Visonic- Wireless security, wireless emergency systems, wireless property protection

Glossaire

Ce glossaire contient un grand nombre de termes utilisés sur le site Web de Visonic et dans l'industrie de la sécurité en général. Merci de vous référer à cette liste pour trouver les définitions des termes utilisés et à la Foire aux Questions (FAQ) pour trouver les réponses aux questions liées à la sécurité résidentielle.

A

Adresse IP

Unique four-byte numerical identifier for each unit on the Internet or a network. Required for communication over a network.

AES (Standard de cryptage avancé)

La technologie AES est un chiffrement symétrique qui utilise une clé secrète partagée entre l'émetteur et le récepteur pour chiffrer et déchiffrer les données. Il a été publié en 1998 et adopté par le gouvernement des États-Unis en 2000. En 2003, l’agence de sécurité nationale américaine (NSA) a déclaré que la technologie AES était suffisamment sûre pour protéger ses informations à des niveaux secrets et top-secret. En savoir plus sur la technologie PowerG qui utilise cette méthode de cryptage.

Affichage à cristaux liquides (LCD)

Technologie d'affichage souvent utilisé sur les écrans de contrôle et les accessoires de sécurité tels que des télécommandes. Voir par exemple KP-160 PG2.

Algorithme d'identification de mouvement réel

Algorithme breveté par Visonic qui utilise des paramètres tels que la vitesse, la forme, la taille, et la température pour détecter les signaux provenant de mouvement humain et discriminer les fausses alarmes. Implémenté par exemple dans les détecteurs TOWER-20AM PG2, Next PG2.

Anti-masque

Cette fonction permet de détecter les tentatives d'aveuglement d’un détecteur en bloquant son champ de vision (par exemple, en plaçant des objets ou en pulvérisant de la peinture sur la lentille). Le masquage peut être tenté lorsque le système de commande de sécurité est à l'arrêt pour permettre à des intrus de pénétrer dans les locaux ultérieurement sans être détecté, ou lorsque le système est armé par le dessous du détecteur lui-même. Voir par exemple la détecteur TOWER-10AM.

Anti-masque Infrarouge actif

(Voir aussi Anti-masque). C'est la forme la plus fiable de la fonction anti-masque. Il transmet la lumière infrarouge en provenance du détecteur et mesure la quantité de lumière réfléchie en retour. L'algorithme anti-masque analyse ensuite le signal de retour afin de déterminer si la performance du détecteur a été modifiée. Si des tentatives sont faites pour masquer le détecteur, le signal change.

Autoprotection Capot Centrale

Ressort ou micro-rupteur qui déclenche une alarme à l’ouverture du capot de la centrale pour empêcher les intrus de pouvoir désactiver le système.

Autoprotection centrale

Micro rupteur ou ressort utilisé pour détecter les tentatives de sabotage de la centrale comme par exemple retirer celle-ci de la paroi sur laquelle elle est installée.

Auto-test périodique

Fonction utilisée pour tester les détecteurs et les chaînes d'amplification pendant les périodes d’'inactivité du système d’alarme et établit un  rapport en cas d'échec.

B

Bande passante

The amount of data that can be transmitted in a fixed time period. The unit of measurement differs according to device type (for example, bps for digital devices and Hz for analog devices).

C

Carillon

Cette fonction d’alerte est paramétrable à chacune des zones de la centrale. Elle permet, lorsque le système est désarmé, d’avertir les occupants par une simple sonnette ou carillon de la présence d’une personne dans une zone. Par exemple, cela permet pour les sites résidentiels ou commerciaux d’annoncer l’arrivée de visiteurs ou de clients. Les entreprises peuvent utiliser cette fonction pour signaler que le personnel pénètre dans une zone restreinte.
 

Chargement / Téléchargement

Fonction de chargement/téléchargement de données de programmation à l'aide d'un PC afin que les installateurs d’alarmes puissent maintenir les systèmes de sécurité à distance. La centrale doit comprendre un modem pour accepter les informations à partir du PC.

Cible d'imagerie spécifique (STI)

Technologie brevetée par Visonic utilisé dans des détecteurs de mouvement pour distinguer de manière fiable la différence entre le corps humain et celui d’animaux pesant jusqu'à un poids spécifié. Voir par exemple Next PG2.

Circuit ouvert

Circuit électrique qui nécessite la fermeture d'un interrupteur pour que le courant circule (ne circule pas en cas de fonctionnement normal).

Clé pour enfants (Latchkey ou Memclé)

Lorsque le système de sécurité est armé en mode Latchkey, le système appelle des numéros prédéfinis une fois que le système est désarmé. Ceci peut être utilisé, par exemple, pour informer les parents que leur enfant est rentré chez lui et à désarmer le système de sécurité du domicile.

Code sous contrainte

Cette fonction permet de signaler à distance une alarme agression sans déclencher les sirènes lors de l’ouverture des locaux en désactivant le système par un code spécifique.

CodeSecure

C’est un protocole, qui transmet une commande d’identification unique de 28 bits (code tournant), choisi parmi plus de 100 millions de combinaisons possibles, pour éviter le piratage des transmissions radio. Pour chaque transmission, l’émetteur envoie un code différent qui ne peut être reconnu que par le récepteur cible.

Compensation de température

Fonction disponible sur certains détecteurs infrarouge pour assurer une détection cohérente en dépit de changements de température et éviter ainsi le déclenchement de fausses alarmes causées par ces changements (voir aussi avancée compensation de température).

Compensation de température avancée

Fonction équipant tous les détecteurs infrarouge passif avancés de la gamme Visonic utilisée pour prévenir le déclenchement des fausses alarmes causées par les changements de température. Ceci est réalisé en ajustant les niveaux de seuil de l'appareil lorsque la température du fond de la pièce change.

D

Délai abandon

Lorsqu'une alarme est déclenchée, la sirène intérieure est activée en premier pour une période de temps limitée correspondant à la période d'abandon programmé par l'installateur. Si cette alarme a été déclenchée accidentellement, il est possible de désactiver la centrale pendant ce délai avant que les autres sirènes se déclenchent que l'alarme ne soit transmise à distance.

Demande de sortie (REX)

Indication que quelqu'un quitte une zone protégée. Aucune carte n'est requise pour cela. La demande est générée au moyen d'un dispositif tel qu'un bouton poussoir ou d’un détecteur infrarouge.

Détecteur de bris de verre

Détecteurs activés par le son de verre brisé. Cela permet de prévenir toute intrusion en cassant une vitre. Voir GB-501.

Détecteur immunité aux animaux

Détecteur configuré pour ignorer les mouvements causés par les animaux, pour permettre la protection des locaux dans lesquels les animaux de compagnie ou d'autres petits animaux sont susceptibles de se trouver. Voir par exemple Next K9 PG2.

Détecteur infrarouge passif (PIR)

Détecteur qui capte et analyse la chaleur du corps pour signifier la présence humaine dans la eone couverte.

Détecteur Quad

Détecteur Infrarouge avec quatre capteurs infrarouge intégrés pour augmenter la précision de la détection.

Domotique

Functions used to remotely or automatically control home appliances (also known as Domotica).

Double technologie

Détecteur qui utilise la technologie de l’infrarouge et de l’hyperfréquence pour détecter les mouvements. Cela réduit les alarmes intempestives car les deux technologies doivent détecter le mouvement pour déclencher une alarme. Voir, par exemple, TOWER-32AM PG2, TOWER-20AM PG2.

E

Ejection ou Isolation (Zone)

Les alarmes ne sont pas générées lorsqu’un événement est détecté par une zone isolée. Les zones éjectées le sont normalement pour un seul cycle d’armement. Cela permet de pouvoir armer un système en service même si un contact est défectueux, ou parce qu’une zone normalement protégé est laissé exceptionnellement sans protection (ex : en cas de travaux). L’éjection est une manipulation qui peut être réalisée par l’installateur ou l’utilisateur s’il dispose des droits. Cette manipulation peut être manuelle (avec code) ou forcée (sans code).

EMI (Interférences électromagnétiques).

Interférences causées par les ondes radio d'un dispositif sur une autre. Les téléphones cellulaires, les ordinateurs sans fil, les postes EDF et même les machines peuvent produire des ondes radio émettent des ondes électromagnétiques pouvant interférer ou perturber un signal radio.

Etalement de spectre par saut de fréquence (FHSS)

Cette technologie radio à la pointe de la technologie, issue du monde militaire, est utilisée pour des applications où à la  transmission des messages doit être sécurisée et fiable. La largeur de bande est divisée en plusieurs canaux,  une fois la connexion sans fil établie, le temps de synchronisation, le récepteur et l'émetteur s’accorde pour communiquer sur une séquence en choisissant parmi une infinité de possibilité. Ces séquences sont à la fois cryptées et dépendantes du temps. En fonction d’un délai et d’un calcul mathématique, le récepteur et l'émetteur s’accorde au même moment pour basculer sur une fréquence différente En savoir plus sur la façon dont PowerG utilise cette technologie.

Ethernet

Type de câblage hautement sécurisé qui permet à la centrale de superviser le câblage pour éviter tout sabotage ou court circuit. Dans les détecteurs les plus avancées, ce composant est intégré dans le circuit de détection et est commutable.

F

Flitre protection lumière blanche

Les lentilles des détecteurs infrarouges utilisent un filtre de lumière blanche de haute qualité pour éviter les fausses alarmes causées par les sources lumineuses puissantes telles que la lumière du soleil ou les phares de voiture.

Full Duplex

Type de communication permettant de transmettre dans les deux directions en même temps (très utile en cas de fonction d’interphonie).

H

Hyperfréquence antimasque

Utilise le retour du signal des hyperfréquences pour détecter le mouvement d'objets utilisés pour bloquer le champ d'un détecteur lorsque le système d’alarme est à l'arrêt. Les algorithmes anti-masque sont utilisés pour évaluer si les performances du détecteur sont altérées et si oui, signale le défaut à la centrale (voir aussi anti-masque et antimasque infrarouge actif). Voir par exemple: TOWER-32AM PG2.

I

Immunité de fréquence radio (RFI)

Capacité à éviter les alarmes intempestives créées par ondes radio (résultant de téléphones mobiles, radios, etc) et interférerant avec l'électronique des systèmes d'alarme.

J

Journal des événements

Les événements (Armement/désarmement, défauts, alertes, alarmes) sont enregistrés et stockés dans la mémoire de la centrale et accessibles au travers d’un journal horodaté.

L

La centrale d’alarme

La centrale est le centre nerveux du système de sécurité. Il reçoit et transmet les fréquences radio depuis et vers les périphériques sans fil (télécommandes, sirènes, détecteurs…) et communiquent régulièrement avec eux. La centrale peut elle-même intégrée une sirène, un lecteur de badge, un microphone ou un transmetteur téléphonique.

La fonctionnalité anti-déguisement

Cette fonctionnalité unique aux systèmes Visonic PowerMaster permet d’augmenter la sécurité. Il permet la détection d'un intrus qui manipule son / sa température corporelle afin d'être très proche de la température ambiante.

Lentille de Fresnel

Custom-designed lens used to achieve a very high level of white light rejection, accurate detection and maximum optical gain in the infra-red spectrum. The high optical gain also increases immunity to electronic noise and reduces the number of false alarms.

Lentille rideau

La lentille rideau est utilisée pour émettre un faisceau selon une couverture verticale droite, assurant ainsi une protection complète telle qu’un rideau. Ces lentilles sont idéales pour protéger les couloirs ou les surfaces vitrées. Voir, par exemple, le détecteur Clip PG2.

Levée de doute vidéo

Utilise les caméras d'un client couplé à une transmission IP pour envoyer à un centre de télésurveillance des séquences vidéo en direct associée au système d'alarme.

M

Micro-ondes bande K

La bande K correspond au spectre de fréquences des micro-ondes comprises entre 18 et 27 GHz, telle que définie par la norme IEEE. Cette bande permet de minimiser les alarmes intempestives car les ondes ne traversent pas les murs.

Miroir elliptique / parabolique

Technologie de miroir breveté par Visonic qui utilise des optiques à miroir elliptique et parabolique pour créer un miroir très efficace avec un gain optique élevé et longueur de portée plus importante.

Miroir noire obsidain

Technologie Visonic brevetée pour les détecteurs, qui utilise un revêtement unique de nickel noir au lieu du classique nickel brillant pour agir comme un filtre optique sélectif à l'énergie infrarouge, ce qui élimine les interférences à la lumière blanche et augmente la sensibilité de détection. Voir par exemple TOWER-20AM PG2, TOWER-32AM PG2.

Miroir optique

Miroir concave utilisé dans certains détecteurs pour concentrer l'énergie infra-rouge. On obtient ainsi une précision de détection plus élevé aux infrarouges et augmente l'immunité au bruit électronique.

Module d'extension

C’est une carte de circuits imprimés avec plusieurs entrées qui peut être connecté sur une centrale pour augmenter son nombre de zones.

N

Network Address Translation (NAT)

Standard internet d’adressage utilisé par un routeur pour créer un pare-feu en traduisant et cachant les adresses IP internes sous une adresse IP globale pour le trafic externe.

Nombre d'impulsions sélectionnable

Disponible via des commutateurs ou dérivations DIL, cette fonction permet à l'utilisateur de faire varier la sensibilité du détecteur en fonction de chaque environnement.

O

Optique scellés

L'isolement de la zone optique à un détecteur, ce qui minimise les fausses alarmes provoquées par des éléments tels que les insectes et la poussière.

P

Panique

Type de zone utilisé dans la plupart des centrales qui génère une alarme même si le système d’alarme est à l'arrêt. Ce type de zone est recommandée lorsqu’on utilise des boutons d’appel d’urgence.

Paramètres d’usine par défaut

Les paramètres d’usine par défaut sont ceux définies lors de la fabrication de la centrale. Ceux-ci peuvent être laissés tels quels ou modifiés en fonction des besoins spécifiques d'installation.

Partition

Permet de gérer plusieurs zones d'alarme distinctes à partir d’une seule centrale (habituellement utilisé sur des sites disposant d’aires communes partagés entre différents propriétaires).

PGM

Sortie programmable disponible sur la plupart des centrales. Agit comme un interrupteur de lumière de sorte que si, par exemple, la sortie PGM est programmée avec la fonction sirène, la sortie activera n’importe quel appareil connecté à elle, lorsque la sirène se déclenchera.  

Polycarbonate

Plastique dur et résistant partiellement au feu utilisé pour les coques des systèmes d’alarme.

PowerCode

Technologie radio d’anti-collision brevetée par Visonic permettant que les des signaux transmis simultanément dans une séquence de transmission soient reconnus par le récepteur.

PowerG

Nouvelle technologie brevetée par Visonic lancée en 2010. Elle est la nouvelle génération de communication sans fil pour les systèmes d’alarme Visonic. PowerG combine plusieurs technologies éprouvées pour fournir la commodité d'un réseau sans fil avec une fiabilité similaire à celle d'un système câblé. En savoir plus sur PowerG.

Protection périmètrique

Dispositifs placés à la périmètre du site pour déclencher une alarme intrusion (comme les contacts d’ouverture aux portes et fenêtres, ou comme les détecteurs extérieurs).

Protocole d'Internet (IP)

Protocole utilisé pour livrer des paquets (datagrammes) à partir d'un hôte source à un hôte de destination. Il permet de transmettre des données, telles que des images vidéo, l’état du système, de faire des télécommandes. La centrale est connecté au réseau à un serveur qui reçoit et archive les données.

Pyro

Capteur thermique utilisé dans les détecteurs infrarouge.

R

Radio Fréquence (RF)

Il s'agit d'un sous-ensemble de rayonnement électromagnétique. Les propriétés énergétiques Radio offrent une bonne propagation dans l'air, ce qui facilite la communication entre les différents composants du système d’alarme (entre la centrale et les périphériques), sans devoir passer par des connexions filaires. La radio fréquence RF est utilisé dans les protocoles PowerCode et CodeSecure de Visonic.

Relais État Solid (SSR)

À base de silicone, les appareils sont isolés optiquement MOSFET (semi-conducteur avec transistor à effet de champ métal-oxyde-) sans pièces mobiles. Utilisé pour les empêcher de coller et d'augmenter la fiabilité et la sécurité.

Répétiteur

Dispositif utilisé pour étendre la portée de communication entre un récepteur et un émetteur sans fil. Par exemple, un répéteur peut étendre la portée radio dans une grande résidence, entre une centrale PowerMaster et un contact magnétique (MC-302 G2 et MC-302E PG2) installé sur une porte placé loin de la centrale.

Résistances de fin de ligne (EOL)

Type de câblage hautement sécurisé qui permet à la centrale de superviser le câblage pour éviter tout sabotage ou court circuit. Dans les détecteurs les plus avancées, ce composant est intégré dans le circuit de détection et est commutable.

Rétro-compatible

Capacité d'un appareil à fonctionner avec les versions précédentes.

RS-232

Interface standard utilisé pour connecter des périphériques de série tels que des modems pour des distances comprises entre 7 et 30 mètres

S

Sauvegarde

Copier des données à partir d’un système d’enregistrement à un autre pour éviter la perte de données.

Sirène Piezo

Se compose d'un élément piézo électronique utilisé dans la plupart des sirènes extérieures pour produire un son très aigu.

Sirènes intérieures

Les sirènes intérieures déportées permettent d’avertir les propriétaires en cas d’alarme en s’assurant que le son puisse  couvrir la totalité du bâtiment.

Sorties

Auxiliary devices that are part of the security system and control external devices such as light indicators. Can include transistorized outputs (current-sinking devices) or relay outputs (dry contacts).

Standard DD243

DD243 est un standard conçu pour générer un événement de confirmation d’alarme au télésurveilleur lui permettant de vérifier la véracité de l’alarme et de pouvoir si nécessité appeler les forces de l‘ordre. Ce standard impose de respecter certaines recommandations dans la conception, l'installation et la configuration des systèmes d'alarme anti-intrusion.

Supervision

Le contrôle interne radio d'un appareil connecté à une centrale, tel qu'un détecteur, une télécommande ou une sirène pour déterminer s’il fonctionne correctement (présence active de l’émetteur et son statut).

Système protection d'urgence personnelle (PERS)

Centrale équipée de périphériques d'urgence signalant à distance un appel au secours à un centre de surveillance afin que l'aide puisse être fournie. Les systèmes de protection d’urgence personnelle permettent aux gens vulnérables de rester indépendantes à leur domicile plus longtemps.

T

Technologie Octa-Quad

Technologie unique brevetée par Visonic. Elle est basée sur un ensemble de huit détecteurs PIR indépendants qui surveillent 1/8 du champ de vision en utilisant une configuration quadrature et un algorithme breveté, Visonic TMR™ (True reconnaissance de mouvement) éprouvé sur le marché. Un processeur central de mouvement analyse les signaux de mouvement détectés pou chacun des détecteurs individuels, en tenant compte de la durée, de l'amplitude, de la température ambiante, de la vitesse de mouvement, de la taille de la cible, et la direction du mouvement. Ensuite, il compare les signaux par rapport aux détecteurs adjacents et détermine si une alarme réelle est justifié selon le mouvement détecté consécutivement par la série de détecteurs individuels. Voir par exemple KP-160 PG2 et TOWER-20AM PG2.

Technologie V-Slot

Concept révolutionnaire de design d’optique, brevetée par Visonic. Petite fenêtre concave en retrait utilisée dans les détecteurs de mouvement, elle permet d'obtenir une très haute résistance aux interférences environnementale et de sabotage, tout en augmentant la sensibilité de détection. Voir, par exemple les détecteurs TOWER-30AM PG2, TOWER-32AM PG2, TOWER-20AM PG2. 

Time Division Multiple Access (TDMA)

TDMA est une technologie de transmission numérique qui permet à plusieurs utilisateurs d'accéder à un canal unique de radiofréquence (RF) sans interférence. En allouant des intervalles de temps propres à chaque utilisateur au sein d'un canal, chaque intervalle de temps agit comme un chemin de communication séparé. Chaque utilisateur utilise une partie seulement de la capacité du canal, permettant à plusieurs utilisateurs de partager le même canal de fréquence radio sans provoquer d'interférence. En savoir plus sur la façon dont PowerG utilise cette méthode de cryptage.

Traitement numérique FM (modulation de fréquence)

C’est un mécanisme intelligent qui transforme les signaux des détecteurs dans le domaine des fréquences sans les amplifier en premier évitant l’ajout d'amplificateurs classiques et de convertisseurs numérique-analogique. Les avantages de cette méthode de modulation de fréquence sont la robustesse, la précision et l'immunité au bruit, qui se traduit par une grande immunité aux fausses alarmes.

V

Vérification audio

Ce procédé de vérification utilise des équipements audio intégrés à la centrale ou déportés afin de permettre d’écouter en temps réel ce qui se passe sur le site lors d’un déclenchement d’alarme. Cela permet au télésurveilleur de vérifier si le déclenchement de l’alarme nécessite l’appel d’un service d’intervention.

Vérification d'alarme

La vérification d’une alarme peut être réalisée en utilisant des techniques multiples et variées, qui ont tous le même but: réduire le nombre de fausses alarmes. La méthode la plus courante est d’installer des microphones audio de surveillance dans les locaux à protéger. Cette méthode est aujourd’hui complétée par l’ajout sur le site de caméras afin d’aider l’opérateur en télésurveillance à interpréter au mieux l’alarme et s’assurer que celle-ci soit dû à une réelle effraction. En cas de confirmation, le télésurveilleur fera appel aux forces de l’ordre. C’est ce qu’on appelle la levée de doute vidéo.

X

X-10

Protocole utilisé sur le réseau électrique 220v pour commander des appareils domestiques.

Z

Zone (intérieur, périmètre, délai, 24 heures, feu, non alarme, urgence)

Type de zone programmée via la centrale à une zone indépendamment de la configuration des autres zones.

Zone 24 heures

Zone active en permanence que le système d'alarme soit armé ou désarmé (Ex de zone active 24 heures : un bouton panique ou un détecteur de fumée). La plupart des centrales Visonic dispose au moins de 28 zones.

Zone de dessous

Caractéristique retrouvée sur certains détecteurs. Elle comprend une lentille à la base du détecteur à travers laquelle un faisceau est envoyé, ce qui augmente la protection en empêchant les attaques de dessous de l'unité. Voir par exemple TOWER-20AM PG2.

Zone personnalisée

Fonction disponible sur certaines centrales permettant de personnaliser le nom des zones par un texte spécifique.

Zone Rampante (Creep zone)

Certains capteurs détecte les présences directement sous eux-mêmes afin d’éviter aux intrus d’accéder à eux en logeant le mur sur lequel il est installé ou en se faufilant par-dessous, dans le but de le saboter. Voir par exemple les détecteurs: TOWER-30AM G2, TOWER-32AM G2, Next PG2.