EP0197815A1 - Procédé pour assurer la surveillance de personnes et/ou de biens et système pour la mise en oeuvre de ce procédé - Google Patents

Procédé pour assurer la surveillance de personnes et/ou de biens et système pour la mise en oeuvre de ce procédé Download PDF

Info

Publication number
EP0197815A1
EP0197815A1 EP86400520A EP86400520A EP0197815A1 EP 0197815 A1 EP0197815 A1 EP 0197815A1 EP 86400520 A EP86400520 A EP 86400520A EP 86400520 A EP86400520 A EP 86400520A EP 0197815 A1 EP0197815 A1 EP 0197815A1
Authority
EP
European Patent Office
Prior art keywords
central unit
alarm
transmitter
detector
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP86400520A
Other languages
German (de)
English (en)
Inventor
Michel Houdou
Philippe Cailly
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe dElectronique de la Region Pays de Loire
Original Assignee
Societe dElectronique de la Region Pays de Loire
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe dElectronique de la Region Pays de Loire filed Critical Societe dElectronique de la Region Pays de Loire
Publication of EP0197815A1 publication Critical patent/EP0197815A1/fr
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/06Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using power transmission lines

Definitions

  • the invention relates to a method and a security system making it possible to monitor goods and / or people by triggering at least one alarm when particular events occur.
  • This system is more particularly called to be used for the surveillance of a dwelling, its dependences and certain goods, and possibly for the surveillance of the people who are in the vicinity.
  • a central unit is usually connected to several detectors, but when a detector is energized, only one type of alarm is triggered, and it is not possible to know the detector which caused the alarm, and therefore the origin of the alarm.
  • the purpose of surveillance is to scare off a possible intruder: in this case the unit must trigger an alarm such as a siren.
  • the monitoring of internal events implies that only the occupants of the dwelling are informed: it is not necessary to use a siren placed outside.
  • a method for ensuring the security and / or monitoring of people and / or property and the triggering of at least one alarm by a central unit following the detection of at least one determined event, by a or several detectors in communication with said central unit is characterized in that several detectors and several alarm devices being in communication with the central unit, the central unit identifies the detector or detectors which have been energized before commanding the triggering of 'at least one alarm device determined by the detector or detectors which have been energized.
  • the communication between the sensors and the central unit is carried out without there i t physical connection between a sensor and the control unit.
  • a system for implementing the method of the invention is characterized in that each detector is connected to a transmitter comprising a coding unit and a transmitter transmitting a coded signal allowing its identification, in that the central unit comprises a receiver , a unit for processing the received signal and a programming unit, and means for triggering different alarm devices.
  • the central unit comprises coding means and the alarm devices comprise a receiver associated with a decoder.
  • Each receiver is assigned a specific code and the programming unit of the central unit makes it possible in particular to designate which alarm device will be triggered when one or more particular detectors have been activated.
  • the central unit is directly connected to the electrical sector of the place where it is located and it has a signal transmitter on the wires of the sector.
  • This transmitter sends coded signals to the mains.
  • the alarm receivers are also connected to the mains and include a receiver for these signals.
  • FIG. 1 there is shown the block diagram of a basic system for implementing the method of the invention.
  • Two detectors D, and D 2 are respectively associated with two transmitters T, and T2.
  • the detectors can be volumetric radars, infrared detectors, magnetic detectors, or alternatively probe systems which close an electrical circuit, or any other known type.
  • the transmitters T ,, T2 comprise a transmitter associated with an antenna 11, 12, a microprocessor for coding signals and a rechargeable battery or accumulator. Its size is reduced and it can be easily carried by one person. In this case, it is for example possible to use it as a personal monitoring device, either as a patient-guard or anti-aggression or medical assistance device. For this, the transmission is controlled using a switch placed on the box containing the transmitter.
  • This figure also shows two devices Pt, and Pt 2 called gatekeepers. These devices include a keyboard consisting of T keys which allow a code to be entered.
  • the interior of a doorman comprises a transmitter associated with an antenna 14, 15.
  • the role of the doorman is to enable the arming or disarming totally or partially remotely of the central unit UC. Thanks to this device, no intrusion detector requires a time delay.
  • the central processing unit UC comprises a reception antenna 13, a processing unit Tr3 associated with a programming device Pr3, a transmission device E, control signals from the alarm devices.
  • circuit A connected to the domestic AC network.
  • a backup battery is provided.
  • the transmitter E for controlling the alarm devices, transmits directly to the electrical sector EL.
  • Each alarm device consists of an alarm receiver and an alarm means.
  • receivers RA ,, RA 2 , RA 3 , RA 4 are respectively connected to the sector by sockets P ,, P 2 , P 3 , P4 and to the alarm means by the outputs S ,, S 2 , S 3 , S 4 .
  • the different means may be a siren S, a chime B, a lamp or a projector L or any other means Q
  • At least two transmitters can be associated with the same alarm means.
  • the assembly can be programmed so that the detection of an event by the detector D, triggers the siren S and the lighting of a projector L thanks to the receivers RA, and RA ,.
  • the assembly can be programmed so that the same alarm, for example the siren S is triggered following a detection by the detector D, or by the detector D2.
  • detectors are connected to the same transmitter, it is thus possible, for example, to monitor a room by placing a detector ⁇ on each door or window and by connecting them to a transmitter unique.
  • the programming keypad is also used to program a system access code, which code will be entered on one of the Pt door stations, or Pt2 to arm or disarm the central unit remotely.
  • the doormen can be used to remotely control automations such as door openings, lighting of lamps, using specific codes. Special receivers allow the control of these automations.
  • a fixed doorman can, for example, be permanently fixed near the main entrance.
  • a visitor bell button is provided which, when pressed, generates a special message which will trigger, for example, a bell. No wiring is therefore necessary to connect the doorbell to its triggering means.
  • Figure 2 shows the block diagram of a T, transmitter.
  • a transmitter consists of a microprocessor MP ,, of a transmitter E, connected to an output of the microprocessor and to an antenna 13, and of means I 1 and G, for assigning an identification code to the transmitter, which code is processed by the MP1 microprocessor.
  • a battery B to power the components.
  • the means I 1 and G 1 consist of two series of numbered knobs.
  • the first series I 1 comprises, in the example, two knobs M ,, and M 12 which make it possible to discern two transmitters belonging to the same group.
  • the same group is made up of all the transmitters intended to transmit to the same central unit.
  • a group is discussed by the second series G, which comprises, in the example three knobs M 21 , M 22 , M 23 .
  • all transmitters associated with the same unit will have the same group code.
  • the microprocessor MP1 has several other inputs 21, 22, 23, 24, 25 on which the signals can be injected during a detection. One input or the other is used depending on the type of detector used.
  • Infrared or radar type detectors for example will be connected to such inputs.
  • Magnetic detectors for example, will be connected to such inputs.
  • the microprocessor will take into account the state of the input. If a change of state occurs, a transmission will take place. This possibility is particularly interesting, for example in the case where it is desired to consider that the normal state of a door is its opening state and that its closing must trigger an alarm.
  • a first detector D is connected to an input 21.
  • a second detector D is connected to another input 24.
  • the first detector D is the event detector for which the transmitter is used, i.e., either an ultrasonic radar, an infrared radar, or a water leak sensor, etc.
  • a second detector D is in fact an anti-theft security detector of the transmitter T ,.
  • the T transmitter is in the form of a box.
  • the coding wheels are located inside this case. It is important that this coding cannot be modified by a third person, without the knowledge of the user of the system.
  • this detector D is for example a simple switch connected to an input of the interrupt type.
  • Opening the transmitter case will immediately send a flight signal to the central unit.
  • FIG. 3 represents the block diagram of an RA, alarm receiver. It includes a supply circuit 31 connected to the mains by the socket P ,. This circuit transforms the alternating current into direct current supplying the various components.
  • a mains interface circuit 32 is connected to the mains by the socket P ,. Its role is to filter the frequency of the sector and extract the carrier from the signal emitted by the transmitter E3 of the central unit - ( Figure 1).
  • a demodulator circuit 33 At the output of the interface there is a demodulator circuit 33 and a shaping circuit 34 to make the signals usable by a microprocessor 35.
  • a demodulator circuit 33 At the output of the interface there is a demodulator circuit 33 and a shaping circuit 34 to make the signals usable by a microprocessor 35.
  • the output of the shaping circuit is connected to an input of the micro-processor 35.
  • a first means G 2 makes it possible to assign the group code to knobs M 3 ,, M 32 , M 33 and the second I 2 makes it possible to assign the code of the receiver by means of knobs M 41 and M 42 .
  • the microprocessor is then connected to a power circuit 36 which supplies the alarm via its output terminals S1.
  • special receivers which have an integrated sound generator, such as a ringtone, nurse call tone or the like.
  • FIG. 4 presents a complete overview of the system comprising other variants and additional embodiments.
  • the system consists of several detectors D ,, D 2 , ... D n associated with several transmitters T ,, T 2 , ... T n such as those described in FIG. 2.
  • the central unit UC is supplied by an integrated supply A 3 connected to the alternative EL network.
  • a backup battery is also provided to power the central unit.
  • the central unit comprises a reception circuit R 3 associated with an antenna 13 for the reception of the messages transmitted by the transmitters or the gatekeepers.
  • This circuit is connected to the processing unit Tr3 produced, preferably, using a microprocessor.
  • a programming device Pr3, of the processing unit consisting for example of a keyboard with keys Pr30 is connected to another of this processing unit.
  • the transmitter A 3 for signals to the alarm receivers PA ,, PA2, PA n is connected to an output of the processing unit.
  • the code of the receiver to be controlled is produced by the processing unit.
  • the sector transmitter includes an oscillator which modulates the transmitted signal.
  • the system is arranged so that transmissions only take place from the central unit when an alarm is to be triggered.
  • the output of the transmitter E J is connected to the power supply sector EL by means of an interface circuit (not shown) which makes it possible to superimpose the frequency modulated information on the sector.
  • Another output of the processing unit Tr3 is connected to a speech synthesis circuit S v3 which itself is connected, on the one hand to a loudspeaker HP 3 integrated into the housing of the central unit, on the other takes part in a telephone control circuit C 3 which puts the voice synthesis circuit S v3 in connection with the telephone network PTT.
  • this configuration allows, in the absence of the owner, to telephone a synthesized message to one or more predetermined numbers, specifying the event.
  • the S v3 voice synthesis circuit is finally connected to a high frequency HF 3 transmitter to transmit messages to RF3 receivers, which can be used as intrusion or warning or alarm devices .
  • Each RF receiver 3 has an identification code. When a synthesized message must be sent to a specific receiver, the corresponding code is sent, which allows the commissioning of said receiver.
  • the central unit also includes means for displaying and viewing the state of the system.
  • the display and display means consist of indicators and alphanumeric displays.
  • a printer Im 3 is provided to store the events which may have occurred during the absence of the user.
  • the system works as follows: when the detectors, transmitters, central unit and alarm receivers are in place, the user assigns the same group number to all T transmitters and RA receivers, using the group coding means G 1 , G 2 .
  • the user programs the central unit UC using the programming keyboard Pr30 to determine which alarm will be triggered when a particular detector has been energized.
  • the user will know the origin of the alarm by consulting the display unit V 3 and / or the printer Im 3 .
  • Programming allows, in response to detection by a given detector, to trigger one or more alarms associated with different RA alarm receivers, and / or the transmission of a synthesized message on one of the RF 3 high receivers frequency and / or towards a telephone subscriber via the PTT network.
  • the microprocessor MP associated with a transmitter makes it possible, in a variant to check the state of the battery B, of supply and to verify that, in the case where the detector D, or D 2 or D n associated requires a power supply by the sector, the sector is present: this is the case for example of infrared detectors.
  • the state of the battery is tested by counting the transmitter emissions. At each transmission, a counter is incremented.
  • the transmitter knowing the components used, it is easy to know the current that will be consumed on each transmission and therefore to predetermine the number of emissions it will take to use the battery.
  • a circuit for testing the charge remaining in the battery is provided.
  • a message is sent to the central unit.
  • the message indicating that it is time to change the battery is transmitted by the printer and / or by the display and / or by the text-to-speech circuit.
  • the microprocessor MP, of a transmitter is programmed to transmit to the associated transmitter E 3 a code comprising all the data necessary for processing by the microprocessor Tr3 of the central unit.
  • the code is composed of several elements, transmitted in the form of bits, when an event occurs.
  • a first series of four bits comprises three bits set to 0 to inform the central unit of the transmission.
  • the fourth bit is set to 1 when the transmitter is torn from its support, that is to say when the detector D 11 in FIG. 2 changes state.
  • This fourth bit is reset to 0 when the transmitter is replaced on its support or after a battery change.
  • Another series of bits is used to transmit the transmitter identification code within the group; this is the code entered using the knobs M 11 and M 12 of the identification coding means 1, in FIG. 2.
  • Another series of bits provides indications on the state of the stack: one of these bits is set to 1 when a determined number of transmissions is reached.
  • the central unit then informs the user.
  • This series also includes a bit which is set to 1 when the sector disappears, when it is necessary to supply the detector connected to the transmitter.
  • Two other bits are the images of the inputs reacting to the change of state.
  • provision is made to periodically check the presence of the various transmitters. For this, each transmitter sends a presence message corresponding to the current state of its inputs.
  • This periodic check can be carried out, for example, approximately every two hours.
  • the microprocessor Tr 3 gives the order to the voice synthesis circuit S v3 to send a message via the speaker HP 3 to indicate to the user the origin of the failure. In case of absence, the fault message can be transmitted by telephone to a specific subscriber.
  • transmitters associated with intrusion detectors in vehicles transmitters for nursing care, medical assistance, etc.
  • specialized receivers to be controlled by specialized detectors: for example, the detection of a water leak causes the control of a valve for closing the water supply.
  • the programming keyboard Pr 3 of the central processing unit UC is also used to enter a system access code, a code which must be formed from the gatekeepers Pt, and Pt2 to arm and disarm the alarms.
  • provision is made for the possibility that one part of the system is armed, while another is disarmed.
  • provision is made to divide the monitored area into several zones.
  • the transmitters When the transmitters are in place, they are assigned, by programming, a zone number. In this case, the user chooses to monitor one area and / or the others.
  • the microprocessor Tr3 of the central unit UC has an internal clock.
  • the clock is used to authorize this programming.
  • the reserve is in itself an area. If for example the deliverers pass at fixed times on the given days, we can thus stop monitoring the reserve to ensure the supply on the scheduled days of delivery.
  • provision is made to ensure constant monitoring of all the zones, but to trigger different alarms depending on whether one is in the day or night configuration, for example.
  • the programming keyboard is also used to make active or inactive the telephone control circuit 03 making it possible to send messages to determined subscribers.
  • This circuit can be made active or inactive whether the user is present or not.
  • the circuit When the circuit is active, as soon as an abnormal event is detected, the first telephone number stored in the subscriber bank is dialed. If there is no answer, after a certain number of rings, or line busy, the second number is dialed and so on.
  • a message can be broadcast at least twice in a row, in case the subscriber has not understood it the first time.
  • the line is cut automatically by the central unit, whether the subscriber hangs up or not.
  • the number is not redialed. Indeed, we consider that if he hangs up after the end of the first broadcast, this means that he has assimilated the message.
  • the user stores his name using the alphabetic keys on the keyboard Pr ,. This allows, when a message is sent by telephone, to let the recipient know the origin of the message.
  • the voice synthesis circuit spells out the name of the user.
  • the message has for example this texture: "Intrusion at Mr. x.y.z” or “Water leak at Mrs. a.b.c.”.
  • the first part of the message depends on the programming and the problem detected and the second part, which is spelled, is linked to the identity of the user.
  • the voice synthesis circuit S va therefore has a bank of first parts of messages.
  • service messages are provided which are emitted by the speaker HP, to assist in programming.
  • the degree V is displayed on the display unit V using lights of different colors.
  • the armed or disarmed state of one zone or the other is displayed using means such as display lights.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

L'invention est relative à un procédé et à un système pour assurer la surveillance de biens et/ou de personnes en déclenchant au moins une alarme lors de la survenance d'évènements particuliers. Ce procédé est caractérisé en ce que suite à la détection d'un évènement déterminé, une unité centrale (Uc) identifie le ou les détecteurs (D1, D2) excités afin de commander le déclenchement d'au moins un dispositif (S, B, L, Q) d'alarme déterminé selon le ou les détecteurs excités. De plus différents moyens de surveillance permettent d'informer l'utilisateur de l'évènement origine de l'alarme.

Description

  • L'invention est relative à un procédé et à un système de sécurité permettant d'assurer la surveillance de biens et/ou de personnes en déclenchant au moins une alarme lors de la survenance d'évènements particuliers.
  • Ce système est plus particulièrement appelé à être utilisé pour la surveillance d'une habitation, de ses dépendances et de certains biens, et éventuellement pour la surveillance des personnes qui se trouvent à proximité.
  • Il existe de nombreux systèmes dits de sécurité pour assurer la surveillance d'habitations ou de biens. Ces systèmes comportent une centrale reliée à des détecteurs et à un dispositif d'alarme. Dès qu'un détecteur est excité, la centrale déclenche l'alarme. Le déclenchement peut être dû à une intrusion, ou bien encore à un évènement anormal tel que, par exemple, une fuite d'eau, de gaz. Pour celà, chaque détecteur est spécialisé pour un évènement donné.
  • Cependant, les systèmes existant présentent des inconvénients.
  • Une centrale est habituellement reliée à plusieurs détecteurs, mais lorsqu'un détecteur est excité, un seul type d'alarme est déclenché, et il n'est pas possible de connaître le détecteur qui a engendré l'alarme, et donc l'origine de l'alarme.
  • Ainsi, on conçoit qu'il n'est pas possible d'utiliser une même alarme pour assurer à la fois une surveillance contre des intrusions et une surveillance des évènements internes tels que des fuites d'eau, etc.
  • En effet, le but d'une surveillance est d'effrayer un éventuel intrus : dans ce cas l'unité doit déclencher une alarme telle qu'une sirène.
  • Par contre, la surveillance d'évènements internes implique que seuls les occupants de l'habitation soient informés : il n'est pas nécessaire d'utiliser une sirène placée à l'extérieur.
  • Egalement, lorsque le système est utilisé pour une détection d'intrusion, il doit être armé lors des départs de l'utilisateur et désarmé lors de ses retours. Or l'armement et le désarmement s'effectuent à la centrale qui est habituellement placée dans le lieu le plus sûr de la zone à protéger, c'est-à-dire normalement au centre de cette zone. Dans ce cas, il faut prévoir une temporisation pour permettre les sorties et les rentrées sans que le système ne se déclenche. Pour celà, le détecteur placé près de l'entrée habituelle est temporisé, et il est donc possible à un intrus de réussir à pénétrer dans les lieux et de dérober quelques objets avant le déclenchement de l'alarme.
  • Enfin, la mise en place de ces systèmes implique un câblage entre les détecteurs et la centrale, et entre la centrale et les alarmes, ce qui est coûteux et pas toujours esthétique.
  • Le procédé de l'invention ne présente pas ces inconvénients.
  • Selon l'invention, un procédé pour assurer la sécurité et/ou la surveillance de personnes et/ou de biens et le déclenchement d'au moins une alarme par une unité centrale suite à la détection d'au moins un évènement déterminé, par un ou plusieurs détecteurs en communication avec ladite unité centrale est caractérisé en ce que plusieurs détecteurs et plusieurs dispositifs d'alarme étant en communication avec l'unité centrale, l'unité centrale identifie le ou les détecteurs qui ont été excités avant de commander le déclenchement d'au moins un dispositif d'alarme déterminé par -le ou les détecteurs qui ont été excités.
  • Ainsi, grâce à ce procédé, on identifie et on connaît la cause ou les causes du déclenchement d'une ou de plusieurs alarmes.
  • Selon une autre caractéristique du procédé de l'invention, la communication entre les détecteurs et l'unité centrale s'effectue sans qu'il y ait liaison physique entre un détecteur et la centrale.
  • Un système de mise en oeuvre du procédé de l'invention est caractérisé en ce que chaque détecteur est relié à un transmetteur comportant une unité de codage et un émetteur émettant un signal codé permettant son identification, en ce que l'unité centrale comporte un récepteur, une unité de traitement du signal reçu et une unité de programmation, et des moyens pour déclencher des dispositifs d'alarme différents.
  • Dans un mode de réalisation préféré du système, l'unité centrale comporte des moyens de codage et les dispositifs d'alarme comportent un récepteur associé à un décodeur. Chaque récepteur est affecté d'un code particulier et l'unité de programmation de l'unité centrale permet notamment de désigner quel dispositif d'alarme sera déclenché lorsqu'un ou plusieurs détecteurs particuliers auront été excités.
  • Dans ce mode de réalisation, l'unité centrale est reliée directement au secteur électrique du lieu où elle est implantée et elle possède un émetteur de signaux sur les fils du secteur.
  • Cet émetteur envoie des signaux codés sur le secteur. Les récepteurs d'alarme sont également reliés au secteur et comportent un récepteur de ces signaux.
  • Lorsqu'un décodeur détecte un signal correspondant à son code, l'alarme associée est déclenchée.
  • D'autres caractéristiques et avantages de l'invention apparaîtront avec la description de quelques modes de réalisation qui va suivre, faite en regard des figures annexées :
    • -la figure 1 est un synoptique d'un système de mise en oeuvre du procédé ;
    • -la figure 2 est un schéma de principe d'un dispositif associé à un détecteur ;
    • -la figure 3 est un schéma de principe d'un dispositif associé à une alarme ;
    • -la figure 4 est un schéma de principe complet du système.
  • Sur la figure 1, on a représenté le synoptique d'un système de base pour la mise en oeuvre du procédé de l'invention. Deux détecteurs D, et D2 sont respectivement associés à deux transmetteurs T, et T2.
  • Les détecteurs peuvent être des radars volumétriques, des détecteurs à infrarouge, des détecteurs magnétiques, ou bien encore des systèmes à palpeurs qui ferment un circuit électrique, ou tous autres types connus.
  • Dans un mode de réalisation, les transmetteurs T,, T2 comportent un émetteur associé à une antenne 11, 12, un microprocesseur pour assurer le codage de signaux et une pile ou accumulateur rechargeable. Sa taille est réduite et il peut être facilement porté par une personne. Dans ce cas, il est par exemple possible de l'utiliser comme dispositif de surveillance personnelle, soit en tant que dispositif garde-malade ou anti-agression ou d'assistance médicale. Pour cela, la commande de l'émission se fait à l'aide d'un interrupteur placé sur le boîtier contenant le transmetteur.
  • Sur cette figure, on a également représenté deux dispositifs Pt, et Pt2 appelés portiers. Ces dispositifs comportent un clavier constitué de touches T qui permettent d'entrer un code. L'intérieur d'un portier comporte un émetteur associé à une antenne 14, 15. Le rôle du portier est de permettre d'armer ou de désarmer totalement ou partiellement à distance l'unité centrale UC. Grâce à ce dispositif, aucun détecteur d'intrusion ne nécessite une temporisation.
  • Il n'est donc plus possible d'approcher l'unité centrale sans l'avoir désarmée, ce qui augmente la fiabilité du système.
  • L'unité centrale UC comporte une antenne de réception 13, une unité de traitement Tr3 associée à un dispositif de programmation Pr3, un dispositif d'émission E, des signaux de commande des dispositifs d'alarme.
  • Ces différents éléments sont alimentés grâce à un circuit A, relié au réseau alternatif domestique. Dans une variante, une batterie de secours est prévue.
  • Dans le mode de réalisation préféré représenté sur cette figure 1, l'émetteur E, pour la commande des dispositifs d'alarme émet directement sur le secteur électrique EL.
  • Ainsi, aucun câblage supplémentaire n'est nécessaire pour installer la totalité du système. Les dispositifs d'alarme sont tout simplement branchés dans les prises électriques du lieu protégé.
  • Chaque dispositif d'alarme est constitué d'un récepteur d'alarme et d'un moyen d'alarme.
  • Dans l'exemple on a représenté quatre récepteurs RA,, RA2, RA3, RA4 respectivement reliés au secteur par des prises P,, P2, P3, P4 et aux moyens d'alarme par les sorties S,, S2, S3, S4. Les différents moyens peuvent être une sirène S, un carillon B, une lampe ou un projecteur L ou tout autre moyen quelconque Q.
  • Le fonctionnement est le suivant :
    • Grâce au dispositif de programmation Pr, de l'unité centrale, l'utilisateur détermine le ou les récepteurs d'alarme qui seront activés en réponse à la transmission par un ou plusieurs transmetteurs déterminés.
  • Dans un autre mode, au moins deux transmetteurs peuvent être associés à un même moyen d'alarme.
  • Ainsi, par exemple, on peut programmer l'ensemble de façon que la détection d'un évènement par le détecteur D, entraîne le déclenchement de la sirène S et l'allumage d'un projecteur L grâce aux récepteurs RA, et RA,.
  • On peut programmer l'ensemble afin qu'une même alarme, par exemple la sirène S soit déclenchée suite à une détection par le détecteur D, ou par le détecteur D2.
  • Dans un mode de réalisation, on prévoit également que plusieurs détecteurs soient reliés à un même transmetteur, on peut ainsi, par exemple, assurer la surveillance d'une pièce en plaçant un détecteur`sur chaque porte ou fenêtre et en les reliant à un transmetteur unique.
  • Le clavier de programmation est également utilisé pour programmer un code d'accès au système, code qui sera composé sur l'un des portiers Pt, ou Pt2 pour armer ou désarmer l'unité centrale à distance.
  • Egalement, les portiers peuvent être utilisés pour commander à distances des automatismes tels que des ouvertures de portes, des allumages de lampes, à l'aide de codes particuliers. Des récepteurs spéciaux permettent la commande de ces automatismes.
  • Dans des variantes, il est prévu de réaliser des portiers portables et/ou des portiers fixes. Un portier fixe peut, par exemple être fixé à demeure à proximité de l'entrée principale. Sur ce dernier, dans une variante, on prévoit une touche sonnette visiteurs qui, lorsqu'elle est appuyée, engendre un message spécial qui va déclencher par exemple une sonnette. Aucun cablage n'est donc nécessaire pour relier la sonnette à son moyen de déclenchement.
  • La figure 2 représente le schéma de principe d'un transmetteur T,.
  • Un transmetteur est constitué d'un microprocesseur MP,, d'un émetteur E, relié à une sortie du microprocesseur et à une antenne 13, et de moyens I1 et G, pour affecter un code d'identification au transmetteur, lequel code est traité par le microprocesseur MP1. On prévoit aussi une pile B, pour alimenter les composants.
  • Dans un mode de réalisation préféré, les moyens I1 et G1 sont constitués de deux séries de molettes numérotées. La première série I1 comporte, dans l'exemple, deux molettes M,, et M12 qui permettent de discerner deux transmetteurs appartenant à un même groupe. Un même groupe est constitué par l'ensemble des transmetteurs destinés à émettre vers une même unité centrale. Un groupe est discemé par la seconde série G, qui comporte, dans l'exemple trois molettes M21, M22, M23. Ainsi, tous les transmetteurs associés à une même unité auront le même code de groupe.
  • Cette distinction permet d'éviter que les informations destinées à une unité centrale ne soient traitées par l'unité centrale d'un proche voisin qui posséderait le même système, et qui serait dans la zone de portée du transmetteur.
  • Le microprocesseur MP1 possède plusieurs autres entrées 21, 22, 23, 24, 25 sur lesquelles peuvent être injectés les signaux lors d'une détection. On utilise une entrée ou l'autre selon le type de détecteur utilisé.
  • Il est ainsi possible d'utiliser au moins une entrée de type interruption, c'est-à-dire une entrée qui réagit sur un front montant ou descendant de courant ou de tension.
  • Les détecteurs de type infrarouge ou radars par exemple seront reliés à de telles entrées.
  • Il est possible d'utiliser des entrées qui réagissent à un changement d'état.
  • Les détecteurs magnétiques, par exemple, seront reliés à de telles entrées. Ainsi, lors de l'armement du système, le microprocesseur prendra en compte l'état de l'entrée. Si un changement d'état survient, une émission aura lieu. Cette possibilité est particulièrement intéressante, par exemple dans le cas ou l'on désire considérer que l'état normal d'une porte est son état d'ouverture et que sa fermeture doit déclencher une alarme.
  • Dans l'exemple, un premier détecteur D, est relié à une entrée 21. Un second détecteur D,, est relié à une autre entrée 24.
  • Le premier détecteur D, est le détecteur de l'évènement pour lequel le transmetteur est utilisé, c'est-à-dire, soit un radar ultrasonore, soit un radar infrarouge, soit un capteur de fuite d'eau, etc.
  • Un second détecteur D,, est en fait un détecteur de sécurité anti-vol du transmetteur T,.
  • Le transmetteur T, se présente sous la forme d'un boîtier. Les molettes de codage sont situées à l'intérieur de ce bottier. II est important que ce codage ne puisse être modifié par une tierce personne, à l'insu de l'utilisateur du système. Ainsi, ce détecteur D,, est par exemple un simple interrupteur relié à une entrée de type interruption.
  • L'ouverture du boîtier du transmetteur entraînera une émission immédiate d'un signal de vol vers l'unité centrale.
  • La figure 3 représente le schéma de principe d'un récepteur d'alarme RA,. Il comporte un circuit d'alimentation 31 relié au secteur par la prise P,. Ce circuit transforme le courant alternatif en courant continu d'alimentation des différents composants.
  • Un circuit d'interface secteur 32 est relié au secteur par la prise P,. Son rôle est de filtrer la fréquence du secteur et d'extraire la porteuse du signal émis par l'émetteur E3 de l'unité centrale - (figure 1).
  • A la sortie de l'interface se trouvent un circuit démodulateur 33 et un circuit de mise en forme 34 pour rendre les signaux exploitables par un microprocesseur 35. Pour celà la sortie du circuit de mise en forme est reliée à une entrée du micro- prosseur 35.
  • Sur deux autres entrées sont reliés deux moyens de codage G2 et I2 constitués, dans le mode de réalisation de la figure, de deux séries de molettes.
  • Un premier moyen G2 permet d'affecter le code de groupe à des molettes M3,, M32, M33 et le second I2 permet d'affecter le code du récepteur grâce à des molettes M41 et M42.
  • Le microprocesseur est ensuite relié à un circuit de puissance 36 qui alimente l'alarme par ses bornes de sortie S1.
  • Dans des modes de réalisation, on prévoit des récepteurs spéciaux qui possèdent un générateur de son intégré, tel qu'une sonnerie, une tonalité d'appel garde-malade ou autre.
  • La figure 4 présente une vue d'ensemble complète du système comportant d'autres variantes et compléments de réalisation.
  • Le système est constitué de plusieurs détecteurs D,, D2, ... Dnassociés à plusieurs transmetteurs T,, T2, ... Tntels que ceux décrits sur la figure 2.
  • Deux dispositifs portiers Pt, et Pt2 sont représentés. L'unité centrale UC est alimentée par une alimentation intégrée A3 reliée au réseau EL alternatif. Une batterie de secours est également prévue pour alimenter l'unité centrale.
  • Par souci d'allègement de la figure, les liaisons entre l'alimentation A3 et les autres éléments de l'unité centrale n'ont pas été représentées.
  • L'unité centrale comporte un circuit de réception R3 associé à une antenne 13 pour la réception des messages émis par les transmetteurs ou les portiers. Ce circuit est relié à l'unité de traitement Tr3 réalisée, de préférence, à l'aide d'un microprocesseur.
  • Un dispositif de programmation Pr3, de l'unité de traitement constitué par exemple d'un clavier à touches Pr30 est relié à une autre de cette unité de traitement.
  • L'émetteur A3 de signaux en direction des récepteurs d'alarme PA,, PA2, PA n est relié à une sortie de l'unité de traitement.
  • Dans le mode de réalisation, le code du récepteur à commander est produit par l'unité de traitement. Pour celà, l'émetteur secteur comporte un oscillateur qui permet de moduler le signal transmis.
  • Dans un mode de réalisation, le système est agencé pour que des émissions n'aient lieu à partir de l'unité centrale que lorsqu'une alarme doit être déclenchée.
  • La sortie de l'émetteur EJ est reliée au secteur EL d'alimentation par l'intermédiaire d'un circuit interface (non représenté) qui permet de superposer au secteur les informations modulées en fréquence.
  • Une autre sortie de l'unité de traitement Tr3 est reliée à un circuit Sv3 de synthèse vocale qui lui- même est relié, d'une part à un haut-parleur HP3 intégré au boîtier de l'unité centrale, d'autre part à un circuit de contrôle téléphone C3 qui met le circuit Sv3de synthèse vocale en liaison avec le réseau téléphonique PTT.
  • Selon la programmation de l'unité centrale, cette configuration permet, en cas d'absence du propriétaire, de téléphoner un message synthétisé à un ou plusieurs numéros prédéterminés, précisant l'évènement.
  • Le circuit Sv3 de synthèse vocale est enfin relié à un émetteur haute fréquence HF3 pour émettre des messages vers des récepteurs RF3, qu'il est possible d'utiliser comme dispositifs d'alarme ou d'avertissement anti-intrusion, ou de service.
  • Dans le cas où plusieurs récepteurs font partie du système, il est possible d'envoyer les messages sur l'un ou l'autre ou la totalité.
  • Chaque récepteur RF3 possède un code d'identification. Lorsqu'un message synthétisé doit être émis en direction d'un récepteur déterminé, le code correspondant est émis, ce qui permet la mise en service dudit récepteur.
  • L'unité centrale comporte également des moyens d'affichage et de visualisation de l'état du système. Dans un mode de réali sation, les moyens d'affichage et de visualisation sont constitués de voyants et d'afficheurs alphanumériques.
  • Ces moyens ont une double fonction : ils permettent le contrôle du système lorsqu'il est en état de veille, et lorsqu'un évènement se produit, ainsi que l'aide à la programmation, en complément du circuit de synthèse vocale.
  • Dans une autre variante, on prévoit une imprimante Im3 pour mémoriser les évènements qui ont pu se produire lors de l'absence de l'utilisateur.
  • Le fonctionnement du système est le suivant : lorsque les détecteurs, les transmetteurs, l'unité centrale et les récepteurs d'alarme sont en place, l'utilisateur affecte un même numéro de groupe à l'ensemble des transmetteurs T et des récepteurs RA, à l'aide des moyens de codage de groupe G1, G2.
  • Ensuite, il identifie les transmetteurs et les récepteurs, au sein du groupe, à l'aide des moyens de codage identificateur I,, 12. Ensuite, l'utilisateur programme l'unité centrale UC grâce au clavier de programmation Pr30 pour déterminer quelle alarme sera déclenchée lorsqu'un détecteur particulier aura été excité.
  • Il est possible à un utilisateur d'affecter à plusieurs récepteurs d'alarme RA le même code d'identification. Dans ce cas, lorsqu'un signal correspondant à ce code d'identification sera transmis, tous les récepteurs affectés de ce code seront excités. Etant donné que chaque récepteur peut être relié à une alarme différente, il est possible de cette façon de déclencher plusieurs alarmes suite à une seule détection. Ainsi, lorsqu'un détecteur est excité, plusieurs alarmes distinctes peuvent être déclenchées.
  • En outre, il est possible de déclencher la même alarme ou la même série d'alarmes suite à la détection d'évènements par plusieurs détecteurs différents.
  • Dans ce cas, l'utilisateur connaîtra l'origine de l'alarme en consultant l'unité d'affichage V3 et/ou l'imprimante Im3.
  • La programmation permet, en réponse à une détection par un détecteur donné, de déclencher une ou plusieurs alarmes associées à des récepteurs d'alarme RA différents, et/ou l'émission d'un message synthétisé sur l'un des récepteurs RF3 haute fréquence et/ou en direction d'un abonné au téléphone par l'intermédiaire du réseau PTT.
  • Si une alarme est déclenchée suite à une tentative de vol d'un transmetteur, l'utilisateur en est également informé.
  • De même, le microprocesseur MP, associé à un transmetteur permet, dans une variante de vérifier l'état de la pile B, d'alimentation et de vérifier que, dans le cas où le détecteur D, ou D2 ou Dnassocié nécessite une alimentation par le secteur, le secteur est présent : c'est le cas par exemple des détecteurs infrarouge.
  • Dans un mode de réalisation, l'état de la pile est testé grâce à un comptage des émissions du transmetteur. A chaque émission, un compteur s'incrémente. Lors de la réalisation du transmetteur, connaissant les composants utilisés, il est aisé de connaître le courant qui sera consommé à chaque émission et donc de prédéterminer le nombre d'émissions qu'il faudra pour user la pile.
  • Ainsi, lorsque le nombre d'émissions atteint une valeur donnée, un message est émis en direction de l'unité centrale pour informer l'utilisateur qu'il est temps de changer la pite.
  • Dans une variante, on prévoit un circuit de test de la charge restant dans la pile. Lorsque la charge devient inférieure à une valeur donnée, un message est émis en direction de l'unité centrale. Le message indiquant qu'il est temps de changer de pile est transmis par l'imprimante et/ou par l'afficheur et/ou par le circuit de synthèse vocale.
  • Dans un mode de réalisation, le microprocesseur MP, d'un transmetteur est programmé pour transmettre vers l'émetteur E3 associé un code comportant toutes les données nécessaires au traitement par le microprocesseur Tr3 de l'unité centrale. Le code est composé de plusieurs éléments, émis sous forme de bits, lorsqu'un évènement survient.
  • Une première série de quatre bits comporte trois bits mis à 0 pour informer l'unité centrale de l'émission. Le quatrième bit est mis à 1 lorsque le transmetteur est arraché de son support, c'est-à-dire lorsque le détecteur D11 de la figure 2 change d'état.
  • Ce quatrième bit est repositionné à 0 lorsque le transmetteur est replacé sur son support ou après un changement de pile.
  • Ensuite sont émis une série de bits groupe qui correspondent au code de groupe du transmetteur ; ce code est entré grâce aux molettes M2,, M±, Mn des moyens de code de groupe G, de la figure 2.
  • Une autre série de bits permet de transmettre le code d'identification du transmetteur au sein du groupe ; il s'agit du code rentré grâce aux molettes M11 et M12 des moyens de codage d'identification 1, de la figure 2.
  • Vient ensuite un bit alarme qui est mis a 1 quand une alarme doit être déclenchée, c'est-à-dire lorsque le détecteur associé est excité ou lorsque le transmetteur est volé.
  • Une autre série de bits permet d'obtenir des indications sur l'état de la pile : l'un de ces bits est mis à 1 lorsqu'un nombre d'émissions déterminé est atteint.
  • L'unité centrale en informe alors l'utilisateur.
  • Cette série comporte également un bit qui est mis à 1 lorsque le secteur disparaît, alors qu'il est nécessaire pour alimenter le détecteur relié au transmetteur.
  • Deux autres bits sont les images des entrées réagissant au changement d'état.
  • Enfin une série de bits dite de "Checksum" permet de vérifier la validité du message transmis.
  • Dans un mode de réalisation, il est prévu de vérifier périodiquement la présence des divers transmetteurs. Pour celà, chaque transmetteur émet un message de présence correspondant à l'état actuel de ses entrées.
  • En cas de non réception par l'unité centrale d'un tel message, dans l'intervalle de temps considéré, l'absence sera signalée sous forme d'un message sur l'imprimante Im3, et/ou sur l'unité d'affichage V3 et/ou sous forme d'un message sonore au haut parleur HP3.
  • Cette vérification périodique peut être effectuée par exemple toutes les deux heures environ.
  • Dans un mode de réalisation, on prévoit d'affecter à des transmetteurs associés à des détecteurs spécialisés un code d'identification constant. De cette manière, lorsque l'unité centrale capte un message de l'un de ces détecteurs, le microprocesseur Tr3 donne l'ordre au circuit de synthèse vocale Sv3 d'émettre un message par l'intermédiaire du haut-parleur HP3 pour indiquer à l'utilisateur l'origine de la défaillance. En cas d'absence, le message de défaillance peut être transmis par téléphone à un abonné déterminé.
  • C'est le cas par exemple lorsqu'une fuite d'eau ou bien encore un arrêt prolongé d'un congélateur sont détectés.
  • Il en est de même des transmetteurs associés à des détecteurs d'intrusion dans les véhicules, aux transmetteurs garde-malade, assistance médicale, etc.
  • Dans une variante, on prévoit que des récepteurs spécialisés sont commandés par des détecteurs spécialisés : par exemple, la détection d'une fuite d'eau entraîne la commande d'une vanne de fermeture de l'arrivée d'eau.
  • Le clavier de programmation Pr3 de l'unité centrale UC est également utilisé pour rentrer un code d'accès au système, code qui doit être formé à partir des portiers Pt, et Pt2 pour armer et désarmer les alarmes.
  • Dans une autre variante, on prévoit la possibilité qu'une partie du système soit armée, alors qu'une autre est désarmée.
  • Dans un autre mode de réalisation, on prévoit de diviser l'aire surveillée en plusieurs zones.
  • Lorsque les transmetteurs sont en place, on leur affecte, par programmation, un numéro de zone. Dans ce cas, l'utilisateur choisit d'assurer la surveillance d'une zone et/ou des autres.
  • En effet, il existe des zones qui doivent être surveillées en permanence, que l'utilisateur soit présent ou non, alors que d'autres ne doivent être surveillées que le nuit et/ou en cas d'absence.
  • C'est par exemple le cas des dépendances qui doivent être surveillées constamment alors que l'habitation ne doit être surveillée qu'en cas d'absence ou la nuit.
  • Dans ce cas, plutôt que de programmer l'armement de chaque transmetteur un par un, on ne programme, une fois que les transmetteurs sont affectés à leur zone, que l'état de surveillance ou non de chaque zone, ce qui est beaucoup plus rapide.
  • Dans une variante, on prévoit la possibilité d'assurer la non surveillance d'une zone ou de l'autre pendant des intervalles de temps donnés qui peuvent être répétitifs.
  • En effet, le microprocesseur Tr3 de l'unité centrale UC possède une horloge interne. Dans ce cas, on utilise l'horloge pour autoriser cette programmation.
  • Ainsi, par exemple, dans le cas ou le système est utilisé pour assurer la surveillance d'un magasin, on peut considérer que la réserve est à elle- seule une zone. Si par exemple les livreurs passent à heures fixes des jours donnés, on peut ainsi cesser la surveillance de la réserve pour assurer le ravitaillement les jours prévus de livraison.
  • Dans une variante, on prévoit d'assurer une surveillance constante de l'ensemble des zones, mais de déclencher des alarmes différentes selon que l'on se trouve en configuration jour ou nuit, par exemple.
  • Le clavier de programmation est encore utilisé pour rendre actif ou inactif le circuit 03 de contrôle téléphone permettant d'envoyer des messages à des abonnés déterminés. Ce circuit peut être rendu actif ou inactif que l'utilisateur soit présent ou non.
  • Lorsque le circuit est actif, dès qu'une détection d'évènement anormal est faite, le premier numéro de téléphone mémorisé dans la banque d'abonnés est composé. En cas de non réponse, au bout d'un nombre de sonneries déterminées, ou d'occupation de ligne, le second numéro est composé et ainsi de suite.
  • Lorsque l'abonné décroche, un message synthétisé correspondant à l'évènement détecté est émis. Si l'abonné raccroche avant la fin du message, alors le numéro est automatiquement recomposé et le message rediffusé.
  • Par sécurité, on prévoit qu'un message peut être diffusé au moins deux fois de suite, au cas où l'abonné ne l'aurait pas compris la première fois.
  • De préférence, on prévoit la possibilité de trois diffusions à la suite. A la fin de la troisième diffusion, la ligne est coupée automatiquement par l'unité centrale, que l'abonné raccroche ou non.
  • Dans un mode de réalisation, si l'abonné raccroche avant la fin de la seconde ou troisième diffusion, le numéro n'est pas recomposé. En effet, on considère que s'il raccroche après la fin de la première diffusion, ceci signifie qu'il a assimilé le message.
  • Dans un mode de réalisation, on prévoit que lors de la programmation, l'utilisateur mémorise son nom à l'aide des touches alphabétiques du clavier Pr,. Ceci permet, lorsqu'un message est émis par la voie téléphonique, de faire connaître au destinataire l'origine du message.
  • Dans ce cas, à la fin du message, le circuit de synthèse vocale épèle le nom de l'utilisateur.
  • Le message a par exemple cette texture : "Intrusion chez monsieur x.y.z" ou "Fuite d'eau chez madame a.b.c.".
  • La première partie du message est fonction de la programmation et du problème détecté et la seconde, qui est épelée, est liée à l'identité de l'utilisateur.
  • Le circuit de synthèse vocale Sva possède donc une banque de premières parties de messages.
  • Dans un mode de réalisation, des messages de service sont prévus qui sont émis par le haut-parleur HP, pour aider à la programmation.
  • Dans une variante, on prévoit des degrés d'alarme différents selon l'évènement à détecter.
  • Si plusieurs transmetteurs associés à des détecteurs pour des évènements de degré différent doivent entraîner le déclenchement d'une même alarme, en cas de déclenchement de ladite alarme, on visualise sur l'unité d'affichage V, le degré, par exemple, à l'aide de voyants de couleurs différentes.
  • Egalement l'état armé ou désarmé d'une zone ou de l'autre est visualisé à l'aide de moyens tels que des voyants de visualisation.

Claims (25)

1. Procédé pour assurer la surveillance de personnes et/ou de biens et le déclenchement d'au moins une alarme par une unité centrale, suite à la détection d'au moins un évènement déterminé, par un ou plusieurs détecteurs en communication avec ladite unité centrale, caractérisé en ce que plusieurs détecteurs et plusieurs dispositifs d'alarme étant en communication avec l'unité centrale, l'unité centrale identifie le ou les détecteurs qui ont été excités avant de commander le déclenchement d'au moins un dispositif d'alarme déterminé par le ou les détecteurs qui ont été excités.
2. Procédé selon la revendication 1, caractérisé en ce qu'une même alarme ou une même série d'alarmes pouvant être déclenchées par des évènements différents, l'unité centrale informe l'utilisateur de la nature des évènements origine de l'alarme.
3. Système pour la mise en oeuvre du procédé selon la revendication 1, caractérisé en ce que chaque détecteur (D,, D2, Dn) est relié à un transmetteur (T,, T2,Tn) comportant des moyens d'in- dentification (G,, I1) et un émetteur (E,) émettant un signal codé permettant son identification par l'unité centrale, et en ce que l'unité centrale (UC) comporte un récepteur (R3) des signaux émis par les transmetteurs, une unité de traitement (Tr3) de ces signaux, une unité de programmation (Pr3) et des moyens pour déclencher des dispositifs d'alarme différents, de façon simultanée ou séparée.
4. Système selon la revendication 3, caractérisé en ce qu'il comporte des récepteurs d'alarme (RA,, RA2, RAn) reliés à des dispositifs d'alarme (S, B, L, Q) différents, et en ce que chaque récepteur d'alarme possède des moyens d'identification pour le distinguer des autres et en ce que l'unité centrale (UC) est agencée pour pouvoir déclencher indifféremment un dispositif d'alarme ou l'autre par l'intermédiaire du récepteur associé.
5. Système selon la revendication 4, caractérisé en ce que les moyens d'identification d'un récepteur d'alarme (RA) sont des dispositifs de codage (G2, I2), et en ce que l'unité centrale (UC) produit des signaux codés et en ce qu'un récepteur d'alarme possède des moyens (35) pour analyser les signaux émis par l'unité centrale (UC) et déclencher l'alarme associée lorsque le signal analysé correspond à son propre code.
6. Système selon la revendication 3, caractérisé en ce que l'unité centrale (UC) possède un circuit de synthèse vocale (Sv3)relié à un haut-parleur (HP3) pour informer l'utilisateur de la nature de l'évènement ayant déclenché une alarme et/ou pour l'aider à la programmation.
7. Système selon la revendication 6, caractérisé en ce que le circuit de synthèse vocale (Sv3) est relié à un circuit de contrôle téléphone (C3) pour composer automatiquement au moins un numéro de téléphone et informer un abonné déterminé de la survenance et de la nature d'un évènement chez l'utilisateur du système.
8. Système selon la revendication 6, caractérisé en ce que le circuit de synthèse vocale (Sv3) est relié à un émetteur haute fréquence (HF3) pour émettre des messages en direction d'au moins un récepteur (RF3) situé dans le périmètre à surveiller.
9. Système selon l'une quelconque des revendications 3 à 6, caractérisé en ce que l'unité centrale possède des moyens d'affichage (V3) et/ou une imprimante (Im3) pour informer l'utilisateur des évènements survenant dans le périmètre à surveiller et/ou pour l'aider à la programmation.
10. Système selon la revendication 3, caractérisé en ce que les moyens d'affichage (V3) sont constitués d'afficheurs alphanumériques et/ou de voyants lumineux différents.
11. Système selon l'une quelconque des revendications 3 à 10, caractérisé en ce qu'il comporte au moins un dispositif (Pt,, Pt2) portier pour armer ou désarmer à distance tout ou partie des détecteurs, en ce que ce portier comprend un clavier (T) pour composer un code émis vers le récepteur (R3) de l'unité centrale et analysé par l'unité de traitement - (Tr3).
12. Système selon la revendication 11, caractérisé en ce que le portier permet de commander à distance au moins un détecteur relié à un automatisme.
13. Système selon l'une des revendications 11 ou 12, caractérisé en ce que le portier (Pt,, Pt2) est fixe.
14. Système selon la revendication 13, caractérisé en ce que le portier fixe permet la commande d'une sonnette visiteur.
15. Système selon l'une des revendications 11 ou 12, caractérisé en ce que le portier (Pt,, Pt2) est mobile.
16. Système selon l'une des revendications précédentes, caractérisé en ce que la transmission des signaux entre les transmetteurs (T,) et l'unité centrale (UC) s'effectue par la voie hertzienne et en ce que les moyens d'identification d'un transmetteur sont constitués de deux parties, une première (I,) pour le distinguer des autres transmetteurs en communication avec une même unité centrale, et une seconde (G,) pour le distinguer d'un autre transmetteur en communication avec une autre unité centrale, dont la première partie (I,) serait identique.
17. Système selon la revendication 16, caractérisé en ce que le transmetteur comporte en outre une pile (B,) pour son alimentation, un microprocesseur (MP,) dont une sortie est reliée à un émetteur (E,) pour émettre en direction de l'unité centrale (UC), et en ce qu'une entrée (21) du microprocesseur - (MP,) est reliée à un détecteur (D,) spécialisé pour détecter un évènement déterminé, et en ce que la détection d'un évènement entraîne l'émission d'un signal codé à partir de l'émetteur (E,) et produit par le microprocesseur, ce signal contenant une information relative à l'identité du transmetteur et une information relative à l'évènement, afin que l'unité centrale active l'alarme correspondant au détecteur associé.
18. Système selon la revendication 17, caractérisé en ce que le transmetteur (T,) se présente sous la forme d'un boîtier dans lequel sont enfermés les éléments, et en ce qu'un détecteur (D11) contenu dans ledit boîtier est activé lors de son ouverture, de façon à ce qu'un code contenant des informations relatives à l'ouverture et à l'identité du transmetteur soit émis vers l'unité centrale, afin qu'une alarme soit déclenchée.
19. Système selon l'une des revendications 17 ou 18, caractérisé en ce que chaque émission en direction de l'unité centrale est mémorisée par le microprocesseur (MP,) et en ce que lorsque le nombre d'émissions d'un transmetteur (T,) atteint un nombre prédéterminé, un signal codé contenant des informations relatives à l'identité du transmetteur et audit nombre d'émissions est émis en direction de l'unité centrale.
20. Système selon l'une des revendications 17 ou 18, caractérisé en ce que chaque transmetteur (T,) comporte des moyens de mesure de l'énergie restant dans la pile (B,), et des moyens d'émission d'un signal codé en direction de l'unité centrale - (uc) lorsque l'énergie résiduelle est inférieure à une valeur donnée.
21. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que chaque transmetteur comporte des moyens pour émettre périodiquement un message informant l'unité centrale de sa présence.
22. Système selon la revendication 21, caractérisé en ce qu'un message de présence est émis toutes les deux heures environ.
23. Système selon l'une quelconque des revendications 3 à 22, caractérisé en ce que l'unité centrale (UC) est alimentée par le réseau électrique - (EL) des lieux où elle est implantée et en ce qu'elle comporte un émetteur (E,) agencé pour émettre des signaux codés sur le réseau, lorsqu'une alarme doit être déclenchée, et en ce que les récepteurs d'alarme (RA, ... RAn) sont directement reliés au réseau et commandés par les signaux émis sur le réseau.
24. Système selon les revendications 4 et 23, caractérisé en ce que les signaux émis sur le réseau (EL) par l'unité centrale comportent une information relative à l'identité du récepteur d'alarme (RA,, ... RAn) associé au dispositif qui doit être déclenché.
25. Système selon l'une quelconque des revendications 3 à 24, caractérisé en ce que le clavier de programmation (PR,) de l'unité centrale (UC) permet d'associer au moins un transmetteur (T, ... Tn) à au moins un récepteur d'alarme (RA, ... RAn) et/ou au circuit de synthèse vocale (Sva).
EP86400520A 1985-03-15 1986-03-11 Procédé pour assurer la surveillance de personnes et/ou de biens et système pour la mise en oeuvre de ce procédé Withdrawn EP0197815A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8503905A FR2578993B1 (fr) 1985-03-15 1985-03-15 Procede pour assurer la surveillance de personnes et/ou de biens et systeme pour la mise en oeuvre de ce procede
FR8503905 1985-03-15

Publications (1)

Publication Number Publication Date
EP0197815A1 true EP0197815A1 (fr) 1986-10-15

Family

ID=9317262

Family Applications (1)

Application Number Title Priority Date Filing Date
EP86400520A Withdrawn EP0197815A1 (fr) 1985-03-15 1986-03-11 Procédé pour assurer la surveillance de personnes et/ou de biens et système pour la mise en oeuvre de ce procédé

Country Status (3)

Country Link
EP (1) EP0197815A1 (fr)
ES (1) ES8702687A1 (fr)
FR (1) FR2578993B1 (fr)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2197106A (en) * 1986-11-04 1988-05-11 Christopher Douglas Monitoring and control system
EP0308046A2 (fr) * 1987-09-14 1989-03-22 Disys Corporation Système de sécurité à action de voix réciproque
EP0316853A1 (fr) * 1987-11-17 1989-05-24 Siemens Aktiengesellschaft Système sans fil pour signaler des dangers
FR2633762A1 (fr) * 1988-06-30 1990-01-05 Quebec Inc 2625 4219 Systeme de securite automatise pour voisinage
FR2647538A1 (fr) * 1989-05-29 1990-11-30 Robert Cappa Dispositif de surveillance d'une installation frigorifique
EP0557256A1 (fr) * 1992-02-20 1993-08-25 Beghelli S.R.L. Système de détection de présence comportant des dispositifs électroniques d'émission et de réception et des actionneurs communiquant par ondes porteuses et connectables par un connecteur incorporé
GB2338099A (en) * 1998-06-02 1999-12-08 Diehl Stiftung & Co Securing protected areas

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3978479A (en) * 1975-05-29 1976-08-31 Westinghouse Electric Corporation Solid state security system
US4148019A (en) * 1975-03-05 1979-04-03 Thomas Industries Inc. Security alarm transmission system
US4257038A (en) * 1979-02-28 1981-03-17 Notifier Company Coded security system
US4410883A (en) * 1981-04-09 1983-10-18 Swiston Sr Norman J Multiple annunciation system
US4446454A (en) * 1981-01-21 1984-05-01 Pyle Ronald E Home security system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4148019A (en) * 1975-03-05 1979-04-03 Thomas Industries Inc. Security alarm transmission system
US3978479A (en) * 1975-05-29 1976-08-31 Westinghouse Electric Corporation Solid state security system
US4257038A (en) * 1979-02-28 1981-03-17 Notifier Company Coded security system
US4446454A (en) * 1981-01-21 1984-05-01 Pyle Ronald E Home security system
US4410883A (en) * 1981-04-09 1983-10-18 Swiston Sr Norman J Multiple annunciation system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, vol. CE-29, no. 1, février 1983, pages 1-8, IEEE, New York, US; E. BRUGGEMAN et al.: "A multifunction home control system" *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2197106A (en) * 1986-11-04 1988-05-11 Christopher Douglas Monitoring and control system
EP0308046A2 (fr) * 1987-09-14 1989-03-22 Disys Corporation Système de sécurité à action de voix réciproque
EP0308046A3 (fr) * 1987-09-14 1990-10-17 Disys Corporation Système de sécurité à action de voix réciproque
EP0316853A1 (fr) * 1987-11-17 1989-05-24 Siemens Aktiengesellschaft Système sans fil pour signaler des dangers
FR2633762A1 (fr) * 1988-06-30 1990-01-05 Quebec Inc 2625 4219 Systeme de securite automatise pour voisinage
FR2647538A1 (fr) * 1989-05-29 1990-11-30 Robert Cappa Dispositif de surveillance d'une installation frigorifique
EP0557256A1 (fr) * 1992-02-20 1993-08-25 Beghelli S.R.L. Système de détection de présence comportant des dispositifs électroniques d'émission et de réception et des actionneurs communiquant par ondes porteuses et connectables par un connecteur incorporé
GB2338099A (en) * 1998-06-02 1999-12-08 Diehl Stiftung & Co Securing protected areas
GB2338099B (en) * 1998-06-02 2000-11-29 Diehl Stiftung & Co Method of securing protected areas and devices for implementing the method

Also Published As

Publication number Publication date
FR2578993A1 (fr) 1986-09-19
ES8702687A1 (es) 1987-01-01
FR2578993B1 (fr) 1988-05-13
ES553019A0 (es) 1987-01-01

Similar Documents

Publication Publication Date Title
US10134265B2 (en) Portable alarm system with self-monitoring sensor
US5737391A (en) Alarm system backup with cut line detector
US5729197A (en) Automatic, self-triggering alarm processing system and method
CA2180220C (fr) Systeme communautaire de notification telephonique en cas d'urgence
FR2584217A1 (fr) Centrale de telesurveillance et de telealarme discrete et de haute securite.
US20110102133A1 (en) Programmable security system with transmitter
US20040189460A1 (en) Method and system for monitoring events
CA2324852A1 (fr) Systeme de securite
US4808972A (en) Security system with false alarm inhibiting
FR2954558A1 (fr) Systeme de protection antivol siliencieux pour marchandises presentees au public
US4195288A (en) Alarm system
FR2633762A1 (fr) Systeme de securite automatise pour voisinage
EP0210889B1 (fr) Centrale modulaire de surveillance et d'alarme de haute sécurité, et procédé de fonctionnement correspondant
EP0197815A1 (fr) Procédé pour assurer la surveillance de personnes et/ou de biens et système pour la mise en oeuvre de ce procédé
JPS6113280B2 (fr)
WO1994022118A1 (fr) Systemes de securite
FR2593309A1 (fr) Dispositif et procede de surveillance a distance de sites comportant des moyens de detection d'evenements anormaux, des moyens d'ecoute phoniques et des moyens d'observation video
WO1997048220A2 (fr) Systeme de securite telephonique programme
EP0148708A1 (fr) Dispositif de sécurité pour la surveillance de locaux, notamment d'habitation
US5768343A (en) Alarm system backup
KR20010088971A (ko) 최첨단 방범 시스템
FR2569069A1 (fr) Systeme de transmission de signaux destines notamment a la surveillance d'un ensemble de locaux a proteger
EP1296300B1 (fr) Procédé interactif de mise en marche d'un appareil anti-intrusion, en particulier un fumigène, dispositif associé et système mettant en oeuvre ce procédé
JP3479821B2 (ja) 共同住宅共用部用火災受信機
GB2264802A (en) Signal communication systems

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): BE CH DE FR GB IT LI NL

17P Request for examination filed

Effective date: 19870406

17Q First examination report despatched

Effective date: 19890112

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19890523

RIN1 Information on inventor provided before grant (corrected)

Inventor name: HOUDOU, MICHEL

Inventor name: CAILLY, PHILIPPE