RU2768859C1 - Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system - Google Patents

Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system Download PDF

Info

Publication number
RU2768859C1
RU2768859C1 RU2021106472A RU2021106472A RU2768859C1 RU 2768859 C1 RU2768859 C1 RU 2768859C1 RU 2021106472 A RU2021106472 A RU 2021106472A RU 2021106472 A RU2021106472 A RU 2021106472A RU 2768859 C1 RU2768859 C1 RU 2768859C1
Authority
RU
Russia
Prior art keywords
protected object
alarm system
tests
perimeter alarm
probability
Prior art date
Application number
RU2021106472A
Other languages
Russian (ru)
Inventor
Виктор Михайлович Крылов
Виталий Владимирович Чуркин
Original Assignee
Общество с Ограниченной Ответственностью "Комплексные системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с Ограниченной Ответственностью "Комплексные системы" filed Critical Общество с Ограниченной Ответственностью "Комплексные системы"
Priority to RU2021106472A priority Critical patent/RU2768859C1/en
Application granted granted Critical
Publication of RU2768859C1 publication Critical patent/RU2768859C1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms

Abstract

FIELD: protection systems.
SUBSTANCE: invention relates to the field of protection of objects from unauthorized entry. The expected result is achieved by the fact that the claimed method provides for stages at which: initial parameters are set for testing; a test for statistical uniformity is carried out, groups of sites with the least resistance to penetration into the object of protection are selected; tests are carried out on the selected sites to detect intruders at the object of protection; a conclusion is made about the acceptance capacity of the parameters of the perimeter alarm system.
EFFECT: optimizing the perimeter alarm system during acceptance tests to determine the probability of an intruder entering the protected object and the intensity of false alarms of the system, checking the optimality of the system settings and verifying compliance of its technical characteristics with the declared technical characteristics.
6 cl, 3 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

Настоящее техническое решение относится к области защиты объектов от несанкционированного проникновения, более точно решение касается способа оптимизации системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты и интенсивности ложных срабатываний системы.This technical solution relates to the field of protecting objects from unauthorized entry, more precisely, the solution concerns a method for optimizing the perimeter alarm system during acceptance tests to determine the probability of intruder penetration into the protected object and the intensity of false positives of the system.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

Из источника информации RU2219576C2, опубликованного 20.12.2003 г., известен способ проектирования системы комплексной безопасности, заключающийся в формировании модели охраняемой территории с размещенными датчиками и тестировании модели, при этом осуществляют внесение в проектируемую систему изменений с учетом результатов сравнения полученной оценки системы с оценкой, заданной в техническом задании на проект.From the source of information RU2219576C2, published on December 20, 2003, a method for designing an integrated security system is known, which consists in forming a model of a protected area with placed sensors and testing the model, while making changes to the designed system, taking into account the results of comparing the obtained assessment of the system with the assessment, specified in the terms of reference for the project.

Из источника информации RU2719506C1, опубликованного 20.04.2020 г., известен способ оценки уровня защищенности охраняемой территории от угроз проникновения нарушителей. Способ включает в себя проведение анализа представленного уровня физической защиты объектов охраны на охраняемой территории, разделение всего периметра охраняемой территории на участки охраны, формирование обобщенной компьютерной модели на всю охраняемую территорию с визуальной оценкой уровня защищенности. Согласно способу, строят функцию от двух переменных х, у уровня угрозы проникновения нарушителей на охраняемую территорию в виде определения вероятности Р угрозы в любой ее точке с координатой x, у компьютерного плана охраняемой территории с учетом заданного нормированного показателя значимости Z каждого объекта охраны (по шкале от 0,0 до 1,0). При необходимости, повышают уровень физической защиты объектов охраны с помощью использования дополнительных технических средств обнаружения, организации дополнительных внутренних периметров отдельных объектов или планирования дополнительных организационных мер. From the source of information RU2719506C1, published on 04/20/2020, a method for assessing the level of protection of a protected area from threats of intruders is known. The method includes the analysis of the presented level of physical protection of objects of protection in the protected area, the division of the entire perimeter of the protected area into areas of protection, the formation of a generalized computer model for the entire protected area with a visual assessment of the level of security. According to the method, a function is built from two variables x, y of the level of threat of intruders entering the protected area in the form of determining the probability P of threat at any point with coordinate x, y of the computer plan of the protected area, taking into account the given normalized significance indicator Z of each protection object (on a scale from 0.0 to 1.0). If necessary, they increase the level of physical protection of security objects by using additional technical means of detection, organizing additional internal perimeters of individual objects or planning additional organizational measures.

Предлагаемое решение отличается от известных из уровня техники тем, что дополнительно осуществляют испытание на статистическую однородность, для определения групп участков, по которым проводят испытания на вероятность обнаружения нарушителей на объекте защиты, из определенных групп участков выбирают группы участков с наименьшей устойчивостью к проникновению на объект защиты и на них проводят дальнейшие испытания на вероятность обнаружения нарушителей на объекте защиты по одному участку из каждой группы участков и по выбранным участкам проводят испытание на обнаружения нарушителей на объекте защиты с учетом заданных исходных параметров.The proposed solution differs from those known from the prior art in that a test for statistical homogeneity is additionally carried out, to determine the groups of areas for which tests are carried out on the probability of detecting intruders at the protected object, groups of areas with the least resistance to penetration into the protected object are selected from certain groups of areas. and further tests are carried out on them for the probability of detecting intruders at the protected object in one section from each group of sections, and for selected sections, a test is carried out for detecting intruders at the protected object, taking into account the specified initial parameters.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Технической задачей является создание способа оптимизации системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты и интенсивности ложных срабатываний системы, посредством оценки характеристик системы периметральной сигнализации на приемо-сдаточных испытаниях. Дополнительные варианты реализации настоящего изобретения представлены в зависимых пунктах изобретения.The technical task is to create a method for optimizing the perimeter alarm system during acceptance tests to determine the probability of intruder penetration into the protected object and the intensity of false positives of the system by evaluating the characteristics of the perimeter alarm system during acceptance tests. Additional embodiments of the present invention are presented in dependent claims.

Технический результат заключается в оптимизации системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты и интенсивности ложных срабатываний системы. Дополнительно технический результат заключается в проверке оптимальности настроек системы и проверке соответствия ее технических характеристик заявленным техническим характеристикам. Дополнительно технический результат заключается в реализации назначения.The technical result consists in optimizing the perimeter alarm system during acceptance tests to determine the probability of intruder penetration into the protected object and the intensity of false positives of the system. Additionally, the technical result consists in checking the optimality of the system settings and checking the compliance of its technical characteristics with the declared technical characteristics. Additionally, the technical result consists in the implementation of the destination.

Заявленный результат достигается за счет осуществления способа оценки характеристик системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты, содержащий этапы, на которых: The claimed result is achieved by implementing a method for assessing the characteristics of a perimeter alarm system during acceptance tests to determine the probability of an intruder penetrating a protected object, comprising the steps at which:

(а) задают исходные параметры для проведения испытаний на вероятность обнаружения нарушителей на объекте защиты, включающие: (a) set the initial parameters for testing the probability of detecting intruders at the protected object, including:

основные данные по объекту защиты;basic data on the object of protection;

по меньшей мере один тип ограждений периметра объекта защиты;at least one type of perimeter fencing of the protected object;

требуемые значения показателей вероятности обнаружения и ложного обнаружения нарушителей на объекте защиты;the required values of indicators of the probability of detection and false detection of intruders at the protected object;

по меньшей мере один способ преодоления системы периметральной сигнализации;at least one way to overcome the perimeter alarm system;

допустимое число испытаний; allowable number of tests;

допустимое число необнаруженных нарушений на объекте защиты;allowable number of undetected violations at the protected object;

(б) осуществляют испытание на статистическую однородность, для определения групп участков, по которым проводят испытания на вероятность обнаружения нарушителей на объекте защиты;(b) carry out a test for statistical homogeneity, to determine the groups of sites for which tests are carried out for the probability of detecting violators at the protected object;

(в) выбирают группы участков с наименьшей устойчивостью к проникновению на объект защиты и на них проводят дальнейшие испытания на вероятность обнаружения нарушителей на объекте защиты по одному участку из каждой группы участков;(c) select groups of sites with the least resistance to penetration into the protected object and carry out further tests on them for the probability of detecting intruders at the protected object, one section from each group of sites;

(г) по выбранным участкам проводят испытание на обнаружения нарушителей на объекте защиты с учетом заданных исходных параметров; (d) in selected areas, a test is carried out to detect intruders at the protected object, taking into account the specified initial parameters;

(д) по результатам испытаний на обнаружение нарушителей на объекте защиты делают вывод об приемоемкости параметров системы периметральной сигнализации, если число необнаруженных нарушений превышает заданное число испытаний на обнаружение нарушителей на объекте защиты или соответствии системы периметральной сигнализации, если число необнаруженных нарушений меньше заданного числа испытаний на обнаружения нарушителей на объекте защиты. (e) based on the results of tests for the detection of intruders at the protected object, a conclusion is made about the acceptability of the parameters of the perimeter alarm system, if the number of undetected violations exceeds the specified number of tests for the detection of intruders at the protected object or the compliance of the perimeter alarm system, if the number of undetected violations is less than the specified number of tests for detection of violators at the object of protection.

В частном варианте реализации предлагаемого способа, дополнительно сравнивают между собой способы преодоления системы периметральной сигнализации с целью оценить их на статистическую однородность и определить наименее определяемый способ преодоления системы периметральной сигнализации. In a particular embodiment of the proposed method, the methods of overcoming the perimeter alarm system are additionally compared with each other in order to evaluate them for statistical homogeneity and determine the least definable way to overcome the perimeter alarm system.

В другом частном варианте реализации предлагаемого способа, если делают вывод о приемлемости параметров системы периметральной сигнализации на определение вероятности проникновения нарушителя на объект защиты, то принимают следующие решения: In another particular embodiment of the proposed method, if it is concluded that the parameters of the perimeter alarm system are acceptable for determining the probability of an intruder entering the protected object, then the following decisions are made:

прекращение испытаний на обнаружение нарушителей на объекте защиты и подготавливают заключение о непригодности тестируемой системы периметральной сигнализации;termination of tests for the detection of intruders at the protected object and prepare a conclusion on the unsuitability of the tested perimeter alarm system;

перенастраивают чувствительность системы периметральной сигнализации и повторяют проведение испытаний на обнаружение нарушителей на объекте защиты;reconfigure the sensitivity of the perimeter alarm system and repeat the tests for the detection of intruders at the protected object;

продолжают испытания с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта защиты. continue testing to determine the real capabilities of the perimeter alarm system, including in combination with other systems and means of protecting the protected object.

Заявленный результат достигается также за счет осуществления способа определения интенсивности ложных срабатываний системы периметральной сигнализации на приемо-сдаточных испытаниях при определении вероятности проникновения нарушителя на объект защиты, содержащий этапы, на которых: The claimed result is also achieved by implementing a method for determining the intensity of false positives of the perimeter alarm system during acceptance tests when determining the probability of an intruder penetrating a protected object, comprising the steps at which:

(а) задают исходные параметры для проведения испытаний на вероятность обнаружения нарушителей на объекте защиты, включающие: (a) set the initial parameters for testing the probability of detecting intruders at the protected object, including:

по меньшей мере один тип ограждений периметра объекта защиты;at least one type of perimeter fencing of the protected object;

требуемые значения показателей средней наработки на ложные обнаружения нарушителей на объекте защиты;the required values of the indicators of the average time to false detections of intruders at the protected object;

допустимое значение интенсивности ложных срабатываний при проведении испытаний на вероятность обнаружения нарушителей на объекте защиты;the permissible value of the intensity of false positives during tests for the probability of detecting violators at the protected object;

предельное время проведения испытаний;time limits for testing;

(б) выбирают участки с максимальным фоном помеховых воздействий;(b) select areas with the maximum background of interference effects;

(в) проводят испытания на определение ложных срабатываний системы на выбранных участках, с учетом заданных исходных параметров;(c) conduct tests to determine false positives of the system in selected areas, taking into account the specified initial parameters;

(г) прекращают испытания если будет зафиксировано предельно допустимая интенсивность ложных срабатываний или допустимое время проведения испытаний истечет; (d) stop testing if the maximum allowable rate of false positives is recorded or the allowable test time expires;

(д) принимают решение о положительном результате проверки системы периметральной сигнализации на ложные срабатывания, если значение вероятности ложных срабатываний или среднее время наработки на ложные срабатывания не превышает заранее заданное значение или об отрицательном результате проверки системы периметральной сигнализации на ложные срабатывания, если значение вероятности ложных срабатываний или среднее время наработки на ложные срабатывания превышает заранее заданное значение в пределах времени проведения испытаний.(e) decide on a positive result of testing the perimeter alarm system for false alarms, if the value of the probability of false alarms or the average operating time for false alarms does not exceed a predetermined value, or on a negative result of testing the perimeter alarm system for false alarms, if the value of the probability of false alarms or the mean time to false positives exceeds a predetermined value within the test time.

В частном варианте реализации предлагаемого способа, при обнаружении ложных срабатываний проводят анализ, направленный на подтверждение того, что срабатывание является ложным; In a private embodiment of the proposed method, when false positives are detected, an analysis is carried out aimed at confirming that the positive is false;

В другом частном варианте реализации предлагаемого способа, если делают вывод об отрицательном результате проверки систем периметральной сигнализации на ложные, то принимают следующие решения: In another particular embodiment of the proposed method, if a conclusion is made about the negative result of checking the perimeter alarm systems for false ones, then the following decisions are made:

прекращают испытания и подготавливают заключение о непригодности тестируемой системы периметральной сигнализации;stop testing and prepare a conclusion on the unsuitability of the tested perimeter alarm system;

перенастраивают чувствительность системы периметральной сигнализации и повторяют проведение испытаний на обнаружение нарушителей на объекте защиты;reconfigure the sensitivity of the perimeter alarm system and repeat the tests for the detection of intruders at the protected object;

продолжают испытания с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта защиты.continue testing to determine the real capabilities of the perimeter alarm system, including in combination with other systems and means of protecting the protected object.

ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF THE DRAWINGS

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described hereinafter in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фиг.1 иллюстрирует блок-схему работы предлагаемого способа оценки характеристик системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты.Figure 1 illustrates a block diagram of the proposed method for assessing the characteristics of the perimeter alarm system on acceptance tests to determine the probability of intruder penetration into the protected object.

Фиг.2 иллюстрирует блок-схему работы предлагаемого способа определения интенсивности ложных срабатываний системы периметральной сигнализации на приемо-сдаточных испытаниях при определении вероятности проникновения нарушителя на объект защиты.Figure 2 illustrates a flowchart of the proposed method for determining the intensity of false positives of the perimeter alarm system during acceptance tests when determining the probability of intruder penetration into the protected object.

Фиг.3 иллюстрирует блок-схему вычислительного устройства, осуществляющего работу предлагаемого способа.3 illustrates a block diagram of a computing device that implements the proposed method.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of the implementation of the invention, numerous implementation details are provided to provide a clear understanding of the present invention. However, one skilled in the art will appreciate how the present invention can be used, both with and without these implementation details. In other instances, well-known methods, procedures, and components have not been described in detail so as not to unnecessarily obscure the features of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.Moreover, it will be clear from the foregoing that the invention is not limited to the present implementation. Numerous possible modifications, changes, variations and substitutions that retain the spirit and form of the present invention will be apparent to those skilled in the subject area.

Под системой периметральной сигнализации понимается совокупность совместно действующих технических средств для обнаружения признаков проникновения нарушителя на охраняемый объект, сбора, обработки, передачи и представления в заданном виде информации о проникновении (попытки проникновения), а также другой служебной информации. Системы периметральной сигнализации базируются на различных физических принципах действия и отличаются использованием чувствительных элементов различных типов и конструкций.A perimeter alarm system is understood as a set of jointly operating technical means for detecting signs of intruder penetration into a protected facility, collecting, processing, transmitting and presenting intrusion information (attempted penetration) in a given form, as well as other service information. Perimeter alarm systems are based on various physical principles of operation and differ in the use of sensitive elements of various types and designs.

Системы периметральной сигнализации предназначены для своевременного и достоверного обнаружения проникновения нарушителя на объект и для предоставления группе оперативного реагирования необходимой информации о нарушении периметра. Достоверность – главный критерий качества работы системы периметральной сигнализации. Это значит, что система периметральной сигнализации должна соответствовать требованиям по обнаружению попыток незаконного проникновения на объект через защитное заграждение и требованиям по интенсивности ложных тревог.Perimeter alarm systems are designed to timely and reliably detect the intruder's penetration into the facility and to provide the rapid response team with the necessary information about the violation of the perimeter. Reliability is the main criterion for the quality of the perimeter alarm system. This means that the perimeter alarm system must meet the requirements for detecting attempts to illegally enter the facility through a security fence and the requirements for the intensity of false alarms.

Источниками ложных тревог являются естественные и искусственные факторы окружающей среды, оказывающие возмущающее воздействие на чувствительные элементы системы периметральной сигнализации. Примером возмущающего воздействия могут служить порывы ветра, снег, дождь, животные и птицы, перемещающиеся в зоне обнаружения системы периметральной сигнализации, транспорт и др.Sources of false alarms are natural and artificial environmental factors that have a disturbing effect on the sensitive elements of the perimeter alarm system. Gusts of wind, snow, rain, animals and birds moving in the detection zone of a perimeter alarm system, vehicles, etc. can serve as an example of a disturbing effect.

При проведении контрольных испытаний систем охраны периметра необходимо установить, обеспечивает ли данная система заданный уровень безопасности объекта охраны. При этом также необходимо установить, не превышен ли допустимый предел количества ложных срабатываний. Таким образом задача предлагаемого решения состоит в проверке оптимальности настроек системы и проверке соответствия ее технических характеристик заявленным в техническом задании.When conducting control tests of perimeter security systems, it is necessary to establish whether this system provides a given level of security for the security object. In this case, it is also necessary to establish whether the permissible limit for the number of false positives has been exceeded. Thus, the task of the proposed solution is to check the optimality of the system settings and check the compliance of its technical characteristics with those stated in the terms of reference.

Предлагаемое решение позволяет произвести оптимальную, научно обоснованную настройку системы охраны периметра и позволяет значительно снизить трудозатраты на проведение контрольных испытаний, включая приемо-сдаточные испытания.The proposed solution allows you to make an optimal, scientifically based setting of the perimeter security system and can significantly reduce labor costs for conducting control tests, including acceptance tests.

Основными количественными показателями, определяющими уровень ошибок системы охраны периметра, являются: вероятность обнаружения нарушителя (Pобн) и средняя наработка на ложное срабатывание (Тлс).The main quantitative indicators that determine the level of errors of the perimeter security system are: the probability of detecting an intruder (P rev ) and the average time between false positives (T ls ).

Вероятность обнаружения Робн— это вероятность того, что система охраны периметра правильно сформирует извещение о преодолении системы охраны периметра нарушителем в условиях и способами, оговоренными в нормативной документации.Probability of detecting Р det — this is the probability that the perimeter security system will correctly generate a notification about the violation of the perimeter security system by the intruder under the conditions and methods specified in the regulatory documentation.

Средняя наработка на ложное срабатывание Тлс- среднее время между двумя последовательно возникающими ложными срабатываниями.The average time for false positives T ls is the average time between two successive false positives.

Рассмотренные показатели обнаружения и ложных срабатываний связаны между собой таким параметром, как порог чувствительности системы охраны периметра, выставленный в процессе настройки системы. Порог чувствительности - некое значение, ниже которого воздействие интерпретируется как помеха, а выше - как попытка нарушения периметра. В зависимости от типа испытываемой системы охраны периметра порог чувствительности может быть отрегулирован с использованием различных настроек и параметров, зависящих от типа систем периметральной сигнализации. Порог чувствительности может быть задан как на отдельных элементах технических средств охраны, так и в настройках каждой системы в целом. Например, в системе видеонаблюдения можно задать процент изменения изображения, фиксируемого видеокамерой, которое будет являться признаком попытки нарушения охраняемой зоны наблюдения. В системе охранной сигнализации можно задать, например, пороговые значение для различных типов датчиков – радиоволновых, вибрационных и др.The considered indicators of detection and false positives are interconnected by such a parameter as the sensitivity threshold of the perimeter security system, set during the system setup process. Sensitivity threshold - a certain value, below which the impact is interpreted as interference, and above - as an attempt to violate the perimeter. Depending on the type of perimeter alarm system being tested, the sensitivity threshold can be adjusted using various settings and parameters depending on the type of perimeter alarm systems. The sensitivity threshold can be set both on individual elements of the technical means of protection, and in the settings of each system as a whole. For example, in a video surveillance system, you can set the percentage of change in the image recorded by the video camera, which will be a sign of an attempt to violate the protected surveillance zone. In the security alarm system, you can set, for example, threshold values for various types of sensors - radio wave, vibration, etc.

Для подтверждения выполнения этих требований проводятся приёмо-сдаточные испытания системы периметральной сигнализации, т.е. испытания, направленные на получение таких экспериментальных оценок Робн и Тлс, которые с достаточной степенью уверенности позволяют говорить о соответствии или не соответствии испытываемой системы периметральной сигнализации предъявляемым требованиям. При этом понятие "достаточная степень уверенности" устанавливается количественно действующими стандартами в области оценки годности выпускаемой продукции.To confirm the fulfillment of these requirements, acceptance tests of the perimeter alarm system are carried out, i.e. tests aimed at obtaining such experimental estimates of P det and T ls that, with a sufficient degree of confidence, allow us to speak about the compliance or non-compliance of the tested perimeter alarm system with the requirements. At the same time, the concept of "sufficient degree of confidence" is established by the quantitatively effective standards in the field of evaluating the suitability of manufactured products.

Предлагаемое решение выполняется на вычислительном устройстве. The proposed solution is executed on a computing device.

На Фиг.1 проиллюстрирована блок схема работы предлагаемого решения. Figure 1 illustrates a block diagram of the proposed solution.

На первом этапе (101) способа оценки характеристик системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты задают исходные данные для проведения испытаний на вероятность проникновения нарушителя на объект защиты. Исходные данные включают следующую информацию: At the first stage (101) of the method for assessing the characteristics of the perimeter alarm system during acceptance tests to determine the probability of intruder penetration into the protected object, the initial data are set for testing the probability of intruder penetration into the protected object. Initial data includes the following information:

• Основные данные по объекту защиты. К основным данным по объекту защиты относятся: официальное наименование объекта и его кадастровый номер, краткая характеристика погодных и климатических условий на объекте, функциональное назначение объекта, длина периметра объекта, основные факторы воздействия технологических процессов объекта на системы периметральной сигнализации (например, акустические, сейсмические и электромагнитные вибрации).• Basic data on the object of protection. The main data on the object of protection include: the official name of the object and its cadastral number, a brief description of the weather and climatic conditions at the object, the functional purpose of the object, the length of the perimeter of the object, the main factors influencing the technological processes of the object on perimeter alarm systems (for example, acoustic, seismic and electromagnetic vibrations).

• Выбор по меньшей мере одного типа ограждения периметра защиты объекта. Тип ограждения может быть по меньшей мере, но не ограничиваясь, камеры видеонаблюдения, армированная колючая лента, армированная скрюченная колючая лента, инженерные средства физической защиты, защитное ограждение, полотно ограждения и т.д.• Choice of at least one type of perimeter fencing to protect the facility. The type of fencing can be at least, but not limited to, security cameras, reinforced barbed tape, reinforced twisted barbed tape, engineered physical protection, security fence, fence fabric, etc.

• Требуемые значения показателей вероятности обнаружения Робн и ложного обнаружения нарушителей на объекте защиты Тлс. Данные значения задаются в соответствии с требованиями, которые предъявляются для объекта охраны. Типовые значения Pобн, в зависимости от специфики назначения системы периметральной сигнализации, могут выражаться числами 0.95, 0,98 или 0.99. • Required values of indicators of the probability of detection P det and false detection of intruders at the protection object Т ls. These values are set in accordance with the requirements for the object of protection. Typical values of P def , depending on the specific purpose of the perimeter alarm system, can be expressed as numbers 0.95, 0.98 or 0.99.

• По меньшей мере один способ преодоления системы периметральной сигнализации. Например, способами преодоления систем периметральной сигнализации могут быть, но не ограничиваясь: перелаз без подручных средств, перелаз с лестницей, подкоп и т.д.• At least one way to overcome the perimeter alarm system. For example, ways to overcome perimeter alarm systems can be, but not limited to: climbing without improvised means, climbing with stairs, digging, etc.

• Допустимое число испытаний. Данное значение задается в соответствии с требованиями, которые предъявляются для объекта охраны, например, 20 испытаний.• Permissible number of tests. This value is set in accordance with the requirements for the object of protection, for example, 20 tests.

• Допустимое число необнаруженных нарушений на объекте защиты. Данное значение задается в соответствии с требованиями, которые предъявляются для объекта охраны, например, 5 необнаруженных нарушений на объекте защиты, чтобы система периметральной сигнализации была принята. • Permissible number of undetected violations on the protected object. This value is set in accordance with the requirements that apply to the object of protection, for example, 5 undetected violations on the object of protection, so that the perimeter alarm system is accepted.

На этапе 102 проводят испытание на статистическую однородность систем периметральной сигнализации объекта защиты (102.1), для определения групп участков, по которым будут проводить испытания на вероятность обнаружения нарушителей на объекте защиты.At step 102, a statistical uniformity test of the perimeter alarm systems of the protected object (102.1) is carried out to determine the groups of areas for which tests will be carried out on the probability of detecting intruders at the protected object.

Для проведения проверки на статистическую однородность участков систем периметральной сигнализации выбираются участки, максимально отличающиеся друг от друга по:To test for statistical homogeneity of sections of perimeter alarm systems, sections are selected that differ as much as possible from each other in terms of:

- помеховым факторам, связанным с технологическими процессами объекта защиты (например, для аэропорта это будут акустические и сейсмические вибрации от взлетающих самолётов, электромагнитные помехи от радиотехнического оборудования);- interference factors associated with the technological processes of the protected object (for example, for an airport, these will be acoustic and seismic vibrations from taking off aircraft, electromagnetic interference from radio equipment);

- внешним помеховым факторам (например, вибрации в акустике и сейсмике от автомобильного и железнодорожного движения, ветровые нагрузки и др.);- external interference factors (for example, vibrations in acoustics and seismic from road and rail traffic, wind loads, etc.);

- структурной и монтажной компоновке чувствительных элементов систем периметральной сигнализации на ограждении объекта и настройкам этих элементов.- structural and mounting arrangement of sensitive elements of perimeter alarm systems on the fence of the facility and settings of these elements.

При первичной проверке системы выбор участков может осуществляться экспертным путем, а также в автоматическом режиме. Выбор участков осуществляется исходя из данных технической документации объекта, в том числе исходя из данных рабочей документации периметра объекта. В случае регулярных испытаний, данные о участках объекта выбираться автоматически, для корректного сравнения с данными предыдущих испытаний.During the initial check of the system, the selection of sites can be carried out by an expert, as well as in automatic mode. The selection of sites is carried out based on the data of the technical documentation of the object, including on the basis of the data of the working documentation of the perimeter of the object. In the case of regular tests, the data on the sections of the object are automatically selected for a correct comparison with the data of previous tests.

Целью этапа 102 является проверка статистической однородности факторов и участков, влияющих на процесс обнаружения попыток преодоления систем периметральной сигнализации и определение наиболее эффективных способов преодоления систем периметральной сигнализации нарушителем. По результатам выполнения этого предварительного этапа определяется тип заграждения (если система периметральной сигнализации включает участки с заграждениями различных типов) и способ его преодоления для дальнейших испытаний. Например, если по результатам этапа 102 в качестве наиболее эффективного способа преодоления систем периметральной сигнализации с заграждением типа «Забор из ССЦП» определен «Перелаз с подручными средствами (лестница или стремянка)», то на основном этапе используется только этот способ и это заграждение.The purpose of step 102 is to test the statistical homogeneity of factors and areas that affect the process of detecting attempts to overcome perimeter alarm systems and determine the most effective ways to overcome perimeter alarm systems by an intruder. Based on the results of this preliminary stage, the type of obstacle is determined (if the perimeter signaling system includes sections with various types of obstacles) and the way to overcome it for further testing. For example, if, according to the results of step 102, “Climbing with improvised means (ladder or ladder)” is determined as the most effective way to overcome perimeter alarm systems with a barrier of the “Fence from the SSCS” type, then at the main stage only this method and this barrier are used.

Таким образом, на этапе 102, при имитации действий нарушителя, необходимо преодолеть r типов заграждений k способами преодолений, проводя при этом не менее 5 экспериментов для каждого сочетания "тип заграждения–способ преодоления". Thus, at step 102, when simulating the actions of the intruder, it is necessary to overcome r types of obstacles by k ways of overcoming, while conducting at least 5 experiments for each combination "obstacle type - overcoming method".

Статистически однородные пары участков и способов преодоления с одинаковыми доверительными интервалами и доверительными вероятностями объединяются в группы. Дальнейшие испытания систем периметральной сигнализации проводятся только для одного из представителей каждой такой группы.Statistically homogeneous pairs of sections and ways of overcoming with the same confidence intervals and confidence probabilities are combined into groups. Further testing of perimeter alarm systems is carried out only for one of the representatives of each such group.

Результатом выполнения этапа 102 является выбор группы участков, с наименьшей устойчивостью к проникновению на объект защиты, на которых проводят дальнейшие испытания на вероятность обнаружения нарушителей на объекте защиты по одному участку из каждой группы участков, а также выбор наиболее эффективных способов преодоления систем периметральной сигнализации нарушителем.The result of step 102 is the selection of a group of sections with the least resistance to penetration into the protected object, on which further tests are carried out for the probability of detecting intruders at the protected object, one section from each group of sections, as well as the choice of the most effective ways to overcome the perimeter alarm systems by the intruder.

При проведении проверки на статистическую однородность также могут фиксироваться время наработки каждого участка системы периметральной сигнализации и число ложных срабатываний. When conducting a test for statistical homogeneity, the operating time of each section of the perimeter alarm system and the number of false positives can also be recorded.

Этап 102 может не проводиться, если участки объекта охраны однородны (102.2). Step 102 may be omitted if the areas of the object of protection are homogeneous (102.2).

После того как выбраны группы участков с наименьшей устойчивостью к проникновению на объект защиты, переходят к этапу 103, который заключается в проведении испытаний на обнаружения нарушителей на объекте защиты с учетом заданных исходных параметров. After the groups of sites with the least resistance to penetration into the protected object are selected, they proceed to step 103, which consists in conducting tests for the detection of intruders on the protected object, taking into account the specified initial parameters.

Проводится серия экспериментов по преодолению заграждения систем периметральной сигнализации. Эксперименты по преодолению прекращаются по достижении допустимого числа испытаний N либо превышении допустимого числа необнаруженных нарушений на объекте защиты с.A series of experiments is being carried out to overcome the barrier of perimeter signaling systems. Overcoming experiments are terminated upon reaching the allowable number of tests N or exceeding the allowable number of undetected violations on the protection object c.

При проведении каждого эксперимента фиксируется результат – сработал сигнал тревоги или нет. During each experiment, the result is recorded - whether the alarm went off or not.

После допустимого числа испытаний N принимают решение о соответствии показателя вероятности обнаружения заданным требованиям, если число необнаруженных нарушений на объекте защиты не больше предельного числа с. Решение о несоответствии принимают в случае, если число необнаруженных нарушений на объекте защиты больше предельного числа с.After the admissible number of tests N, a decision is made on the compliance of the detection probability indicator with the specified requirements, if the number of undetected violations on the protected object does not exceed the limit number c. A non-compliance decision is made if the number of undetected violations on the protected object is greater than the limit number c.

Испытания могут быть прекращены с принятием решения о несоответствии, если в ходе испытаний число необнаруженных нарушений на объекте защиты превысит значение параметра с.Tests can be terminated with a decision on non-compliance, if during the tests the number of undetected violations on the protected object exceeds the value of parameter c.

По результатам работ, на этапе 104, возможна регистрация следующих вариантов завершения испытаний систем периметральной сигнализации:According to the results of the work, at stage 104, it is possible to register the following options for completing tests of perimeter alarm systems:

- система периметральной сигнализации успешно выдержала испытания, если при заданном допустимом числе испытаний системы периметральной сигнализации число необнаруженных нарушений на объекте защиты не превышает с;- the perimeter alarm system successfully passed the tests if, for a given allowable number of tests of the perimeter alarm system, the number of undetected violations at the protected object does not exceed c;

- решение о несоответствии принимают в случае, если число необнаруженных нарушений на объекте защиты больше предельного числа с.- a decision on non-compliance is made if the number of undetected violations at the protected object is greater than the limit number c.

Если система периметральной сигнализации не соответствует установленным требованиям, то возможны следующие решения:If the perimeter alarm system does not meet the established requirements, then the following solutions are possible:

- прекращение испытаний на обнаружение нарушителей на объекте защиты и подготовка заключения о непригодности тестируемой системы периметральной сигнализации; - termination of tests for the detection of intruders at the protected object and the preparation of a conclusion on the unsuitability of the tested perimeter alarm system;

- перенастройка чувствительности системы периметральной сигнализации и повтор проведения испытаний на обнаружение нарушителей на объекте защиты;- reconfiguring the sensitivity of the perimeter alarm system and repeating tests for the detection of intruders at the protected object;

- продолжение испытаний с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта. - continuation of tests in order to determine the real capabilities of the perimeter alarm system, including in combination with other systems and facilities for protecting the facility.

Полученные результаты, а также все промежуточные данные (выбранные участки, исходные значения) регистрируются в Журнале событий, в котором отражаются результаты испытаний, замечания и рекомендации. The results obtained, as well as all intermediate data (selected areas, initial values) are recorded in the Event Log, which reflects the test results, comments and recommendations.

Далее будет описан способ определения интенсивности ложных срабатываний системы периметральной сигнализации на приемо-сдаточных испытаниях при определении вероятности проникновения нарушителя на объект защиты.Next, a method will be described for determining the intensity of false alarms of the perimeter alarm system during acceptance tests when determining the probability of intruder penetration into the protected object.

На первом этапе (201) задают исходные данные для определения интенсивности ложных срабатываний при проведении испытаний на вероятность обнаружения нарушителей на объекте защиты. Исходные данные включают следующую информацию:At the first stage (201), initial data are set to determine the intensity of false positives when testing the probability of detecting intruders at the protected object. Initial data includes the following information:

• Подтверждение соответствия параметров окружающей среды климато-метеорологическим требованиям. Данные параметры задаются в соответствии с требованиями, которые предъявляются для объекта охраны и технических средств охраны. Например, некоторые датчики не могут работать при температуре ниже 40 градусов Цельсия. Все предельные значения этих параметров для данной системы являются требованиями для ее корректной работы, поэтому при проведении испытаний обязательно регистрируются значения температуры, влажности, атмосферного давления и скорости ветра. Если, например, в процессе проведения испытаний возникнет штормовой ветер со скоростью, превышающей предельное значение скорости ветра для данной системы, испытания следует прервать до окончания шторма. • Confirmation of compliance of environmental parameters with climate and meteorological requirements. These parameters are set in accordance with the requirements for the object of protection and technical means of protection. For example, some sensors cannot operate at temperatures below 40 degrees Celsius. All limit values of these parameters for this system are requirements for its correct operation, therefore, during testing, the values of temperature, humidity, atmospheric pressure and wind speed are necessarily recorded. If, for example, during the course of the test, a gale wind occurs with a speed exceeding the wind speed limit for this system, the test should be interrupted until the end of the storm.

• Выбор по меньшей мере одного типа ограждения периметра защиты объекта. Тип ограждения может быть по меньшей мере, но не ограничиваясь, камеры видеонаблюдения, армированная колючая лента, армированная скрюченная колючая лента, инженерные средства физической защиты, защитное ограждение, полотно ограждения и т.д.• Choice of at least one type of perimeter fencing to protect the object. The type of fencing can be at least, but not limited to, CCTV cameras, reinforced barbed tape, reinforced twisted barbed tape, engineered physical protection, security fence, fence fabric, etc.

• Требуемые значения показателей средней наработки на ложные обнаружения нарушителей на объекте защиты Тлс. Данные значения задаются в соответствии с требованиями, которые предъявляются для объекта охраны. Например, одно ложное срабатывание.• Required values of indicators of average time to false detections of intruders at the protection object Т ls . These values are set in accordance with the requirements for the object of protection. For example, one false positive.

• Допустимое значение ложных срабатываний при проведении испытаний на вероятность обнаружения нарушителей на объекте защиты. Данное значение задается в соответствии с требованиями, которые предъявляются для объекта охраны. Например, одно ложное срабатывание.• Permissible value of false positives when testing for the probability of detecting intruders at the protected object. This value is set in accordance with the requirements for the object of protection. For example, one false positive.

• Предельное время проведения испытаний. Данное значение задается в соответствии с требованиями, которые предъявляются для объекта охраны. Например, трое суток.• Time limit for testing. This value is set in accordance with the requirements for the object of protection. For example, three days.

На втором этапе (202) выбирают участки с максимальным фоном помеховых воздействий. Для проведения испытаний необходимо определить участки системы периметральной сигнализации с максимальным фоном акустических, сейсмических и электромагнитных вибраций и наиболее жёсткие погодно-климатические условия и т.д. Например, на производстве это может быть участок стены, примыкающей к кузнечному цеху или цеху обработки металлов. Это может быть, например, в городской застройке, участок стены, расположенный в получившейся в результате застройки «динамической трубе» и порывы ветра будут в этом месте наиболее сильными.At the second stage (202) select areas with the maximum background of interference effects. For testing, it is necessary to determine the sections of the perimeter alarm system with the maximum background of acoustic, seismic and electromagnetic vibrations and the most severe weather and climatic conditions, etc. For example, in a manufacturing environment, this could be a wall section adjacent to a blacksmith shop or a metalworking shop. This may be, for example, in urban development, a section of the wall located in the “dynamic pipe” resulting from the development and the wind gusts will be the strongest in this place.

При первичной проверке системы выбор участков может осуществляться экспертным путем, а также в автоматическом режиме. В случае регулярных испытаний данные о участках объекта выбираться автоматически, для корректного сравнения с данными предыдущих испытаний.During the initial check of the system, the selection of sites can be carried out by an expert, as well as in automatic mode. In the case of regular tests, data on the sections of the object are automatically selected for correct comparison with data from previous tests.

На третьем этапе (203) осуществляют испытания на определение ложных срабатываний системы на выбранных участках, с учетом заданных исходных параметров. Ложными срабатываниями являются по меньшей мере, но не ограничиваясь, срабатывание системы периметральной сигнализации из-за изменения погодных условия (дождь, снег, порывы ветра), подземные толчки, вызванные сейсмической активностью, пролета птицы, попытки проникновения диких или бродячих животных, в результате возникшего неподалеку пожара. Так, например, срабатывание не считается ложным, если оно произошло по причине воздействия ветра со скоростью, превышающей 25 м/c, если в технических условиях на систему периметральной сигнализации задано предельное значение скорости ветра 25 м/c.At the third stage (203), tests are carried out to determine false positives of the system in selected areas, taking into account the specified initial parameters. False alarms are at least, but not limited to, the activation of the perimeter alarm system due to changes in weather conditions (rain, snow, gusts of wind), tremors caused by seismic activity, the flight of a bird, an attempted entry of wild or stray animals, as a result of near the fire. So, for example, the operation is not considered false if it occurred due to the impact of wind with a speed exceeding 25 m/s, if the technical specifications for the perimeter alarm system set the wind speed limit of 25 m/s.

Проведение испытаний сводится к наблюдению за системой периметральной сигнализации, посредством видеонаблюдения и фиксированию срабатываний. Испытания прекращаются, как только произойдёт одно из событий:Testing is reduced to monitoring the perimeter alarm system through video surveillance and recording alarms. Testing ends as soon as one of the following events occurs:

- будет зафиксировано предельное значение интенсивности ложных срабатываний r* в течение промежутка времени t (например, произошло одно ложное срабатывание в течение 2-х суток) или- the limit value of the intensity of false positives r* will be fixed during the time interval t (for example, there was one false positive during 2 days) or

- фактическая наработка t достигнет значения предельного времени проведения испытаний t.- the actual operating time t will reach the value of the limiting test time t.

При обнаружении срабатывания системы периметральной сигнализации, проводят его экспертный анализ, направленный на подтверждение того, что срабатывание ложное, определение его условий и причин, и регистрируют его в Журнале событий.When a perimeter alarm system trip is detected, an expert analysis is carried out, aimed at confirming that the alarm is false, determining its conditions and causes, and registering it in the Event Log.

По результатам работ возможно протоколирование следующих вариантов завершения испытаний системы периметральной сигнализации на соответствие требованиям Тлс:Based on the results of the work, it is possible to record the following options for completing tests of the perimeter alarm system for compliance with the requirements of T ls :

- система периметральной сигнализации успешно выдержала испытания, если фактическая наработка системы периметральной сигнализации t∑ достигла предельной продолжительности испытаний t и при этом число ложных срабатываний r не превысило числа ложных срабатываний r*, допустимого в течение времени t;- the perimeter alarm system has successfully passed the tests if the actual operating time of the perimeter alarm system t∑ has reached the maximum test duration t and the number of false alarms r has not exceeded the number of false alarms r* allowed during the time t;

- в противном случае считается, что системы периметральной сигнализации испытаний не выдержала и требованиям к Тлс не соответствует. - otherwise, it is considered that the perimeter signaling system did not pass the tests and does not meet the requirements for T ls .

Если системы периметральной сигнализации не соответствует требованиям, то возможны следующие решения:If the perimeter alarm system does not meet the requirements, the following solutions are possible:

-прекращают испытания и подготавливают заключение о непригодности тестируемой системы периметральной сигнализации;- stop testing and prepare a conclusion on the unsuitability of the tested perimeter alarm system;

- перенастраивают чувствительность системы периметральной сигнализации и повторяют проведение испытаний на обнаружение нарушителей на объекте защиты;- reconfigure the sensitivity of the perimeter alarm system and repeat the tests for the detection of intruders at the protected object;

- продолжают испытания с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта защиты.- continue testing to determine the real capabilities of the perimeter alarm system, including in combination with other systems and means of protecting the protected object.

Полученные результаты, а также все промежуточные данные (выбранные участки, исходные значения) регистрируются в Журнале событий, в котором отражаются результаты испытаний, замечания и рекомендации.The results obtained, as well as all intermediate data (selected areas, initial values) are recorded in the Event Log, which reflects the test results, comments and recommendations.

Стоит отметить, что испытания контроля вероятности обнаружения преодоления и испытания на наработку на ложные срабатывания технических средств охраны можно проводить независимо друг от друга.It is worth noting that testing the control over the probability of detection of overcoming and testing the operating time for false alarms of technical means of protection can be carried out independently of each other.

Фиг.3 иллюстрирует общую схему вычислительного устройства (300), обеспечивающего обработку данных, необходимую для реализации заявленного решения. Figure 3 illustrates the general scheme of the computing device (300), which provides the data processing necessary to implement the claimed solution.

В общем случае устройство (300) содержит такие компоненты, как: один или более процессоров (301), по меньшей мере одну память (302), средство хранения данных (303), интерфейсы ввода/вывода (304), средство В/В (305), средства сетевого взаимодействия (306).In general, the device (300) contains such components as: one or more processors (301), at least one memory (302), data storage medium (303), input/output interfaces (304), I/O means ( 305), networking tools (306).

Процессор (301) устройства выполняет основные вычислительные операции, необходимые для функционирования устройства (300) или функциональности одного или более его компонентов. Процессор (301) исполняет необходимые машиночитаемые команды, содержащиеся в оперативной памяти (302).The processor (301) of the device performs the basic computing operations necessary for the operation of the device (300) or the functionality of one or more of its components. The processor (301) executes the necessary machine-readable instructions contained in the main memory (302).

Память (302), как правило, выполнена в виде ОЗУ и содержит необходимую программную логику, обеспечивающую требуемый функционал. The memory (302) is typically in the form of RAM and contains the necessary software logic to provide the required functionality.

Средство хранения данных (303) может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти, оптических накопителей информации (CD, DVD, MD, Blue-Ray дисков) и т.п. Средство (303) позволяет выполнять долгосрочное хранение различного вида информации, например, вышеупомянутых файлов с наборами данных пользователей, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.The data storage means (303) can be in the form of HDD, SSD disks, raid array, network storage, flash memory, optical storage media (CD, DVD, MD, Blue-Ray disks), etc. The means (303) allows long-term storage of various types of information, for example, the above-mentioned files with user data sets, a database containing records of time intervals measured for each user, user identifiers, etc.

Интерфейсы (304) представляют собой стандартные средства для подключения и работы с серверной частью, например, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire и т.п.Interfaces (304) are standard means for connecting and working with the server part, for example, USB, RS232, RJ45, LPT, COM, HDMI, PS/2, Lightning, FireWire, etc.

Выбор интерфейсов (304) зависит от конкретного исполнения устройства (300), которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п.The choice of interfaces (304) depends on the specific implementation of the device (300), which may be a personal computer, mainframe, server cluster, thin client, smartphone, laptop, and the like.

В качестве средств В/В данных (305) в любом воплощении системы, реализующей описываемый способ, должна использоваться клавиатура. Аппаратное исполнение клавиатуры может быть любым известным: это может быть, как встроенная клавиатура, используемая на ноутбуке или нетбуке, так и обособленное устройство, подключенное к настольному компьютеру, серверу или иному компьютерному устройству. Подключение при этом может быть, как проводным, при котором соединительный кабель клавиатуры подключен к порту PS/2 или USB, расположенному на системном блоке настольного компьютера, так и беспроводным, при котором клавиатура осуществляет обмен данными по каналу беспроводной связи, например, радиоканалу, с базовой станцией, которая, в свою очередь, непосредственно подключена к системному блоку, например, к одному из USB-портов. Помимо клавиатуры, в составе средств В/В данных также может использоваться: джойстик, дисплей (сенсорный дисплей), проектор, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.As means of I/O data (305) in any embodiment of the system that implements the described method, the keyboard must be used. The keyboard hardware can be any known: it can be either a built-in keyboard used on a laptop or netbook, or a separate device connected to a desktop computer, server, or other computer device. In this case, the connection can be either wired, in which the keyboard connection cable is connected to the PS / 2 or USB port located on the system unit of the desktop computer, or wireless, in which the keyboard exchanges data via a wireless communication channel, for example, a radio channel, with base station, which, in turn, is directly connected to the system unit, for example, to one of the USB ports. In addition to the keyboard, the following I/O devices can also be used: joystick, display (touchscreen), projector, touchpad, mouse, trackball, light pen, speakers, microphone, etc.

Средства сетевого взаимодействия (306) выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств (305) обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.Means of networking (306) are selected from a device that provides network data reception and transmission, for example, an Ethernet card, WLAN/Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. With the help of means (305) the organization of data exchange over a wired or wireless data transmission channel, for example, WAN, PAN, LAN (LAN), Intranet, Internet, WLAN, WMAN or GSM, is provided.

Компоненты устройства (300) сопряжены посредством общей шины передачи данных (310).The components of the device (300) are coupled via a common data bus (310).

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the requested scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (32)

1. Способ оценки характеристик системы периметральной сигнализации на приемо-сдаточных испытаниях на определение вероятности проникновения нарушителя на объект защиты, содержащий этапы, на которых: 1. A method for assessing the characteristics of a perimeter alarm system during acceptance tests to determine the probability of an intruder entering a protected object, comprising the steps at which: (а) задают исходные параметры для проведения испытаний на вероятность обнаружения нарушителей на объекте защиты, включающие: (a) set the initial parameters for testing the probability of detecting intruders at the protected object, including: основные данные по объекту защиты;basic data on the object of protection; по меньшей мере один тип ограждений периметра объекта защиты;at least one type of perimeter fencing of the protected object; требуемые значения показателей вероятности обнаружения;required values of detection probability indicators; по меньшей мере один способ преодоления системы периметральной сигнализации;at least one way to overcome the perimeter alarm system; допустимое число испытаний; allowable number of tests; допустимое число необнаруженных нарушений на объекте защиты;allowable number of undetected violations at the protected object; (б) осуществляют испытание на статистическую однородность для определения групп участков, по которым проводят испытания на вероятность обнаружения нарушителей на объекте защиты;(b) perform a test for statistical homogeneity to determine groups of sites for which tests are carried out on the probability of detecting violators at the protected object; (в) выбирают группы участков с наименьшей устойчивостью к проникновению на объект защиты и на них проводят дальнейшие испытания на вероятность обнаружения нарушителей на объекте защиты по одному участку из каждой группы участков;(c) choose groups of sites with the least resistance to penetration into the protected object and carry out further tests on them for the probability of detecting intruders at the protected object, one section from each group of sites; (г) по выбранным участкам проводят испытания на обнаружение нарушителей на объекте защиты с учетом заданных исходных параметров; (d) tests are carried out for the selected areas to detect intruders at the protected object, taking into account the specified initial parameters; (д) по результатам испытаний на обнаружение нарушителей на объекте защиты делают вывод о приемоемкости параметров системы периметральной сигнализации, если число необнаруженных нарушений превышает заданное число испытаний на обнаружение нарушителей на объекте защиты, или соответствии системы периметральной сигнализации, если число необнаруженных нарушений меньше заданного числа испытаний на обнаружение нарушителей на объекте защиты. (e) based on the results of tests for detecting intruders at the protected object, a conclusion is made about the acceptability of the parameters of the perimeter alarm system, if the number of undetected violations exceeds the specified number of tests for detecting intruders at the protected object, or the compliance of the perimeter alarm system, if the number of undetected violations is less than the specified number of tests to detect intruders at the protected object. 2. Способ по п.1, отличающийся тем, что дополнительно сравнивают между собой способы преодоления системы периметральной сигнализации с целью оценить их на статистическую однородность и определить наименее определяемый способ преодоления системы периметральной сигнализации. 2. The method according to claim 1, characterized in that the methods of overcoming the perimeter alarm system are additionally compared with each other in order to evaluate them for statistical homogeneity and determine the least detectable way to overcome the perimeter alarm system. 3. Способ по п.1, отличающийся тем, что если делают вывод о приемлемости параметров системы периметральной сигнализации на определение вероятности проникновения нарушителя на объект защиты, то принимают следующие решения: 3. The method according to claim 1, characterized in that if it is concluded that the parameters of the perimeter alarm system are acceptable for determining the probability of an intruder entering the protected object, then the following decisions are made: прекращение испытаний на обнаружение нарушителей на объекте защиты и подготавливают заключение о непригодности тестируемой системы периметральной сигнализации;termination of tests for the detection of intruders at the protected object and prepare a conclusion on the unsuitability of the tested perimeter alarm system; перенастраивают чувствительность системы периметральной сигнализации и повторяют проведение испытаний на обнаружение нарушителей на объекте защиты;reconfigure the sensitivity of the perimeter alarm system and repeat the tests for the detection of intruders at the protected object; продолжают испытания с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта защиты. continue testing to determine the real capabilities of the perimeter alarm system, including in combination with other systems and means of protecting the protected object. 4. Способ определения интенсивности ложных срабатываний системы периметральной сигнализации на приемо-сдаточных испытаниях при определении вероятности проникновения нарушителя на объект защиты, содержащий этапы, на которых: 4. A method for determining the intensity of false positives of the perimeter alarm system during acceptance tests when determining the probability of intruder penetration into the protected object, comprising the steps at which: (а) задают исходные параметры для проведения испытаний на вероятность обнаружения нарушителей на объекте защиты, включающие: (a) set the initial parameters for testing the probability of detecting intruders at the protected object, including: по меньшей мере один тип ограждений периметра объекта защиты;at least one type of perimeter fencing of the protected object; требуемые значения показателей средней наработки на ложные обнаружения нарушителей на объекте защиты;the required values of the indicators of the average time to false detections of intruders at the protected object; допустимое значение ложных срабатываний при проведении испытаний на вероятность обнаружения нарушителей на объекте защиты;the permissible value of false positives during tests for the probability of detecting violators at the protected object; предельное время проведения испытаний;time limits for testing; (б) выбирают участки с максимальным фоном помеховых воздействий;(b) choose areas with the maximum background of interference effects; (в) проводят испытания на определение ложных срабатываний системы на выбранных участках с учетом заданных исходных параметров; (c) carry out tests to determine false positives of the system in selected areas, taking into account the specified initial parameters; (г) прекращают испытания, если будет зафиксирована предельно допустимая интенсивность ложных срабатываний или допустимое время проведения испытаний истечет; (d) stop testing if the maximum allowable rate of false positives is recorded or the allowable test time expires; (д) принимают решение о положительном результате проверки системы периметральной сигнализации на ложные срабатывания, если значение вероятности ложных срабатываний или среднее время наработки на ложные срабатывания не превышает заранее заданное значение, или об отрицательном результате проверки системы периметральной сигнализации на ложные срабатывания, если значение вероятности ложных срабатываний или среднее время наработки на ложные срабатывания превышает заранее заданное значение в пределах времени проведения испытаний. (e) decide on a positive result of testing the perimeter alarm system for false alarms, if the value of the probability of false alarms or the average operating time for false alarms does not exceed a predetermined value, or on a negative result of testing the perimeter alarm system for false alarms, if the value of the probability of false alarms trips or mean time between false alarms exceeds a predetermined value within the test time. 5. Способ по п.4, отличающийся тем, что при обнаружении ложных срабатываний проводят анализ, направленный на подтверждение того, что срабатывание является ложным.5. The method according to claim 4, characterized in that when false positives are detected, an analysis is carried out aimed at confirming that the positive is false. 6. Способ по п.4, отличающийся тем, что если делают вывод об отрицательном результате проверки систем периметральной сигнализации на ложные, то принимают следующие решения: 6. The method according to claim 4, characterized in that if a conclusion is made about the negative result of checking the perimeter alarm systems for false ones, then the following decisions are made: прекращают испытания и подготавливают заключение о непригодности тестируемой системы периметральной сигнализации;stop testing and prepare a conclusion on the unsuitability of the tested perimeter alarm system; перенастраивают чувствительность системы периметральной сигнализации и повторяют проведение испытаний на обнаружение нарушителей на объекте защиты;reconfigure the sensitivity of the perimeter alarm system and repeat the tests for the detection of intruders at the protected object; продолжают испытания с целью определения реальных возможностей системы периметральной сигнализации, в том числе в комплексе с другими системами и средствами защиты объекта защиты.continue testing to determine the real capabilities of the perimeter alarm system, including in combination with other systems and means of protecting the protected object.
RU2021106472A 2021-03-12 2021-03-12 Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system RU2768859C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021106472A RU2768859C1 (en) 2021-03-12 2021-03-12 Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021106472A RU2768859C1 (en) 2021-03-12 2021-03-12 Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system

Publications (1)

Publication Number Publication Date
RU2768859C1 true RU2768859C1 (en) 2022-03-25

Family

ID=80820269

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021106472A RU2768859C1 (en) 2021-03-12 2021-03-12 Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system

Country Status (1)

Country Link
RU (1) RU2768859C1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080278320A1 (en) * 2007-05-07 2008-11-13 Sensormatic Electronics Corporation Method and system for reduction of electronic article surveillance system false alarms

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080278320A1 (en) * 2007-05-07 2008-11-13 Sensormatic Electronics Corporation Method and system for reduction of electronic article surveillance system false alarms

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ВОРОНА В.А.: "Концептуальные основы создания и применения системы защиты объектов", учебное пособие / В.А. Ворона, В.А. Тихонов. - М.: Горячая линия-Телеком, 2015. *
ГЕДЗБЕРГ Ю.: "Нерешаемые проблемы охранного телевидения", 2009, [найдено: 29.12.2021]. Найдено в: "https://www.elibrary.ru/download/elibrary_16961699_38522927.pdf". *
ГРОМАДИН Ю.В.: "Охранно-защитная инженерно-техническая система (комплекс) нелетального электрошокового воздействия "СНЭВ", Журнал Вопросы оборонной техники, серия 16: технические средства противодействия терроризму, 2013. *
Единые требования к системам централизованного наблюдения и объектовым подсистемам охраны, применяемым для охраны объектов и имущества по договорам, 2019, ГУВО Росгвардия, [найдено: 29.12.2021]. Найдено в: "https://rosguard.gov.ru/uploads/2020/02/edinye-trebovaniya-k-scn.pdf". *
КРЫЛОВ В.М.: "Методика и практика статистических приемо-сдаточных испытаний систем периметральной сигнализации", 2019 [найдено: 29.12.2021]. Найдено в: https://cctv.ru/assets/template/img/presentations/prez-1.pdf. *
КРЫЛОВ В.М.: "Методика и практика статистических приемо-сдаточных испытаний систем периметральной сигнализации", 2019 [найдено: 29.12.2021]. Найдено в: https://cctv.ru/assets/template/img/presentations/prez-1.pdf. ГЕДЗБЕРГ Ю.: "Нерешаемые проблемы охранного телевидения", 2009, [найдено: 29.12.2021]. Найдено в: "https://www.elibrary.ru/download/elibrary_16961699_38522927.pdf". ВОРОНА В.А.: "Концептуальные основы создания и применения системы защиты объектов", учебное пособие / В.А. Ворона, В.А. Тихонов. - М.: Горячая линия-Телеком, 2015. ГРОМАДИН Ю.В.: "Охранно-защитная инженерно-техническая система (комплекс) нелетального электрошокового воздействия "СНЭВ", Журнал Вопросы оборонной техники, серия 16: технические средства противодействия терроризму, 2013. Единые требования к системам централизованного наблюдения и объектовым подсистемам охраны, применяемым для охраны объектов и имущества по договорам, 2019, ГУВО Росгвардия, [найдено: 29.12.2021]. Найдено в: "https://rosguard.gov.ru/uplo *

Similar Documents

Publication Publication Date Title
Rao et al. Identification of low-level point radiation sources using a sensor network
CN109831465A (en) A kind of invasion detection method based on big data log analysis
CN111724522B (en) Access control system, method and device, control equipment and storage medium
CN111064745B (en) Self-adaptive back-climbing method and system based on abnormal behavior detection
US10776624B1 (en) Systems and methods for hail damage verification on rooftops using computer vision and artificial intelligence
CN113542279B (en) Network security risk assessment method, system and device
WO2008044934A1 (en) A method and system for determining a threat against a border
US20180191765A1 (en) Method and apparatus for calculating risk of cyber attack
KR20090037538A (en) Method for risk analysis using information asset modelling
KR101903879B1 (en) Device and method for seismic safety estimation for infrastructures
US11378485B2 (en) Structural monitoring system
CN113366545A (en) Road monitoring system, road monitoring device, road monitoring method, and non-transitory computer readable medium
CN113591824B (en) Traffic violation data entry anomaly detection method and device
CN111369797A (en) Vehicle monitoring method, electronic fence construction method, electronic fence and device
CN102056200A (en) Service processing flow monitoring method and system
WO2019059816A1 (en) Method of automated design and analysis of security systems
CN111698128A (en) Internet of things network quality detection method and device, computer equipment and storage medium
RU2768859C1 (en) Method for optimizing the perimeter alarm system at acceptance tests to determine the probability of an intruder entering the object of protection and the intensity of false alarms of the system
CN110321582A (en) A kind of pyramid schemes analysis method and device
CN106600740A (en) Method and device for verifying transmitting outside line data
CN114039837B (en) Alarm data processing method, device, system, equipment and storage medium
CN110225298A (en) Image information providing method, device and system in a kind of car networking
JP7471470B2 (en) Anomaly detection based on statistical image processing to prevent cable cuts
KR102188095B1 (en) Analasis method for evevt causes of sensor
CN114285623A (en) Evaluation method and device for network security honeypot system indexes