FR2966958A1 - Cloture avec detection localise d'intrusion. - Google Patents

Cloture avec detection localise d'intrusion. Download PDF

Info

Publication number
FR2966958A1
FR2966958A1 FR1004281A FR1004281A FR2966958A1 FR 2966958 A1 FR2966958 A1 FR 2966958A1 FR 1004281 A FR1004281 A FR 1004281A FR 1004281 A FR1004281 A FR 1004281A FR 2966958 A1 FR2966958 A1 FR 2966958A1
Authority
FR
France
Prior art keywords
frame
management unit
detection means
cable
detector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1004281A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SORHEA
Original Assignee
SORHEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SORHEA filed Critical SORHEA
Priority to FR1004281A priority Critical patent/FR2966958A1/fr
Priority to FR1004529A priority patent/FR2966959B1/fr
Priority to EP11787921.3A priority patent/EP2633503B1/fr
Priority to US13/882,498 priority patent/US9922511B2/en
Priority to PCT/FR2011/052476 priority patent/WO2012056156A1/fr
Publication of FR2966958A1 publication Critical patent/FR2966958A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/122Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Système pour la détection et la localisation d'une tentative d'intrusion à l'intérieur d'un périmètre défini par une clôture, comprenant (i) au moins une unité de gestion (UG), (ii) des détecteurs (D) de chocs et / ou de vibrations susceptibles de se produire sur ladite clôture, reliés entre eux par l'intermédiaire d'un câble de détection raccordé à ladite au moins une unité de gestion (UG), (iii) un poste (P) de traitement de données (UG), ledit système étant caractérisé en ce que - chaque détecteur (Dn) est directement relié d'un côté à un autre détecteur (Dn+1 ou Dn-1) et de l'autre côté : soit à un autre détecteur (Dn+1 ou Dn-1), soit à une unité de gestion (UG), et - chaque détecteur (Dn) envoie des données sous forme de trames de signaux digitaux au(x) détecteur(s) (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) auxquels il est directement relié ; et - chaque détecteur (Dn) reçoit des données digitales du (des) détecteur(s) (Dn+1 et/ou Dn-1) et/ou de l'unité de gestion (UG) auxquels il est directement relié ; et - un détecteur (Dn) qui reçoit des données d'un côté les transmet au détecteur (Dn+1 ou Dn-1) ou à l'unité de gestion (UG) auquel (à laquelle) il est directement relié à l'autre côté ; et - chaque détecteur (Dn) transmet à (aux) détecteur(s) (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) à laquelle il est directement relié des données digitales sur des évènements qu'il a détecté.

Description

Clôture avec détection localisé d'intrusion
Domaine technique de l'invention L'invention se rapporte au domaine technique des clôtures de protection permettant de détecter et de localiser une tentative d'intrusion à l'intérieur d'un périmètre délimité par la clôture. II concerne notamment un système de détection qui peut être monté sur des clôtures constituées par un assemblage de panneaux et de poteaux, et qui comporte une pluralité de détecteurs, notamment des détecteurs de vibration ou accéléromètres, montés sur les panneaux.
Etat de la technique Une clôture de protection comprend des poteaux de fixation entre lesquels s'étendent des éléments de clôture, qui délimitent au moins en partie un enclos ou périmètre. Les éléments de clôture peuvent être rigides, semi-rigides ou flexibles, et forment une barrière physique destinée à empêcher une personne de pénétrer dans un périmètre déterminé. Pour détecter une intrusion ou une tentative d'intrusion on utilise différentes approches. On peut utiliser une barrière de lumière qui s'étend parallèlement à la clôture, typiquement derrière la clôture (i.e. à l'intérieur de l'enclos), ou une détection radar. On peut aussi utiliser des détecteurs acoustiques ou optiques, tels que des détecteurs infrarouge ou des détecteurs de mouvement, ou encore des caméras de surveillance, éventuellement associés à un système de traitement d'image. Cependant, ces approches deviennent très lourdes si l'on souhaite non seulement détecter l'intrusion mais aussi la localiser. En effet, la longueur des clôtures peut atteindre plusieurs kilomètres, et il est alors très souhaitable de pouvoir localiser l'intrusion avec précision et de manière automatique, notamment avant toute intervention humaine.
L'approche la plus répandue pour localiser l'intrusion dans des clôtures de grande longueur fait appel à des fils horizontaux, parallèles à la clôture, qui sont reliés à des capteurs individuels qui détectent leur déplacement ou leurs vibrations, ou qui incorporent eux-mêmes un moyen de détection. Ces fils peuvent être incorporés dans la clôture ; les capteurs individuels peuvent être incorporés dans les éléments de clôture ou dans les poteaux. On appelle ces fils des « câbles-choc ». Différentes techniques de détection sont connues, elles sont expliquées par exemple dans la partie introductive du brevet US 5,446,446. Ces détecteurs et systèmes de détection doivent être robustes et doivent résister aux variations des conditions météorologiques et aux intempéries. Ils doivent détecter toute tentative d'intrusion humaine, mais la pluie, la grêle ou le vent, des petits animaux ou feuilles qui touchent le câble ou le mettent en vibration ne doivent pas déclencher des fausses alertes. De même, la circulation routière à proximité (par exemple un camion qui passe à forte vitesse) ne doit pas perturber le système de détection.
Les brevets US 5,446,446 et US 5,448,222 (Southwest Microwave, Inc.) décrivent un câble comportant un conducteur tubulaire et un conducteur filaire coaxiaux séparés par un diélectrique non-magnétique dans lequel est aménagé un conduit comportant un câble de détection qui peut se déplacer librement au sein de ce conduit ; le déplacement du câble-choc conduit au déplacement du câble de détection, résultant dans un changement d'impédance qui est détectée par un système de détection à l'aide d'un signal radiofréquence transmis par le conducteur tubulaire. La méthode de localisation est basée sur l'analyse de la perturbation d'une impulsion périodique de radiofréquence par l'intrusion, qui est détectée par l'impulsion réfléchie au bout du câble. Dans ce système, qui est un produit de référence sur le marché actuel, une éventuelle défaillance du système radiofréquence (suite par exemple à une coupure du câble) est difficile à diagnostiquer et à localiser.
Le brevet US 4,097,025 (Electronic Surveillance Fence Security) décrit un système comportant un système équivalent à un câble-choc, à savoir un tube parallèle à la clôture et fixé sur celle-ci, qui transmet toute vibration vers un boitier situé sur la clôture et qui comporte un détecteur de vibration piézoélectrique. Ce tube est capable de transmettre un spectre assez large de vibrations, qui peut ensuite être transformé en signaux électriques et analysé. Le tube contient un câble coaxial classique qui relie les boîtiers entre eux ; ce câble comprend deux conducteurs, à savoir un conducteur central et un conducteur de blindage externe en treillis. Pour la gestion des signaux générés par les détecteurs, ces derniers sont réunis en groupes. Chaque signal est amplifié par un amplificateur opérationnel à bande passante et si ce signal dépasse un seuil d'amplitude prédéfini, une impulsion carrée est générée, puis intégrée et de nouveau amplifiée. La sortie de ce dernier amplificateur est reliée à la bobine d'un relais à lame qui génère un signal électrique. Chaque groupe envoie les signaux électriques ainsi générés dans un relais à lame commun. Si ce signal dépasse une valeur prédéfini, ce relais s'ouvre, ce qui déclenche une alerte d'intrusion. Un autre circuit permet de localiser dans quel groupe l'intrusion a eu lieu. Ce système ne permet pas en tant que tel de localiser l'intrusion ; le brevet propose d'ajouter des microphones qui permettent à un surveillant d'écouter ce qui se passe dans la zone où l'alerte a été déclenchée.
Le modèle d'utilité tchèque CZ 17936 U1 décrit un système basé sur des capteurs de vibrations mécaniques montés sur les panneaux de clôture entre les poteaux. Chaque détecteur de captage possède une adresse unique et est relié à un bus de données numériques et à un circuit de communication d'entrée de l'unité d'évaluation. Le système de gestion des données compare les signaux produits par deux capteurs voisins. L'unité d'évaluation compare en continu le niveau des mouvements provenant de tous les détecteurs sur la clôture, et si entre certains des détecteurs on détecte une différence des valeurs mesurées dépassant une limite prédéfinie, cet état est signalé par l'activation du circuit de sortie analogique. Aucun détail n'est donné sur le mode de liaison des détecteurs à l'unité d'évaluation, sur le procédé de transmission des données, sur le procédé d'analyse de données ou sur sa mise en oeuvre concrète. De ce fait, il n'est pas possible d'évaluer les performances, limites, avantages et inconvénients d'un tel système.
Il existe un besoin manifeste de systèmes alternatifs, qui se prêtent notamment à des clôtures de très grande longueur, de l'ordre de plusieurs kilomètres. Pour des raisons pratiques, sur de telles longueurs, il n'est plus possible de renoncer à une localisation précise de l'alerte avant de lancer une investigation visuelle par une caméra de surveillance ou un surveillant humain. Par ailleurs, le système doit être d'une très grande fiabilité, d'une part par rapport aux fausses alertes, et d'autre part par rapport à la détection aisée d'un dysfonctionnement.
Objets de l'invention Un premier objet de l'invention est un système pour la détection et la localisation d'une tentative d'intrusion à l'intérieur d'un périmètre défini par une clôture, ladite clôture comprenant des éléments de rétention et des éléments d'ancrage au sol tels que des poteaux, ledit système pour détection et la localisation comprenant (i) au moins une unité de gestion (UG), (ii) une pluralité de moyens de détection (D) de chocs et / ou de vibrations susceptibles de se produire sur ladite clôture, reliés entre eux par l'intermédiaire d'un câble dit câble de détection, ledit câble de détection étant raccordé à ladite au moins une unité de gestion (UG) (iii) un poste (P) de traitement de donnees relié à au moins une desdites unités de gestion (UG), (iv) des moyens de transmission de données d'au moins une desdites unités de gestion (UG) vers le poste de traitement de données (P), (v) éventuellement une ou plusieurs unités de terminaison (T) pour terminer une extrémité libre dudit câble de détection, ledit système étant caractérisé en ce que chaque moyen de détection (Dn) est directement relié (éventuellement par l'intermédiaire d'une unité de raccordement) d'un côté à un autre moyen de détection (Dn+1 ou Dn-1) et de l'autre côté : soit à un autre moyen de détection (Dn+1 ou Dn-1), soit à une unité de gestion (UG), soit à une unité de terminaison (T) ; et chaque moyen de détection (Dn) envoie des données sous forme de trames de signaux digitaux au(x) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) auxquels il est directement relié ; chaque moyen de détection (Dn) reçoit des données sous forme digitale du (des) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou de l'unité de gestion (UG) auxquels il est directement relié ; un moyen de détection (Dn) qui reçoit des données d'un côté les transmet au moyen de détection (Dn+1 ou Dn-1) ou à l'unité de gestion (UG) auquel (à laquelle) il est directement relié à l'autre côté ; et chaque moyen de détection (Dn) transmet à (aux) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) à laquelle il est directement relié des données sous forme digitale sur des évènements qu'il a détecté.
Le système peut comporter plusieurs câbles de détection. Chaque moyen de détection (Dn) (appelé aussi « détecteur ») comporte un capteur. Les capteurs peuvent être de tout type, mais on préfère des capteurs de vibration ou accéléromètres, qui détectent et mesurent une vibration dans les trois directions de l'espace. Selon l'invention, chaque détecteur possède son propre algorithme de traitement du signal, et est capable d'effectuer une auto-calibration.
Selon une caractéristique essentielle de la présente invention, chaque détecteur est capable de transmettre des données à chacun de ses deux voisins directs (détecteur ou unité de gestion) et de recevoir des données de chacun de ses deux voisins directs. A cette fin, chaque détecteur possède dans chacune des deux directions du câble une voie de transmission et une voie de réception. Il n'y a pas de liaison directe de données entre un détecteur et une unité de gestion, c'est-à-dire une liaison de données qui ne passe pas par un autre détecteur, sauf pour le détecteur qui est raccordé directement à une unité de gestion. Les inventeurs ont trouvé que cela simplifie l'interfaçage dans le cas des systèmes de grande longueur en évitant un adressage unique de chaque détecteur. Etant donné que le détecteur (Dn) est relié aux détecteurs (Dn+1) /( Dn-1) ou (Dn+1) / (UG) ou (Dn-1), il n'est pas utile d'avoir des adresses uniques pour l'ensemble des détecteurs installés sur le périmètre. Seule la différenciation des détecteurs appartenant à un câble détecteur est nécessaire. De ce fait tous les câbles détecteurs sont identiques et l'on peut multiplier le nombre de câbles détecteur sur un même site sans avoir à gérer la croissance du nombre d'adresse. Cela évite de différencier chaque détecteur de l'ensemble du site, cela facilite la maintenance (changement d'un ou plusieurs détecteurs) et permet enfin de gérer l'ensemble des détecteurs par un protocole de communication très simple donc peu consommateur d'énergie car nécessitant que très peu de calcul. D'autre part, la simplicité de ce protocole permet de travailler avec des vitesses de transmission faibles (entre 9600 Bds et 19200 Bds) donc fiables et peu consommateurs d'énergie.
Dans un mode de réalisation avantageux, chaque moyen de détection (Dn) comporte deux interfaces une de chaque côté du moyen de détection, chacune de ces interfaces disposant d'une voie de transmission et d'une voie de réception permettant de recevoir et d'envoyer des données d'un autre (ou vers un autre) moyen de détection (Dn+1 ou Dn-1) ou d'une (ou vers une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est directement relié.
Chacune desdites interfaces comprend au moins trois mémoires tampon pouvant stocker au moins un octet de la trame de signaux, à savoir : (i) une première mémoire tampon de réception pour chaque interface, dans laquelle est stocké l'octet ou un des octets de la trame en cours de réception ; (ii) Une seconde mémoire tampon d'émission pour chaque interface, dans laquelle est stocké l'octet ou un des octets de la trame en cours d'émission ; (iii) Une troisième mémoire tampon intermédiaire pour chaque interface qui fait la liaison entre la voie de réception d'un coté et la voie de transmission de l'autre côté.
Dans un tel système, la trame, octet par octet, reçue par la voie de réception est reçue dans la mémoire tampon de réception, transférée dans la mémoire tampon intermédiaire faisant liaison avec voie de transmission et ensuite transférée dans la mémoire tampon de transmission pour être transmise par la voie de transmission.
Avantageusement, chaque unité de gestion (UG) possède une alimentation électrique autonome, de préférence une cellule photovoltaïque ou une éolienne associées à une batterie, ou une pile à combustible. Cela évite de prévoir une alimentation secteur enterrée ou avec des câbles secteur visibles. L'unité de gestion (UG) alimente les moyens de détection (Dn) en énergie électrique. Avantageusement, le nombre de moyens de détection alimentés et gérés par chaque unité de gestion ne dépasse pas quatre-vingt, à savoir quarante de chaque côté. Plus précisément, avantageusement, chaque câble de détection comporte au plus quarante détecteurs, et chaque unité de gestion gère au plus deux câbles de détection.
Dans un mode de réalisation particulier du système selon l'invention, une ou plusieurs unités de gestion sont reliées à des détecteurs externes et/ou à des alarmes externes. Il peut s'agir, par exemple, de détecteurs de présence situés derrière la clôture (i.e. à l'intérieur de l'enclos), ou de détecteurs thermiques. A ce titre, il est avantageux que chaque unité de gestion possède une ou plusieurs entrées pour des signaux émanant d'un détecteur externe au câble détecteur.
Dans le système selon l'invention, plusieurs topographies de circuits sont possibles, notamment des boucles fermées ou ouvertes. Le système peut former plusieurs zones de détection.
Le poste de traitement de données (P) est un poste distant qui centralise les alertes et comprend des moyens pour les enregistrer et visualiser ; de préférence cette visualisation des alertes comprend leur localisation sur un plan qui représente le périmètre protégé, pour être facilement comprise par un surveillant humain.
Avantageusement, les détecteurs sont intégrés dans un câble dit câble détecteur. Plus précisément, un câble détecteur comprend une pluralité de détecteurs intégrés, de préférence disposés avec un espacement constant, qui se trouvent de préférence chacun dans un boîtier étanche de forme allongée, dont le sens long est parallèle au câble. Ce boitier peut être réalisé par exemple en plastique ou caoutchouc, notamment par surmoulage. Le boitier peut être intégré dans la gaine du câble, ce qui assure audit câble détecteur une grande résistance mécanique (notamment à la traction) et une étanchéité totale. De préférence un même câble détecteur comporte au plus quarante détecteurs. Les extrémités du câble détecteur sont munies de connecteurs pouvant se connecter soit à une unité de gestion, soit à une unité de raccordement vers un autre câble détecteur (notamment dans le cas où la clôture fait un angle), soit à une unité de terminaison. Une extrémité de câble qui ne se termine ni par une unité de gestion, ni par une unité de raccordement doit être raccordé à une unité de terminaison.
Ainsi, le second objet de l'invention est un câble détecteur pour utilisation avec le système selon l'invention, comprenant une pluralité de moyens de détection (Dn), de préférence identiques, et de préférence avec un espacement entre deux moyens de détection voisins qui est sensiblement égal, et des moyens de raccordement à chacune de ses deux extrémités, chaque moyen de détection étant de préférence un détecteur de vibrations, et chaque détecteur comprenant deux interfaces, à savoir une de chaque côté du moyen de détection, et ledit câble détecteur étant caractérisé en ce que dans chaque moyen de détection (Dn), chacune desdites interfaces dispose d'une voie de transmission et d'une voie de réception permettant d'envoyer et de recevoir des données vers un autre (ou d'un autre) moyen de détection (Dn+1 ou Dn-1) ou vers une (ou d'une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est, en état de fonctionnement, directement relié, et en ce que chacune desdites interfaces comprend au moins trois mémoires tampon pouvant stocker au moins une trame de signaux, à savoir ; une première mémoire tampon de réception pour chaque interface, dans laquelle est stocké l'octet ou les octets de la trame en cours de réception ; - une seconde mémoire tampon d'émission pour chaque interface, dans laquelle est stockée l'octet ou l'un des octets de la trame en cours d'émission ; une troisièle mémoire tampon intermédiaire pour chaque interface qui fait la liaison entre la voie de réception d'un coté et la voie de transmission de l'autre côté. Selon l'invention, l'espacement entre deux moyens de détection dans le système et dans le câble est avantageusement compris entre 2 m et 4 m.
Le troisième objet de l'invention est un procédé de détection et de localisation d'une coupure dans un câble de détection selon l'invention d'un système de détection selon l'invention, dans lequel procédé : l'unité de gestion (UG) envoie périodiquement une requête sous la forme d'au moins une trame d'octet(s) (dite « trame de requête ») au(x) moyen(s) de détection au(x)quel(s) elle est directement reliée ; chaque moyen de détection (Dn) transmet cette trame de requête à son voisin suivant, qui peut être soit un autre moyen de détection (Dn+1) soit une unité de gestion (UG), soit une unité de terminaison ; en réponse à sa requête, l'unité de gestion (UG) attend à recevoir la même trame de requête que celle émise et comprenant le numéro d'ordre du dernier moyen de détection appartenant au câble de détection relié à l'unité de gestion (UG), et ledit procédé comprenant en particulier les étapes suivantes : la réception de cette au moins une trame de requête par ledit voisin suivant dudit moyen de détection (Dn) déclenche l'envoi d'une trame d'acquittement à l'expéditeur ; si le moyen de détection (Dn) n'a pas reçu la trame d'acquittement de son voisin suivant (Dn+1), ledit moyen de détection (Dn) transmet la trame de requête qu'il vient de recevoir à son voisin précédent (Dn-1) et l'unité de gestion (UG) reçoit finalement la même trame de requête que celle qu'elle a émise, mais elle constate que le numéro d'ordre de ladite trame de requête est alors (Dn) et non pas le numéro d'ordre du dernier moyen de détection du câble ; l'unité de gestion UG décide alors que le câble est coupé entre le moyen de détection (Dn) et le moyen de détection (Dn+1).
Le procédé décrit ci-dessus permet de localiser la coupure du câble détecteur. La trame émise périodiquement par l'unité de gestion (UG) attend en retour l'intégrité de tous les détecteurs présents sur le câble détecteur. Cette intégrité est vérifiée par le fait que chaque détecteur (Dn) modifie le numéro d'ordre inscrit dans la trame de requête par son propre numéro d'ordre : le détecteur (Dn) inscrit n, le détecteur Dn+1 inscrit n+1 en lieu et place de n, jusqu'au détecteur terminant le câble. Le numéro du détecteur terminant le câble détecteur a été au préalable mémorisé lors d'une procédure de configuration du système par l'unité de gestion (UG) auquel est raccordé le câble détecteur. Si en retour de la trame de requête contient le numéro d'ordre correspondant à celui mémorisé lors de la configuration cela signifie que le câble détecteur est intègre, c'est-à-dire que tous les détecteurs le composant sont présents et opérationnels. Si le câble est coupé ou endommagé ou si un détecteur ne fonctionne plus, le détecteur (Dn-1) se trouvant juste avant la coupure ou le détecteur endommagé ne recevra pas d'acquittement en réponse à son émission de la trame de requête consécutive à une requête de l'unité de gestion (UG). Dans ce cas, le détecteur (Dn) retourne la trame dans l'autre sens en l'émettant au détecteur (Dn-1) par rapport à sa position. L'unité de gestion (UG) verra revenir la trame avec un numéro d'ordre différent de celui mémorisé et donc signalera la coupure ou la détérioration du câble détecteur en connaissant le numéro d'ordre du détecteur se situant juste avant la coupure ou la détérioration du câble détecteur .
Un deuxième procédé permet de localiser les tentatives d'intrusion. Ce deuxième procédé se superpose au premier et est totalement asynchrone par rapport au premier.
Chaque détecteur, détectant un mouvement relatif de la clôture (vibration, choc..) à l'aide du capteur intégré, génère spontanément une trame dite trame d'évènement qui est émise au détecteur (Dn+1) et (Dn-1) ou (Dn+1) et (UG) ou (Dn-1) et (UG). Un ensemble de détecteurs peut en même temps générer chacun sa trame d'évènement comprenant son numéro d'ordre ainsi qu'une donnée ou paramètre Z caractérisant (représentant) le paramètre physique mesurée par le capteur qui représente la vibration ou choc détecté. L'unité de gestion auquel est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'évènement analyse l'ensemble des trames d'évènement reçues suivant des critères tel que : nombre de détecteurs adjacents ayant émis une trame dans une fenêtre de temps déterminé, le détecteur qui a décelé la plus forte variation de vibration et la présence d'une signature précise à savoir : un minimum suivi d'un maximum suivi d'un minimum ou un minimum et un maximum correspondent à des variations de vibrations décelé par des détecteurs différents et adjacents. Si les critères correspondent à une alarme alors l'unité de gestion (UG) génère une trame d'alarme. La localisation précise est déterminée par le numéro du détecteur qui à généré la valeur maximum du paramètre Z.
Un quatrième objet de l'invention est donc un procédé de détection et de localisation d'une tentative d'intrusion dans un périmètre défini par une clôture comprenant le système de détection selon l'invention et de préférence au moins un câble de détection selon l'invention, dans lequel procédé : chaque moyen de détection (Dn), détectant un mouvement relatif de la clôture à l'aide de son capteur intégré, génère spontanément une trame dite trame d'évènement qui est émise à chacun de ses voisins directs, à savoir aux moyens de détection suivant (Dn+1) et précédent (Dn-1) ou au moyen de détection (Dn+1) et à l'unité de gestion (UG) ou au moyen de détection (Dn-1) et à l'unité de gestion (UG), ladite trame d'évènement comprenant au moins un paramètre Z qui est une représentation d'au moins un paramètre physique mesuré par le capteur dudit moyen de détection (Dn) ; l'Unité de gestion (UG) à laquelle est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'évènement analyse l'ensemble des trames d'évènement reçues et décide ou non de générer une trame d'alarme, sachant que la localisation précise de l'évènement est déterminée par le numéro du détecteur qui à généré la valeur maximale dudit paramètre Z.
Description détaillée Afin de détecter toutes les tentatives d'intrusion qui pourraient avoir lieu sur une clôture, un câble détecteur est installé sur celle-ci dont la particularité est d'être sensible à la coupure, l'escalade ou l'arrachement des panneaux.
Ce câble est composé d'un ensemble de détecteurs répartis de façon homogène (i.e. sensiblement équidistante) le long du câble. De préférence, les détecteurs font partie intégrante du câble, c'est-à-dire le câble et les détecteurs forment un seul élément. De manière préférée, chaque détecteur détecte les variations de mouvement dans les 3 directions de l'espace du support sur lequel il est installé. Chaque détecteur comprend un capteur, tel qu'un capteur de vibration ou un accéléromètre, et les composants électroniques nécessaires et utiles pour la gestion du signal mesuré, pour la communication et pour l'alimentation électrique.
L'invention est expliquée par références aux figures 1 à 9 qui illustrent des modes de réalisation de l'invention, mais ne limitent pas la portée de l'invention. La fiqure 1 montre une clôture comprenant une pluralité de moyens de détection comportant chacun un détecteur (1a à o) montés sur des éléments de clôture fixés sur des poteaux 2. Tous les détecteurs sont reliés par un câble 3. Une unité de gestion 13 est reliée au câble détecteur de manière à fermer une boucle. Elle transmet des données à un concentrateur 39, qui est relié à un ordinateur 40 ; le concentrateur est une unité de gestion appelée unité de gestion passerelle. La clôture forme un enclos. La liaison 6 entre l'unité de gestion passerelle 13 et le concentrateur 39 se fait par exemple par une interface RS485. La liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45. Dans un mode de réalisation particulier du système, toutes le unités de gestion sont équipées pour agir comme unité de gestion passerelle ; cela donne davantage de souplesse à l'installateur du câble de détection.
La fiqure 2 montre une variante de ce mode de réalisation, dans lequel la clôture ne forme pas une boucle fermée, mais intègre un obstacle (bâtiment ou portail 4). De ce fait, le système comprend deux câbles détecteur 3a,b, dont chacun est terminé par une unité de terminaison 7a,b.
La fiqure 3 montre un mode de réalisation plus complexe sous la forme d'une boucle (chaîne) ouverte comprenant quatre unités de gestion 11,13,15,17 et trois unités de raccordement 12,14,16 et deux unités de terminaison 10,18. Les poteaux et les capteurs ne sont pas représentés. Les unités de raccordement on la fonction de raccorder deux câbles détecteur 3 entre eux.
Une des unités de gestion 13 communique avec le concentrateur, c'est une unité de gestion passerelle. Comme dans les exemples précédents, la liaison 6 entre l'unité de gestion passerelle 13 et le concentrateur 39 se fait par exemple par une interface RS485, et la liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45.
La figure 4 montre un autre mode de réalisation sous la forme d'une boucle (chaîne) fermée comprenant cinq unités de gestion 31,33,35,37,41 et cinq des unités de raccordement 30,32,34,36,38. Les poteaux et les détecteurs ne sont pas représentés.
Comme dans les exemples précédents, la liaison 6 entre l'unité de gestion 33 et le concentrateur 39 se fait par exemple par une interface RS485 et la liaison 5 entre le concentrateur 39 et l'ordinateur 40 se fait par exemple par Ethernet RJ45.
La fiqure 5 montre encore une autre mode de réalisation sous la forme d'une boucle ouverte comprenant cinq unités de gestion 51,53,55,57,59 dont deux sont des unités de gestion passerelle 53,55 (qui agissent ici également comme unité de terminaison, mais pourrait ajouter des unités de terminaison séparées pour prolonger le câble au-delà des unités de gestion passerelle), et quatre unités de raccordement 50,52,56,58. Chaque unité de gestion passerelle 53,55 communique avec son concentrateur 39,41 qui communique avec son microprocesseur (ordinateur) 40,42.
La fiqure 6 montre une partie du schéma électrique d'une carte électronique qui équipe chaque détecteur et chaque unité de gestion, à savoir la partie de ladite carte qui comporte les mémoires tampons. Chaque carte possède deux interfaces 121,122, une interface pour chaque côté. Chaque détecteur et unité de gestion possède six mémoires tampon pouvant stocker une trame de signaux, à savoir : (i) Une première mémoire tampon de réception 111,112 pour chaque interface 121,122, dans laquelle est stocké l'octet ou un des octets de la trame en cours de réception ; (ii) Une seconde mémoire tampon d'émission 101,102 (appelé aussi mémoire tampon de transmission) pour chaque interface 121,122, dans laquelle est stocké l'octet ou un des octets de la trame en cours d'émission ; (iii) Une troisième mémoire tampon intermédiaire 105,106 pour chaque interface 121,122 qui font la liaison entre la voie réception d'un coté et la voie émission de l'autre côté. Plus précisément, le signal reçu du côté gauche dans la mémoire tampon de réception 111 est transféré dans la mémoire tampon intermédiaire 105 et pour être transféré ensuite dans la mémoire tampon de transmission du côté droit 102, et vice versa, comme indiqué par les flèches sur la figure 6. Une unité de gestion ou un détecteur qui reçoit un octet d'une trame qui ne lui est pas exclusivement destinée le transfère immédiatement, sans attendre la fin de la trame, dans la mémoire tampon dans la mesure ou cette dernière est libre. Une unité de gestion ou un détecteur qui a un octet dans une mémoire tampon le transmet par la voie de transmission, à condition que la vie de transmission soit en mode de repos, i.e. disponible. Chaque interface 121,122 peut faire partie d'un émetteur-récepteur asynchrone universel (UART), sachant qu'on peut aussi utiliser un composant de type DUART qui intègre deux UART, ou un microprocesseur qui remplit la même fonction. Dans d'autres modes de réalisation, lesdites mémoires tampons peuvent aussi stocker plus qu'un octet, à savoir par exemple une trame entière.
La fiqure 7 montre un autre mode de réalisation d'un moyen de détection selon l'invention. II comprend un capteur 300, un microcontrôleur 310 remplissant la fonction de deux UART agissant comme interfaces 121,122, deux drivers 341,342 de type Driver RS232. Le capteur 300 communique de manière bidirectionnelle avec le microcontrôleur 310. Ce dernier communique de manière bidirectionnelle avec les drivers 341,342. Ces derniers sont reliés aux voies de transmission 301,302 et aux voies de réception 311,312 ; ils sont alimentés électriquement par un câble d'alimentation commun 321,322 (pole « - ») et 331,332 (pole « + ») qui relié tous les moyens de détection d'un même câble détecteur. Alternativement, chaque moyen de détection peut être équipé d'une alimentation électrique autonome (tel qu'une cellule photovoltaïque reliée à un moyen de stockage du courant) ; cela économise un des deux fils d'alimentation 321,322, sachant qu'une masse commune 331,332 est toujours nécessaire.
Les figures 8 a-c montrent un détecteur selon l'invention, avec son boîtier 500 de forme allongée et le câble 501. Le boitier 500 peut être intégré dans le câble 501 par exemple par surmoulage, ce qui assure une excellente étanchéité et une bonne résistance à la traction pouvant être exercée sur le câble. On note que le boitier 500 est très compact : sa hauteur principale F est environ deux fois le diamètre de la gaine du câble 501, sa hauteur maximale E n'est guère plus grande, et sa profondeur R est inférieure à quatre fois l'épaisseur X de la gaine du câble. Sa longueur L est avantageusement inférieure à 100 mm. Le compartiment 520 dans lequel se trouve la carte électronique avec le capteur (telle que montrée sur la figure 7) est protégé par une épaisse couche de matière, rendant ce détecteur particulièrement robuste.
Selon l'invention, chaque capteur possède sa propre adresse d'identification, qui est, dans un mode de réalisation avantageux, composée de trois éléments : l'adresse ou le numéro d'ordre sur la chaîne ou sur le câble (typiquement de 1 à 40), l'adresse de l'unité de gestion à laquelle il est rattaché (typiquement de 1 à 15), et le numéro du câble détecteur de l'unité de gestion à laquelle il est rattaché, dans le cas où une même unité de gestion pilote une pluralité de câbles individuels (typiquement 1 ou 2). Cee adresses sont définies lors de la configuration du site. A des intervalles réguliers, l'unité de gestion envoie un signal de requête. Il s'agit d'un signal digital sous la forme d'une trame d'octets. Cette trame comporte différentes éléments individuelles, exprimée par groupes de bits, à savoir : un élément de gestion, un élément d'identification du détecteur, et un élément de données. Chacune de ces éléments est avantageusement codée sur 8 bits, et la suite de la présente description est basée sur cet exemple, sachant qu'un codage différent (sur 16 bits par exemple), ou une répartition différente est tout à fait envisagé dans le cadre de la présente invention.
L'élément de gestion comprend l'adresse de l'unité de gestion (4 bits) qui génère la trame (par exemple de 0 à 15), et un code (1 bit) représentant le câble de l'unité de gestion sur laquelle la trame circule (par exemple 0 et 1). II peut comprendre également un code lié à la fonction du dispositif adressé, codé sur 3 bits. L'élément d'identification du capteur comprend l'identification individuelle du détecteur (par exemple de 1 à 80, codé sur 7 bits), qui s'incrémente de détecteur en détecteur, et un élément (codé sur un bit) qui code le sens de déplacement de la trame (par exemple 0 pour l'aller et 1 pour le retour).
L'élément de données, codé sur 8 ou 16 bits, contient des données propres au détecteur, par exemple une grandeur physique mesurée par le capteur.
Ce signal (que nous appelons par la suite « trame », sachant que le signal complet peut comporter une séquence de plusieurs trames) est reçu par le premier détecteur D1 dans la chaîne qui ajoute son identification individuelle. Dans un mode de réalisation, pour un câble détecteur donné, cet ajout de son adresse individuelle est accompli en incrémentant l'élément de la trame qui représente l'identification individuelle du détecteur par exemple un élément qui représentait au départ de l'unité de gestion le nombre zéro et qui devient donc le nombre un après avoir été incrémenté par le détecteur D1.
Puis, le détecteur D1 émet cette trame complété par son identification individuelle vers ses deux voisins directs, D2 et G. D2 ajoute son identification individuelle, par exemple il ajoute son adresse individuelle complète ou remplace l'adresse individuelle de D1 par la sienne ; dans un mode de réalisation, D2 incrémente l'élément de trame qui représente le numéro d'ordre du détecteur d'une unité, cet élément prend donc la valeur de deux. Après avoir envoyé une première trame en direction du premier détecteur D1 (et reçu un première trame du premier détecteur D1), l'unité de gestion UG lui envoie une seconde trame, et ainsi de suite. Ainsi se transmettent en permanence, selon un rythme imposé par l'unité de gestion UG, des trames de signal dans les deux directions de la chaîne. De préférence, chaque direction possède son propre moyen de transmission de signal, de préférence un fil, mais il peut aussi s'agir d'un canal de radiofréquence.
Au bout de la chaîne, le dernier détecteur D(n+p) est connecté à une unité dite de terminaison, un composant de préférence passif qui lui indique de renvoyer le signal simplement vers le détecteur D(n+p-1) d'où il l'a reçu, après avoir ajouté son adresse individuelle ou incrémenté l'élément de trame, et après avoir changé l'élément qui code le sens de déplacement de la trame. Lorsque la première trame complète est retournée vers l'unité de gestion, cette trame porte la trace de chacun des détecteurs individuels, ainsi que la valeur mesurée. A titre d'exemple, si la chaîne est interrompu (par exemple sectionnée) entre les détecteurs D6 et D7, le signal retourné par le détecteur D6 vers l'unité de gestion UG n'aura pas été incrémenté par les détecteurs D7 et suivants. Ainsi, l'unité de gestion peut localiser l'interruption entre D6 et D7.
Nous donnons ici quelques précisions sur l'échange de trames.
La voie de transmission 301,302 d'une interface 121,122 peut se trouver dans quatre états différents : (i) Mode « Repos » : l'interface 121,122 est en attente d'envoyer des données. Elle entre dans ce mode soit au démarrage, soit à la fin du délai de deux octets entre la fin de l'envoi d'une trame d'acquittement et l'émission d'une nouvelle trame, soit à la fin du délai de 7 octets entre la fin d'une de réception d'un acquittement et d'une nouvelle trame. Elle sort de mode soit par l'émission d'une nouvelle trame, soit par la réception d'une trame sur la voie de réception 311,312 de la même interface 121,122. (ii) Mode « Emission » : l'interface 121,122 est en train d'émettre des octets. Elle entre dans ce mode lorsque des octets prêts à être transmis se trouvent dans la mémoire tampon d'émission. Elle sort de ce mode à la fin d'émission des octets d'une trame. (iii) Mode « Fin de Trame » : l'interface 121,122 a fini de transmettre les octets d'une trame, sachant qu'elle ne peut rien envoyer pendant le délai de fin de trame. Elle entre dans ce mode à la fin de l'émission des octets d'une trame.
Elle sort de ce mode à la fin du délai de fin de trame. (iv) Mode « Acquittement » : l'interface 121,122 est en attente de réception de l'acquittement de la dernière trame émise ou en cours de réception d'une trame ; pendant ce temps, elle ne peut envoyer que des acquittements. Elle entre dans ce mode à la fin du délai de fin de trame ou lorsqu'elle reçoit une trame sur la voie de réception 311,312 de la même interface 121,122.
La voie de réception 311,312 d'une interface 121,122 peut se trouver en trois états différents : (i) Mode « Repos » : l'interface 121,122 est en attente de recevoir des données. Elle entre dans ce mode soit au démarrage, soit à la fin du délai de fin de trame. Elle sort de mode par la réception de données. (ii) Mode « Réception » : l'interface 121,122 est en train de recevoir des octets, qui sont enregistrés dans une mémoire tampon (par conséquent, la voie de transmission de l'interface passe en Mode Acquittement). Elle entre dans ce mode à la réception de données. Elle sort de ce mode lorsqu'il y a silence sur sa voie de réception. (iii) Mode « Fin de Trame » : l'interface 121,122 ne reçoit plus de données. Un silence (délai de fin de trame) marque la fin d'une trame. Elle entre dans ce mode quand il y a silence sur la voie de réception, et elle en sort à la fin du délai de fin de trame. Elle sort de ce mode à la fin du délai de fin de trame.
L'interaction entre un émetteur et un récepteur (par exemple deux détecteurs) est expliquée ici en plus grand détail de manière chronologique. (i) Un émetteur prend l'initiative d'émettre une trame. La voie de réception du récepteur sort du mode repos pour fonctionner en mode réception. Après la détection du mode réception sur la voie de réception, le récepteur mesure le temps de silence après chaque octet, et la voie de transmission passe en mode acquittement. (ii) Un émetteur a envoyé tous les octets de sa trame. La voie de transmission de l'émetteur passe en mode fin de trame, et la voie de réception détecte le délai de fin de trame (3 octets). Pendant le délai de fin de trame de trois octets, le récepteur traite la trame ; si la trame est cohérente, il envoie l'acquittement. Ensuite, la voie de transmission de l'émetteur passe en mode acquittement. (iv) Le récepteur a émis l'acquittement, et par conséquent la voie de transmission de l'émetteur reste en mode d'acquittement pendant le délai de 7 octets, et la voie de transmission d récepteur reste en mode acquittement pendant le délai de 2 octets.
Ce procédé d'interaction entre un émetteur et un récepteur est illustré sur le chronogramme de la figure 9 qui montre l'envoi d'une trame d'un détecteur D1 vers un détecteur D2. Les deux voies de réception et de transmission sont symbolisées par RX et TX, respectivement.
Le repère 80 marque le début d'émission de la trame par D1 sur sa voie TX1. Le repère 81 marque la fin de l'émission des octets de la trame par D1 ; la voie TX1 est en mode « Fin de Trame ». Le repère 85 marque la détection par D2 sur sa voie RX2 de la trame ; D2 fait passer sa voie TX2 en mode « Acquittement ».
Le repère 86 marque la fin de la trame reçue par D2 ; la fin de trame est toujours suivie d'un délai de trois octets. Le repère 87 marque la détection par D2 de la fin de la trame reçue ; D2 débute alors le traitement de la trame reçue. - Le repère 88 marque, dans le cas où la trame reçue était cohérente, l'envoi de l'acquittement de la trame par D2 ; la fin de l'envoi d'une trame d'acquittement est toujours suivie d'un délai dit « délai de fin de trame » de deux octets (repère 84). Le repère 89 marque le début de la réception de l'acquittement par D1 sur sa voie RX1 - Le repère 82 marque la fin de la réception de l'acquittement par D1. Le délai de fin de trame entre la réception d'un acquittement et l'émission d'une nouvelle trame est de 7 octets (repère 83).
Le produit selon l'invention a de nombreux avantages. Il permet l'auto-adaptation des seuils de sensibilité en fonction du support sur lequel est installé le câble détecteur (prise en compte du vieillissement de la clôture et des supports hétérogènes). Il permet de détecter et de localiser toutes les tentatives d'intrusion par coupure, escalade, et arrachement sur la clôture sur laquelle il est installé en ignorant les phénomènes météorologiques tel que vent, pluie, grêle, vibration parasite (véhicule..). A titre d'exemple, pour un espacement des détecteurs d'environ 2,7 à 3 m, il permet de localiser l'intrusion avec une précision de moins de 3 m dans un rectangle de 2,5 m de large et 4 m de haut ; contrairement à certains produits connus, il permet de localiser la coupure du câble avec une précision inférieure à 3 m. Il évite les fausses alertes car il permet de différencier entre les phénomènes répartis sur de grandes longueurs (vent, pluie...) et ceux n'ayant qu'une incidence locale (tentative d'intrusion). II permet la réalisation de clôtures très longues, de l'ordre de 3000 mètres par unité. En multipliant le nombre d'unités de gestion passerelle, on peut réaliser des clôtures encore plus longues. Chaque unité peut être subdivisée en zones de surveillance, pour faciliter la prise en charge des alertes signalées par le poste distant (P) ; la programmation de ces zones de surveillance est simple et souple. L'alimentation électrique du câble détecteur et des unités de gestion, utilisant par exemple des photopiles, est autonome et ne dépend pas d'une alimentation externe ce qui simplifie l'installation car il n'y a pas besoin de génie civil pour enterrer des câbles. Le produit est insensible aux perturbations météorologiques.
Un autre avantage du produit selon l'invention, notamment par rapport aux systèmes connus utilisant une détection par câble microphonique, réside dans sa simplicité de mise en oeuvre. Le câble détecteur est très résistant à la courbure, à la torsion et à la traction. Cela facilite la connexion du câble détecteur aux unités de gestion : il s'agit en effet d'un câblage électrique standard, et il n'y a pas besoin de manipuler d'éléments sensibles. Il en va de même pour le passage des ouvrants (porte, portail, tourniquets...) où le câble détecteur peut être facilement rallongé par du câble standard. La maintenance et réparation de la clôture est également simplifiée : seul le tronçon détérioré est à remplacer, les connexions électriques étant standards, et il n'est pas nécessaire de remplacer l'ensemble du câble comme dans certains produits de l'état de la technique.
Nous illustrons ici en détail un mode de réalisation de l'invention. 1) Nous décrivons ici la communication entre détecteurs, et notamment l'acquittement des trames. Lors qu'un détecteur a reçu une trame complète et que les données ont une forme cohérente, il renvoie à l'émetteur une trame d'acquittement. Cet acquittement permet au détecteur de savoir qu'il a un récepteur en face qui est en mesure de traiter une trame ; il permet de détecter une mémoire tampon de communication pleine, une fin de ligne ou une coupure de la ligne de communication.
Si le détecteur n'est pas en mesure de traiter une trame qu'il a reçu (par exemple parce que sa mémoire tampon est pleine, il renvoie une trame d'acquittement indiquant à l'émetteur de répéter sa trame. Si un détecteur ne reçoit pas d'acquittement suite à l'émission d'une trame, il adapte le traitement en fonction de la trame, et dans certains cas peut renvoyer la trame. 25 2) Nous décrivons ici la communication entre les détecteurs et l'unité de gestion. Cette communication doit permette la configuration du câble, la vérification de l'intégrité du câble, la gestion des modes de fonctionnement, la remontée des évènements des capteurs, et le test en usine. 30 2.1 Configuration du câble 2.1.1 Adressaqe des détecteurs Chaque détecteur est identifié de façon unique sur un site avec une adresse. L'adresse est composée de l'adresse du capteur sur le câble (par exemple de 1 à 40), de l'adresse de l'unité de gestion à laquelle il est rattaché (par exemple de 0 à 15), et du numéro du câble détecteur de l'unité de gestion à laquelle il est rattaché (par exemple 1 ou 2). Ces informations circulent sur le câble avec les trames de type requête (« watchdog ») en mode détection ou de type test en mode test. Ces trames sont émises par les unités de gestion à des intervalles réguliers.
L'adresse du détecteur sur le câble est le compteur. Il est initialisé à o par l'unité de gestion qui génère la trame et s'incrémente de détecteur en détecteur. L'adresse du détecteur est : compteur reçu + 1. L'adresse de l'unité de gestion et le numéro du câble détecteur sont écrits dans la trame par l'unité de gestion qui génère la trame.
Quand un détecteur reçoit une de ces trames il compare les informations de la trame aux siennes et se met à jour en cas de différence. Ce principe de fonctionnement permet d'initialiser un câble vierge et paramétrer à nouveau un câble modifié ou déplacé. 2.1.2 Modification d'un seuil de détection d'un détecteur Il est possible à partir d'une unité de gestion en mode configuration de modifier le seuil de détection d'un des détecteurs qui lui est rattaché. L'utilisateur peut à partir de l'interface de la carte gestion paramétrer une modification d'un seuil : hausse, baisse, amplitude de la modification. Après avoir validé que l'utilisateur a saisi une modification de seuil, l'unité de gestion vérifie qu'elle gère bien le capteur sélectionné et génère une trame de modification de seuil. Dans le cas où elle ne gère pas le détecteur sélectionné l'interface le signale à l'utilisateur.
Cette trame circule de détecteur en détecteur jusqu'à ce qu'elle atteigne le détecteur concerné ou une fin de ligne ou une difficulté de communication.
2.2 Vérification de l'intéqrité du câble L'intégrité du câble est vérifiée à intervalles réguliers par une trame de type requête en mode détection ou une trame de type test en mode test. Chaque unité de gestion possède une temporisation spécifique par câble. Elle est rechargée à chaque réception d'une trame de type requête ou de type test. Régulièrement avant que la temporisation ne soit épuisée l'unité de gestion génère une de ces trames. La trame circule de capteur en capteur jusqu'à une unité de gestion, un capteur de fin de ligne ou une erreur de communication. Elle est alors retournée vers l'expéditeur et transporte des informations sur les conditions du demi-tour. L'analyse de la trame retour permet de savoir : - Avec le compteur : le nombre de détecteurs sur le câble vus par l'unité de gestion. - Avec les données : si la dernière unité sur le câble vue par l'unité de gestion est prévue pour être en bout de ligne (détecteur configuré en fin de ligne ou autre unité de gestion). Si la dernière unité est bien prévue pour être en bout de ligne elle retourne son type et son adresse.
Avec ces informations une unité de gestion peut détecter et localiser un dysfonctionnement du système. 2.3 Gestion des modes de fonctionnement Deux modes de fonctionnement sont possibles : le mode « détection » et le mode « test ». L'utilisateur choisit le mode de fonctionnement à partir de l'interface de la carte de l'unité de gestion. Dans un mode de réalisation avantageux, lorsque le coffret de l'unité de gestion est fermé, le mode « détection » est automatiquement sélectionné. Le mode « test » permet l'allumage d'un voyant (LED par exemple) sur les détecteurs sur détection d'un choc et l'allumage d'un voyant « alarme » de la carte gestion sur alarme. II permet également le réglage manuel du seuil de détection des détecteurs.
Le mode « test » fonctionne sur un câble d'une unité de gestion dont la paire de communication à l'extrémité est court-circuitée.
Le choix du mode de fonctionnement est indiqué aux détecteurs avec les trames de type requête et de type test. Lorsque le mode de fonctionnement choisi est « détection » l'unité de gestion envoie régulièrement une trame de type requête. Lorsque le mode de fonctionnement est « test » l'unité de gestion envoie régulièrement une trame de type test.
2.4 Remontée des évènements des détecteurs Les détecteurs envoient aux unités de gestion qui les entourent des informations lorsqu'ils détectent un évènement : intrusion ou défaut technique. Ils utilisent pour cela la trame « évènement capteur ». La trame est systématiquement émise dans les deux directions du câble. Ces trames circulent de détecteur en détecteur jusqu'à ce qu'elles rencontrent une unité de gestion. Les unités de gestion filtrent les informations.
Un évènement ne déclenche pas systématiquement une alarme. Les évènements sont systématiquement localisés. Il peut s'agir de : - la détection d'un signal physique par le détecteur (par exemple une vibration) : le détecteur envoie le(s) paramètre(s) spécifique(s) du signal (dans le cas d'une vibration l'intensité de l'amplitude selon chaque axe), - l'échec d'un auto-test à la mise sous tension d'un détecteur, - la détection d'une tension d'alimentation d'un détecteur qui est trop faible. 2.5 Test usine Le test usine permet de vérifier le bon fonctionnement des détecteurs. Lorsque l'opérateur veut procéder à un tel test il envoie une trame de type « test usine » à partir d'une unité de gestion spéciale. Un capteur qui reçoit une trame de type « test usine » lance un auto-test ; si cet auto-test est concluant il transmet la trame à son voisin (et son voyant s'allume). La sortie du mode test usine se fait uniquement en mettant hors tension le détecteur. Ce test permet de tester un détecteur seul ou un câble entier.
Dans un mode de réalisation avantageux, si le premier et le dernier détecteur d'un câble ont leurs voyants allumés tous les capteurs du câble fonctionnent correctement.
En revanche si à partir d'un détecteur les voyants ne sont pas allumés le premier détecteur à voyant éteint a un problème.
3) Nous décrivons ici en détail la communication entre une unité de gestion et une unité de gestion passerelle.
Une unité de gestion a plusieurs sources d'information pouvant aboutir à une trame d'alarme : (i) ses propres alarmes (tension batterie, entrées auxiliaires, auto-protection), (ii) les défauts techniques des moyens de détection (faible tension d'alimentation, self-test), et (iii) les signaux détectés par les moyens de détection, notamment suite à la vibration de la clôture. Les alarmes (i) et (ii) sont appelés ici « alarmes techniques », les alarmes sous (iii) « alarmes intrusion ». L'unité de gestion filtre ces informations et génère si besoin une trame d'alarme. Dans la trame d'alarme se trouvent les informations nécessaires pour le concentrateur (exploitation, supervision, historique). Les filtres comprennent : un filtre pour l'alarme intrusion (notamment les conditions de déclenchement et d'inhibition), et un filtre pour les alarmes techniques, visant à éviter de déclencher cette alarme pour un faible taux de moyens de détection en pannes. La trame d'alarme est émise dans les deux directions ; l'unité de gestion passerelle est programmée pour la transmettre au concentrateur.
La trame d'alarme comprend trois groupes codés sur 8 bits. Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion (4 bits, la valeur étant typiquement entre 0 et 15) et l'identification du câble de gestion auquel le détecteur qui est en état d'alarme intrusion appartient (1 bit, la valeur étant typiquement 1 ou 0).
Un second groupe comprend un code d'information sur l'alarme (1 bit, la valeur étant 1 lors de l'apparition de l'alarme, et 0 lors de sa disparition), un code sur le type d'alarme (1 bit, la valeur étant 0 pour une alarme d'intrusion et 1 pour une alarme technique) et l'adresse du capteur en alarme (6 bits, la valeur étant typiquement entre 1 et 40). Le troisième groupe comprend des données concernant l'alarme (8 bits). Son codage dépend de la nature de l'alarme (alarme au niveau d'une unité de gestion, alarme technique émise par un détecteur (erreur d'auto-test, tension d'alimentation insuffisante ou coupure du câble) ou alarme d'intrusion émise par un détecteur (dans ce cas, il comprend le(s) paramètre(s) physique(s) mesuré(s) par le capteur, par exemple l'amplitude maximale mesurée).
Cette trame est émise par une unité de gestion après traitement d'informations données par les détecteurs et l'unité de gestion et sur chaque changement d'état d'alarme. Elle circule dans la direction du dernier concentrateur qui a effectué une configuration de site. Elle circule sur le réseau jusqu'à rencontrer une unité de gestion reliée à un concentrateur. Une unité de gestion qui a détecté une coupure de son câble fait faire demi-tour à la trame.
4) Nous décrivons ici la communication entre l'unité de gestion passerelle et le concentrateur. 4.1 Confiquration du site La trame de configuration du site permet de transmettre au concentrateur des informations sur la topologie de l'installation.30 4.1.1 Requête de configuration Cette trame est générée par une unité de gestion passerelle sur demande de l'utilisateur pour mettre à jour les informations sur la configuration du système. La trame est émise par l'unité de gestion passerelle et circule le long des câbles détecteurs d'unité de gestion en unité de gestion jusqu'à ce qu'elle rencontre une fin de ligne ou qu'elle revienne sur l'unité de gestion passerelle qui l'a générée via l'autre câble. La trame « Requête de configuration du site » comprend deux groupes codés sur 8 bits. Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion qui génère la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, la valeur étant typiquement 1 ou 0). Un second groupe comprend deux bits vides ainsi qu'un code de requête/réponse (1 bit, valeur 0), un code qui identifie le câble de l'unité de gestion passerelle de laquelle est partie la trame (1 bit) et un code de compteur du nombre d'unités de gestion qui ont déjà reçu l'ordre (4 bits, la valeur étant typiquement entre 0 et 15). Ces deux octets peuvent être suivi d'un ou plusieurs octets nuls.
Une unité de gestion qui reçoit cette requête répond avec une trame « Réponse configuration ». Le compteur est incrémenté par chaque unité de gestion et est copié dans la réponse. Il permet de déterminer l'ordre des unités de gestion sur le câble. La requête de configuration peut être émise à tout moment par l'utilisateur, que son installation soit complète ou non.
4.1.2 Réponse de configuration Les unités de gestion qui reçoivent la requête envoient une trame « Réponse configuration » sur le câble par lequel la requête est arrivée. Les informations présentes dans les réponses permettent au concentrateur de construire un plan du système.
La trame « Réponse de configuration » comprend cinq groupes codés sur 8 bits.
Un premier groupe comprend un code de fonction (3 bits), qui distingue cette fonction des autres, l'adresse de l'unité de gestion qui a généré la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, la valeur étant typiquement 1 ou 0). Un second groupe comprend un bit vide ainsi qu'un code de requête/réponse (1 bit, valeur 1), un code (1 bit) qui identifie le câble de l'unité de gestion répondante par lequel la requête est arrivée, un code qui identifie le câble de l'unité de gestion passerelle duquel est parti la requête (1 bit), un code de compteur incrémenté de la requête (4 bits). Un troisième groupe comprend l'adresse de l'unité de gestion qui répond (4 bits) ainsi que 4 bits vides. Un quatrième groupe comprend le nombre de détecteurs sur le premier câble ainsi que des informations sur la fin de ligne (câble de fin de ligne ou défaut de connexion); un cinquième comprend les mêmes informations pour le second câble.
Cette trame permet au concentrateur de construire la topologie du système à partir des informations suivantes : adresses des unités de gestion, ordre des unités de gestion sur le câble (compteur), numéro des câbles qui relient les unités de gestion (câble UG réponse, câble UG passerelle), nombre de détecteurs sur les câbles. 4.2 Envoi d'état Le concentrateur peut en cas de besoin demander à l'ensemble des unités de gestion d'un site d'envoyer leur état. La requête est envoyée à l'unité de gestion à laquelle il est relié dans une réponse de type « requête ». L'unité de gestion envoie sur ses deux câbles la requête. Elle circule le long du câble jusqu'à une fin de ligne ou le retour sur l'unité de gestion passerelle concentrateur via l'autre câble. Les unités de gestion qui reçoivent une requête d'envoi d'état renvoient les trames d'alarme nécessaires pour que le concentrateur mette ses données d'alarme à jour. La trame « Requête envoi d'état » comprend un groupe codé sur 8 bits, comprenant un code de fonction (3 bits), l'adresse de l'unité de gestion qui génère la requête (4 bits, la valeur étant typiquement entre 0 et 15) et un code d'ordre (1 bit, valeur 1). Cet octet peut être terminé par un ou plusieurs octets nuls.
5) Nous décrivons ici en détail la structure des trames pour les différentes situations de communication.
5.1 Trames entre deux détecteurs La trame « acquittement » comprend un code fonction (3 bits) et des données (5 bits). Les données prennent la valeur de 0 lorsqu'un capteur qui a reçu une trame déclare pouvoir la traiter ; il devient alors responsable du bon acheminement de cette trame au détecteur suivant. Les données prennent la valeur de 1 lorsqu'un détecteur qui a reçu un acquittement signalant que le détecteur suivant est présent ne peut pas traiter la trame et la répète.
Une unité de gestion gère cette trame de la même façon qu'un détecteur .
5.2 Trames entre détecteur et unité de qestion
5.2.1 Trame de requête (« watchdoq ») Elle permet de contrôler l'intégrité de la liaison entre une unité de gestion et la fin de ligne (autre unité de gestion ou détecteur fin de ligne) et d'adresser dynamiquement les détecteurs en mode détection. Elle est émise périodiquement par une unité de gestion et circule de détecteur en détecteur jusqu'à ce qu'elle rencontre un détecteur configuré en fin de ligne (doté d'une unité de terminaison), une autre unité de gestion ou un problème de communication. Alors elle est renvoyée en direction de l'unité de gestion qui a généré la trame avec des informations qui permettront de vérifier si la ligne est intègre ou non. La trame de requête comprend trois groupes codés sur 8 bits. Un premier groupe comprend un code fonction (3 bits), l'adresse de l'unité de gestion (4 bits, la valeur étant typiquement entre 0 et 15) et l'identification du câble de l'unité de gestion sur lequel la trame circule (1 bit, la valeur étant typiquement 0 ou 1). Un second groupe comprend un « code aller/retour » qui identifie le sens de déplacement de la trame sur le câble (1 bit, la valeur étant typiquement 0 pour le sens « aller » et 1 pour le sens « retour »), et l'adresse du détecteur (7 bits, la valeur étant typiquement comprise entre 1 et 80). Dans un mode de réalisation avantageux, si le code aller/retour est 0, l'adresse du détecteur s'incrémente de détecteur en détecteur, et si le code aller/retour et 1, l'adresse du compteur reste figée à la valeur au demi-tour. Le troisième groupe comprend des données (8 bits) sur le module (détecteur, unité de gestion) qui a envoyé la trame.
Le compteur permet d'adresser dynamiquement les détecteurs. Il est incrémenté dès la réception de la trame. Le capteur met à jour si besoin son adresse si le bit adressage est O. Le bit adressage permet de ne pas modifier les adresses des détecteurs situés sur le câble de l'unité de gestion faisant face à celle qui a généré la trame. 5.2.2 Trame Evènement Détecteur Cette trame est générée par un détecteur. Elle est envoyée par le détecteur dans les deux directions et circule de détecteur en détecteur jusqu'à une unité de gestion ou une fin de ligne. Elle est codée sur trois groupes de bits. Le premier groupe, codé sur 8 bits, comprend un code fonction, suivi d'un code pour l'adresse de l'unité de gestion dont dépend le détecteur (4 bits, prenant par exemple la valeur de 0 à 15, et d'un bit représentant le câble de l'unité de gestion dont dépend le détecteur.
Le second groupe, codé sur 8 bits, comprend un bit qui code le type d'alarme (évènement ou défaut technique), un bit non utilisé, puis l'adresse du détecteur qui a généré la trame (6 bits, prenant par exemple la valeur de 1 à 40 s'il y a 40 détecteurs). Le troisième groupe, codé sur 16 bits, représente les données qui contiennent des informations sur l'alarme.
Si le type d'alarme est « évènement », ces données contiennent les paramètres et valeurs mesurés par le capteur. Pour un accéléromètre, il s'agit de l'amplitude des trois axes du capteur durant l'évènement, reparties sur 16 bits. Si le type d'alarme est « défaut technique », ces données codent la source du défaut technique (par exemple : erreur d'auto-test du capteur, tension d'alimentation trop faible, i.e. inférieure à un seuil prédéfini). De préférence, les défauts techniques sont filtrés par l'unité de gestion : il faut un certain nombre de détecteurs en défaut technique pour déclencher une alarme.
5.2.3 Trame en mode « test » Elle remplace la trame de requête pendant le mode test. Elle est émise périodiquement par une unité de gestion à destination d'un de ses câbles. La trame fait demi-tour dès qu'elle rencontre un détecteur fin de ligne, une unité de gestion ou un problème de communication. Elle est émise dès que la carte gestion entre en mode test et les capteurs qui la reçoivent entrent en mode test. La carte gestion arrête l'envoi de cette trame dès la sortie du mode test. L'unité de gestion envoie alors à nouveau une trame de requête et les détecteurs sortent du mode test. Cette trame comporte trois groupes de huit bits.
Le premier groupe comprend un code de fonction (3 bits), l'adresse de l'unité de gestion qui a généré la trame (4 bits) et l'adresse du câble sur lequel la trame circule (1 bit). Le second groupe comprend un « code aller/retour » qui identifie le sens de déplacement de la trame sur le câble (1 bit, la valeur étant typiquement 0 pour le sens « aller » et 1 pour le sens « retour »), et l'adresse du détecteur (7 bits, la valeur étant typiquement comprise entre 1 et 80). Le troisième groupe comprend des données (8 bits) sur le module (détecteur, unité de gestion) qui a envoyé la trame. 5.2.4 Trame de modification de seuil Cette trame est émise par une unité de gestion quand l'utilisateur veut modifier le seuil d'un détecteur en mode test. Elle circule sur un câble d'une unité de gestion et s'arrête quand elle rencontre le détecteur visé ou une fin de ligne.
Cette trame comporte trois groupes de huit bits. Le premier groupe comprend un code de fonction (3 bits), l'adresse de l'unité de gestion qui a généré la trame (4 bits) et l'adresse du câble sur lequel la trame circule (1 bit). Le second groupe comprend un bit qui agit sur le seuil de détection (la valeur 0 signifie une incrémentation, la valeur 1 une décrémentation, par exemple), et l'adresse du détecteur (6 ou 7 bits, la valeur étant typiquement comprise entre 1 et 80, sachant qu'une adresse spéciale est prévue qui force tous les capteurs en même temps à prendre la commande), et éventuellement un (huitième) bit vide. Le troisième groupe comprend des données relatives à l'amplitude (8 bits) du signal mesuré par le capteur.
5.2.5 Trame test usine Lorsqu'un détecteur reçoit une trame test usine il lance une procédure d'auto-test. Si l'auto-test est concluant, le détecteur transmet la trame au capteur suivant et allume son voyant (LED). Le détecteur ne peut sortir du mode test usine que lors d'une mise hors tension.

Claims (10)

  1. REVENDICATIONS1. Système pour la détection et la localisation d'une tentative d'intrusion à l'intérieur d'un périmètre défini par une clôture, ladite clôture comprenant des éléments de rétention et des éléments d'ancrage au sol tels que des poteaux, ledit système pour détection et la localisation comprenant (i) au moins une unité de gestion (UG), (ii) une pluralité de moyens de détection (D) de chocs et / ou de vibrations susceptibles de se produire sur ladite clôture, reliés entre eux par l'intermédiaire d'un câble dit câble de détection, ledit câble de détection étant raccordé à ladite au moins une unité de gestion (UG), (iii) un poste (P) de traitement de données relié à au moins une desdites unités de gestion (UG), (iv) des moyens de transmission de données d'au moins une desdites unité de gestion (UG) vers le poste de traitement de données (P), (v) éventuellement une ou plusieurs unités de terminaison (T) pour temriner une extrémité libre dudit câble de détection, ledit système étant caractérisé en ce que chaque moyen de détection (Dn) est directement relié (éventuellement par l'intermédiaire d'une unité de raccordement) d'un côté à un autre moyen de détection (Dn+1 ou Dn-1) et de l'autre côté : soit à un autre moyen de détection (Dn+1 ou Dn-1), soit à une unité de gestion (UG), soit à une unité de terminaison (T) ; et chaque moyen de détection (Dn) envoie des données sous forme de trames de signaux digitaux au(x) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) auxquels il est directement relié ; et chaque moyen de détection (Dn) reçoit des données sous forme digitale du (des) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou de l'unité de gestion (UG) auxquels il est directement relié ; et un moyen de détection (Dn) qui reçoit des données d'un côté les transmet au moyen de détection (Dn+1 ou Dn-1) ou à l'unité de gestion (UG) auquel (à laquelle) il est directement relié à l'autre côté ; et 29chaque moyen de détection (Dn) transmet à (aux) moyen(s) de détection (Dn+1 et/ou Dn-1) et/ou à l'unité de gestion (UG) à laquelle il est directement relié des données sous forme digitale sur des évènements qu'il a détecté.
  2. 2. Système selon la revendication 1, dans lequel chaque moyen de détection (Dn) comporte un détecteur, de préférence un détecteur de vibrations, et deux interfaces (121,122), une de chaque côté du moyen de détection, chacune de ces interfaces (121,122) disposant d'une voie de transmission (201,202) et d'une voie de réception (211,212) permettant de recevoir et d'envoyer des données d'un autre (ou vers un autre) moyen de détection (Dn+1 ou Dn-1) ou d'une (ou vers une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est directement relié, chacune desdites interfaces (121,122) comprenant au moins trois mémoires tampon (101,105,111 ; 102,106,112) pouvant stocker au moins un octet de la trame de signaux, 15 à savoir ; (iv) une première mémoire tampon de réception (111,112) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours de réception ; (v) Une seconde mémoire tampon d'émission (101,102) pour chaque interface 20 (121,122), dans lesquelles est stocké l'octet ou l'un des octets de la trame en cours d'émission ; (vi) Une troisième mémoire tampon intermédiaire (105,106) pour chaque interface (121,122) qui fait la liaison entre la voie de réception (211,212) d'un coté et la voie de transmission (202,201) de l'autre côté. 25
  3. 3. Système selon la revendication 2, dans lequel la trame, octet par octet, reçue par la voie de réception (211) est reçue dans la mémoire tampon de réception (111), transférée dans la mémoire tampon intermédiaire (105) faisant liaison avec voie de transmission (202) et ensuite transférée dans la mémoire tampon de transmission (102) 30 pour être transmise par la voie de transmission (202).
  4. 4. Système selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que chaque unité de gestion (UG) possède une alimentation électrique autonome, de préférence une cellule photovoltaïque ou une pile à combustible ou une éolienne.
  5. 5. Câble détecteur pour utilisation avec un système selon l'une quelconque des revendications 2 à 4, comprenant une pluralité de moyens de détection (Dn), de préférence identiques, et de préférence avec un espacement entre deux moyens de détection voisins qui est sensiblement égal, des moyens de raccordement à chacune de ses deux extrémités, chaque moyen de détection étant de préférence un détecteur de vibrations, et chaque moyen de détection comprenant deux interfaces (121,122), à savoir une de chaque côté du moyen de détection, et ledit câble détecteur étant caractérisé en ce que dans chaque moyen de détection (Dn), chacune dedites interfaces (121,122) dispose d'une voie de transmission (201,202) et d'une voie de réception (211,212) permettant d'envoyer et de recevoir des données vers un autre (ou d'un autre) moyen de détection (Dn+1 ou Dn-1) ou vers une (ou d'une) unité de gestion (UG) auquel (à laquelle) ledit moyen de détection (Dn) est, en état de fonctionnement, directement relié, et en ce que chacune desdites interfaces (121,122) comprend au moins trois mémoires tampon (101,105,111 ; 102,106,112) pouvant stocker au moins on octet de la trame de signaux, à savoir ; une première mémoire tampon de réception (111,112) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours de réception ; une seconde mémoire tampon d'émission (101,102) pour chaque interface (121,122), dans lesquelles est stocké l'octet ou un des octets de la trame en cours d'émission ; une troisième mémoire tampon intermédiaire (105,106) pour chaque interface (121,122) qui fait la liaison entre la voie de réception (211,212) d'un coté et la voie de transmission (202,201) de l'autre côté.
  6. 6. Câble selon la revendication 5, caractérisé en ce qu'il comprend au plus 40 moyens de détection.
  7. 7. Câble selon la revendication 5 ou 6, caractérisé en ce que chaque moyen de détection est contenu dans un boitier étanche de forme allongée, dont le sens long est parallèle au câble.
  8. 8. Câble selon la revendication 7, caractérisé en ce que ledit boitier est intégré dans la gaine du câble.
  9. 9. Procédé de détection et de localisation d'une coupure dans un câble de détection selon l'une quelconque des revendications 5 à 8 d'un système de détection selon l'une quelconque des revendications 1 à 4, dans lequel procédé : l'unité de gestion (UG) envoie périodiquement une requête sous la forme d'au moins une trame d'octet(s) (dite « trame de requête ») au(x) moyen(s) de détection au(x)quel(s) elle est directement reliée ; chaque moyen de détection (Dn) transmet cette trame de requête à son voisin suivant, qui peut être soit un autre moyen de détection (Dn+1) soit une unité de gestion (UG), soit une unité de terminaison ; en réponse à sa requête, l'unité de gestion (UG) attend à recevoir la même trame de requête que celle émise et comprenant le numéro d'ordre du dernier moyen de détection appartenant au câble de détection relié à l'unité de gestion (UG), et ledit procédé comprenant en particulier les étapes suivantes : la réception de cette au moins une trame de requête par ledit voisin suivant dudit moyen de détection (Dn) déclenche l'envoi d'une trame d'acquittement à l'expéditeur ; si le moyen de détection (Dn) n'a pas reçu la trame d'acquittement de son voisin suivant (Dn+1), ledit moyen de détection (Dn) transmet la trame de requête qu'il vient de recevoir à son voisin précédent (Dn-1) et l'unité de gestion (UG) reçoit finalement la même trame de requête que celle qu'elle a émise, mais elle constate que le numéro d'ordre de ladite trame de requête est alors (Dn) et non pas le numéro d'ordre du dernier moyen de détection du câble ; l'unité de gestion UG décide alors que le câble est coupé entre le moyen de détection (Dn) et le moyen de détection (Dn+1).
  10. 10. Procédé de détection et de localisation d'une tentative d'intrusion dans un périmètre défini par une clôture comprenant le système de détection selon l'une quelconque des revendication 1 à 4 et de préférence au moins un câble de détection selon l'une quelconque des revendications 5 à 8, dans lequel procédé : chaque moyen de détection (Dn), détectant un mouvement relatif de la clôture à l'aide de son capteur intégré, génère spontanément une trame dite trame d'évènement qui est émise à chacun de ses voisins directs, à savoir aux moyens de détection suivant (Dn+1) et précédent (Dn-1) ou au moyen de détection (Dn+1) et à l'unité de gestion (UG) ou au moyen de détection (Dn-1) et à l'unité de gestion (UG), ladite trame d'évènement comprenant au moins un paramètre Z qui est une représentation d'au moins un paramètre physique mesuré par le capteur dudit moyen de détection (Dn) ; l'Unité de gestion (UG) à laquelle est raccordé le câble détecteur comprenant le ou les détecteurs ayant émis leur trame d'évènement analyse l'ensemble des trames d'évènement reçues et décide ou non de générer une trame d'alarme, sachant que la localisation précise de l'évènement est déterminée par le numéro du détecteur qui à généré la valeur maximale dudit paramètre Z.
FR1004281A 2010-10-29 2010-10-29 Cloture avec detection localise d'intrusion. Pending FR2966958A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1004281A FR2966958A1 (fr) 2010-10-29 2010-10-29 Cloture avec detection localise d'intrusion.
FR1004529A FR2966959B1 (fr) 2010-10-29 2010-11-22 Cloture avec detection localise d'intrusion
EP11787921.3A EP2633503B1 (fr) 2010-10-29 2011-10-24 Cloture avec detection localisee d'intrusion
US13/882,498 US9922511B2 (en) 2010-10-29 2011-10-24 Fence with localized intrusion detection
PCT/FR2011/052476 WO2012056156A1 (fr) 2010-10-29 2011-10-24 Cloture avec detection localisee d'intrusion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1004281A FR2966958A1 (fr) 2010-10-29 2010-10-29 Cloture avec detection localise d'intrusion.

Publications (1)

Publication Number Publication Date
FR2966958A1 true FR2966958A1 (fr) 2012-05-04

Family

ID=44279201

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1004281A Pending FR2966958A1 (fr) 2010-10-29 2010-10-29 Cloture avec detection localise d'intrusion.
FR1004529A Expired - Fee Related FR2966959B1 (fr) 2010-10-29 2010-11-22 Cloture avec detection localise d'intrusion

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR1004529A Expired - Fee Related FR2966959B1 (fr) 2010-10-29 2010-11-22 Cloture avec detection localise d'intrusion

Country Status (4)

Country Link
US (1) US9922511B2 (fr)
EP (1) EP2633503B1 (fr)
FR (2) FR2966958A1 (fr)
WO (1) WO2012056156A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754291B (zh) * 2013-12-30 2018-02-23 中国移动通信集团公司 一种电子胶带及物品监控方法
KR101622021B1 (ko) * 2014-04-24 2016-05-17 주식회사 지이에스 보안 펜스의 침입 감지 장치
CN106415681A (zh) * 2014-05-15 2017-02-15 梅罗·塔西西奥卡达 防止行人和/或没有车厢的一般车辆闯入限制接近区域且允许具有车厢的车辆、包括具有封闭机罩的敞篷车辆接近的系统和方法
EP3213308A1 (fr) * 2014-10-27 2017-09-06 Nemtek Holdings (Pty) Ltd Capteur pour un système de clôture électrique
CN107067606B (zh) * 2017-04-13 2023-03-10 北京电栏科技有限公司 基于物联网无线感应的智慧感知定位围栏系统
RU2695412C1 (ru) * 2018-08-02 2019-07-23 Федеральное государственное казённое военное образовательное учреждение высшего образования "Военная академия материально-технического обеспечения имени генерала армии А.В. Хрулева" Министерства обороны Российской Федерации Радиолокационный комплекс раннего обнаружения нарушителей для охраны объекта
IT202000001495A1 (it) 2020-01-27 2021-07-27 Sensore di sicurezza e sistema di sicurezza antiintrusione includente detto sensore
CN115331371B (zh) * 2022-08-13 2024-01-30 深圳市依电科技有限公司 一种拉力标准点补偿方法及电子围栏

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4097025A (en) 1976-07-19 1978-06-27 Electronic Surveillance Fence Security, Inc. Electronic fence surveillance apparatus
US4482890A (en) 1981-01-22 1984-11-13 The Secretary Of State For Defence In Her Britannic Majesty's Government Of The United Kingdom Of Great Britain And Northern Ireland Weight responsive intrusion detector using dual optical fibers
US5031095A (en) * 1987-02-20 1991-07-09 Matsushita Electric Industrial Co., Ltd. Data transmission apparatus
US4829287A (en) * 1987-03-03 1989-05-09 Hitek-Proteck Systems Incorporated Taut wire intrusion detection system
IT1229151B (it) 1989-04-07 1991-07-22 Hesa Spa Dispositivo di allarme o di segnalazione il cui elemento sensore e' costituito da un cavo coassiale schermato polarizzato in corrente continua
US5194847A (en) 1991-07-29 1993-03-16 Texas A & M University System Apparatus and method for fiber optic intrusion sensing
US5448222A (en) 1993-12-09 1995-09-05 Southwest Microwave, Inc. Coupled transmission line sensor cable and method
US5446446A (en) 1993-12-09 1995-08-29 Southwest Microwave, Inc. Differential, multiple cell reflex cable intrusion detection system and method
US5914655A (en) * 1996-10-17 1999-06-22 Senstar-Stellar Corporation Self-compensating intruder detector system
FR2769739B1 (fr) 1997-10-10 2000-04-07 Sorhea Muret anti-intrusion et son application dans des barrieres infra-rouge
FR2860092A1 (fr) 2003-09-19 2005-03-25 Sorhea Sa Dispositif de barrieres infrarouges a gestion specifique de la detection en bi-faisceau et application a l'aide a la vigilance autour des piscines
WO2007117579A1 (fr) * 2006-04-06 2007-10-18 Allison Systems, Inc. Évaluation répartie d'une menace pour la sécurité du périmètre
FR2905023B1 (fr) 2006-08-17 2008-10-10 Rhodanienne D Electronique App Dispositif de detection perimetrique a double technologie possedant un canal infrarouge et un canal hyperfrequence generant un double lobe de detection.
FR2910161B1 (fr) * 2006-12-15 2009-01-30 Thales Sa Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
WO2009022286A2 (fr) * 2007-08-10 2009-02-19 Josef Samuelson Système et procédé de surveillance
CZ17936U1 (cs) 2007-08-22 2007-10-15 Sieza, S. R. O. Zabezpečovací zařízení pro oplocení
FR2930843A1 (fr) 2008-05-05 2009-11-06 Dirickx Groupe Sa Systeme de detection de tentative d'intrusion comprenant des moyens de detection de chocs et/ou de vibrations integres aux poteaux d'une cloture, et dispositif a monter sur des poteaux de cloture
DE202007017709U1 (de) * 2007-12-19 2008-02-28 Noack, Henrik, Dipl.-Ing. Univ. Akustischer Alarmmeldesensor

Also Published As

Publication number Publication date
FR2966959B1 (fr) 2012-11-09
US9922511B2 (en) 2018-03-20
EP2633503A1 (fr) 2013-09-04
EP2633503B1 (fr) 2019-08-07
WO2012056156A1 (fr) 2012-05-03
US20130304415A1 (en) 2013-11-14
FR2966959A1 (fr) 2012-05-04

Similar Documents

Publication Publication Date Title
EP2633503B1 (fr) Cloture avec detection localisee d'intrusion
WO2013110684A1 (fr) Système de détection de tentative d'intrusion à l'intérieur d'un périmètre délimité par une cloture
CN102323589B (zh) 一种线路监测和预警系统
AU2003252785B2 (en) Multi-function security sensor cable with fiber-optic security sensor and system with integrated secure data transmission and power cables
EP2089736B1 (fr) Systeme goniometrique de mini capteurs doppler en reseaux pour la surveillance de perimetres
US7508304B2 (en) Networked multiband waveguide intrusion detection and localization sensor
FR2574200A1 (fr) Dispositif de detection d'intrus muni d'un dispositif d'antimasquage
EP0651594B1 (fr) Dispositif d'alimentation et de surveillance d'une clÔture électrique
EP2096611A1 (fr) Procédé et dispositif de détection multi-technologie de véhicule
CN100582688C (zh) 可定位的光缆振动探测装置
EP2040234B1 (fr) Système de détection de tentative d'intrusion comprenant des moyens de détection de chocs et/ou de vibrations intégrés aux poteaux d'une clôture, et dispositif à monter sur des poteaux de clôture
FR2930843A1 (fr) Systeme de detection de tentative d'intrusion comprenant des moyens de detection de chocs et/ou de vibrations integres aux poteaux d'une cloture, et dispositif a monter sur des poteaux de cloture
FR2675610A1 (fr) Procede et installation d'evaluation d'un flux de circulation de vehicules routiers.
KR100722011B1 (ko) 광섬유센서를 이용한 통합감시시스템
FR2586330A1 (fr) Procede et dispositif de mise en oeuvre pour determiner l'hygrometrie du sol notamment des espaces cultives
CN205451354U (zh) 一种光纤智能防盗装置
WO2023248069A1 (fr) Système photovoltaïque avec détection de proximité, intrusion, dégradation ou vol et procédé correspondant
KR20050092096A (ko) 에프티티에이치시스템을 이용한 댁내감시시스템
KR101221499B1 (ko) 지면 및 지중 지리정보 수집을 통해 수치지도 데이터를 실시간으로 업데이트 하는 수치지도 데이터 갱신시스템
WO2023135377A1 (fr) Capteur pour cloture electrique mobile ou fixe, et ensemble de cloture electrique incorporant un tel capteur
FR3075756A1 (fr) Dispositif de protection aquatique
EP3663502B1 (fr) Système de détection d'effraction autonome et communiquant pour un volet roulant
FR2594555A1 (fr) Procede de traitement du signal delivre par un radar de detection d'approche d'un individu, et dispositif radar mettant en oeuvre ce procede
FR2944143A1 (fr) Detection de salissure
Kapounek et al. IntelliFIBER/sup TM/-the next generation fiber optic fence sensor