close

Вход

Забыли?

вход по аккаунту

?

FR2512231A1

код для вставкиСкачать
 [loading]
«
Click the Minesoft logo at anytime to completely reset the Document
Explorer.
[1][(4)__Full Text.......]
Discovered items are automatically translated into English so that you
can easily identify them.<br/><br/>If you would like to see them in
the original text, please use this button to switch between the two
options . Discoveries: ([2]Submit) English
Click to view (and print) basic analytics showing the makeup of
discovered items in this publication. [help.png]
[3][_] (17/ 64)
You can use the refine box to refine the discovered items in the
sections below.<br/>Simply type what you are looking for, any items
that do not match will be temporarily hidden. [4]____________________
[5][_]
Gene Or Protein
(9/ 52)
[6][_]
Etre
(31)
[7][_]
Tre
(9)
[8][_]
Tif
(5)
[9][_]
Bou
(2)
[10][_]
CES
(1)
[11][_]
Ner
(1)
[12][_]
Cle
(1)
[13][_]
Cla
(1)
[14][_]
Nal
(1)
[15][_]
Molecule
(3/ 7)
[16][_]
DES
(5)
[17][_]
acetylene
(1)
[18][_]
Ltan
(1)
[19][_]
Organism
(4/ 4)
[20][_]
lice
(1)
[21][_]
sirenes
(1)
[22][_]
cupes
(1)
[23][_]
tare
(1)
[24][_]
Physical
(1/ 1)
[25][_]
251223 l
(1)
Export to file:
Export Document and discoveries to Excel
Export Document and discoveries to PDF
Images Mosaic View
Publication
_________________________________________________________________
Number FR2512231A1
Family ID 1996956
Probable Assignee Sentrol Inc
Publication Year 1983
Title
_________________________________________________________________
FR Title DISPOSITIF DE SECURITE AVEC DES NIVEAUX D'ACCES MULTIPLES
Abstract
_________________________________________________________________
L'INVENTION CONCERNE UN DISPOSITIF DE SECURITE AVEC DES NIVEAUX
D'ACCES MULTIPLES.
LE DISPOSITIF COMPORTE UN DISPOSITIF A CLAVIER POUR INTRODUIRE DES
CODES D'ACCES ET UN DISPOSITIF QUI COMMANDE DIFFERENTES FONCTIONS DU
DISPOSITIF DE SECURITE EN FONCTION DE L'INTRODUCTION DE DIFFERENTS
CODES D'ACCES PAR LE CLAVIER AFIN DE PERMETTRE D'ACCEDER A CES
FONCTIONS PAR DES NIVEAUX MULTIPLES.
L'INVENTION S'APPLIQUE NOTAMMENT A DES DISPOSITIFS DE PROTECTION
CONTRE L'EFFRACTION, L'INCENDIE, ETC.
Description
_________________________________________________________________
251223 l La presente invention se rapporte aux dispositifs
de securite, et concerne plus particulierement un dispo-
sitif pour etablir differents niveaux d'acces au disposi-
tif de securite.
En general, les dispositifs de securite imposent l'entree d'un mot de
passe numerique ou d'un code d'acces predetermine pour desarmer le
dispositif afin que des
utilisateurs autorises de l'ensemble puissent operer libre-
ment dans une zone protegee La zone protegee peut etre
une usine, une residence ou meme des locaux dans un im-
meuble Ces zones sont couramment protegees par deux ty-
pes generiques differents de dispositifs Le premier type de dispositif
est generalement autorise vingt-quatre heures par jour et peut
comprendre une detection d'incendie ou une detection d'une situation
d'urgence qui, par exemple, peut etre l'actionnement d'un commutateur
d'agression, l'apparition d'uneurgence medicale ou l'actionnement d'un
"bouton de panique" pour indiquer une urgence non specifiee.
D'autres dispositifs de contr 8 le continu comprennent une
detection de violation ou des controles d'exploitation com-
prenant la transmission de donnees telles qe la temperature de
l'immeuble, la pression dans la chaudiere etc pour
leur enregistrement et leur analyse.
D'autres types de protection prevus par le disposi-
tif de securite comprennent ceux qui sont actionnes sur
une base periodique, par exemple la nuit ou quand le per-
sonnel quitte les lieux proteges Ce type de detection com-
prend la detection volumetrique dans laquelle des capteurs de
mouvement a ultrasons, passifs a infrarouges ou a hyperfrequences pour
detecter des mouvements dans une zone donnee D'autres types de
dispositifs qui sont actionnes sur une base periodique sont des
dispositifs de detection
perimetrique, particulierement des dispositifs de detec-
tion ponctuelle dans lesquels par exemple des contacts de
portes sont utilises pour detecter l'effraction dans un im-
meuble par la porte Les detecteurs de vibrations detectent par exemple
les pas ou l'utilisation d'une scie ou d'un chalumeau a acetylene,
tandis que des detecteurs de bris de vitre detectent l'effraction par
la brisure de
vitre En outre, pour des raisons de securite, des detec-
teurs de proximite capacitifs sont utilises Une caracte-
ristique de ce dernier type de protection est qu'ils doivent ttre
desarmes pendant les heures d'arret par le personnel d'entretien, le
personnel de service de menage ou autres, qui doivent acceder aux
lieux Il est cependant souhaitable que le personnel n'ait pas un acces
total au dispositif pour eviter d'en compromettre l'ensemble Plus
particulierement, il est extremement nefaste de donner un
seul code d'acces a toute personne devant acceder a un im-
meuble car cela lui permet de ramener l'ensemble au repos permet a un
utilisateur d'eviter des boucles de protection
determinees ou de lui permettre de reprogrammer le disposi-
tif Cette situation equivaut a donner un passe-partout qui donne un
acces illimite aux lieux En resume, un seul
code d'acces ne peut permettre des niveaux differents d'ac-
ces Ainsi, un dispositif avec un seul code d'acces ne peut distinguer
entre les attributions d'un directeur general et celles d'un portier
Il convient donc qu'un dispositif soit realise pour fonctionner avec
des codes qui peuvent
etre affectes aussi frequemment que sur une base Journalie-
re afin de ne donner qu'un acces limite a certains niveaux
de personnel.
Pour les applications residentielles, il est que quefois souhaitable
de permettre a des personnes d'acceder a un local pendant une periode
limitee, comme pendant une
vacation, sans reveler un code d'acces permanent qui per-
mettrait l'entree a des moments autres que ceux autorisees.
Donner un code d'acces permanent serait en fait donner un
passe-partout individuel qui pourrait etre utilise a tout moment.
Ainsi, le dispositif de securite qui utilise un
seul code d'acces est incapable d'etablir differents ni-
veaux d'acces aux lieux En outre, lorsqu'un seul code d'ac-
ces est utilise, il n'est pas facile a le modifier pour des
situations d'acces temporaire, principalement pour les pro-
12231
blemes de notification a tous les utilisateurs de l'en-
semble Dansle dispositif selon l'invention, au moins deux niveaux
d'acces sont prevus en prevoyant un mot de passe ou un code d'acces
permanent et un mot de passe ou code d'acces temporaire modifiable, le
code d'acces temporaire
pouvant etre etabli apres l'entree du code d'acces perma-
nent Cela permet a l'usager de plus haut niveau d'acceder
a toutes les fonctions du dispositif de securite, a volon-
te, tout en accordant un acces limite a un autre niveau de personnel
Par exemple, le code d'acces permanent permet de desarmer le
dispositif ou des parties determinees de ce dernier, de ramener au
repos toute partie des detecteurs utilises dans le dispositif,
d'echapper a des boucles et de programmer, y compris l'etablissement
du code d'acces
temporaire Par contre, l'utilisation du code d'acces tem-
poraire peut permettre de desarmer une seule partie de
l'ensemble A titre d'exemple, si l'on suppose que des de-
tecteurs d'alarme d'incendie verrouillables se trouvent dans une
boucle de 24 heures, il ne sera pas prudent de donner a n'importe qui
autre qu'a un directeur d'usine
la possibilite de ramener le detecteur au repos car la de-
cision qu'unepremiere urgence existe ou non est generalement ment
prise a un tres haut niveau d'autorite De plus, le fait de donner
l'acces temporaire a la reprogrammation
d'un ensemble va a l'encontre de la securite qu'il donne.
Dans un mode de realisation, un code a quatre chiffres est choisi et
il est memorise en permanence par une memoire permanente programmable
(PROM) Le code a quatre chiffres permet d'acceder a des fonctions
pouvant
atre choisies qui peuvent comprendre une fonction de des-
armemont d'alarme a la fois pour l'interieur et l'exte-
rieur, selon laquelle des detecteurs dans une boucle dite de nuit
peuvent etre desarmes ainsi qu'un dispositif de communication tel
qu'un numeroteur susceptible de relayer
une condition d'alarme, par exemple vers un poste de po-
lice, un poste de pompier, ou un poste de controle centra-
lise a distance En outre, pour le dispositif prevu avec des delais
d'alarme pour permettre l'entree et la sortie l'introduction du code a
quatre chiffres peut permettre
une indication d'alarme immediate en annulant le delai.
Le code a quatre chiffres peut aussi permettre d'eliminer des boucles
de protection comme par exemple des boucles de detection perimetrique,
les boucles de detecteurs de
mouvement et les boucles de detecteur protegeant par exem-
ple la securite dans une zone protegee L'entree du code
a quatre chiffres permet aussi le fonctionnement du dis-
positif dans un mode d'essai qui, dans dce nombreux cas,
comprend un essai successif de tous les detecteurs utili-
ses dans l'ensemble Le code a quatre chiffres permet
L'entree ou l'effacement d'un code d'acces temporaire.
Enfin, l'entree du code permanent a quatre chiffres peut
servir a ramener au repos tout l'ensemble qui peut com-
prendre le deverrouillage des lampes indicatrices et la
remise au repos du detecteur dans tous les locaux.
Par contre, le code d'acces temporaire peut remplir seulement une
fonction de desarmement d'alarme selon laquelle des alarmes locales
peuvent etre inhibees pour permettre l'acces aux lieux par le
personnel de bas niveau L'utilisation du code d'acces temporaire peut
aussi interrompre la communication d'un etat d'alarme a
un endroit eloigne.
De plusi des codes d'acces temporaire peuvent etre ceux qui annulent
les indications de conditions
d'alarme non verrouillee comme par exemple le deblenche-
ment non intentionnel d'un bouton d'agression, le deolen
chement pouvant etre cause accidentellement par le person-
nel de second niveau Pour toutes les conditions d'alarme verrouillee,
comme par exemple l'incendie ou l'effraction perimetrique non
autorisee, le personnel temporaire ne doit
pas avoir acces au desarmement du systeme comme uneprecau-
tion supplementaire contre la violation du dispositif par le personnel
temporaire Ainsi, il peut *tre interdit au personnel temporaire de
desarmer des clotures electriques des capteurs photo-electriques
utilises pourla -protection du sol dans des lieux donnes etc. Dans un
mode de realisation, l'entree du code d'acces temporaire n'affecte pas
des boucles a 24 heures de sorte qu'une boucle de protection contre
l'incendie peut etre autorisee a fonctionner, que le personnel tem-
poraire soit sur les lieux ou non.
La realisation du dispositif de securite avec
des niveaux multiples d'acces par des codes d'acces tem-
poraire permet de selectionner les boucles de protection qui peuvent
etre activees ou desactivees par des niveaux specifies de personnel et
permet egalement de changer facilement le code pour la protection
contre les effets
de personnel transitoire quittant leur emploi et par con-
sequent de controler les usagers autorises En outre, un niveau
supplementaire de securite peut etre obtenu en
prevoyant des codes d'acces temporaire de complexite de-
croissante# comme par exemple un code d'acces permanent
peut avoir quatre chiffres tandis qu'un code diacces tem-
poraire peut avoir trois chiffres Le dispositif peut etre realise pour
fonctionner avec plus de deux niveaux d'acces, les niveaux
decroissants d'acces affectant de moins en
moins de fonctions dans l'ensemble.
A titre de securite supplementaires dans un mode de realisation, un
circuit de temporisation est prevu pour etablir une fourchette de
temps pendant laquelle un code
d'acces temporaire est programme dans une memoire effacable.
A titre d'autres precautions de securite# si aucun code
d'acces temporaire n'est introduit, la partie de code d'ac-
ces temporaire de l'ensemble est inhibee au moins jusqu'a ce que le
code d'acces permanent soit introduit a nouveau
et qu'une touche de code soit manoeuvree.
D'autres caracteristiques et avantages de l'inven-
tion seront mieux compris a la lecture et la description qui
va suivre d'un exemple de realisation et en se referant aux dessins
annexes sur lesquels:
La Figure 1 est un schema simplifie d'un disposi-
tif de securite illustrant l'utilisation de codes d'acces permanents
et temporaires la Figure 2 est un schema simplifie illustrant
l'acces selectif a un dispositif de securite par l'uti-
lisation de differents codes d'acces, et la Figure 3 est un schema
plus detaille d'un
mode de realisation du dispositif de la Fig 2.
Dans le but d'obtenir des niveaux multiples d'ac-
ces a un dispositif de securite, et comme le montre la Figure 1, un
dispositif de securite comporte generalement une unite centrale 10 et
un certain nombre de detecteurs situes partout dans les locaux a
proteger, les detecteurs etant generalement connectes a lm'unite de
commande par le
cable multifilaire En general, les detecteurs sont divi-
ses en deux groupes, dont le premier est un groupe de de-
tecteurs a mise au repos qui sont actives 24 heures par
jour et qui constituent donc des boucles a 24 heures -
Les detecteurs a mise au repos sont illustres dans la case
12 en pointilles, comme comprenant des detecteurs d'incen-
die 14 ou un detecteur d'urgence 16 qui peut recevoir a des entrees un
contact d'agression CA, un emetteur eloigne
d'urgence medicale Ul ou un bouton de panique BP qui, lors-
qu'il est actionne, alerte le personnel de securite pour une urgence
non specifiee Des signaux d'alarme et d'etat provenant des detecteurs
de mise au repos 12 sont transmis sur une ligne de transmission,
designee globalement par la
reference 18 et qui recoit egalement des signaux de comman-
de d'alimentation transmis de l'unite de commande vers les
detecteurs de mise au repos.
Par ailleurs,'les detecteurs d'un groupe designe
par la reference 20 sont des detecteurs actives periodique-
ment, fonctionnant normalement la nuit pour detecter 1 'ef-
fraction dans une zone donnee A leur tour, ces detecteurs sont divises
en deux classes, la premiere etant le groupede
protection volumetrique 22 qui peut comprendre des detec-
_ 5 teurs de mouvement 24 a ultrasons, des detecteurs passifs 26 a
infrarouges ou des detecteurs de mouvement 28 a hyperfrequence Le
second groupe constitue une protection perimetrique ou un groupe de
detection ponctuelle 30
qui, en general, se trouve au perimetre des lieux a pro-
teger et comprend des contacts de porte 32 ou un appareil 34 de
detection de bris de vitre Des detecteurs ponctuels dans la zone
protegee peuvent omprendre un detecteur de
vibration 36 ou une alarme capacitive 38 Les types de de-
tecteurs mentionnes ci-dessus ne constituent pas une liste exhaustive
des detecteurs qui peuvent se situer dans l'une ou l'autre des deux
categories mais ils sont detailles pour representer les classes de
detecteurs qui peuvent etre desactives pendant les heures normales de
travail et actives la nuit ou en dehors des heures de travail Ces
detecteurs sont connectes par un cable 40 a une unite de
commande 10, cette derniere commutant egalement ltalimenta-
tion et les signaux de commande aux detecteurs L'unite de commande
comporte un clavier 42 et des commutateurs de fonction 44, l'une des
parties de l'unite de commande
etant reliee a une unite 46 d'annonciateur local Ltan-
nonciateur local peut se presenter sous la forme d'un pan-
neau de lampes indiquant non seulement 1 ' apparition d'une condition
d'alarme specifiee mais egalement la position, et il peut aussi
comporter des sirenes et autres pour donner une indication audible
d'une condition d'alarme
detectee En plus de l'annonciateur local, un annoncia-
teur hors locaux peut Otre prevu par l'utilisation d'un dispositif de
communication 48 qdien general comporte un numeroteur pour composer le
numero d'un service de police,
d'un service de pompiers ou d'un service de securite eloig-
ne Dans un mode de realisation, la sortie du panneau de commande est
connectee par une ligne 50 et un circuit a retard 52 au dispositif de
communication, la fonction de l'unite de retard etant de retarder
l'annonce exterieure
d'une condition d'alarme permettant de determiner si l'in-
dication de condition d'alarme doit Otre communiquee a l'exterieur
plut 8 t que d'etre adressee au personnel sur place. Un code d'acces
permanent 54 est introduit par le clavier 42 pour armer ou desarmer
l'ensemble ou pour
permettre la modification selon des besoins specifiques.
Par exemple, l'entree du code d'acces permanent peut permettre une
fonction d'inhibition grace a laquelle
l'ensemble ou des parties du dispositif peuvent tre des-
armes En outre, apres l'utilisation du code d'acces per- manent,
certains des detecteurs a mise au repos peuvent etre ramenes a zero et
certaines boucles ou des parties de boucles peuvent etre eliminees De
plus, lentree du code d'acces permanent peut permettre la
programmation d'un code d'acces temporaire dans une memoire effacable
dans 1 ' unite de commande, permettant ainsi l'acces au second niveau
au dispositif En outres l'entree du code d'acces permanent permet le
deroulement d'une sequence d'essai Lorsqu'un code d'acces temporaire
est utilise,
le code d'acces temporaire illustre en 56 peut Stre in-
troduit par le clavier avec la possibilite de modifier l'ensemble
limite a l'inhibition des boucles de nuit par
exemple Comme cela etait mentionne ci-dessus, l'utilisa-
tion d'un code d'acces temporaire ou de second niveau facilite
considerablement la securite dans l'ensemble
tout en permettant un acces temporaire en dehors des heu-
res normales, Comme cela est illustre schematiquement par les lignes
pointillees 58, l'utilisation du code d'acces
temporaire peut par exemple interrompre l'annonce exteri-
esure comme par le commutateur d'actionnement-60 ou inrhi-
ber la transmission des signaux d'alarme provenant du de-
tecteur 20 vers l'unite de commande, comme l'indique le commutateur 62
En outre, l'annonce locale d'une condition d'alarme peut etre inhibee
comme par le commutateur 64 tous les commutateurs precites etant
actionnes pour ouvrir le circuit respectif lorsque le code d'acces
temporaire a
ete introduit dans l'unite de commande.
La maniere dont ce dispositif peut fonctionner
est illustre par la figure 2 sur laquelle les mimes refe-
rences numeriques sont utilisees pour designer des elements semblables
a ceux de la Figure 1 Selon la Figure 2,
l'unite de commande 10 comporte un clavier 42 et des tou-
ches de fonction 44 L'une des touches de fonction est une "touche de
code" qui en combinaison avec l'entree d'un code d'acces permanent,
aiguille la sortie du clavier vers une memoire de code d'adresse
temporaire afin de la programmer avec un code d'acces temporaire Dans
le mode
de-realisation illustre, le clavier est relie a un detec-
teur 66 de code d'acces temporaire et a un detecteur 68 de code
d'acces permanent et de fonction qui est egalement relie aux touches
de fonction Dans le dispositif de la Figure 2, les detecteurs 70 a
verrouillage liberable sont relies a une ligne de transmission
multifilaire designee globalement par 72 et qui est utilisee par
exemple pour fournir l'alimentation continue provenant d'une source 74
aux detecteurs par l'intermediaire d'un circuit 76 d'inter-
ruption d'alimentation continue Des signaux de commande
pour les detecteurs comprenant leur activation et leur des-
activation sont produits par une unite 78 de commande de detecteurs
qui peut 8 tre d'un type courant utilisant des signaux de commande sur
l'un des fils du cable vers les detecteurs Un fil de terre est
egalement prevu parmi les fils du cable 70 L'unite de commande 10
comporte en outre un detecteur 79 d'etat de detecteur couple a une
ligne de
signaux qui est l'une des lignes du ciblez et dont la fonc-
tion est determiner qu'un signal de condition d'alarme pro-
vient de l'un des detecteurs connectes au ceble*l Dans un mode de
realisation, non represente, le signal d'alarme sur la ligne de
signaux peut se presenter sous la forme d'un courant preleve par cette
ligne, le prelevement d'un courant fournissant l'indication d'alarme
La sortie du detecteur d'etat 79 delivre un signal qui est applique
par la ligne 80 a une unite 46 d'un annonciateur local.
Dans le mode de realisation represente, cette unite peut comporter un
panneau de lampes ou autres indicateurs 82 indiquant non seulement la
presence d'une condition d'alarme mais la position de cette condition
La localisation peut etre effectuee par des techniques d'interrogation
courantes
selon lesquelles un localisateur 84 d'interrogation des de-
tecteurs, commande par horloge, est connecte a l'unite
78 de commande de detecteur pour echantillonner ou inter-
roger les differents detecteurs dans une sequence tempo-
risee Le retour d'un signal d'indication de condition d'alarme au
moment o un detecteur est interroge est de- tecte par le localisateur
84 qui actionne un indicateur
d'annonciateur 82 correspondant.
Les signaux de localisation et d'etat peuvent aussi itre appliques au
dispositif de commutation 48 qui peut consister en un numeroteur
actionne automatiquement par un signal de declenchement produit par un
declencheur 86 pour composer par exemple le numero d' un poste de
portier ou de police et pour transmettre les signaux d'etat
et de localisation aux lieux exterieurs.
L'une des sorties du detecteur de code d'acces permanent et de
fonction delivre un signal a une unite 87 de sequence d'essai
connectee a la ligne de transmission multifilere pour declencher une
sequence d'essai tout en inhibant an mime temps le circuit de commande
de detecteur
78 Pendant l'essai, l'unite 87 remplit toutes les fonc-
tions de commande des detecteurs afin d'actionner ces der-
niers en fonction d'une sequence d'essai predeterminee.
La sequence d'essais peut comprendre un essai de "passage"
ou autres techniques courantes d"essai.
Une source 88 d'alimentation alternative peut etre reliee au circuit
de commande de detecteur 78 pour fournir le courant alternatif a ceux
des detecteurs qui en ont besoin ou pour produire des signaux de
porteuse a haute
frequence si cela est desire.
Dans le mode de realisation illustre, un circuit 94 de reconnaissance
de violation est connecte aux fils du cfble multifilaire, la
reconnaissance de violation etant une condition d'alarme dont le
signal est applique par la
ligne 96 au detecteur 79 d'etat de detecteur.
En fonctionnement, l'entree d'un code d'acces temporaire est detectee
par le detecteur 66 de code d'acces temporaire qui produit un signal
d'inhibition applique,
2 5 12231
comme represente, a l'annonciateur local 46 et au declen-
cheur 86 afin d'inhiber l'annonce locale et la communica-
tion aux lieux exterieurs L'inhibition de l'annonciateur local peut
aussi comprendre l'inhibition d'une indication audible de condition
d'alarme qui pourrait etre produite par le haut-parleur 98 Il faut
noter qu'a l'entree d'un
code d'acces permanent, le detecteur de code d'acces per-
manent et de fonction produit aussi un signal d'inhibition pour les
memes raisons Mais l'entree d'un code d'acces permanent produit des
niveaux supplementaires d'acces au dispositif dans lequel le code
d'acces temporaire peut ttre programme, le dispositif controles dans
lequel differentes boucles peuvent etre eliminees comme indique par la
ligne
reliant le detecteur de code d'acces permanent et de fonc-
tion au circuit de commande de detecteur 78, ou pouvant en-
tra ner l'application d'un signal de mise au repos pour
ramener au repos tous les detecteurs a verrouillage libe-
rable De la maniere courante, les detecteurs a mise au
repos peuvent Etre ramenes au repos en interrompant simple-
ment l'alimentation continue vers l'enroulement de relais de
verrouillage generalement utilise dans le detecteur, et
cela se fait de la maniere representee.
Les fonctions d'interrogation des detecteurs, de detection des types
de signaux d'alarme produits par les detecteurs, les procedures
d'essai et la possibilite de produire une tension d'elimination de
boucle sont courantes et ne seront pas decrites Mais il faut remarquer
qu'une caracteristique de l'invention est que l'utilisation d'un code
d'acces temporaire donne seulement un acces limite
au dispositif en ce que, comme le montre le mode de reali-
sation de la figure 2, la seule faculte est ininhiber l'an-
nonce locale et l'annonce auxlieux exterieurs Par ailleurs, l'entree
eu code d'acces permanent autorise des fonctions supplementaires comme
d'inhibition, de programmation,
d'elimination de bou Cle, de controle et de mise au repos.
Bien que le dispositif plutot simplifie de la Figure 2 per-
mette de decrire les effets de l'acces a niveaux multiples, le nombre
des fonctions qui doivent etre accessibles a
un niveau donne par un utilisateur varie avec l'applica-
tion particuliere Bien que deux niveaux d'acces seule-
ment soient decrits en regard du mode de realisation de la Fig 2, il
est evident que tout nombre de niveau d'ac-
ces impliquant des nombres differents de-fonctions peu-
vent 8 tre incorpores dans un dispositif de securite en
restant dans le cadre de l'invention.
Pour decrire un type de dispositif a code d'ac-
ces a niveauxmultiples et en se referant maintenant a la Figure 3, un
clavier 100 est utilise pour attaquer un
circuit de decodage 102 qui decode la sortie du clavier.
En general, les claviers sont des organes d'entree nume-
rique, contrairement aux touches de fonction 104 qui peu-
vent egalement etre prevues Ainsi, le clavier remplit la fonction
majeure de produire un code d'acces tandis que
les touches de fonction assurent le declenchement de dif-
ferentes fonctions du dispositif telles que l'armement, la protection
de local quand les lieux sont occupes ou la
protection exterieure quand les lieux n'ont pas a %tre oc-
cupes, le controle du dispositif de securite, l'ixhibition des retards
d'entree, et de sortie, la mise au repos ou le silence L'unite de
decodage decode les sorties du clavier
ou des touches de fonction et delivre des fonctions deco-
dees sur une ligne 106 tandis que les chiffres decodes in-
troduits au clavier sont transmis par la ligne 108 a un
registre a decalage 110 Une memoire permanente programma-
ble 112 est programmee prealablement avec un code d'acces permanent a
quatre chiffres Cette memoire est connectee a un circuit comparateur
114 qui compare le code d'acces
permanent avec le code introduit dans le registre a deca-
lage 110 Pour donner acces au dispositif a partir du ni-
veau primaire, le code d'acces permanent est tape au cla-
vier 100 et decode en 102, de sorte que leschiffres,par exemple 1, 3,
2 ou 4 sont introduits sequentiellement dans S Ve registre a decalage
110 A l'apparition du code indique, le comparateur 114 delivre un
signal de sortie sur la ligne
12231
116 qui remplit la fonction de signal d'autorisation
complete pour tout l'ensemble L'expression "autorisa-
* tion complete" signifie que l'acces peut %tre donne a
toutes les fonctions de l'ensemble Cela est represen-
te par l'autorisation d'une unite 117 de commande de dis-
positif qui assure la mise au repos, l'activation de bou-
cle et des sequences d'essai designeespar des touches de
fonction et decodees par l'unite de decodage 102 Le sig-
nal sur la ligne 116 est en outre applique a un multivi-
brateur monostable 118 pour etablir une fourchette de
temps en vue de la programmation d'un code d'acces tempo-
raire Dans un mode de realisation, le circuit multivi-
brateur produit une impulsion de sortie d'une duree de secondes,
correspondant a une impulsion d'autorisation
de 45 secondes Le signal de sortie du multivibrateur mono-
stable est applique a une memoire a acces direct (RAM)
comme une impulsion d'autorisation qui permet l'ecri-
ture dans la memoire du code d'acces temporaire, dans ce cas pendant
45 secondes Ltunite de dedodage 102 decode l'une des touches de
fonction, la touche de code, pour
autoriser les trois segments de memoire specifies, affec- tes au
second niveau ou code d'acces temporaire qui, dans ce cas, est un
code a trois chiffres Ensuite, si pendant l'impulsion d'autorisation
de 45 secondes provenant du
multivibrateur monostable 118, le clavier 100 est manoeu-
vre, le code d'acces temporaire decode peut tre introduit dans les
segments specifies de la memoire 120, par exemple
pour produire un code d'acces temporaire 7, 3, 5, comme in-
dique Si aucun code d'acces temporaire n'est introduit
pendant la fourchette de 45 secondes, etablie par le multi-
vibrateur monostable, des zero sont introduits dans les
sections selectionnees de la memoire a acces direct Le dis-
positif est structure de maniere a ne pas reagir a des zero et par
consequent, le dispositif de code d'acces temporaire est inhibe De
plus, si une touche de fonction est actionnee apres la touche de code,
un signal sur la ligne 106 ramene
a zero un multivibrateur monostable 118 pour eviter l'ecri-
tare de fonction de touches autres que des codes dans la
memoire a acces direct.
A titre de precaution supplementaire contre un acces non autorise, un
second multivibrateur monostable 119 est intercale dans la ligne 116
pour etablir une autre fourchette de temps dans laquelle une touche de
fonction
doit btre manoeuvree Cela elimine la possibilite d'ac-
tionner des touches de fonction, par exemple une heure apres un code
d'acces permanent a ete introduit Dans un mode de realisation, cette
fourchette dure 45 secondes ce
qui veut dire qu'une touche de fonction peut etre action-
nee dans les 45 secondes, sinon sa manoeuvre n'est pas
respectee par le dispositif.
Apres qu'un code d'acces temporaire a ete intro-
duit dans la memoire 120, un acces secondaire au disposi-
tif de securite peut 9 tre obtenu par l'entree au clavier du code
d'acces temporaire A l'introduction du code d'acces dans les trois
premieres sections du registre a decalage 110 et a l'apparition d'une
sortie d'adaptation
des trois sections de la memoire, le comparateur 122 pro-
duit un signal d'autorisation de second niveau sur une ligne 124 qui
est utilisee pour inhiber un circuit 126 de
detection de condition d'alarme et un circuit d'annoncia-
teur 127 qui peut *tre un indicateur de zone ou tout type d'indicateur
audible ou visuel d'alarme De-plus, si un
dispositif de communication est utilise, le signal sur-
la ligne 124 inhibe toutes les entrees de boucles de nuit sur une
unite a retard 128, transmises par une porte 129
qui est reliee au dispositif de communication 130 Ce der-
nier est declenche par la reception au declencheur 132 de signaux de
boucle de nuit ou de boucle a 24 heures, ce dis-positif ayant la
possibilite d'inhiber la transmission
vers l'exterieur des signaux de boucles a 24 heures, uni-
quement par l'entree d'un code d'acces permanent Cela est contraire au
dispositif de la Fig 2 dans lequel les deux
codes d'acces inhibent la transmission vers l'exterieur.
Il faut noter en outre que dans les modes de realisation 2231 de la
Figure 3, l'utilisation du code d'acces temporaire interrompt les
signaux de boucle de nuit de sorte que le declencheur n'est inhibe que
par ces signaux Il faut en outre noter que les signaux de boucle de 24
heures ne sont pas interrompus en raison de la production d'un code
d'ac- ces temporaire, de sorte que les boucles de 24 heures sont
continuellement controlees par le dispositif de communica-
tion Il faut aussi noter que l'interruption de la trans-
mission de signaux des boucles de 24 heures n'a lieu que si le code
d'acces permanent est introduit Il peut en outre etre prevu que si le
dispositif de communication est en ligne pendant l'entree d'un code
d'acces, il soit autorise a continuer la transmission pendant tout son
cycle.
Il faut remarquer que les deux signaux d'auto-
risation complete et d'autorisation de second niveau ont
pour fonction d'inhiber la detection et l'annonce de con-
ditions d'alarme et certaines transmissions exterieures.
Mais les signaux d'autorisation de second niveau sont in-
capables d'inhiber la transmission des signaux des boucles
de 24 heures ou de ramener au repos un detecteur a verrouil-
lage, comme un detecteur de fumee, tandis que le code d'ac-
ces de niveau superieur permet de ramener au repos tout
l'ensemble du dispositif.
Deux niveaux d'acces ont ete prevus avec des codes d'acces de
complexite decroissante, mais des niveaux
multiples d'acces peuvent etre prevus avec des codes d'ac-
ces de complexite croissante ou decroissante.
Selon une caracteristique du present dispositif
la sortie du registre a decalage est appliquee a un cir-
cuit 132 de verrouillage de clavier dont la fonction est de
compter le nombre des entrees dans le registre a decalage.
Dans un mode de realisation par exemple, apres 16 entrees successives
separees dans le registre a decalage, l'unite de decodage 102 est
inhibee pendant une minute de facon
a interdire, au moins dans une certaine mesure, une viola-
tion continue du systeme de securite en essayant de pro-
duire tous les codes possibles L'unite de decodage 102 peut etre
inhibee, simplement en introduisant une serie
de zero a laquelle le reste du dispositif ne reagit pas.
L'invention apporte donc un dispositif relative-
ment simple pour etablir certains niveaux de personnel
avec un acces limite a des lieux de securite, avec la pos-
sibilite de changer le code d'acces temporaire par l'uti-
lisation d'un code d'acces de plus haut niveau et diffe-
rentes touches de fonction De cette maniere, le niveau de securite des
lieux est accru, au moins contre l'acces non autorise, d'une maniere
qui ne pouvait ltre prevue
jusqu'ici avec les dispositifs a un seul niveau.
Bien entendus diverses modifications peuvent
etre apportees par l'homme de l'art au mode de realisa-
tion decrit et illustre a titre d'exemple nullement
limitatif sans sortir du cadre de l'invention.
1223 i
Claims
_________________________________________________________________
REVENDICATIONS
1 Dispositif de decurite, caracterise en ce qu'il comporte un
dispositif d'entree de code d'acces au
clavier ( 42) et un dispositif (o 10) pour commander diffe-
rentes fonctions du dispositif de securite en fonction de l'entree de
differents codes d'acces ( 54, 56) au clavier
( 42) de maniere a donner au dispositif de securite des ni-
veaux multiples d'acces.
2 Dispositif selon la revendication 1, carac-
terise en ce qu'il comporte des detecteurs ( 12) pouvant
etre mis au repos et differentes boucles ( 22, 30) de de-
tecteurs, ledit dispositif de commande de fonction compre-
nant un dispositif ( 66) pour inhiber des fonctions deter-
minees du dispositif, un dispositif ( 68) pour eliminer des boucles
determinees et un dispositif ( 66, 68, 100, 102,120)
reagissant a un code d'acces ( 54) de premier niveau intro-
duit par ledit clarier ( 42) en programmant momentanement ledit
dispositif avec un code d'acces ( 56) de second niveau.
3 Dispositif selon,la revendication 2, carac-
terise en ce que ledit code d'acces ( 54) de premier niveau permet
d'acceder ( 117) A des fonctions de mise au repos, d'elimination de
boucle, d'inhibition de dispositif et de
programmation ( 56) de code d'acces de second niveau.
4 Dispositif selon la revendication 1, caracte-
rise en ce que ledit dispositif de commande de fonction
comprend un dispositif ( 66, 68, 100, 102, 118, 120) reagis-
sant a un code d'acces ( 54) de premier niveau introduit par ledit
clavier ( 42) en programmant temporairement ledit
dispositif avec un code d'acces ( 66) de second niveau.
5 Dispositif selon la revendication 4, caracte-
rise en ce que lesdits codes d'acces ( 54, 56) de premier et de second
niveau different par le nombre des chiffres
( 110 O, 120) du code d'acces.
6 Dispositif selon la revendication 4, caracte-
rise en ce que ledit dispositif de commande de fonction
comprend des touches ( 104) de commande de fonction compre-
nant une touche de code, ledit dispositif ( 120) de pro-
grammation temporaire reagissant a l'entree dudit code ( 54, 114, 116,
118) de premier niveau et a la manoeuvre de ladite couche de code (
104, 106) en programmant une serie suivante de chiffres introduits par
ledit clavier
( 100) comme ledit code d'acces ( 56) de second niveau.
7 Dispositif selon la revendication 6, carac-
terise en ce que ledit dispositif de commande de fonction comprend un
dispositif ( 118) pour etablir une fourchette de temps commencant par
l'entree dudit code d'acces ( 54) de premier niveau, dans laquelle
ledit code d'acces ( 56) de second niveau peut ttre programme, ledit
dispositif ( 120) de programmation temporaire n'etant actionne que
pendant ladite fourchette de temps.
8 Dispositif selon la revendication 1, carac-
terise en ce qu'il comporte un annonciateur local ( 127) ledit
dispositif de commande de fonction comprenant un dispositif ( 110,
112, 114, 116, 120, 122, 124) destine a inhiber ledit annonciateur
local en reponse a l'entree
d'un code d'acces.
9 Dispositif selon la revendication 1, carac-
terise en ce qu'il comporte un dispositif ( 130) de commu-
nication avec l'exterieur, ledit dispositif de commande de fonction
comprenant un dispositif ( 110, 112, 114, 116, 119, 132) pour inhiber
ledit dispositif de communication
en reponse a l'entree d'un code d'acces predetermine.
Dispositif selon la revendication 1, carac-
terise en ce qu'il comporte des detecteurs a mise au repos ( 12),
ledit dispositif de commande de fonction comprenant un dispositif (
117) pour ramener au repos lesdetecteurs a mise au repos, uniquement
en reponse a l'entree de l'un
desdits codes d'acces.
11 Dispositif selon la revendication 1, carac-
terise en ce que ledit dispositif de commande de fonction
comporte un dispositif ( 120) pour programmer ledit dispo-
sitif avec un code d'acces temporaire, en reponse a l'en-
teee ( 100) d'un code d'acces ( 102, 108, 110, 112, 114,116,
12231
118), de premier niveau.
12 Dispositif selon la revendication 11, carac-
terise en ce que lesdits codes d'acces temporaires et de
premier niveau ont des complexites differentes.
13 Procede d'accroissement de la securite d'un dispositif de securite
a acces par clavier, caracterise
en ce qu'il consiste essentiellement a produire des ni-
veaux differente d'acces au dispositif par l'utilisation
de differents codes d'acces introduits au clavier permet-
tant la commande de differentes fonctions du dispositif.
14 Procede selon la revendication 13, caracte-
rise en ce que les differentes codes d'acces ont des ni-
veaux different de complexite.
1-5 Procede selon la revendication 14, caracte-
rise en ce que le code d'Lacces associe avec L'acces le
plus limite est le code d'acces le moins complexe.
16 Procede selon la revendication 13, caracte-
rise en ce que les nombres des differents niveaux d'acces
et des differents codes d'acces depassent deux.
17 Procede selon la revendication 13, caracte-
rise en ce que le dispositif comporte des boucles de de-
tecteurs controles continuellement et des boucles de de-
tecteurs controles periodiquement, l'acces etabli par l'un des codes
d'acces interdisant l'acces a la commande des
boucles de capteurs controles continuellement.
18 Procede selon la revendication 13, caracte rise en ce qu'il
consiste en outre a interdire l'acces a des fonctions determinees du
dispositif a des instants en dehors d'une fourchette de temps
commencant a l'entree
d'un code d'acces predetermine.
? ?
Display vertical position markers.<br/><br/>This option will display
the relative positions of currently selected key terms within the full
document length.<br/><br/>You can then click the markers to jump to
general locations within the document, or to specific discoveries if
you know whereabouts in the document they occur. [28][_]
Open a preview window.<br/><br/>This window will provide a preview of
any discovery (or vertical marker) when you mouse over
it.<br/><br/>The preview window is draggable so you may place it
wherever you like on the page. [29][_]
[static.png]
[close.png]
Discovery Preview
(Mouse over discovery items)
[textmine.svg] textmine Discovery
« Previous
Multiple Definitions ()
Next »
Enlarge Image (BUTTON) ChemSpider (BUTTON) PubChem (BUTTON) Close
(BUTTON) X
(BUTTON) Close
(BUTTON) X
TextMine: Publication Composition
FR2512231
(BUTTON) Print/ Download (BUTTON) Close
1. Welcome to TextMine.
The TextMine service has been carefully designed to help you
investigate, understand, assess and make discoveries within patent
publications, quickly, easily and efficiently.
This tour will quickly guide you through the main features.
Please use the "Next" button in each case to move to the next step
of the tour (or you can use [Esc] to quit early if you don't want
to finish the tour).
2. The main menu (on the left) contains features that will help you
delve into the patent and better understand the publication.
The main feature being the list of found items (seperated into
colour coded categories).
3. Click the Minesoft logo at any time to reset TextMine to it's
initial (start) state.
4. You can select which part of the document you'd like to view by
using the pull down menu here.
You can select "Full Text" to view the entire document.
5. For non-latin languages, (in most cases) full text translations
are available, you can toggle them on and off here.
You can also toggle the inline discovery translations between
English and their original language.
6. The pie chart icon will open a basic statistical breakdown of the
publication.
7. The sort icon allows you to sort the listed categories based on
the number of instances found.
Click to toggle between ascending and descending.
8. You can use the refine box to refine the discovered items in the
sections below.
Simply type what you are looking for, any items that do not match
will be temporarily hidden.
9. The publication has been analysed and we have identified items
within it that fit into these categories.
The specific items found are listed within the category headings.
Click the section header to open that section and view all the
identitfied items in that section.
If you click the checkbox all items in that section will be
highlighted in the publication (to the right).
The best thing to do is to experiment by opening the sections and
selecting and unselecting checkboxes.
10. The main output window contains the publication full text (or part
thereof if selected).
11. The Tools section contains tools to help you navigate the
"discovered" (highlighted) items of interest.
The arrows and counter let you move through the highlighted items
in order.
12. Other tools include a "Preview" option [ [preview.png] ] and the
ability to mark the relative locations of highlighted items by
using the "Marker" option [ [marker.png] ].
Try these out to best understand how they work, and to discover if
they are of use to you.
13. Items selected from the menu on the left will be highlighted in
the main publication section (here in the middle of the screen).
Click them for further information and insights (including
chemical structure diagrams where available).
14. Please experiment with TextMine - you cannot make any permanent
changes or break anything and once your session is closed (you've
log out) all your activity is destroyed.
Please contact Minesoft Customer Support if you have any questions
or queries at: support@minesoft.com
[30]____________________
[31]____________________
[32]____________________
[33]____________________
[34]____________________
[35]____________________
[36]____________________
[37]____________________
[38]____________________
[39]____________________
[BUTTON Input] (not implemented)_____ [BUTTON Input] (not
implemented)_____
Документ
Категория
Без категории
Просмотров
1
Размер файла
48 Кб
Теги
fr2512231a1
1/--страниц
Пожаловаться на содержимое документа