Points d’article
- Principes de base de la construction d’un périmètre de sécurité
- Méthodes d’identification des violations du régime
- Variétés de capteurs
- Principe de fonctionnement et connexion des capteurs
- Unité de contrôle ou contrôleur universel
- Logique d’alarme
Lorsque vous avez besoin de protéger votre propriété, les alarmes antivol sont le choix le plus évident. Dans cet article, nous parlerons du principe de fonctionnement des systèmes d’alarme et des bases des systèmes de sécurité des bâtiments, à la fois sur des solutions standard et sur des appareils de configuration individuelle.
Les solutions typiques pour les systèmes d’alarme peuvent être installées seules sans problème, mais elles ne sont pas toujours en mesure de fournir un niveau de sécurité suffisant. La raison principale en est leur nature typique, ce qui signifie que ces schémas peuvent être étudiés par des intrus pour contourner la protection. Par conséquent, un niveau de fiabilité vraiment sans précédent n’est fourni que par des systèmes de sécurité conçus sur mesure..
Principes de base de la construction d’un périmètre de sécurité
Sur l’impression du plan de la salle ou du site, il est nécessaire de marquer les zones protégées et les principales voies d’entrée non autorisées. Dans une maison, il peut s’agir de fenêtres et de portes, d’un sous-sol, d’une lada intérieure d’un grenier.
Conditionnellement, le périmètre de sécurité du bâtiment peut être divisé en trois niveaux:
- Détection d’intrusion à travers les fenêtres, les portes, etc. Chaque ouverture dans laquelle une personne peut théoriquement entrer doit être maîtrisée.
- Détection de la présence d’une personne à l’intérieur des locaux protégés.
- Suivi des objets particulièrement précieux. Cela comprend les coffres-forts, les peintures, les vitrines, etc..
La protection contre la pénétration dans le site implique la mise en place d’un périmètre de sécurité continu le long de la ligne des clôtures. L’identification des personnes passant par la porte est effectuée par un système de contrôle d’accès, généralement des étiquettes ou des cartes RFID sont utilisées.
Faire fonctionner le périmètre extérieur est difficile en raison de la forte probabilité de faux positifs sur les animaux. Par conséquent, les détecteurs sont placés de telle manière qu’ils ne réagissent qu’à une personne: ils placent les premier et second contours à des hauteurs différentes, déterminent les voies de déplacement les plus probables, etc..
Méthodes d’identification des violations du régime
Il existe deux façons de détecter une personne dans une zone protégée. Le premier est de contrôler le déplacement ou la destruction des barrières naturelles: portes, fenêtres, clôtures, etc..
La deuxième méthode consiste à surveiller en continu les paramètres environnementaux sur le territoire ou dans la pièce qui accompagnent le séjour d’une personne: température, variations du volume interne de la pièce, vibrations, bruit, etc..
Aucune des méthodes n’a d’avantages évidents, mais leur combinaison offre une garantie supplémentaire de protection. Il est également important que tous les moyens d’observation et de détection soient localisés secrètement, et il était impossible de les identifier avec un examen superficiel..
Variétés de capteurs
La détection de présence humaine est souvent gérée par des capteurs infrarouges. Ils sont assez polyvalents, mais ont une portée limitée et ne détectent pas de cible derrière un obstacle..
Les capteurs de faisceau sont situés par paires, échangent des impulsions lumineuses. Si l’écart entre les capteurs est perturbé, ils se déclenchent. Ils sont bons pour la sécurité du périmètre, mais parfois ils sont faciles à déplacer, une personne, par exemple, peut ramper sous la poutre.
Les capteurs capacitifs et à ondes radio se distinguent par leur grande fiabilité. Ils surveillent l’état de l’environnement intérieur, réagissent aux changements du volume interne ou à l’apparition d’un corps étranger. Ils ont une sensibilité élevée et nécessitent un réglage correct.
Les capteurs d’ouverture sont basés sur le fonctionnement d’un interrupteur à lames. Ils sont déclenchés pour s’éloigner du capteur magnétique, ce qui se produit, par exemple, lorsqu’une fenêtre est ouverte.
Certains types de capteurs réagissent au bris de verre. Les détecteurs acoustiques sont déclenchés par un son spécifique, les détecteurs de vibrations sont fixés au vitrage et réagissent aux vibrations.
Principe de fonctionnement et connexion des capteurs
La plupart des capteurs de sécurité ont un algorithme de traitement de l’information intégré. Par exemple, les capteurs infrarouges ne transmettent pas les données des photodétecteurs à l’unité centrale. Lorsqu’un point de chaleur apparaît, ils fonctionnent simplement et ouvrent le circuit, ce qui est déterminé par l’unité de contrôle comme une violation d’une certaine zone. De tels capteurs sont classés comme « contact sec », ils ont trois fils de connexion: deux alimentations et un pour la surveillance du circuit ouvert. Éventuellement un fil supplémentaire du sabotage.
Schéma d’application de divers capteurs
Les capteurs sont configurés par au moins deux verniers qui déterminent la sensibilité, la portée et d’autres paramètres. Les capteurs combinés ont des sorties de relais séparées, dont le circuit est ouvert lorsqu’il est déclenché par divers facteurs. Comme le relais anti-sabotage, ils peuvent être connectés séparément ou en série. Dans ce cas, l’unité de contrôle ne déterminera pas la cause de l’opération, mais enregistrera simplement la violation de la zone de sécurité..
Unité de contrôle ou contrôleur universel
L’assemblage d’un circuit complexe de signalisation standard est assez simple. Le kit contient un schéma de montage détaillé et tous les conducteurs nécessaires à la connexion. Les capteurs sont connectés à l’unité de réception et de commande, qui surveille leur état et reconnaît l’actionnement des zones individuelles. L’unité est également connectée à un panneau de commande avec un clavier NIP, un module d’indication de l’état de zone et des dispositifs de transmission de données via Internet, GSM ou signal radio.
Des contrôleurs logiques (API) librement programmables peuvent être utilisés à la place des unités de contrôle standard. Le plus souvent, ils sont utilisés pour contrôler des complexes sans se connecter à des panneaux de sécurité. L’avantage de cette méthode est une configuration plus flexible des modes de fonctionnement et la possibilité d’utiliser un seul appareil pour combiner cambrioleur, alarme incendie et domotique.
Un exemple de schéma de connexion d’alarme sur le contrôleur Wiren Board
Travailler avec un API nécessite souvent des connaissances spécifiques en programmation et en circuits, mais il existe des exceptions. Les appareils modernes sont programmés via une interface Web, par exemple, un contrôleur Wiren Board, contrôlé via des applications Android ou iOS – « XITAL », programmé à l’aide de commandes SMS légères – CCU. En règle générale, ils prennent en charge une large gamme d’appareils connectés et compatibles, prennent en charge différents types de capteurs, ce qui est important pour combiner plusieurs systèmes d’automatisation dans un seul centre. De plus, en plus des fonctions de sécurité, ils sont capables de surveiller la « météo dans la maison », allumer ou éteindre les appareils de chauffage selon un programme donné.
Logique d’alarme
L’exemple le plus simple du fonctionnement d’une alarme est un fil fin tendu sous une clôture. Lorsqu’il est cassé, le circuit d’alimentation du relais s’ouvre, qui fournit une tension aux dispositifs d’avertissement sonore et lumineux.
Presque tous les systèmes d’alarme fonctionnent sur ce principe, cependant, ils sont capables de surveiller plusieurs dizaines de capteurs simultanément. Si au moins l’un d’entre eux est déclenché, le système informe le propriétaire ou l’exploitant de la société de sécurité privée de la violation, en indiquant une raison spécifique.
Ce scénario est très primitif, il y a toujours un risque d’activation accidentelle, notamment en sécurité périmétrique. Des algorithmes de travail plus flexibles sont définis individuellement par programmation PLC.
Par exemple, lorsqu’un capteur de périmètre de sécurité externe est déclenché, le système entre dans un mode d’alerte élevée, interroge les capteurs pour leur opérabilité et active la vidéosurveillance. Toute violation ultérieure des zones de sécurité déclenchera une alarme. Et s’il n’y a pas d’autres changements, le système passera en mode veille après un temps spécifié..
Cette approche vous permet d’unifier le système de sécurité et de le rendre moins prévisible pour les intrus..
Est-il possible d’avoir des instructions détaillées sur la façon de fabriquer une alarme à faire soi-même pour la maison et les chalets d’été ?