • Figure imgb0001
      chaque moyen de détection (Dn) transmet cette trame de requête à son voisin suivant, qui peut être soit un autre moyen de détection (Dn+1) soit une unité de gestion (UG), soit une unité de terminaison ;
    • Figure imgb0001
      en réponse à sa requête, l'unité de gestion (UG) attend à recevoir la même trame de requête que celle émise et comprenant le numéro d'ordre du dernier moyen de détection appartenant au câble de détection relié à l'unité de gestion (UG),
    et ledit procédé comprenant en particulier les étapes suivantes :
    • Figure imgb0001
      la réception de cette au moins une trame de requête par ledit voisin suivant dudit moyen de détection (Dn) déclenche l'envoi d'une trame d'acquittement à l'expéditeur ;
    • Figure imgb0001
      si le moyen de détection (Dn) n'a pas reçu la trame d'acquittement de son voisin suivant (Dn+1), ledit moyen de détection (Dn) transmet la trame de requête qu'il vient de recevoir à son voisin précédent (Dn-1) et l'unité de gestion (UG) reçoit finalement la même trame de requête que celle qu'elle a émise, mais elle constate que le numéro d'ordre de ladite trame de requête est alors (Dn) et non pas le numéro d'ordre du dernier moyen de détection du câble ;
    • Figure imgb0001
      l'unité de gestion UG décide alors que le câble est coupé entre le moyen de détection (Dn) et le moyen de détection (Dn+1).
  • Le procédé décrit ci-dessus permet de localiser la coupure du câble détecteur. La trame émise périodiquement par l'unité de gestion (UG) attend en retour l'intégrité de tous les détecteurs présents sur le câble détecteur. Cette intégrité est vérifiée par le fait que chaque détecteur (Dn) modifie le numéro d'ordre inscrit dans la trame de requête par son propre numéro d'ordre : le détecteur (Dn) inscrit n, le détecteur (Dn+1) inscrit n+1 en lieu et place de n, jusqu'au détecteur terminant le câble. Le numéro du détecteur terminant le câble détecteur a été au préalable mémorisé lors d'une procédure de configuration du système par l'unité de gestion (UG) auquel est raccordé le câble détecteur. Si en retour de la trame de requête contient le numéro d'ordre correspondant à celui mémorisé lors de la configuration cela signifie que le câble détecteur est intègre, c'est-à-dire que tous les détecteurs le composant sont présents et opérationnels.
  • Si le câble est coupé ou endommagé ou si un détecteur ne fonctionne plus, le détecteur (Dn-1) se trouvant juste avant la coupure ou le détecteur endommagé ne recevra pas d'acquittement en réponse à son émission de la trame de requête consécutive à une requête de l'unité de gestion (UG). Dans ce cas, le détecteur (Dn) retourne la trame dans l'autre sens en l'émettant au détecteur (Dn-1) par rapport à sa position. L'unité de gestion (UG) verra revenir la trame avec un numéro d'ordre différent de celui mémorisé et donc signalera la coupure ou la détérioration du câble détecteur en connaissant le numéro d'ordre du détecteur se situant juste avant la coupure ou la détérioration du câble détecteur.
  • Un deuxième procédé permet de localiser les tentatives d'intrusion. Ce deuxième procédé se superpose au premier et est totalement asynchrone par rapport au premier. Chaque détecteur, détectant un mouvement relatif de la clôture (vibration, choc..) à l'aide du capteur intégré, génère spontanément une trame dite trame d'événement qui est émise au détecteur (Dn+1) et (Dn-1) ou (Dn+1) et (UG) ou (Dn-1) et (UG). Un ensemble de détecteurs peut en même temps générer chacun sa trame d'événement comprenant son numéro d'ordre ainsi qu'une donnée ou paramètre Z caractérisant (représentant) le paramètre physique mesurée par le capteur qui représente la vibration ou choc détecté. L'unité de gestion auquel est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'événement analyse l'ensemble des trames d'événement reçues suivant des critères tel que : nombre de détecteurs adjacents ayant émis une trame dans une fenêtre de temps déterminé, le détecteur qui a décelé la plus forte variation de vibration et la présence d'une signature précise à savoir : un minimum suivi d'un maximum suivi d'un minimum ou un minimum et un maximum correspondent à des variations de vibrations décelé par des détecteurs différents et adjacents. Si les critères correspondent à une alarme alors l'unité de gestion (UG) génère une trame d'alarme. La localisation précise est déterminée par le numéro du détecteur qui à généré la valeur maximum du paramètre Z.
  • Un deuxième objet de l'invention est un procédé de détection et de localisation d'une tentative d'intrusion dans un périmètre défini par une clôture comprenant le système de détection selon l'invention, dans lequel procédé :
    • chaque moyen de détection (Dn), détectant un mouvement relatif de la clôture à l'aide de son capteur intégré, génère spontanément une trame dite trame d'événement qui est émise à chacun de ses voisins directs, à savoir aux moyens de détection suivant (Dn+1) et précédent (Dn-1) ou au moyen de détection (Dn+1) et à l'unité de gestion (UG) ou au moyen de détection (Dn-1) et à l'unité de gestion (UG), ladite trame d'événement comprenant au moins un paramètre Z qui est une représentation d'au moins un paramètre physique mesuré par le capteur dudit moyen de détection (Dn) ;
    • l'Unité de gestion (UG) à laquelle est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'événement analyse l'ensemble des trames d'événement reçues et décide ou non de générer une trame d'alarme, sachant que la localisation précise de l'événement est déterminée par le numéro du détecteur qui à généré la valeur maximale dudit paramètre Z.
    Description détaillée
  • Afin de détecter toutes les tentatives d'intrusion qui pourraient avoir lieu sur une clôture, un câble détecteur est installé sur celle-ci dont la particularité est d'être sensible à la coupure, l'escalade ou l'arrachement des panneaux.
  • Ce câble est composé d'un ensemble de détecteurs répartis de façon homogène (i.e. sensiblement équidistante) le long du câble. De préférence, les détecteurs font partie intégrante du câble, c'est-à-dire le câble et les détecteurs forment un seul élément. De manière préférée, chaque détecteur détecte les variations de mouvement dans les 3 directions de l'espace du support sur lequel il est installé. Chaque détecteur comprend un capteur, tel qu'un capteur de vibration ou un accéléromètre, et les composants électroniques nécessaires et utiles pour la gestion du signal mesuré, pour la communication et pour l'alimentation électrique.
  • L'invention est expliquée par références aux figures 1 à 9 qui illustrent des modes de réalisation de l'invention, mais ne limitent pas la portée de l'invention.
  • La figure 1 montre une clôture comprenant une pluralité de moyens de détection comportant chacun un détecteur (1a à o) montés sur des éléments de clôture fixés sur des poteaux 2. Tous les détecteurs sont reliés par un câble 3. Une unité de gestion 13 est reliée au câble détecteur de manière à fermer une boucle. Elle transmet des données à un concentrateur 39, qui est relié à un ordinateur 40 ; le concentrateur est une unité de gestion appelée unité de gestion passerelle. La clôture forme un enclos. La liaison 6 entre l'unité de gestion passerelle 13 et le concentrateur 39 se fait par exemple par une interface RS485. La liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45.
  • Dans un mode de réalisation particulier du système, toutes le unités de gestion sont équipées pour agir comme unité de gestion passerelle ; cela donne davantage de souplesse à l'installateur du câble de détection.
  • La figure 2 montre une variante de ce mode de réalisation, dans lequel la clôture ne forme pas une boucle fermée, mais intègre un obstacle (bâtiment ou portail 4). De ce fait, le système comprend deux câbles détecteur 3a,b, dont chacun est terminé par une unité de terminaison 7a,b.
  • La figure 3 montre un mode de réalisation plus complexe sous la forme d'une boucle (chaîne) ouverte comprenant quatre unités de gestion 11,13,15,17 et trois unités de raccordement 12,14,16 et deux unités de terminaison 10,18. Les poteaux et les capteurs ne sont pas représentés. Les unités de raccordement on la fonction de raccorder deux câbles détecteur 3 entre eux.
  • Une des unités de gestion 13 communique avec le concentrateur, c'est une unité de gestion passerelle. Comme dans les exemples précédents, la liaison 6 entre l'unité de gestion passerelle 13 et le concentrateur 39 se fait par exemple par une interface RS485, et la liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45.
  • La figure 4 montre un autre mode de réalisation sous la forme d'une boucle (chaîne) fermée comprenant cinq unités de gestion 31,33,35,37,41 et cinq des unités de raccordement 30,32,34,36,38. Les poteaux et les détecteurs ne sont pas représentés. Comme dans les exemples précédents, la liaison 6 entre l'unité de gestion 33 et le concentrateur 39 se fait par exemple par une interface RS485 et la liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45.
  • La figure 5 montre encore une autre mode de réalisation sous la forme d'une boucle ouverte comprenant cinq unités de gestion 51,53,55,57,59 dont deux sont des unités de gestion passerelle 53,55 (qui agissent ici également comme unité de terminaison, mais pourrait ajouter des unités de terminaison séparées pour prolonger le câble au-delà des unités de gestion passerelle), et quatre unités de raccordement 50,52,56,58. Chaque unité de gestion passerelle 53,55 communique avec son concentrateur 39,41 qui communique avec son microprocesseur (ordinateur) 40,42.
  • La figure 6 montre une partie du schéma électrique d'une carte électronique qui équipe chaque détecteur et chaque unité de gestion, à savoir la partie de ladite carte qui comporte les mémoires tampons. Chaque carte possède deux interfaces 121,122, une interface pour chaque côté. Chaque détecteur et unité de gestion possède six mémoires tampon pouvant stocker une trame de signaux, à savoir :
    1. (i) Une première mémoire tampon de réception 111,112 pour chaque interface 121,122, dans laquelle est stocké l'octet ou un des octets de la trame en cours de réception ;
    2. (ii) Une seconde mémoire tampon d'émission 101,102 (appelé aussi mémoire tampon de transmission) pour chaque interface 121,122, dans laquelle est stocké l'octet ou un des octets de la trame en cours d'émission ;
    3. (iii) Une troisième mémoire tampon intermédiaire 105,106 pour chaque interface 121,122 qui font la liaison entre la voie réception d'un coté et la voie émission de l'autre côté.
  • Plus précisément, le signal reçu du côté gauche dans la mémoire tampon de réception 111 est transféré dans la mémoire tampon intermédiaire 105 et pour être transféré ensuite dans la mémoire tampon de transmission du côté droit 102, et vice versa, comme indiqué par les flèches sur la figure 6.
  • Une unité de gestion ou un détecteur qui reçoit un octet d'une trame qui ne lui est pas exclusivement destinée le transfère immédiatement, sans attendre la fin de la trame, dans la mémoire tampon dans la mesure ou cette dernière est libre.
  • Une unité de gestion ou un détecteur qui a un octet dans une mémoire tampon le transmet par la voie de transmission, à condition que la vie de transmission soit en mode de repos, i.e. disponible.
  • Chaque interface 121,122 peut faire partie d'un émetteur-récepteur asynchrone universel (UART), sachant qu'on peut aussi utiliser un composant de type DUART qui intègre deux UART, ou un microprocesseur qui remplit la même fonction.
  • Dans d'autres modes de réalisation, lesdites mémoires tampons peuvent aussi stocker plus qu'un octet, à savoir par exemple une trame entière.
  • La figure 7 montre un autre mode de réalisation d'un moyen de détection selon l'invention. Il comprend un capteur 300, un microcontrôleur 310 remplissant la fonction de deux UART agissant comme interfaces 121,122, deux drivers 341,342 de type Driver RS232. Le capteur 300 communique de manière bidirectionnelle avec le microcontrôleur 310. Ce dernier communique de manière bidirectionnelle avec les drivers 341,342. Ces derniers sont reliés aux voies de transmission 301,302 et aux voies de réception 311,312 ; ils sont alimentés électriquement par un câble d'alimentation commun 321,322 (pole « - ») et 331,332 (pole « + ») qui relié tous les moyens de détection d'un même câble détecteur.
  • Alternativement, chaque moyen de détection peut être équipé d'une alimentation électrique autonome (tel qu'une cellule photovoltaïque reliée à un moyen de stockage du courant) ; cela économise un des deux fils d'alimentation 321,322, sachant qu'une masse commune 331,332 est toujours nécessaire.
  • Les figures 8 a-c montrent un détecteur selon l'invention, avec son boîtier 500 de forme allongée et le câble 501. Le boitier 500 peut être intégré dans le câble 501 par exemple par surmoulage, ce qui assure une excellente étanchéité et une bonne résistance à la traction pouvant être exercée sur le câble. On note que le boitier 500 est très compact : sa hauteur principale F est environ deux fois le diamètre de la gaine du câble 501, sa hauteur maximale E n'est guère plus grande, et sa profondeur R est inférieure à quatre fois l'épaisseur X de la gaine du câble. Sa longueur L est avantageusement inférieure à 100 mm. Le compartiment 520 dans lequel se trouve la carte électronique avec le capteur (telle que montrée sur la figure 7) est protégé par une épaisse couche de matière, rendant ce détecteur particulièrement robuste.
  • Selon l'invention, chaque capteur possède sa propre adresse d'identification, qui est, dans un mode de réalisation avantageux, composée de trois éléments : le numéro d'ordre sur la chaîne ou sur le câble (typiquement de 1 à 40 voire de 1 à 80), l'adresse de l'unité de gestion à laquelle il est rattaché (typiquement de 1 à 15), et le numéro du câble détecteur de l'unité de gestion à laquelle il est rattaché, dans le cas où une même unité de gestion pilote une pluralité de câbles individuels (typiquement 1 ou 2). Ces adresses sont définies lors de la configuration du site.
  • Dans un mode de réalisation, les câbles sont identiques ou diffèrent uniquement par le nombre de moyens de détection. Le moyen de détection qui porte le numéro d'ordre n est toujours le n-ème moyen de détection inséré dans le câble, à compter de l'unité de gestion à laquelle il est rattaché, quel que soit le câble ; c'est l'adresse d'identification d » fini lors de la configuration qui permet de distinguer deux moyens de détection portant le même numéro d'ordre mais situés sur un câble différent rattaché à la même unité de gestion. Ainsi, l'adressage des moyens de détection est indépendant de la topologie du site.
  • A des intervalles réguliers, l'unité de gestion envoie un signal de requête. Il s'agit d'un signal digital sous la forme d'une trame d'octets. Cette trame comporte différentes éléments individuelles, exprimée par groupes de bits, à savoir : un élément de gestion, un élément d'identification du détecteur, et un élément de données. Chacune de ces éléments est avantageusement codée sur 8 bits, et la suite de la présente description est basée sur cet exemple, sachant qu'un codage différent (sur 16 bits par exemple), ou une répartition différente est tout à fait envisagé dans le cadre de la présente invention.
  • L'élément de gestion comprend l'adresse de l'unité de gestion (4 bits) qui génère la trame (par exemple de 0 à 15), et un code (1 bit) représentant le câble de l'unité de gestion sur laquelle la trame circule (par exemple 0 et 1). Il peut comprendre également un code lié à la fonction du dispositif adressé, codé sur 3 bits.
  • L'élément d'identification du capteur comprend l'identification individuelle du détecteur (par exemple de 1 à 80, codé sur 7 bits), qui s'incrémente de détecteur en détecteur, et un élément (codé sur un bit) qui code le sens de déplacement de la trame (par exemple 0 pour l'aller et 1 pour le retour).
  • L'élément de données, codé sur 8 ou 16 bits, contient des données propres au détecteur, par exemple une grandeur physique mesurée par le capteur.
  • Ce signal (que nous appelons par la suite « trame », sachant que le signal complet peut comporter une séquence de plusieurs trames) est reçu par le premier détecteur D1 dans la chaîne qui ajoute son identification individuelle. Dans un mode de réalisation, pour un câble détecteur donné, cet ajout de son adresse individuelle est accompli en incrémentant l'élément de la trame qui représente l'identification individuelle du détecteur par exemple un élément qui représentait au départ de l'unité de gestion le nombre zéro et qui devient donc le nombre un après avoir été incrémenté par le détecteur D1.
  • Puis, le détecteur D1 émet cette trame complété par son identification individuelle vers ses deux voisins directs, D2 et UG. D2 ajoute son identification individuelle, par exemple il ajoute son adresse individuelle complète ou remplace l'adresse individuelle de D1 par la sienne ; dans un mode de réalisation, D2 incrémente l'élément de trame qui représente le numéro d'ordre du détecteur d'une unité, cet élément prend donc la valeur de deux. Après avoir envoyé une première trame en direction du premier détecteur D1 (et reçu un première trame du premier détecteur D1), l'unité de gestion UG lui envoie une seconde trame, et ainsi de suite. Ainsi se transmettent en permanence, selon un rythme imposé par l'unité de gestion UG, des trames de signal dans les deux directions de la chaîne. De préférence, chaque direction possède son propre moyen de transmission de signal, de préférence un fil, mais il peut aussi s'agir d'un canal de radiofréquence.
  • Au bout de la chaîne, le dernier détecteur D(n+p) est connecté à une unité dite de terminaison, un composant de préférence passif qui lui indique de renvoyer le signal simplement vers le détecteur D(n+p-1) d'où il l'a reçu, après avoir ajouté son adresse individuelle ou incrémenté l'élément de trame, et après avoir changé l'élément qui code le sens de déplacement de la trame. Lorsque la première trame complète est retournée vers l'unité de gestion, cette trame porte la trace de chacun des détecteurs individuels, ainsi que la valeur mesurée. A titre d'exemple, si la chaîne est interrompu (par exemple sectionnée) entre les détecteurs D6 et D7, le signal retourné par le détecteur D6 vers l'unité de gestion UG n'aura pas été incrémenté par les détecteurs D7 et suivants. Ainsi, l'unité de gestion peut localiser l'interruption entre D6 et D7.
  • Nous donnons ici quelques précisions sur l'échange de trames.
  • La voie de transmission 301,302 d'une interface 121,122 peut se trouver dans quatre états différents :
    1. (i) Mode « Repos » : l'interface 121,122 est en attente d'envoyer des données. Elle entre dans ce mode soit au démarrage, soit à la fin du délai de deux octets entre la fin de l'envoi d'une trame d'acquittement et l'émission d'une nouvelle trame, soit à la fin du délai de 7 octets entre la fin d'une de réception d'un acquittement et d'une nouvelle trame. Elle sort de mode soit par l'émission d'une nouvelle trame, soit par la réception d'une trame sur la voie de réception 311,312 de la même interface 121,122.
    2. (ii) Mode « Emission » : l'interface 121,122 est en train d'émettre des octets. Elle entre dans ce mode lorsque des octets prêts à être transmis se trouvent dans la mémoire tampon d'émission. Elle sort de ce mode à la fin d'émission des octets d'une trame.
    3. (iii) Mode « Fin de Trame » : l'interface 121,122 a fini de transmettre les octets d'une trame, sachant qu'elle ne peut rien envoyer pendant le délai de fin de trame. Elle entre dans ce mode à la fin de l'émission des octets d'une trame. Elle sort de ce mode à la fin du délai de fin de trame.
    4. (iv) Mode « Acquittement »: l'interface 121,122 est en attente de réception de l'acquittement de la dernière trame émise ou en cours de réception d'une trame ; pendant ce temps, elle ne peut envoyer que des acquittements. Elle entre dans ce mode à la fin du délai de fin de trame ou lorsqu'elle reçoit une trame sur la voie de réception 311,312 de la même interface 121,122.
  • La voie de réception 311,312 d'une interface 121,122 peut se trouver en trois états différents :
    1. (i) Mode « Repos » : l'interface 121,122 est en attente de recevoir des données. Elle entre dans ce mode soit au démarrage, soit à la fin du délai de fin de trame. Elle sort de mode par la réception de données.
    2. (ii) Mode « Réception » : l'interface 121,122 est en train de recevoir des octets, qui sont enregistrés dans une mémoire tampon (par conséquent, la voie de transmission de l'interface passe en Mode Acquittement). Elle entre dans ce mode à la réception de données. Elle sort de ce mode lorsqu'il y a silence sur sa voie de réception.
    3. (iii) Mode « Fin de Trame » : l'interface 121,122 ne reçoit plus de données. Un silence (délai de fin de trame) marque la fin d'une trame. Elle entre dans ce mode quand il y a silence sur la voie de réception, et elle en sort à la fin du délai de fin de trame. Elle sort de ce mode à la fin du délai de fin de trame.
  • L'interaction entre un émetteur et un récepteur (par exemple deux détecteurs) est expliquée ici en plus grand détail de manière chronologique.
    1. (i) Un émetteur prend l'initiative d'émettre une trame. La voie de réception du récepteur sort du mode repos pour fonctionner en mode réception. Après la détection du mode réception sur la voie de réception, le récepteur mesure le temps de silence après chaque octet, et la voie de transmission passe en mode acquittement.
    2. (ii) Un émetteur a envoyé tous les octets de sa trame. La voie de transmission de l'émetteur passe en mode fin de trame, et la voie de réception détecte le délai de fin de trame (3 octets).
    3. (iii) Pendant le délai de fin de trame de trois octets, le récepteur traite la trame ; si la trame est cohérente, il envoie l'acquittement. Ensuite, la voie de transmission de l'émetteur passe en mode acquittement.
    4. (iv) Le récepteur a émis l'acquittement, et par conséquent la voie de transmission de l'émetteur reste en mode d'acquittement pendant le délai de 7 octets, et la voie de transmission d récepteur reste en mode acquittement pendant le délai de 2 octets.
  • Ce procédé d'interaction entre un émetteur et un récepteur est illustré sur le chronogramme de la figure 9 qui montre l'envoi d'une trame d'un détecteur D1 vers un détecteur D2. Les deux voies de réception et de transmission sont symbolisées par RX et TX, respectivement.
    • Figure imgb0001
      Le repère 80 marque le début d'émission de la trame par D1 sur sa voie TX1.
    • Figure imgb0001
      Le repère 81 marque la fin de l'émission des octets de la trame par D1 ; la voie TX1 est en mode « Fin de Trame ».
    • Figure imgb0001
      Le repère 85 marque la détection par D2 sur sa voie RX2 de la trame ; D2 fait passer sa voie TX2 en mode « Acquittement ».
    • Figure imgb0001
      Le repère 86 marque la fin de la trame reçue par D2 ; la fin de trame est toujours suivie d'un délai de trois octets.
    • Figure imgb0001
      Le repère 87 marque la détection par D2 de la fin de la trame reçue ; D2 débute alors le traitement de la trame reçue.
    • Figure imgb0001
      Le repère 88 marque, dans le cas où la trame reçue était cohérente, l'envoi de l'acquittement de la trame par D2 ; la fin de l'envoi d'une trame d'acquittement est toujours suivie d'un délai dit « délai de fin de trame » de deux octets (repère 84).
    • Figure imgb0001
      Le repère 89 marque le début de la réception de l'acquittement par D1 sur sa voie RX1.
    • Figure imgb0001
      Le repère 82 marque la fin de la réception de l'acquittement par D1.
    • Figure imgb0001
      Le délai de fin de trame entre la réception d'un acquittement et l'émission d'une nouvelle trame est de 7 octets (repère 83).
  • Le produit selon l'invention a de nombreux avantages. Il permet l'auto-adaptation des seuils de sensibilité en fonction du support sur lequel est installé le câble détecteur (prise en compte du vieillissement de la clôture et des supports hétérogènes).
  • Il permet de détecter et de localiser toutes les tentatives d'intrusion par coupure, escalade, et arrachement sur la clôture sur laquelle il est installé en ignorant les phénomènes météorologiques tel que vent, pluie, grêle, vibration parasite (véhicule..). A titre d'exemple, pour un espacement des détecteurs d'environ 2,7 à 3 m, il permet de localiser l'intrusion avec une précision de moins de 3 m dans un rectangle de 2,5 m de large et 4 m de haut ; contrairement à certains produits connus, il permet de localiser la coupure du câble avec une précision inférieure à 3 m. Il évite les fausses alertes car il permet de différencier entre les phénomènes répartis sur de grandes longueurs (vent, pluie...) et ceux n'ayant qu'une incidence locale (tentative d'intrusion).
  • Il permet la réalisation de clôtures très longues, de l'ordre de 3000 mètres par unité. En multipliant le nombre d'unités de gestion passerelle, on peut réaliser des clôtures encore plus longues. Chaque unité peut être subdivisée en zones de surveillance, pour faciliter la prise en charge des alertes signalées par le poste distant (P) ; la programmation de ces zones de surveillance est simple et souple.
  • L'alimentation électrique du câble détecteur et des unités de gestion, utilisant par exemple des photopiles, est autonome et ne dépend pas d'une alimentation externe ce qui simplifie l'installation car il n'y a pas besoin de génie civil pour enterrer des câbles. Le produit est insensible aux perturbations météorologiques.
  • Un autre avantage du produit selon l'invention, notamment par rapport aux systèmes connus utilisant une détection par câble microphonique, réside dans sa simplicité de mise en oeuvre. Le câble détecteur est très résistant à la courbure, à la torsion et à la traction. Cela facilite la connexion du câble détecteur aux unités de gestion : il s'agit en effet d'un câblage électrique standard, et il n'y a pas besoin de manipuler d'éléments sensibles. Il en va de même pour le passage des ouvrants (porte, portail, tourniquets...) où le câble détecteur peut être facilement rallongé par du câble standard.
  • La maintenance et réparation de la clôture est également simplifiée : seul le tronçon détérioré est à remplacer, les connexions électriques étant standards, et il n'est pas nécessaire de remplacer l'ensemble du câble comme dans certains produits de l'état de la technique.
  • Nous illustrons ici en détail un mode de réalisation de l'invention.
    1. 1) Nous décrivons ici la communication entre détecteurs, et notamment l'acquittement des trames. Lors qu'un détecteur a reçu une trame complète et que les données ont une forme cohérente, il renvoie à l'émetteur une trame d'acquittement. Cet acquittement permet au détecteur de savoir qu'il a un récepteur en face qui est en mesure de traiter une trame ; il permet de détecter une mémoire tampon de communication pleine, une fin de ligne ou une coupure de la ligne de communication.
      Si le détecteur n'est pas en mesure de traiter une trame qu'il a reçu (par exemple parce que sa mémoire tampon est pleine, il renvoie une trame d'acquittement indiquant à l'émetteur de répéter sa trame.
      Si un détecteur ne reçoit pas d'acquittement suite à l'émission d'une trame, il adapte le traitement en fonction de la trame, et dans certains cas peut renvoyer la trame.
    2. 2) Nous décrivons ici la communication entre les détecteurs et l'unité de gestion. Cette communication doit permette la configuration du câble, la vérification de l'intégrité du câble, la gestion des modes de fonctionnement, la remontée des événements des capteurs, et le test en usine.
    2.1 Configuration du câble 2.1.1 Adressage des détecteurs
  • Chaque détecteur est identifié de façon unique sur un site avec une adresse. L'adresse est composée de l'adresse du capteur sur le câble (par exemple de 1 à 40), de l'adresse de l'unité de gestion à laquelle il est rattaché (par exemple de 0 à 15), et du numéro du câble détecteur de l'unité de gestion à laquelle il est rattaché (par exemple 1 ou 2). Ces informations circulent sur le câble avec les trames de type requête (« watchdog ») en mode détection ou de type test en mode test. Ces trames sont émises par les unités de gestion à des intervalles réguliers.
  • L'adresse du détecteur sur le câble est le compteur. Il est initialisé à 0 par l'unité de gestion qui génère la trame et s'incrémente de détecteur en détecteur. L'adresse du détecteur est : compteur reçu + 1.
  • L'adresse de l'unité de gestion et le numéro du câble détecteur sont écrits dans la trame par l'unité de gestion qui génère la trame.
  • Quand un détecteur reçoit une de ces trames il compare les informations de la trame aux siennes et se met à jour en cas de différence. Ce principe de fonctionnement permet d'initialiser un câble vierge et paramétrer à nouveau un câble modifié ou déplacé.
  • 2.1.2 Modification d'un seuil de détection d'un détecteur
  • Il est possible à partir d'une unité de gestion en mode configuration de modifier le seuil de détection d'un des détecteurs qui lui est rattaché. L'utilisateur peut à partir de l'interface de la carte gestion paramétrer une modification d'un seuil : hausse, baisse, amplitude de la modification. Après avoir validé que l'utilisateur a saisi une modification de seuil, l'unité de gestion vérifie qu'elle gère bien le capteur sélectionné et génère une trame de modification de seuil.
  • Dans le cas où elle ne gère pas le détecteur sélectionné l'interface le signale à l'utilisateur.
  • Cette trame circule de détecteur en détecteur jusqu'à ce qu'elle atteigne le détecteur concerné ou une fin de ligne ou une difficulté de communication.
  • 2.2 Vérification de l'intégrité du câble
  • L'intégrité du câble est vérifiée à intervalles réguliers par une trame de type requête en mode détection ou une trame de type test en mode test. Chaque unité de gestion possède une temporisation spécifique par câble. Elle est rechargée à chaque réception d'une trame de type requête ou de type test. Régulièrement avant que la temporisation ne soit épuisée l'unité de gestion génère une de ces trames. La trame circule de capteur en capteur jusqu'à une unité de gestion, un capteur de fin de ligne ou une erreur de communication. Elle est alors retournée vers l'expéditeur et transporte des informations sur les conditions du demi-tour.
  • L'analyse de la trame retour permet de savoir :
    • Avec le compteur : le nombre de détecteurs sur le câble vus par l'unité de gestion.
    • Avec les données : si la dernière unité sur le câble vue par l'unité de gestion est prévue pour être en bout de ligne (détecteur configuré en fin de ligne ou autre unité de gestion). Si la dernière unité est bien prévue pour être en bout de ligne elle retourne son type et son adresse.
  • Avec ces informations une unité de gestion peut détecter et localiser un dysfonctionnement du système.
  • 2.3 Gestion des modes de fonctionnement
  • Deux modes de fonctionnement sont possibles : le mode « détection » et le mode « test ». L'utilisateur choisit le mode de fonctionnement à partir de l'interface de la carte de l'unité de gestion. Dans un mode de réalisation avantageux, lorsque le coffret de l'unité de gestion est fermé, le mode « détection » est automatiquement sélectionné. Le mode « test » permet l'allumage d'un voyant (LED par exemple) sur les détecteurs sur détection d'un choc et l'allumage d'un voyant « alarme » de la carte gestion sur alarme. Il permet également le réglage manuel du seuil de détection des détecteurs.
  • Le mode « test » fonctionne sur un câble d'une unité de gestion dont la paire de communication à l'extrémité est court-circuitée.
  • Le choix du mode de fonctionnement est indiqué aux détecteurs avec les trames de type requête et de type test. Lorsque le mode de fonctionnement choisi est « détection » l'unité de gestion envoie régulièrement une trame de type requête. Lorsque le mode de fonctionnement est « test » l'unité de gestion envoie régulièrement une trame de type test.
  • 2.4 Remontée des évènements des détecteurs
  • Les détecteurs envoient aux unités de gestion qui les entourent des informations lorsqu'ils détectent un événement : intrusion ou défaut technique. Ils utilisent pour cela la trame « événement capteur ». La trame est systématiquement émise dans les deux directions du câble. Ces trames circulent de détecteur en détecteur jusqu'à ce qu'elles rencontrent une unité de gestion. Les unités de gestion filtrent les informations.
  • Un événement ne déclenche pas systématiquement une alarme. Les événements sont systématiquement localisés. Il peut s'agir de :
    • la détection d'un signal physique par le détecteur (par exemple une vibration) : le détecteur envoie le(s) paramètre(s) spécifique(s) du signal (dans le cas d'une vibration l'intensité de l'amplitude selon chaque axe),
    • l'échec d'un auto-test à la mise sous tension d'un détecteur,
    • la détection d'une tension d'alimentation d'un détecteur qui est trop faible.
    2.5 Test usine
  • Le test usine permet de vérifier le bon fonctionnement des détecteurs. Lorsque l'opérateur veut procéder à un tel test il envoie une trame de type « test usine » à partir d'une unité de gestion spéciale. Un capteur qui reçoit une trame de type « test usine » lance un auto-test ; si cet auto-test est concluant il transmet la trame à son voisin (et son voyant s'allume). La sortie du mode test usine se fait uniquement en mettant hors tension le détecteur. Ce test permet de tester un détecteur seul ou un câble entier.
  • Dans un mode de réalisation avantageux, si le premier et le dernier détecteur d'un câble ont leurs voyants allumés tous les capteurs du câble fonctionnent correctement. En revanche si à partir d'un détecteur les voyants ne sont pas allumés le premier détecteur à voyant éteint a un problème.
  • 3) Nous décrivons ici en détail la communication entre une unité de gestion et une unité de gestion passerelle.
  • Une unité de gestion a plusieurs sources d'information pouvant aboutir à une trame d'alarme : (i) ses propres alarmes (tension batterie, entrées auxiliaires, auto-protection), (ii) les défauts techniques des moyens de détection (faible tension d'alimentation, auto-test), et (iii) les signaux détectés par les moyens de détection, notamment suite à la vibration de la clôture. Les alarmes (i) et (ii) sont appelés ici « alarmes techniques », les alarmes sous (iii) « alarmes intrusion ».
  • L'unité de gestion filtre ces informations et génère si besoin une trame d'alarme. Dans la trame d'alarme se trouvent les informations nécessaires pour le concentrateur (exploitation, supervision, historique). Les filtres comprennent : un filtre pour l'alarme intrusion (notamment les conditions de déclenchement et d'inhibition), et un filtre pour les alarmes techniques, visant à éviter de déclencher cette alarme pour un faible taux de moyens de détection en pannes.
  • La trame d'alarme est émise dans les deux directions ; l'unité de gestion passerelle est programmée pour la transmettre au concentrateur.
  • La trame d'alarme comprend trois groupes codés sur 8 bits.
  • Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion (4 bits, la valeur étant typiquement entre 0 et 15) et l'identification du câble de gestion auquel le détecteur qui est en état d'alarme intrusion appartient (1 bit, la valeur étant typiquement 1 ou 0).
  • Un second groupe comprend un code d'information sur l'alarme (1 bit, la valeur étant 1 lors de l'apparition de l'alarme, et 0 lors de sa disparition), un code sur le type d'alarme (1 bit, la valeur étant 0 pour une alarme d'intrusion et 1 pour une alarme technique) et l'adresse du capteur en alarme (6 bits, la valeur étant typiquement entre 1 et 40).
  • Le troisième groupe comprend des données concernant l'alarme (8 bits). Son codage dépend de la nature de l'alarme (alarme au niveau d'une unité de gestion, alarme technique émise par un détecteur (erreur d'auto-test, tension d'alimentation insuffisante ou coupure du câble) ou alarme d'intrusion émise par un détecteur (dans ce cas, il comprend le(s) paramètre(s) physique(s) mesuré(s) par le capteur, par exemple l'amplitude maximale mesurée).
  • Cette trame est émise par une unité de gestion après traitement d'informations données par les détecteurs et l'unité de gestion et sur chaque changement d'état d'alarme. Elle circule dans la direction du dernier concentrateur qui a effectué une configuration de site. Elle circule sur le réseau jusqu'à rencontrer une unité de gestion reliée à un concentrateur. Une unité de gestion qui a détecté une coupure de son câble fait faire demi-tour à la trame.
  • 4) Nous décrivons ici la communication entre l'unité de gestion passerelle et le concentrateur. 4.1 Configuration du site
  • La trame de configuration du site permet de transmettre au concentrateur des informations sur la topologie de l'installation.
  • 4.1.1 Requête de configuration
  • Cette trame est générée par une unité de gestion passerelle sur demande de l'utilisateur pour mettre à jour les informations sur la configuration du système.
  • La trame est émise par l'unité de gestion passerelle et circule le long des câbles détecteurs d'unité de gestion en unité de gestion jusqu'à ce qu'elle rencontre une fin de ligne ou qu'elle revienne sur l'unité de gestion passerelle qui l'a générée via l'autre câble. La trame « Requête de configuration du site » comprend deux groupes codés sur 8 bits. Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion qui génère la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, la valeur étant typiquement 1 ou 0). Un second groupe comprend deux bits vides ainsi qu'un code de requête/réponse (1 bit, valeur 0), un code qui identifie le câble de l'unité de gestion passerelle de laquelle est partie la trame (1 bit) et un code de compteur du nombre d'unités de gestion qui ont déjà reçu l'ordre (4 bits, la valeur étant typiquement entre 0 et 15).
  • Ces deux octets peuvent être suivi d'un ou plusieurs octets nuls.
  • Une unité de gestion qui reçoit cette requête répond avec une trame « Réponse configuration ». Le compteur est incrémenté par chaque unité de gestion et est copié dans la réponse. Il permet de déterminer l'ordre des unités de gestion sur le câble. La requête de configuration peut être émise à tout moment par l'utilisateur, que son installation soit complète ou non.
  • 4.1.2 Réponse de configuration
  • Les unités de gestion qui reçoivent la requête envoient une trame « Réponse configuration » sur le câble par lequel la requête est arrivée. Les informations présentes dans les réponses permettent au concentrateur de construire un plan du système.
  • La trame « Réponse de configuration » comprend cinq groupes codés sur 8 bits.
  • Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion qui a généré la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, la valeur étant typiquement 1 ou 0).
  • Un second groupe comprend un bit vide ainsi qu'un code de requête/réponse (1 bit, valeur 1), un code (1 bit) qui identifie le câble de l'unité de gestion répondante par lequel la requête est arrivée, un code qui identifie le câble de l'unité de gestion passerelle duquel est parti la requête (1 bit), un code de compteur incrémenté de la requête (4 bits). Un troisième groupe comprend l'adresse de l'unité de gestion qui répond (4 bits) ainsi que 4 bits vides.
  • Un quatrième groupe comprend le nombre de détecteurs sur le premier câble ainsi que des informations sur la fin de ligne (câble de fin de ligne ou défaut de connexion); un cinquième comprend les mêmes informations pour le second câble.
  • Cette trame permet au concentrateur de construire la topologie du système à partir des informations suivantes : adresses des unités de gestion, ordre des unités de gestion sur le câble (compteur), numéro des câbles qui relient les unités de gestion (câble UG réponse, câble UG passerelle), nombre de détecteurs sur les câbles.
  • 4.2 Envoi d'état
  • Le concentrateur peut en cas de besoin demander à l'ensemble des unités de gestion d'un site d'envoyer leur état. La requête est envoyée à l'unité de gestion à laquelle il est relié dans une réponse de type « requête ».
  • L'unité de gestion envoie sur ses deux câbles la requête. Elle circule le long du câble jusqu'à une fin de ligne ou le retour sur l'unité de gestion passerelle concentrateur via l'autre câble. Les unités de gestion qui reçoivent une requête d'envoi d'état renvoient les trames d'alarme nécessaires pour que le concentrateur mette ses données d'alarme à jour.
  • La trame « Requête envoi d'état » comprend un groupe codé sur 8 bits, comprenant un code de fonction (3 bits), l'adresse de l'unité de gestion qui génère la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, valeur 1). Cet octet peut être terminé par un ou plusieurs octets nuls.
  • 5) Nous décrivons ici en détail la structure des trames pour les différentes situations de communication. 5.1 Trames entre deux détecteurs
  • La trame « acquittement » comprend un code fonction (3 bits) et des données (5 bits). Les données prennent la valeur de 0 lorsqu'un capteur qui a reçu une trame déclare pouvoir la traiter ; il devient alors responsable du bon acheminement de cette trame au détecteur suivant. Les données prennent la valeur de 1 lorsqu'un détecteur qui a reçu un acquittement signalant que le détecteur suivant est présent ne peut pas traiter la trame et la répète.
  • Une unité de gestion gère cette trame de la même façon qu'un détecteur.
  • 5.2 Trames entre détecteur et unité de gestion 5.2.1 Trame de requête (« watchdog »)
  • Elle permet de contrôler l'intégrité de la liaison entre une unité de gestion et la fin de ligne (autre unité de gestion ou détecteur fin de ligne) et d'adresser dynamiquement les détecteurs en mode détection. Elle est émise périodiquement par une unité de gestion et circule de détecteur en détecteur jusqu'à ce qu'elle rencontre un détecteur configuré en fin de ligne (doté d'une unité de terminaison), une autre unité de gestion ou un problème de communication. Alors elle est renvoyée en direction de l'unité de gestion qui a généré la trame avec des informations qui permettront de vérifier si la ligne est intègre ou non.
  • La trame de requête comprend trois groupes codés sur 8 bits.
  • Un premier groupe comprend un code fonction (3 bits), l'adresse de l'unité de gestion (4 bits, la valeur étant typiquement entre 0 et 15) et l'identification du câble de l'unité de gestion sur lequel la trame circule (1 bit, la valeur étant typiquement 0 ou 1).
  • Un second groupe comprend un « code aller/retour » qui identifie le sens de déplacement de la trame sur le câble (1 bit, la valeur étant typiquement 0 pour le sens « aller » et 1 pour le sens « retour »), et l'adresse du détecteur (7 bits, la valeur étant typiquement comprise entre 1 et 80). Dans un mode de réalisation avantageux, si le code aller/retour est 0, l'adresse du détecteur s'incrémente de détecteur en détecteur, et si le code aller/retour et 1, l'adresse du compteur reste figée à la valeur au demi-tour.
  • Le troisième groupe comprend des données (8 bits) sur le module (détecteur, unité de gestion) qui a envoyé la trame.
  • Le compteur permet d'adresser dynamiquement les détecteurs. Il est incrémenté dès la réception de la trame. Le capteur met à jour si besoin son adresse si le bit adressage est 0. Le bit adressage permet de ne pas modifier les adresses des détecteurs situés sur le câble de l'unité de gestion faisant face à celle qui a généré la trame.
  • 5.2.2 Trame Evènement Détecteur
  • Cette trame est générée par un détecteur. Elle est envoyée par le détecteur dans les deux directions et circule de détecteur en détecteur jusqu'à une unité de gestion ou une fin de ligne. Elle est codée sur trois groupes de bits.
  • Le premier groupe, codé sur 8 bits, comprend un code fonction, suivi d'un code pour l'adresse de l'unité de gestion dont dépend le détecteur (4 bits, prenant par exemple la valeur de 0 à 15, et d'un bit représentant le câble de l'unité de gestion dont dépend le détecteur.
  • Le second groupe, codé sur 8 bits, comprend un bit qui code le type d'alarme (événement ou défaut technique), un bit non utilisé, puis l'adresse du détecteur qui a généré la trame (6 bits, prenant par exemple la valeur de 1 à 40 s'il y a 40 détecteurs).
  • Le troisième groupe, codé sur 16 bits, représente les données qui contiennent des informations sur l'alarme.
  • Si le type d'alarme est « événement », ces données contiennent les paramètres et valeurs mesurés par le capteur. Pour un accéléromètre, il s'agit de l'amplitude des trois axes du capteur durant l'événement, reparties sur 16 bits.
  • Si le type d'alarme est « défaut technique », ces données codent la source du défaut technique (par exemple : erreur d'auto-test du capteur, tension d'alimentation trop faible, i.e. inférieure à un seuil prédéfini). De préférence, les défauts techniques sont filtrés par l'unité de gestion : il faut un certain nombre de détecteurs en défaut technique pour déclencher une alarme.
  • 5.2.3 Trame en mode « test »
  • Elle remplace la trame de requête pendant le mode test. Elle est émise périodiquement par une unité de gestion à destination d'un de ses câbles. La trame fait demi-tour dès qu'elle rencontre un détecteur fin de ligne, une unité de gestion ou un problème de communication. Elle est émise dès que la carte gestion entre en mode test et les capteurs qui la reçoivent entrent en mode test. La carte gestion arrête l'envoi de cette trame dès la sortie du mode test. L'unité de gestion envoie alors à nouveau une trame de requête et les détecteurs sortent du mode test.
  • Cette trame comporte trois groupes de huit bits.
  • Le premier groupe comprend un code de fonction (3 bits), l'adresse de l'unité de gestion qui a généré la trame (4 bits) et l'adresse du câble sur lequel la trame circule (1 bit).
  • Le second groupe comprend un « code aller/retour » qui identifie le sens de déplacement de la trame sur le câble (1 bit, la valeur étant typiquement 0 pour le sens « aller » et 1 pour le sens « retour »), et l'adresse du détecteur (7 bits, la valeur étant typiquement comprise entre 1 et 80).
  • Le troisième groupe comprend des données (8 bits) sur le module (détecteur, unité de gestion) qui a envoyé la trame.
  • 5.2.4 Trame de modification de seuil
  • Cette trame est émise par une unité de gestion quand l'utilisateur veut modifier le seuil d'un détecteur en mode test. Elle circule sur un câble d'une unité de gestion et s'arrête quand elle rencontre le détecteur visé ou une fin de ligne.
  • Cette trame comporte trois groupes de huit bits.
  • Le premier groupe comprend un code de fonction (3 bits), l'adresse de l'unité de gestion qui a généré la trame (4 bits) et l'adresse du câble sur lequel la trame circule (1 bit).
  • Le second groupe comprend un bit qui agit sur le seuil de détection (la valeur 0 signifie une incrémentation, la valeur 1 une décrémentation, par exemple), et l'adresse du détecteur (6 ou 7 bits, la valeur étant typiquement comprise entre 1 et 80, sachant qu'une adresse spéciale est prévue qui force tous les capteurs en même temps à prendre la commande), et éventuellement un (huitième) bit vide.
  • Le troisième groupe comprend des données relatives à l'amplitude (8 bits) du signal mesuré par le capteur.
  • 5.2.5 Trame test usine
  • Lorsqu'un détecteur reçoit une trame test usine il lance une procédure d'auto-test. Si l'auto-test est concluant, le détecteur transmet la trame au capteur suivant et allume son voyant (LED). Le détecteur ne peut sortir du mode test usine que lors d'une mise hors tension.

Claims (11)

  1. Système pour la détection et la localisation d'une tentative d'intrusion à l'intérieur d'un périmètre défini par une clôture, ladite clôture comprenant des éléments de rétention et des éléments d'ancrage au sol tels que des poteaux, ledit système pour détection et la localisation comprenant
    (i) au moins une unité de gestion (UG),
    (ii) une pluralité de moyens de détection (D) de chocs et / ou de vibrations susceptibles de se produire sur ladite clôture, reliés entre eux par l'intermédiaire d'un câble dit câble de détection, ledit câble de détection étant raccordé à ladite au moins une unité de gestion (UG),
    (iii) un poste (P) de traitement de données relié à au moins une desdites unités de gestion (UG),
    (iv) des moyens de transmission de données d'au moins une desdites unité de gestion (UG) vers le poste de traitement de données (P),
    (v) éventuellement une ou plusieurs unités de terminaison (T) pour terminer une extrémité libre dudit câble de détection,
    ledit système étant caractérisé en ce que
    Figure imgb0019
    chaque moyen de détection (Dn) est directement relié, éventuellement par l'intermédiaire d'une unité de raccordement, d'un côté à un autre moyen de détection (Dn+1 ou Dn-1) et de l'autre côté :
    soit à un autre moyen de détection (Dn+1 ou Dn-1),
    soit à une unité de gestion (UG),
    soit à une unité de terminaison (T) ; et
    Figure imgb0019
    chaque moyen de détection (Dn) envoie des données sous forme de trames de signaux digitaux au(x) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) auxquels il est directement relié ; et
    Figure imgb0019
    chaque moyen de détection (Dn) reçoit des données sous forme digitale du (des) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou de l'unité de gestion (UG) auxquels il est directement relié ; et
    Figure imgb0019
    un moyen de détection (Dn) qui reçoit des données d'un côté les transmet au moyen de détection (Dn+1 ou Dn-1) ou à l'unité de gestion (UG) auquel (à laquelle) il est directement relié à l'autre côté ; et
    Figure imgb0019
    chaque moyen de détection (Dn) transmet au(x) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) auxquels il est directement relié des données sous forme digitale sur des événements qu'il a détecté,
    Figure imgb0019
    l'unité de gestion (UG) envoie à des intervalles réguliers un signal de requête sous la forme d'une trame d'octets dite « trame de requête » au moyen de détection (D1) auquel elle est directement reliée,
    Figure imgb0019
    ledit moyen de détection (D1) ajoute, après réception de ladite trame, son identification individuelle, de préférence sous la forme d'un numéro d'ordre, et la transmet au moyen de détection (D2) et à l'unité de gestion (UG) auxquels il est directement relié.
  2. Système selon la revendication 1, caractérisé en ce qu'il comprend plusieurs câbles de détection, identiques ou différents, comprenant chacun une pluralité de moyens de détection (Dn) de chocs et/ou de vibration.
  3. Système selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que dans ledit système, une liaison directe de données entre un moyen de détection (Dn) et une unité de gestion (UG) existe uniquement pour le(s) moyen(s) de détection qui est (sont) raccordé(s) directement à une unité de gestion (UG).
  4. Système selon l'une quelconque des revendications 1 à 3, dans lequel chaque moyen de détection (Dn) comporte un détecteur, de préférence un détecteur de vibrations, et deux interfaces (121,122), une de chaque côté du moyen de détection, chacune de ces interfaces (121,122) disposant d'une voie de transmission (201,202) et d'une voie de réception (211,212) permettant de recevoir et d'envoyer des données d'un autre (ou vers un autre) moyen de détection (Dn+1 ou Dn-1) ou d'une (ou vers une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est directement relié, chacune desdites interfaces (121,122) comprenant au moins trois mémoires tampon (101,105,111 ; 102,106,112) pouvant stocker au moins un octet de la trame de signaux, à savoir ;
    (i) une première mémoire tampon de réception (111,112) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours de réception ;
    (ii) Une seconde mémoire tampon d'émission (101,102) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou l'un des octets de la trame en cours d'émission ;
    (iii) Une troisième mémoire tampon intermédiaire (105,106) pour chaque interface (121,122) qui fait la liaison entre la voie de réception (211,212) d'un coté et la voie de transmission (202,201) de l'autre côté.
  5. Système selon la revendication 4, dans lequel la trame, octet par octet, reçue par la voie de réception (211) est reçue dans la mémoire tampon de réception (111), transférée dans la mémoire tampon intermédiaire (105) faisant liaison avec voie de transmission (202) et ensuite transférée dans la mémoire tampon de transmission (102) pour être transmise par la voie de transmission (202).
  6. Système selon l'une quelconque des revendications 1 à 5, dans lequel chaque moyen de détection est identifié de façon unique avec une adresse, ladite adresse étant composé du numéro d'ordre du moyen de détection sur le câble, de l'adresse de l'unité de gestion à laquelle il est rattachée, et du numéro de câble de détecteur de l'unité de gestion à laquelle il est rattaché.
  7. Système selon l'une quelconque des revendications 1 à 6, dans lequel ledit câble détecteur comprend
    - une pluralité de moyens de détection (Dn), de préférence identiques, et de préférence avec un espacement entre deux moyens de détection voisins qui est sensiblement égal,
    - des moyens de raccordement à chacune de ses deux extrémités,
    chaque moyen de détection étant de préférence un détecteur de chocs et/ou vibrations, et chaque moyen de détection comprenant deux interfaces (121,122), à savoir une de chaque côté du moyen de détection,
    et ledit câble détecteur étant caractérisé en ce que dans chaque moyen de détection (Dn), chacune desdites interfaces (121,122) dispose d'une voie de transmission (201,202) et d'une voie de réception (211,212) permettant d'envoyer et de recevoir des données vers un autre (ou d'un autre) moyen de détection (Dn+1 ou Dn-1) ou vers une (ou d'une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est, en état de fonctionnement, directement relié, et en ce que chacune desdites interfaces (121,122) comprend au moins trois mémoires tampon (101,105,111 ; 102,106,112) pouvant stocker au moins un octet de la trame de signaux, à savoir ;
    Figure imgb0019
    une première mémoire tampon de réception (111,112) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours de réception ;
    Figure imgb0019
    une seconde mémoire tampon d'émission (101,102) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours d'émission ;
    Figure imgb0019
    une troisième mémoire tampon intermédiaire (105,106) pour chaque interface (121,122) qui fait la liaison entre la voie de réception (211,212) d'un coté et la voie de transmission (202,201) de l'autre côté.
  8. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit câble détecteur comprend au plus 80 moyens de détection, et plus spécialement au plus 40 moyens de détection.
  9. Système selon l'une quelconque des revendications 1 à 8, caractérisé en ce que dans ledit câble détecteur chaque moyen de détection est contenu dans un boitier étanche de forme allongée, dont le sens long est parallèle au câble.
  10. Système selon l'une quelconque des revendications 1 à 9, caractérisé en ce que dans ledit câble détecteur ledit boitier est intégré dans la gaine du câble.
  11. Procédé de détection et de localisation d'une tentative d'intrusion dans un périmètre défini par une clôture comprenant le système de détection selon l'une quelconque des revendications 1 à 10, dans lequel procédé :
    - chaque moyen de détection (Dn), détectant un mouvement relatif de la clôture à l'aide de son capteur intégré, génère spontanément une trame dite trame d'événement qui est émise à chacun de ses voisins directs, à savoir aux moyens de détection suivant (Dn+1) et précédent (Dn-1) ou au moyen de détection (Dn+1) et à l'unité de gestion (UG) ou au moyen de détection (Dn-1) et à l'unité de gestion (UG), ladite trame d'événement comprenant au moins un paramètre Z qui est une représentation d'au moins un paramètre physique mesuré par le capteur dudit moyen de détection (Dn) ;
    - l'Unité de gestion (UG) à laquelle est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'événement analyse l'ensemble des trames d'événement reçues et décide ou non de générer une trame d'alarme, sachant que la localisation précise de l'évènement est déterminée par le numéro du détecteur qui à généré la valeur maximale dudit paramètre Z.
EP11787921.3A 2010-10-29 2011-10-24 Cloture avec detection localisee d'intrusion Active EP2633503B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1004281A FR2966958A1 (fr) 2010-10-29 2010-10-29 Cloture avec detection localise d'intrusion.
FR1004529A FR2966959B1 (fr) 2010-10-29 2010-11-22 Cloture avec detection localise d'intrusion
PCT/FR2011/052476 WO2012056156A1 (fr) 2010-10-29 2011-10-24 Cloture avec detection localisee d'intrusion

Publications (2)

Publication Number Publication Date
EP2633503A1 EP2633503A1 (fr) 2013-09-04
EP2633503B1 true EP2633503B1 (fr) 2019-08-07

Family

ID=44279201

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11787921.3A Active EP2633503B1 (fr) 2010-10-29 2011-10-24 Cloture avec detection localisee d'intrusion

Country Status (4)

Country Link
US (1) US9922511B2 (fr)
EP (1) EP2633503B1 (fr)
FR (2) FR2966958A1 (fr)
WO (1) WO2012056156A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754291B (zh) * 2013-12-30 2018-02-23 中国移动通信集团公司 一种电子胶带及物品监控方法
KR101622021B1 (ko) * 2014-04-24 2016-05-17 주식회사 지이에스 보안 펜스의 침입 감지 장치
US10147291B2 (en) * 2014-05-15 2018-12-04 Melo Tarcisio Caddah System and method for protecting restricted-access areas against intrusions by pedestrians and/or non-cab vehicles in general, with access permitted for vehicles with a cab, including convertible vehicles with closed top
EP3213308A1 (fr) * 2014-10-27 2017-09-06 Nemtek Holdings (Pty) Ltd Capteur pour un système de clôture électrique
CN107067606B (zh) * 2017-04-13 2023-03-10 北京电栏科技有限公司 基于物联网无线感应的智慧感知定位围栏系统
RU2695412C1 (ru) * 2018-08-02 2019-07-23 Федеральное государственное казённое военное образовательное учреждение высшего образования "Военная академия материально-технического обеспечения имени генерала армии А.В. Хрулева" Министерства обороны Российской Федерации Радиолокационный комплекс раннего обнаружения нарушителей для охраны объекта
IT202000001495A1 (it) * 2020-01-27 2021-07-27 Sensore di sicurezza e sistema di sicurezza antiintrusione includente detto sensore
CN115331371B (zh) * 2022-08-13 2024-01-30 深圳市依电科技有限公司 一种拉力标准点补偿方法及电子围栏

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4097025A (en) 1976-07-19 1978-06-27 Electronic Surveillance Fence Security, Inc. Electronic fence surveillance apparatus
US4482890A (en) 1981-01-22 1984-11-13 The Secretary Of State For Defence In Her Britannic Majesty's Government Of The United Kingdom Of Great Britain And Northern Ireland Weight responsive intrusion detector using dual optical fibers
US5031095A (en) * 1987-02-20 1991-07-09 Matsushita Electric Industrial Co., Ltd. Data transmission apparatus
US4829287A (en) * 1987-03-03 1989-05-09 Hitek-Proteck Systems Incorporated Taut wire intrusion detection system
IT1229151B (it) 1989-04-07 1991-07-22 Hesa Spa Dispositivo di allarme o di segnalazione il cui elemento sensore e' costituito da un cavo coassiale schermato polarizzato in corrente continua
US5194847A (en) 1991-07-29 1993-03-16 Texas A & M University System Apparatus and method for fiber optic intrusion sensing
US5448222A (en) 1993-12-09 1995-09-05 Southwest Microwave, Inc. Coupled transmission line sensor cable and method
US5446446A (en) 1993-12-09 1995-08-29 Southwest Microwave, Inc. Differential, multiple cell reflex cable intrusion detection system and method
US5914655A (en) * 1996-10-17 1999-06-22 Senstar-Stellar Corporation Self-compensating intruder detector system
FR2769739B1 (fr) 1997-10-10 2000-04-07 Sorhea Muret anti-intrusion et son application dans des barrieres infra-rouge
FR2860092A1 (fr) 2003-09-19 2005-03-25 Sorhea Sa Dispositif de barrieres infrarouges a gestion specifique de la detection en bi-faisceau et application a l'aide a la vigilance autour des piscines
WO2007117579A1 (fr) * 2006-04-06 2007-10-18 Allison Systems, Inc. Évaluation répartie d'une menace pour la sécurité du périmètre
FR2905023B1 (fr) 2006-08-17 2008-10-10 Rhodanienne D Electronique App Dispositif de detection perimetrique a double technologie possedant un canal infrarouge et un canal hyperfrequence generant un double lobe de detection.
FR2910161B1 (fr) * 2006-12-15 2009-01-30 Thales Sa Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
WO2009022286A2 (fr) * 2007-08-10 2009-02-19 Josef Samuelson Système et procédé de surveillance
CZ17936U1 (cs) 2007-08-22 2007-10-15 Sieza, S. R. O. Zabezpečovací zařízení pro oplocení
FR2930843A1 (fr) 2008-05-05 2009-11-06 Dirickx Groupe Sa Systeme de detection de tentative d'intrusion comprenant des moyens de detection de chocs et/ou de vibrations integres aux poteaux d'une cloture, et dispositif a monter sur des poteaux de cloture
DE202007017709U1 (de) * 2007-12-19 2008-02-28 Noack, Henrik, Dipl.-Ing. Univ. Akustischer Alarmmeldesensor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
US20130304415A1 (en) 2013-11-14
US9922511B2 (en) 2018-03-20
WO2012056156A1 (fr) 2012-05-03
FR2966959B1 (fr) 2012-11-09
FR2966959A1 (fr) 2012-05-04
EP2633503A1 (fr) 2013-09-04
FR2966958A1 (fr) 2012-05-04

Similar Documents

Publication Publication Date Title
EP2633503B1 (fr) Cloture avec detection localisee d'intrusion
EP2807638A1 (fr) Système de détection de tentative d'intrusion à l'intérieur d'un périmètre délimité par une cloture
AU2003252785B2 (en) Multi-function security sensor cable with fiber-optic security sensor and system with integrated secure data transmission and power cables
CN102323589B (zh) 一种线路监测和预警系统
EP2089736B1 (fr) Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
EP0651594B1 (fr) Dispositif d'alimentation et de surveillance d'une clÔture électrique
EP2096611A1 (fr) Procédé et dispositif de détection multi-technologie de véhicule
FR2574200A1 (fr) Dispositif de detection d'intrus muni d'un dispositif d'antimasquage
CN104303008A (zh) 碰撞位置检测装置、风力发电装置及风力发电系统
CN100582688C (zh) 可定位的光缆振动探测装置
EP2040234B1 (fr) Système de détection de tentative d'intrusion comprenant des moyens de détection de chocs et/ou de vibrations intégrés aux poteaux d'une clôture, et dispositif à monter sur des poteaux de clôture
CN201083536Y (zh) 可定位的光缆振动探测装置
FR2675610A1 (fr) Procede et installation d'evaluation d'un flux de circulation de vehicules routiers.
FR2586330A1 (fr) Procede et dispositif de mise en oeuvre pour determiner l'hygrometrie du sol notamment des espaces cultives
WO2023248069A1 (fr) Système photovoltaïque avec détection de proximité, intrusion, dégradation ou vol et procédé correspondant
WO2023135377A1 (fr) Capteur pour cloture electrique mobile ou fixe, et ensemble de cloture electrique incorporant un tel capteur
CN205451354U (zh) 一种光纤智能防盗装置
EP1398744B1 (fr) Procédé et dispositif de gestion d'un système d'alarme
EP3663502B1 (fr) Système de détection d'effraction autonome et communiquant pour un volet roulant
CN107588755A (zh) 基于激光技术的变电站避雷针倾斜监测装置
KR101221499B1 (ko) 지면 및 지중 지리정보 수집을 통해 수치지도 데이터를 실시간으로 업데이트 하는 수치지도 데이터 갱신시스템
FR2787193A1 (fr) Reseaux denses de mesure de pollution urbaine
FR2874954A1 (fr) Dispositif de securite pour cloture, et cloture munie de celui-ci
RU59805U1 (ru) Волоконно-оптическая антенна для ик диапазона
FR2936638A1 (fr) Systeme de protection de site comprenant une cloture et un dispositif de detection et de controle d'intrusion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130423

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20170814

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190507

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 1165038

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190815

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602011061085

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191209

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191107

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191107

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 1165038

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190807

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191108

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191207

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200224

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602011061085

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG2D Information on lapse in contracting state deleted

Ref country code: IS

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191031

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191031

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191024

26N No opposition filed

Effective date: 20200603

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20191031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191024

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20111024

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190807

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20231027

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231011

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231018

Year of fee payment: 13

Ref country code: DE

Payment date: 20231027

Year of fee payment: 13