Le projet de l'alarme de sécurité du bâtiment éducatif et de laboratoire. Affectation pour travaux de laboratoire Travaux de laboratoire sur les systèmes de sécurité et d'alarme incendie

Pour créer un niveau de sécurité approprié dans l'installation, il est nécessaire d'installer des alarmes de sécurité et d'incendie. Le système OPS est une combinaison moyens techniques pour la détection d'incendie et la détection de tentatives d'accès illégal au périmètre protégé. Deux sous-systèmes ont des canaux de communication communs, des algorithmes similaires pour recevoir, traiter et transmettre des informations, des signaux d'alarme. Afin d'économiser de l'argent, il est préférable de les combiner.

Les systèmes OPS sont de loin les plus courants. Ces lignes de protection vous permettent de créer un niveau de sécurité approprié pour l'objet protégé.

Grâce à la combinaison de moyens technologiques, le fonctionnement de tels sous-systèmes repose sur plusieurs types d'alarmes : sécurité, incendie et urgence. La sécurité détecte les tentatives d'entrée illégale, l'incendie - la présence d'incendie, l'urgence avertit des situations d'urgence (fuite de gaz, rupture d'approvisionnement en eau, etc.).

Quelles sont les principales tâches des systèmes de sécurité et d'incendie?

Les systèmes OPS sont construits sur des combinaisons qui sont intégrées les unes aux autres. Cependant, les objectifs fixés sont individuels pour chaque sous-système. Les tâches d'alarme incendie suivantes sont distinguées :

  • Réception, traitement, transmission d'informations sur la survenue d'un incendie;
  • Déterminer l'emplacement de l'incendie ;
  • Envoi d'une commande au mécanisme d'extinction automatique d'incendie ;
  • Démarrage du fonctionnement du sous-système de désenfumage.

Les tâches de l'alarme de sécurité sont :

  • Détection de toutes les tentatives d'accès illégal à l'aire protégée ;
  • Fixer le lieu et l'heure de la violation des règles d'accès ;
  • Transfert des informations vers un panneau de contrôle informatisé.

Malgré le fait que les deux sous-systèmes ont des objectifs individuels, l'installation de systèmes d'alarme incendie dans une entreprise est conçue pour remplir une tâche commune: assurer une réponse rapide à un facteur conditionné et la transmission d'informations pertinentes sur un événement en cours.

Sur la vidéo - comment la sécurité alarme incendie:

Composition complexe de systèmes intégrés de sécurité et d'incendie

Les systèmes OPS dans leur composition complexe peuvent différer les uns des autres. Tout d'abord, cela dépend des tâches que le système d'alarme incendie effectue. En règle générale, ce complexe comprend trois grandes catégories d'équipements:

  • Un dispositif de contrôle centralisé et de gestion du fonctionnement des systèmes d'alarme incendie (un ordinateur équipé d'un logiciel spécialisé, un panneau de contrôle central, un mécanisme de réception et de contrôle);
  • Dispositifs de réception, de collecte et d'analyse d'informations provenant de capteurs OPS ;
  • Mécanismes de signalisation et sensoriels (différents types de capteurs et dispositifs de notification).

La gestion du fonctionnement du système FPS et le contrôle de sa mise en œuvre sont assurés par un dispositif centralisé. Malgré cela, chaque alarme peut être gérée par des services de sécurité d'entreprise distincts. Lors de l'installation de tels circuits de protection, l'autonomie de fonctionnement de chaque sous-système dans le cadre d'un complexe intégral est préservée.

Systèmes sécurité et alarme incendieéquipé de capteurs qui vous permettent de détecter l'apparition d'une alarme. En règle générale, la caractéristique technique du capteur détermine les paramètres de l'ensemble du circuit de protection. Les mécanismes de réception, de collecte et d'analyse des informations provenant des capteurs du système d'alarme sont des dispositifs d'actionnement. Ils vous permettent d'effectuer un algorithme programmé d'actions en réponse à un signal d'alarme.

Une caractéristique du système d'alarme incendie et de sécurité est la possibilité de son installation de deux manières. Le premier est un système d'alarme avec protection fermée (locale), c'est-à-dire que l'armement est effectué à l'intérieur de l'établissement avec le transfert des informations pertinentes au service de sécurité de l'établissement. La seconde est l'armement dans des unités spéciales (privées ou non départementales) et pompiers Ministère des situations d'urgence.

Classification des complexes du système OPS

Sur l'objet protégé, des complexes de systèmes d'alarmes de sécurité et d'incendie de différents types peuvent être installés:

  • Conventionnel (analogique);
  • Adresse (sondage et non-sondage);
  • Combiné (adresse-analogique).

Le système d'alarme incendie et de sécurité sans adresse fonctionne selon un principe simple. Le périmètre de l'objet protégé est divisé en plusieurs parties, dans chacune desquelles une boucle est posée. Il combine plusieurs mécanismes de notification. La boucle reçoit des informations du détecteur immédiatement après son déclenchement. L'inconvénient de ce type de circuit de protection est la possibilité d'un faux fonctionnement de l'appareil. L'opérabilité de la boucle et des détecteurs ne peut être vérifiée que lors d'un contrôle technique. La zone de contrôle est limitée par les limites d'une boucle et il est impossible de déterminer l'emplacement exact de l'urgence. Le contrôle centralisé est effectué par des mécanismes de sécurité et d'incendie. Dans les grandes installations, lors de l'installation de tels systèmes, il est nécessaire d'effectuer une grande quantité de travaux sur la pose des fils de connexion.

Le système d'adressage du système de sécurité et d'alarme incendie peut être polling et non polling. Lors de l'installation de ce type de ligne de protection sur la boucle, capteurs d'adresse. Lorsqu'il est déclenché, le code d'un capteur particulier est indiqué. Les lignes non interrogées par le principe de fonctionnement sont seuil. Si un dispositif de notification tombe en panne, il n'y a pas de connexion avec le mécanisme de réception et de contrôle. Une caractéristique des systèmes d'interrogation est la soumission périodique d'une requête pour l'exécution du mécanisme de notification. Dans les systèmes d'interrogation, le niveau de fausses alarmes est réduit.

À ce jour, les plus courants et les plus efficaces sont les systèmes combinés incendie et sécurité. En pratique, ils sont appelés analogiques adressables.

Il est possible de se connecter à ce système différentes sortes capteurs. Toutes les informations sont traitées par des ordinateurs électroniques spécialisés. Le système détermine indépendamment le type de capteur et définit l'algorithme pour son fonctionnement. La ligne combinée vous permet de traiter rapidement les informations et de prendre une décision appropriée. L'extension d'un tel sous-système avec des lignes de protection supplémentaires est possible sans efforts particuliers et les coûts.

Variétés de dispositifs de notification d'incendie et de sécurité

Le système d'incendie et de sécurité doit être équipé de capteurs. Les détecteurs d'incendie sont divisés en :

  • Selon le mode de transmission des informations reçues (analogique et à seuil) ;
  • Selon la localisation sur le périmètre protégé (externe et interne) ;
  • Selon le principe de la fixation des changements dans l'espace (volumétrique, linéaire, surfacique);
  • Par la méthode de contrôle des éléments individuels (local ou ponctuel);
  • Selon la méthode de formation du signal (actif, passif);
  • Selon le facteur courant (thermique, lumière, fumée, ionisation, manuel, combiné);
  • Selon le principe de l'impact physique (capacitif, sismique, faisceau radio, fermeture).

Parmi les capteurs de sécurité, on distingue les sous-espèces suivantes (selon le type de mécanismes de notification utilisés) :

  • Contact;
  • Magnétique;
  • électrocontact ;
  • Infrarouge passif ;
  • Actif;
  • Onde radio volumétrique ;
  • Ultrasons volumétriques ;
  • Four micro onde;
  • Acoustique;
  • capacitif ;
  • Vibrant;
  • Barométrique.

Sur la vidéo - plus d'informations sur l'alarme incendie :

Systèmes de vidéosurveillance et d'alarme - intégration efficace des appareils

Les systèmes de vidéosurveillance installés dans l'établissement permettent de surveiller la zone protégée 24 heures sur 24 en temps réel. Solution moderne est une combinaison d'OPS et de surveillance vidéo. L'installation de tels systèmes intégrés vous permettra de détecter rapidement et mieux la présence d'une flamme dans une pièce ou une tentative d'entrée illégale dans une zone protégée. À ce jour, il existe des caméras vidéo capables de reconnaître la fumée prise dans l'objectif, la présence d'un incendie ou d'autres indicateurs de risque.

Grâce à l'intégration d'un dispositif de vidéosurveillance dans le système d'alarme incendie, le travail des installations de sécurité et d'incendie est grandement facilité. Les caméras vidéo vous permettent d'identifier en temps opportun l'emplacement de la fumée ou la présence d'une flamme. De plus, cette combinaison permet d'informer à temps les personnes du danger et de prendre des mesures d'évacuation. Les caméras vidéo vous permettent de surveiller en permanence les événements qui se déroulent à l'intérieur du bâtiment et dans les environs.

Toutes les données du sous-système de vidéosurveillance installé sont archivées. L'accès aux archives est ouvert à tout moment.

Lors de l'introduction d'un tel système dans le fonctionnement d'un système d'alarme incendie existant, des caméras de divers fabricants de premier plan sont utilisées. La vidéosurveillance dans l'établissement offre plusieurs possibilités :

  • Contrôle d'éclairage;
  • Envoi de SMS aux personnes chargées d'assurer la sécurité, y compris la sécurité incendie, concernant l'état de l'installation ou la survenance d'une urgence ;
  • Notification immédiate du personnel de sécurité de l'immeuble ;
  • En cas d'urgence, il est possible de désactiver les sous-systèmes d'ingénierie, de communication et de climatisation;
  • Enregistrement et lecture de fichiers vidéo;
  • Réglage du mode ;
  • Définition de la durée de stockage des fichiers dans l'archive ;
  • Effectuer la mise à l'échelle des images individuelles ;
  • Recherchez, visualisez et analysez les images selon les paramètres requis (par numéro de caméra, date, heure, événement, pièce).

Liste des termes. 3

Introduction. 6

1. Dispositions générales. 8

2. Description de l'objet. 9

3. Étude Domaine. 10

3.1 Caractéristiques de l'organisation de la sécurité de l'espace de bureau. dix

3.2 Examen et analyse des systèmes de notification. onze

3.3 Examen et analyse des équipements utilisés pour la protection des locaux. 15

4. Développement d'un système d'alarme de sécurité. 28

5. Volet économique. 29

5.1 Calcul du coût de l'équipement et de la construction travaux d'installation effectuée lors de la conception du système de sécurité de l'installation. 29

5.2 Calcul du coût des travaux de mise en service réalisés lors de la conception du système de sécurité de l'installation. 32

5.3 Calcul de l'efficacité économique de l'introduction d'alarmes de sécurité. 35

6. Protection du travail. 38

6.1 Sécurité et assainissement industriel. 38

6.1.1 Rayonnement. 38

6.1.2 Courant électrique. 39

6.1.3 Électricité statique. 40

6.1.4 Bruit.. 41

6.1.5 Éclairage industriel. 42

6.1.6 Conditions météorologiques. 44

6.1.7 Organisation et équipement des postes de travail. 46

6.2 Sécurité incendie. 48

Conclusion. 50

Liste des sources utilisées. 51

Les objets et locaux dans lesquels se trouvent de grandes valeurs matérielles comprennent: les grands magasins, centres commerciaux et autres objets de commerce, bases, entrepôts, entreprises industrielles.

Les objets et locaux « autres » comprennent les objets dans lesquels se trouvent les actifs matériels suivants : équipements technologiques et ménagers, documentation technique et de conception, inventaire, denrées alimentaires, produits semi-finis, etc.

L'espace de bureau fait référence aux « autres » installations et locaux.

La protection des locaux du bureau implique la protection de divers types de documents pouvant constituer un secret commercial, la protection des équipements de travail, appliqués logiciel installés sur les ordinateurs, protégeant les biens matériels de l'entreprise et les effets personnels du personnel qui y travaille. L'espace de bureau n'appartient pas à des bâtiments résidentiels, d'entrepôt ou industriels, ne contient pas de grandes valeurs sous forme de métaux précieux, d'antiquités, un grand nombre les fonds, les armes, les munitions et les médicaments ne sont pas stockés dans le bâtiment.

Les caractéristiques des locaux de bureaux qui affectent la structure de sécurité sont les suivantes :

le même mode de fonctionnement des départements individuels ;

petite zone protégée.

Tous les facteurs ci-dessus déterminent les spécificités de la protection des espaces de bureau contre les intrus.

En plus des frontières indépendantes signalisation gréer la moue pièges portes intérieures de l'objet et lieux d'éventuelles passage et l'apparition de pr avec upniks.

À propos important locauxéquipé multiforme systèmes de sécurité et d'alarme.

3.2 Aperçu et analyse des systèmes de notification

DANS systèmes modernes le contrôle et la gestion des moyens d'alarme incendie et de sécurité sont effectués à l'aide de technologies informatiques avancées utilisant des logiciels et du matériel du poste central de sécurité.

Systèmes de notification manuelle

Conçu pour la mise en œuvre de la protection centralisée des objets téléphonés utilisant les lignes téléphoniques existantes comme canaux d'information (avec leur commutation pendant la durée de la protection).

Les lignes téléphoniques d'abonnés sont utilisées comme voies de transmission d'informations dans la partie « objet protégé - PBX », les lignes bifilaires dédiées interpostes sont utilisées dans la partie « PBX-PCO » ou « ATS1-ATSp ».

Le principe de fonctionnement du SPI non automatisé est basé sur le contrôle du courant de contrôle dans la ligne téléphonique d'abonné de l'objet protégé, dont les valeurs nécessaires sont définies en sélectionnant la résistance de la résistance de l'appareil terminal (OU).

L'unité d'organisation est installée dans une installation protégée et est également conçue pour séparer les voies de communication téléphonique et de signalisation (à l'aide d'une diode et d'un commutateur d'unité d'organisation).

Le répéteur (R) est installé sur l'ATS cross-country et est conçu pour séparer les voies de communication téléphonique et de signalisation (directement vers l'ATS), recevoir les signaux du système d'exploitation des objets protégés (en contrôlant l'amplitude du courant à distance) et diffusé vers la console de surveillance centralisée (CMS) via une ligne dédiée bifilaire. Lorsque l'objet est armé, le répéteur change la polarité dans l'ATL à l'opposé.

La station de surveillance est installée au point de sécurité centralisé (CSC) et est conçue pour le contrôle à distance des répéteurs, la commutation des lignes téléphoniques, la surveillance de l'état des lignes de communication (station de surveillance R), la réception et la conversion des informations entrantes des objets protégés sur le statut d'alarme et l'afficher sur le tableau de bord. Le répéteur communique avec la télécommande via une ligne à deux fils et les informations sont transmises à partir d'objets protégés à l'aide d'une méthode de séparation temporaire des signaux.

Systèmes automatisés transmission des avis.

Dans les STS automatisés, les lignes PBX occupées sont utilisées comme canaux de communication (parfois avec l'utilisation supplémentaire d'un canal radio) et dans des sections de transmission séparées (PBX-PCO) - lignes louées à 2 fils spécialement posées. Les systèmes de ce type comprennent "Vega", "Kometa", "Cyclone", qui sont actuellement physiquement et moralement obsolètes et ne sont pas produits par l'industrie.

Le plus largement mis en œuvre sur le territoire de la République est le système d'alarme de sécurité automatisé (ASOS) "Alesya", conçu pour assurer la protection des objets de diverses formes de propriété, des appartements des citoyens, des voitures Véhicule, ainsi que pour obtenir des informations sur la localisation des voitures de police aux fins de leur gestion opérationnelle. Le processus de prise (désarmement) d'un objet pour protection, gestion des commandes, surveillance de l'état des objets, surveillance état technique les installations de signalisation sont entièrement automatisées. Toutes les données sont traitées par le complexe matériel et logiciel "Alesya" en temps réel.

Les principales données techniques d'ASOS "Alesya":

1. Le nombre de postes de travail automatisés de l'opérateur en service (AWS DO) - consoles installées dans l'ARC - jusqu'à 10.

2. Le nombre de répéteurs (PC, pas inférieur à AT-286) sur le PBX, connectés à un poste de contrôle à distance DO - de 1 à 4.

3. Le nombre total de répéteurs desservis par une station de surveillance peut aller jusqu'à 15.

4. Le nombre de zones surveillées indépendantes desservies par une télécommande AWP DO est jusqu'à 1000.

5. Le nombre d'ATL desservis par un répéteur - de 200 à 2000.

6. Le nombre de consoles AWS DO, desservies par un répéteur - de 1 à 4.

7. La méthode d'échange d'informations entre l'objet et le répéteur sur ATL occupé - modulation d'amplitude (AM) 18 kHz.

8. La méthode d'échange d'informations entre le répéteur et la télécommande AWP - modem V42 bis, V22.

9. Temps d'armement de l'objet (avec accusé de réception d'AWS TO) - pas plus de 40 s.

10. Le nombre de boucles connectées au système d'exploitation PPKOP-8 est jusqu'à 8.

11. Le nombre de boucles connectées au système d'exploitation "Alarm-3" - jusqu'à 2.

12. Le nombre de boucles connectées au système d'exploitation "Alarm-2 (2M)", à l'unité de contrôle "Alarm", au panneau de commande "Alarm-4" - jusqu'à 4 boucles.

ASOS "Alesya" vous permet de créer des systèmes de différentes configurations - du minimum, conçu pour 200 appareils sur site, au maximum, jusqu'à 10 000 appareils sur site. L'option minimale économiquement justifiée est de 1000 objets.

Le principe de fonctionnement du système est le suivant :

les dispositifs d'objet accumulent des informations sur l'état d'alarme des objets protégés et les transmettent au répéteur installé sur le central téléphonique automatique, en fonction de l'ATL occupé ;

le répéteur traite les informations entrantes, contrôle l'état de signalisation des objets et des lignes d'abonné connectés via les commutateurs de direction, et génère également des messages à transmettre à l'AWP DO ;

AWS DO (console) traite les messages en les classant par types ("Arm", "Disarm", "Protection", "Fault", "Accident", "Call", "Power", "Alarm");

ARM GZ traite les messages sur la pénétration d'un objet reçus via un canal radio vers une voiture de patrouille depuis la station de surveillance, stocke un fichier d'objets avec des caractéristiques techniques et graphiques, et émet également en permanence un signal radio avec un code individuel de la voiture intégré dans l'émetteur radio.

ASOS "Alesya" peut être connecté au système de sécurité radio des voitures - le complexe de recherche opérationnelle et de détention "Korz", fabriqué par l'usine électromécanique de Brest. Cela permet, moyennant des surcoûts insignifiants, de créer un réseau de points radio autour de la ville et de résoudre les tâches suivantes :

contrôle et gestion opérationnelle des unités ATS ;

notification opérationnelle du vol de véhicules, surveillance continue de la carte électronique de la ville du trajet de son déplacement et de sa détention ;

contrôle de l'itinéraire des véhicules de services spéciaux (collecte, tuples, " Ambulance", pompiers etc.).

3.3 Bilan et analyse des équipements utilisés pour la protection des locaux

Les dispositifs de réception et de contrôle (PKP) des systèmes de sécurité et d'alarme incendie constituent un lien intermédiaire entre les principaux moyens de détection d'intrusion et les systèmes de transmission de notification de l'installation. De plus, les panneaux de contrôle peuvent être utilisés en mode autonome avec audio et annonciateurs lumineux dans une installation sécurisée.

Le panneau de commande remplit les fonctions principales suivantes :

recevoir et traiter les signaux des détecteurs ;

alimentation des détecteurs (via AL ou via une ligne séparée) ;

contrôle d'état AL ;

transmission de signaux à la station de surveillance ;

contrôle des alarmes sonores et lumineuses;

assurer les procédures de mise sous protection et de retrait de l'objet de la protection ;

contrôle de l'arrivée du groupe de détention, électricien de l'OPS.

Les principales caractéristiques du panneau de contrôle sont la capacité d'information et

informatif. Les panneaux de contrôle de petite capacité d'information sont destinés, en règle générale, à organiser la protection d'une pièce ou d'un petit objet. Les panneaux de contrôle de moyenne et grande capacité peuvent être utilisés pour combiner la signalisation d'un grand nombre de locaux ou de lignes de sécurité d'un objet (concentrateurs), ainsi que des consoles pour les systèmes de sécurité d'objets autonomes.

Selon la méthode d'organisation de la communication avec les détecteurs, les panneaux de contrôle sont divisés en filaire et sans fil (canal radio). Selon la version climatique, les panneaux de commande sont produits pour les locaux chauffés et non chauffés.

Un schéma fonctionnel généralisé du panneau de commande avec des circuits externes connectés est illustré à la figure 3.1

L'élément de base de tout système d'alarme est la boucle d'alarme (AL), qui est un circuit électrique qui relie les circuits de sortie des détecteurs, contient des éléments auxiliaires (à distance) (diodes, condensateurs, résistances), des fils de connexion et est conçu pour transmettre signaux d'intrusion (feu) au panneau de contrôle), tentative de pénétration.

Figure 1.4 - Schéma fonctionnel généralisé du panneau de commande avec les circuits externes qui y sont connectés.

1 – boucle d'alarme ; 2 - élément distant ; 3 - détecteur ; 4 - panneau de commande; 5 - unité de commutation ; 6 - nœud de surveillance de l'état des boucles de signalisation ; 7 - nœud de mémoire ; 8 - unité de traitement du signal ; 9 - nœud du relais de signal (console); 10 - dispositif objet du système de transmission de notification, ou un autre panneau de contrôle ; 11 – centrale avertisseur sonore ; 12 - indicateur sonore ; 13 – unité de contrôle de l'avertisseur lumineux ; 14 - voyant lumineux ; 15 - unité d'affichage ; 16 - tableau d'affichage à distance ; 17 - alimentation électrique ; 18 – bloc d'alimentation du détecteur ; 19 - source d'alimentation de secours.

L'armement de toute boucle est précédé de la préparation des locaux protégés par celle-ci. Elle consiste à fermer toutes les structures du bâtiment qui devraient être fermées, à évacuer toutes les personnes des locaux protégés, etc. Si l'équipement est en bon état, toutes les actions préparatoires ont été effectuées complètement et correctement, le panneau de commande est dans l'état "arm it". Le passage de la centrale au mode veille (mode "normal") se caractérise par l'activation du relais d'alarme correspondant. Signalisation lumineuse allumé tout le temps, son - éteint.

Lorsqu'un détecteur de la boucle est déclenché, le signal correspondant arrive à l'unité de contrôle de zone, qui analyse la durée du signal reçu. Après avoir traversé le nœud de contrôle d'état de boucle, le signal entre dans le nœud de mémoire (où il est stocké) et le nœud de traitement du signal. Ce dernier met la centrale en mode "alarme", au cours de laquelle le relais d'alarme est activé, le dispositif de signalisation lumineuse passe en mode de fonctionnement intermittent et le dispositif de signalisation sonore s'allume pendant certaine heure.

Dans les systèmes de protection centralisés, les relais d'alarme sont connectés aux terminaux des systèmes de transmission de notification, à l'aide desquels les informations sont transmises à l'ARC.

Après la fin du temps de garde, l'objet est désarmé. Dans ce cas, le panneau de commande est désactivé pour surveiller l'état de la boucle correspondante.

L'armement et le désarmement s'effectuent soit à l'aide du clavier soit à l'aide des touches d'accès.

La centrale surveille l'état des capteurs connectés (normal/alarme). Si le système est armé et que l'un des capteurs connectés passe en mode "alarme", la centrale activera les dispositifs d'alarme connectés selon l'algorithme spécifié.

Les panneaux de contrôle modernes permettent aux capteurs connectés d'être combinés par programmation en zones. Voici les principaux types d'aires protégées :

Zone de sortie d'entrée. Cette zone comprend des capteurs de sécurité situés sur le chemin d'entrée et de sortie des locaux. Le panneau de contrôle activera les dispositifs d'alarme en fonction des signaux des capteurs de cette zone uniquement après un délai, qui est nécessaire pour armer ou désarmer le système d'alarme.

Zone de passage. Il génère également un signal d'alarme après une temporisation. Cette zone comprend des capteurs situés le long du chemin de déplacement du propriétaire des locaux protégés vers le panneau de commande (clavier). Le retard d'alarme se produit uniquement si l'ordre des signaux reçus des capteurs de sécurité correspond à celui spécifié. Par exemple, le 1er signal provient du capteur de la porte, le 2ème du capteur dans le couloir, le 3ème du capteur dans le couloir où le clavier est installé. Si le capteur dans le couloir se déclenche plus tôt que le capteur d'ouverture de porte, les dispositifs de signalisation sont activés immédiatement.

Zone instantanée. Lorsque le panneau de commande reçoit un signal des capteurs de cette zone, les dispositifs de signalisation se déclenchent immédiatement.

Zone 24 heures sur 24. Si la centrale d'alarme reçoit un signal d'alarme d'un capteur dans cette zone, les dispositifs d'alarme seront activés immédiatement, que l'alarme soit armée ou non. En règle générale, cette zone comprend le soi-disant bouton de panique utilisé pour appeler les services d'intervention.

Zone de sabotage. Cette zone n'inclut pas les capteurs, mais leurs contacts spéciaux - les sabotages. Un signal d'alarme est généré lors d'une tentative de démontage ou d'ouverture du capteur. Les contacts de sabotage peuvent également être connectés à partir de claviers, de sirènes et de tout autre dispositif du système d'alarme de sécurité.

Généralement systèmes de sécurité permettent d'armer les locaux séparément par zones, ce qui peut être très pratique

Principal Caractéristiques cet équipement sont donnés dans le tableau 3.1

Tableau 3.1 – Principales caractéristiques techniques du panneau de contrôle

Détecteurs de sécurité ponctuels.

Les détecteurs de sécurité ponctuels sont conçus pour bloquer l'ouverture des surfaces vulnérables (portes, fenêtres, trappes, etc.). Leur principale caractéristique est l'ouverture de la boucle lors de l'ouverture des surfaces contrôlées protégées.De plus, les détecteurs peuvent être utilisés comme capteurs pour le blocage d'objets portables (objets exposés de musée et ordinateurs personnels de haut niveau, etc.), ainsi que comme alarmes en cas de un vol (boutons d'alarme, pédales IO-102, etc.). Selon le principe de fonctionnement, ces détecteurs sont divisés en électrocontact et contact magnétique.

Détecteur à électrocontact - détecteur de sécurité, signalant la pénétration (tentative de pénétration) lorsque la distance entre ses éléments électriques structurels change. De tels détecteurs comprennent des interrupteurs de fin de course de type VK, VPK, etc., qui sont utilisés pour bloquer des structures massives (portes de type garage et wagon). La valeur de la tension commutée par leurs contacts atteint 380-500 V. Il existe des paires de contacts d'ouverture et de fermeture. Ces détecteurs sont obsolètes. Les exceptions sont les boutons de panique et les interrupteurs anti-sabotage de contact électrique ("tampers"), qui bloquent les boîtiers de divers dispositifs techniques de signalisation pour empêcher leur ouverture non autorisée, ainsi que leur retrait des sites d'installation à l'insu des autorités compétentes. En règle générale, les "tampers" sont connectés à des boucles d'alarme séparées 24 heures sur 24, qui sont constamment surveillées par le panneau de commande, quel que soit son mode de fonctionnement. Les "tampers" sont conçus pour une tension jusqu'à 30 V courant continu.

Les détecteurs de points de contact magnétiques sont plus largement utilisés. Détecteur de contact magnétique - un détecteur de sécurité qui signale une tentative de pénétration avec un changement normalisé champ magnétique créé par son élément. Il se compose de deux nœuds principaux

capteur - un contact scellé dans une bouteille en verre, à partir de laquelle l'air est pompé, dans un plastique ou boîtier en aluminium(reed switch) aimant permanent avec ou sans boîtier.

Les principales caractéristiques techniques de cet équipement sont données dans le tableau 3.2

Tableau 3.2 - Principales caractéristiques techniques des détecteurs ponctuels de sécurité

Paramètre SMK-1 SMK-2.3 SPM 10 MPS 20 MPS 45 MPS 50 VPK 4000
Max. U sur RK, V 60 60 30 30 30 30 500
Max. Je passe par ZK, A 0,1 0,1 0,3 0,3 0,3 0,3 15
Gap sur l'adjoint., mm 8 6 18 25 18 50 3-5

Écart dimensionnel,

30 25 31 43 31 81 25
Résistance à l'usure des contacts, cycle 105 2*106 5*106 3*107 3*106 3*106 3*106
6. Travailler t. °C -40 +50 -40 +50 -40 +60 -40 +60 -40. +60 -40 +60 -40 +50
7. Logement Plast. Plast. Plast. Plast. Plast. Alumin. Métal.

Détecteurs acoustiques de bris de glace.

Conçu pour le contrôle sans contact de l'intégrité de la feuille de verre et la détermination de sa destruction basée sur l'analyse des pas acoustiques dans la gamme sonore. Ces détecteurs sont uniquement destinés à la sécurité et sont conçus pour un fonctionnement continu, 24 heures sur 24, dans des espaces clos. Le bris de glace peut être détecté à l'aide de divers méthodes physiques. Comme on le sait, lorsque le verre se brise, des vibrations de fréquences différentes se produisent. Au premier instant, le verre se déforme lors de l'impact, cette déformation (flexion) du verre provoque l'apparition d'oscillations acoustiques de basses fréquences (BF). Lorsque la quantité de déformation atteint une certaine ampleur, une destruction mécanique du verre se produit, provoquant l'apparition de vibrations acoustiques de hautes fréquences (HF). De plus, pour détecter le fait d'un bris de glace, il faut également tenir compte du fait que ces vibrations sonores se succèdent dans un certain intervalle de temps.

Une analyse des spectres sonores des signaux acoustiques qui se produisent lors du bris de verre, du bois et du métal montre que le niveau de signal le plus élevé lors du bris de verre se produit à une fréquence d'environ 5 kHz, tandis que le pic de tous les autres signaux tombe à des fréquences beaucoup plus basses. que cela.

Sur la base de ce modèle, les détecteurs acoustiques de bris de vitre les plus simples ont été développés en utilisant le traitement analogique des signaux acoustiques.

Le principe de fonctionnement de ces détecteurs est basé sur le fait que les signaux acoustiques provenant de la zone protégée sont convertis par le microphone du détecteur en signaux électriques et transmis au circuit de traitement du signal, dont le filtre passe-bande ne laisse passer que les signaux dans la gamme de fréquence proche de 5 kHz. Après le filtre, le signal traverse un certain nombre de convertisseurs de circuit et entre dans l'élément de seuil de l'analyseur de signal, où il est comparé à un niveau de seuil fixe, qui est défini lors de la configuration du détecteur. Ainsi, en cas de violation de signaux d'une fréquence d'environ 5 kHz et d'une amplitude (intensité) dépassant le seuil défini, le détecteur génère un signal "Alarme" en commutant les contacts du relais de sortie avec l'indication lumineuse correspondante.

L'inconvénient de ce principe de traitement des signaux audio est la faible sélectivité. L'immunité au bruit et la sensibilité de ces détecteurs sont des grandeurs inversement dépendantes. Ils sont inférieurs en termes d'immunité au bruit aux détecteurs avec traitement numérique du signal. Cependant, ces détecteurs ont aussi certains avantages: pour eux il n'y a pas de notion de "taille minimum" de verre bloquable.

Les principales caractéristiques techniques de cet équipement sont données dans le tableau 3.3


Tableau 3.3 - Principales caractéristiques techniques des détecteurs acoustiques de bris de glace

paramètre Harpe FG730 FG930 RANDONNÉE DU VERRE TECHNOLOGIE DU VERRE GBD-2 DG-50
Tension d'alimentation, V 9,5-16 10-14 10-14 9-16 9-16 9-16 9-16
Courant consommé, mA 20 25 30 17 20 24 15

Max. courant à travers

fermé

contacts de relais, mA

500 500 500 100 100 100 100

Max. tension sur

contacts de relais ouverts, V

72 30 30 28 24 24 24
T de travail, °C +10 +40 0+49 0+49 -2 +50 -10+50 -10 +60 -10 +50
Portée, m 6 9 9 9(4,5) 10(7) 10 10(3,6)

Diagramme

direction, °

120 360 360 360 170 360 70
Distance minimale au verre bloqué, m - - - 1 1,2 - 1,5

contrôlé

verre, mm

2,5-8 2,4-6,4 2,4-6,4 2,4-6,4 3,2-6,4 2et> 2.4-6,4

Min. taille

contrôlé

verre, cm

S=0.2mm2 40(un côté) 28x28 28x28 41x61 30x30 Non Non
Possibilité de contrôle des verres recouverts d'un film + + + - + - -
Nombre de paramètres analysés 3 3 3 5 16 4 2
Nombre de micros 1 1 2 1 1 1 1
Protection contre les surcharges du microphone + - + - - - -
Méthode de traitement du signal Numérique analogique analogique

Détecteurs de volumes.

La principale caractéristique des détecteurs volumétriques est la reproduction d'un signal d'alarme lorsqu'un intrus se déplace dans la zone de détection. Ils sont utilisés pour protéger les volumes internes des objets protégés (locaux), ainsi que les moyens d'approcher un lieu concentré pour stocker des objets de valeur. Ce groupe comprend les détecteurs à ultrasons (US), à ondes radio, optiques-électroniques passifs (infrarouge) (PIK), combinés (combinés) (IR + RV, IR + US).

Les détecteurs à ultrasons et à ondes radio sont actifs, c'est-à-dire qu'ils génèrent eux-mêmes des signaux d'une certaine fréquence rayonnés dans la zone protégée.

Les détecteurs optiques-électroniques passifs contrôlent le rayonnement thermique (infrarouge) émanant des surfaces des objets situés dans la zone de détection.

Détecteurs à ultrasons.

Les détecteurs à ultrasons sont conçus pour protéger les volumes espaces fermés et former une notification de pénétration lorsque le champ d'ondes élastiques du domaine ultrasonore est perturbé, provoqué par le mouvement) de l'intrus dans la zone de détection. La zone de détection du détecteur a la forme d'un ellipsoïde de rotation ou en forme de goutte.

Le principe de fonctionnement de ces détecteurs est basé sur l'effet Doppler, qui consiste dans le fait que la fréquence du signal réfléchi par un objet en mouvement sera différente de la fréquence du signal réfléchi par un objet immobile par rapport au détecteur. par une valeur de décalage Doppler (de 0 à 200 Hz), qui dépend de la vitesse radiale de l'objet (intrus) par rapport à la source de rayonnement (détecteur).

La transformation des oscillations électriques en oscillations d'ondes progressives rayonnées dans l'espace protégé est réalisée à l'aide de transducteurs - émetteurs piézocéramiques. La transformation inverse des oscillations des ondes progressives en un signal électrique est réalisée à l'aide de transducteurs-récepteurs piézoramiques, de conception totalement identique aux émetteurs.

Détecteurs opto-électroniques passifs.

Les détecteurs optoélectroniques passifs, également connus sous le nom de détecteurs infrarouges passifs (PIR), sont la classe la plus populaire de dispositifs de détection de mouvement dans une zone contrôlée. Cela est dû, d'une part, à l'efficacité assez élevée de la détection de mouvement, et d'autre part, au faible coût de ces appareils. L'efficacité de la détection d'intrusion dans une zone protégée est principalement déterminée par le fait que les détecteurs optiques-électroniques passifs vous permettent de contrôler tout le volume de la pièce. Cela résout le problème de l'enregistrement d'une intrusion dans presque tous les modes de pénétration : à travers une fenêtre, des portes, en cassant le sol, le plafond, le mur. Évidemment, c'est beaucoup plus efficace que de bloquer uniquement le périmètre de la pièce (fenêtres, portes, etc.). éléments structurels objet), même si, bien sûr, cela n'exclut pas un tel blocage comme la première ligne de protection, qui dans certains cas vous permet de recevoir un signal d'alarme, et donc de réagir plus tôt. Le contrôle du volume de toute la pièce n'est pas la seule tâche résolue par les détecteurs PIR. Grâce à des systèmes optiques interchangeables, il est possible de contrôler efficacement une bande étroite (par exemple un couloir) ou de créer un rideau horizontal (par exemple pour contrôler des pièces où se trouvent des chiens).

Lors du choix de l'un ou l'autre détecteur à installer dans l'installation, il est nécessaire de prendre en compte les interférences possibles dans la pièce protégée, sa taille et sa configuration, ainsi que son degré d'importance.

Radiation appareils d'éclairage, les véhicules, la lumière du soleil peuvent également provoquer de fausses alarmes de détecteurs, car les signaux provoqués par ce rayonnement sont proportionnels au rayonnement thermique d'une personne. Afin d'exclure l'effet des interférences thermiques, il est seulement possible de recommander d'isoler la zone de détection du détecteur des effets des dispositifs d'éclairage du véhicule et de la lumière directe du soleil.

Le signal réel diffère du signal idéal en raison des distorsions introduites par le circuit de traitement du signal et de la superposition de bruit chaotique créé par les changements de température de fond.

L'amplitude du signal est déterminée par le contraste de température de la surface du corps humain et de l'arrière-plan et peut aller de fractions de degré à des dizaines de degrés. A une température de fond proche de la température humaine, le signal en sortie de l'élément pyroélectrique sera minimal.

La composante de fond du signal est une superposition d'interférences provenant de plusieurs sources :

interférence de l'exposition radiation solaire, ce qui entraîne une augmentation locale de la température de sections individuelles du mur ou du sol de la pièce. Dans ce cas, le changement progressif ne passe pas par les circuits de filtrage du détecteur, cependant, des fluctuations relativement fortes, dues, par exemple, à l'ombrage du soleil par le passage des nuages, la fluctuation des cimes des arbres, le passage des véhicules, etc., provoquent interférence semblable à un signal humain.

Les principales caractéristiques techniques de cet équipement sont données dans le tableau 3.4

Tableau 3.4 - Principales caractéristiques techniques des détecteurs optoélectroniques passifs

détecteur

Zone de détection U pet., V Rég. sentiments. Rég. gamme

Sortie anti-sabotage

T de travail, °C
Couloir Rideau grand angle
1 4 5 6 7 8 10 11 12 13
WPC

Monté au plafond, angle de vision de 360°, rayon

action 5m à hauteur d'installation

8,2 - 16

Dépend de

hauteur(n)

110V 500mA 110V 500mA -20. +60
MH-CRT - 12 * 1,2 m - 8,2-16 Pot. - 24V 500mA - 20 +60
MN-10 ASM 30*3m 15*2m 15*18m 8,2-16 Puissant., Cavalier dès l'installation 110V 500mA 110V 500mA -20 +60
MH-20N 30*3m 15*2m 17*18m 8,2-16 Puissant., Cavalier Plancher d'installation OTP pl. 28V 100mA -20 +60
SRP-360

Plafond, angle de vue 360. rayon

action 4,8 m à hauteur d'installation

7,8-16 - De h ensemble. 28V 100mA 28V 100mA -20 +60
XJ-413T - - 13x13m 10-14 sauteur De h ensemble. 0 +49
SIN 106 - 12*1.2m - 8-14V Sauteur De h ensemble. 24V 100mA 24V 100mA -10 +40
SIN 103 - - 18*18 8-14V Sauteur De h ensemble. 24V 100mA 24V 100mA -10 +50
BRAVO2 22*2m 13*1m 13x13m 9,5-14,5 Sauteur De h ensemble. 24V 100mA -10 +50
AGRAFE CLIP-4 3.6*1m 10-16 Commutateur 3 positions De h ensemble. 24V 100mA 24V 100mA -10. . +50
DISQUE

Plafond, angle de vue 180.

portée 5,4 m en hauteur

pose 3,6 m.

9-16 2 positions De h ensemble. 24V 500mA -10. +49

4. Développement d'un système d'alarme de sécurité

Sur la base des données fournies dans le tableau 3.1, ainsi que des caractéristiques et de la zone de l'objet, il est plus avantageux de construire le système en cours de développement sur la base du panneau de commande Alarm 5. Le nombre de boucles d'alarme utilisées fournit la réserve requise par SNB 2.02.05-04.

L'appareil est conçu pour surveiller l'état des détecteurs de sécurité et, en cas de fonctionnement, génère un signal d'alarme. Le panneau de commande a des sorties pour connecter des avertisseurs lumineux et sonores. De plus, la centrale assure le basculement automatique sur l'alimentation de secours (batteries) en cas de perte de l'alimentation principale (220V) et l'indication des dysfonctionnements éventuels (faible tension sur les batteries, interruption du dispositif d'alarme, etc.).

Sur la base des données fournies dans les tableaux 3.2 à 3.4, et en tenant également compte des caractéristiques des locaux protégés, il est plus avantageux de construire le système en cours de développement en utilisant les éléments suivants comme détecteurs de sécurité :

Pour bloquer la porte avant et la porte arrière, il est nécessaire d'utiliser le détecteur de contact magnétique MPS-20 et le détecteur IR rideau INS 106 pour l'ouverture.

Le volume des bureaux, de la buanderie et du hall est contrôlé par des détecteurs IR INS 103.

Le blocage de la fenêtre - pour la rupture est effectué par un détecteur acoustique FG-730, pour l'ouverture - par un détecteur de contact magnétique MPS-20.

Pour signaler une entrée non autorisée, un dispositif externe de signalisation lumineuse et sonore SOA-4p est utilisé.

Inclure les contacts anti-sabotage (tampers) des détecteurs IR et des dispositifs lumineux et sonores dans le circuit anti-sabotage du panneau de commande.

5. Volet économique

5.1 Calcul du coût des équipements et des travaux de construction et d'installation réalisés lors de la conception du système de sécurité de l'installation

Sur la base du projet du système d'alarme de sécurité, un devis est établi. L'estimation est un calcul des coûts d'installation et de mise en service du système conçu, c'est-à-dire son coût. Les coûts de main-d'œuvre sont pris en compte dans la tarification selon un certain nombre de normes et de standards utilisés dans l'élaboration des estimations. Ceux-ci comprennent les taux de consommation estimés pour les matériaux, les structures, les pièces et l'équipement, les coûts de main-d'œuvre, les prix du marché des matériaux, les frais généraux, les économies prévues, etc. coût estimé comptabilité et reporting.

Dans cette section, le calcul de l'installation et de la mise en service du système d'alarme de sécurité dans l'installation "espace de bureau" est effectué.

Le calcul du coût des travaux d'installation et de mise en service dans la construction est effectué selon les estimations des ressources, section 8 «Installations électriques», section 10 «Équipement de communication».

La collection contient des normes et des prix pour les travaux électriques dans la construction de nouveaux, l'expansion, la reconstruction et le rééquipement technique des entreprises, bâtiments et structures existants.

Les tarifs et prix tiennent compte des coûts d'exécution d'une gamme complète de travaux électriques, déterminés conformément aux exigences des "Règles d'installation électrique" (PUE), SNiP 3.05.06-85, des conditions et instructions techniques pertinentes, y compris les frais de :

a) déplacement des équipements électriques et des ressources matérielles de l'entrepôt sur site vers le lieu de travail :

horizontal - à une distance maximale de 1000 m;

vertical - à la distance indiquée dans les instructions d'introduction aux sections de la Collection ;

b) connexion des âmes des câbles, des fils, des pneus et des conducteurs de mise à la terre ;

c) peinture de pneumatiques (à l'exception des pneumatiques lourds), conduits de bus ouverts, chariots, canalisations et structures ;

d) déterminer la possibilité d'allumer des équipements électriques sans révision ni séchage ;

e) travaux dans des conditions de travail nocives (soudage au gaz et soudage électrique ; fixation de structures et de pièces à l'aide d'un pistolet de montage ; travaux de peinture à l'aide d'asphalte, de kuzbass et de vernis à four dans des espaces clos à l'aide de peintures nitrées et de vernis contenant du benzène, du toluène, des alcools complexes et d'autres nuisibles substances chimiques, ainsi que la préparation de compositions à partir de ces peintures ; soudure plomb-plomb; soudure de câbles revêtus de plomb et coulage de gaines de câble avec du plomb );

f) service lors des essais individuels des équipements électriques.

g) poinçonnage de trous d'un diamètre inférieur à 30 mm qui ne peuvent être pris en compte lors de l'élaboration des plans et qui ne peuvent être prévus dans les structures de construction selon les conditions de leur technologie de fabrication (trous dans les murs, cloisons et plafonds uniquement pour l'installation de chevilles , goujons et goupilles de diverses structures de support ).

Les tarifs et tarifs ne comprennent pas :

a) les coûts indiqués dans les instructions d'introduction aux sections du Compendium ;

b) le coût des moyens matériels indiqués dans les instructions d'introduction aux sections ;

Le calcul des travaux d'installation est effectué conformément aux collections d'estimations de ressources approuvées par arrêté du ministère de la construction et de l'architecture du 12 novembre 2007 n ° 364 (RSN 8.03.402-2007, RSN 8.03.210-2007, RSN 8.03.208.-2007, RSN 8.03.146-2007 , RSN 8.03.211-2007), instructions pour déterminer le coût estimé de la construction et établir des devis approuvés par le décret du ministère de la Construction et de l'Architecture 03.12. 2007 n° 25.

Conformément à ces documents, nous calculons les travaux de construction et d'installation en utilisant les modifications suivantes :

1. Les frais généraux sont déterminés à hauteur de 55% de - la somme des valeurs estimées des salaires de base des travailleurs et des salaires des machinistes dans le cadre des coûts d'exploitation des machines et des mécanismes.

Lors de la détermination du coût estimé pour l'installation et l'ajustement des équipements et systèmes de sécurité, excluez le calcul du montant de l'excédent des revenus sur les dépenses.

2. Les coûts associés aux retenues pour l'assurance sociale sont déterminés à hauteur de 35% de la somme des valeurs estimées des salaires de base des travailleurs et des salaires des machinistes dans le cadre des coûts d'exploitation des machines et mécanismes.

3. Le coût des primes pour les résultats de production est déterminé à hauteur de 30% de la somme des valeurs estimées des salaires de base des travailleurs et des salaires des machinistes dans le cadre du coût de fonctionnement des machines et mécanismes et de 4,9% des frais généraux estimés avec un coefficient de 1,35, compte tenu des prélèvements pour assurances sociales.

4. Les coûts associés à une augmentation du taux tarifaire lors du passage à une forme d'emploi contractuelle sont déterminés à hauteur de 15% du salaire de base estimé des travailleurs et des salaires des machinistes dans le cadre des coûts d'exploitation des machines et mécanismes avec un coefficient de 1,35, compte tenu des cotisations sociales.

5. Coûts liés à l'ancienneté et jours fériés supplémentaires pour une expérience de travail continue est déterminé à hauteur de 14% de la somme des valeurs estimées des salaires de base des travailleurs et des salaires des machinistes dans le cadre du coût de fonctionnement des machines et des mécanismes en utilisant un coefficient de 1,35, en tenant compte compte des cotisations sociales.

6. Les coûts associés à une petite quantité de travail effectuée sont déterminés à partir de la somme des valeurs estimées des salaires de base des travailleurs et des salaires des machinistes dans le cadre des coûts d'exploitation des machines et des mécanismes en utilisant un coefficient de 1,35, tenant compte des cotisations sociales à hauteur de :

29,3% avec un coût estimé de l'objet jusqu'à 5 millions de roubles;

11,72% - avec un coût estimé de l'objet de 5 à 10 millions de roubles;

7. Le fonds salarial est déterminé par : (3 / PL principal + 3 / PL machinistes + HP x 0,4868 + (BONUS aux résultats de production + DURÉE DE SERVICE ET VACANCES SUPPLÉMENTAIRES + CONTRAT SURPRISE + FRAIS SUPPLÉMENTAIRES POUR PETIT VOLUME) / 1, 35 ) * Changement d'INDICE. coût.

8. Les déductions pour l'assurance obligatoire contre les accidents du travail et les maladies professionnelles sont effectuées au montant établi par l'entreprise d'assurance unitaire républicaine biélorusse "Belgosstrakh".

Lors de la détermination du coût des coûts de transport aux prix courants, il est nécessaire d'appliquer les indices de variation des coûts pour le transport de marchandises en voiture message républicain.

Le coût des travaux de construction et d'installation du système d'alarme de sécurité, compte tenu des taxes et des déductions, est de 4395233 roubles (quatre millions trois cent quatre-vingt-quinze mille deux cent trente-trois roubles).

Le calcul estimatif du coût des travaux de construction et d'installation est donné à l'annexe D du projet de fin d'études.

5.2 Calcul du coût des travaux de mise en service réalisés lors de la conception du système de sécurité de l'installation

Lors de l'élaboration de la documentation pour la mise en service, il est nécessaire d'être guidé par la Collection 2 "Systèmes de contrôle automatisés" (RSN 8.03.402-2007) des estimations des ressources pour la mise en service et des instructions pour déterminer la documentation d'estimation pour le coût de la mise en service et la compilation de la documentation d'estimation approuvé par le décret du ministère de la construction et de l'architecture du 03.10. 2007 n° 26

Lors de la détermination du coût de la mise en service aux prix courants, l'indice de variation des coûts de mise en service est appliqué.

Les taux cette collecte développé pour les systèmes, en fonction de la catégorie de leur complexité technique, caractérisée par la structure et la composition, en tenant compte du facteur de complexité.

Dans le cas où un système complexe contient dans sa composition des systèmes (sous-systèmes) qui, selon la structure et la composition de leurs composants, sont attribués à différentes catégories de complexité technique, le coefficient de complexité d'un tel système est calculé selon la méthode suivante :

1. Le nombre total de canaux d'information et de contrôle, analogiques et discrets (Ko6sch) dans ce système est déterminé

Ktotal = K1 total + K2 total + K3 total

où: K1 général, K2 général, K3 général - le nombre total de canaux analogiques et discrets d'information et de contrôle, liés aux sous-systèmes, respectivement, catégorie I, II, III de complexité technique.

Le canal de génération des signaux d'entrée et de sortie doit être compris comme un ensemble de moyens techniques et de lignes de communication qui assurent la transformation, le traitement et la transmission des informations à utiliser dans le système :

canal de contrôle de la 2ème catégorie de complexité - un dispositif de réception et de contrôle, comprenant un clavier (dispositif d'accès), un récepteur de système de canal radio pour un système d'alarme manuel, un récepteur de système de canal radio pour détecteurs sans fil, une interface "Alarme-GSM" module;

chaîne d'information de 1ère catégorie. complexité - un bloc de connexion avec une ligne de connexion;

canal d'information analogique de la 1ère catégorie de complexité - une boucle d'alarme, comprenant des détecteurs, des dispositifs de connexion, des répartiteurs, des terminaux;

canal de commande analogique de la 1ère catégorie de complexité - un ensemble de moyens techniques entre le panneau de commande et l'annonciateur lumineux et sonore (LSS);

canal discret d'information de la 1ère catégorie de complexité - détecteurs et émetteurs sans fil du système d'alarme manuel du canal radio.

2. Le coefficient de complexité (C) est calculé pour un système qui comprend des sous-systèmes avec différentes catégories de complexité technique selon la formule :

C = (1 + 0,353 * total K2 / total K) * (1 + 0,731 * total K3 / total K)

Dans ce projet de fin d'études, le panneau de commande Alarm-5 est considéré avec le nombre de boucles impliquées - 6. Le nombre total de canaux est de 9 (K total), dont :

canal d'information de la 1ère catégorie de complexité - 1 (unité de connexion avec une ligne de connexion);

canal de contrôle analogique de la 1ère catégorie de complexité - 1 (SZU);

canal d'information analogique de la 1ère catégorie de complexité - 6 (boucles d'alarme avec détecteurs).

C \u003d (1 + 0,353 * K2 total / K total) \u003d 1,05

Le coefficient résultant est utilisé dans le calcul de la mise en service.

Le coût de la mise en service du système d'alarme de sécurité, taxes et déductions comprises, est de 686 786 roubles (six cent quatre-vingt-six mille sept cent quatre-vingt-six roubles).

Le calcul estimatif du coût de la mise en service est donné à l'annexe D du projet de fin d'études.

Le tableau 5.1 montre les coûts associés à l'achat d'équipements et de matériaux, à l'installation et à la mise en service. Le calcul estimatif du coût de ces frais est donné en annexe.

Tableau 5.1 - Coûts de conception, d'achat d'équipements et de matériaux et d'exécution de travaux sur un système d'alarme incendie.

Le coût du système d'alarme de sécurité, taxes et déductions comprises, est de 5 082 019 roubles.

5.3 Calcul de l'efficacité économique de l'introduction d'alarmes anti-intrusion

La réalisation d'une étude de faisabilité nécessite la sélection et le calcul des indicateurs économiques, permettant de donner une évaluation complète des nouvelles technologies. L'examen de ces indicateurs devrait être précédé de la formulation des concepts de base de la théorie de l'efficacité économique. Ces concepts fondamentaux sont les concepts d'effet et d'efficacité.

Au sens large, l'effet est le résultat, la conséquence de toute action, cause, force spécifique. Appliqué à Business case l'effet doit être compris comme les résultats cumulés obtenus à partir de la mise en œuvre de certaines solutions scientifiques, techniques ou organisationnelles et économiques.

On distingue les types d'effet suivants : scientifique (cognitif), technique, organisationnel, de défense, environnemental, économique, social et politique.

Les types d'effet résultant dépendent des objectifs et de la nature de l'objet créé.Chaque type d'effet a ses propres caractéristiques et nécessite ses propres méthodes d'évaluation quantitative. En pratique, un type d'effet agit comme le principal, le reste - comme des effets supplémentaires.

L'effet économique se caractérise par des économies de coûts de travail vivant et matérialisé dans la production sociale, exprimées en termes de coût, qui est une conséquence des solutions scientifiques, techniques et organisationnelles.

Deuxième élément essentiel est l'efficacité économique, qui s'entend comme le résultat d'une comparaison quantitative de l'effet économique E avec les coûts nécessaires pour obtenir cet effet, c'est-à-dire

E = E/C (5.1)

L'efficacité économique reflète le rapport entre les résultats économiques finaux (effet économique) et les coûts (investissements en capital) qui ont causé cet effet, c'est-à-dire montre la valeur de l'effet économique pour 1 rub. frais.

Dans le cas du développement et de la mise en œuvre d'outils et de systèmes de sécurité, l'efficacité économique sera considérée comme le rapport des pertes possibles dues au vol de divers types de documents qui peuvent être un secret commercial, des équipements de travail, des logiciels d'application installés sur des ordinateurs, du matériel actifs de l'espace de bureau et effets personnels de la personne qui y travaille personnel aux frais de conception et de mise en œuvre des alarmes de sécurité.

Dans notre cas, le bureau aura des objets de valeur d'une valeur d'environ 15 millions de roubles.

E \u003d E / K \u003d 15 000 000 / 5 082 019 \u003d 2,9

Une certaine efficacité économique obtenue grâce à la prévention des dommages par l'introduction d'une alarme de sécurité, égale à 2,9, montre que 1 frottement. dépensé pour l'installation d'une alarme de sécurité permet d'économiser 2,9 roubles, ce qui indique la faisabilité de l'introduction d'une alarme de sécurité.

6. Protection du travail

6.1 Sécurité et assainissement industriel

Cette section traite des questions de protection du travail sur le lieu de travail du concepteur. Le travail est effectué à l'aide d'un moniteur et d'autres équipements spéciaux. Ce type d'utilisation de la technologie pose le problème de l'amélioration et de l'optimisation des conditions de travail en raison de la formation d'un certain nombre de facteurs défavorables : forte intensité de travail, monotonie, conditions spécifiques pour le travail visuel, limitation de l'activité motrice, présence de rayonnement électromagnétique, électrostatique champs, la possibilité d'un choc électrique.

6.1.1 Rayonnement

Les moniteurs de fonctionnement sont une source de rayonnement électromagnétique, de rayons X et d'ultraviolet.

L'impact des champs électromagnétiques sur une personne dépend de la force des champs électriques et magnétiques, du flux d'énergie, de la fréquence des oscillations électromagnétiques, de la taille de la surface corporelle irradiée et caractéristiques individuelles organisme.

La méthode la plus efficace et la plus couramment utilisée pour protéger les moniteurs des rayonnements électromagnétiques consiste à installer des écrans. Dans ce cas, la source de rayonnement est protégée par un écran absorbant.

Assurer la sécurité du travail avec des sources ondes électromagnétiques une surveillance systématique des valeurs réelles des paramètres normalisés sur le lieu de travail est effectuée.

Lorsque le terminal d'affichage vidéo fonctionne, les niveaux d'intensité, la densité de flux magnétique du champ électromagnétique, l'intensité du champ électrostatique ne doivent pas dépasser les valeurs admissibles indiquées dans le tableau 6.1 à une distance de 50 cm de l'écran, droite, gauche et surfaces arrière de la vidéo lorsque des utilisateurs adultes travaillent avec.

Tableau 6.1 - Valeurs valides paramètres du rayonnement électromagnétique non ionisant

Niveaux d'intensité admissibles (densité de flux de puissance) des champs électromagnétiques émis par le clavier, l'unité centrale, le manipulateur de souris, systèmes sans fil la transmission d'informations à distance, en fonction de la fréquence de fonctionnement principale du produit, ne doit pas dépasser les valeurs indiquées dans le tableau 6.2.

Tableau 6.2 - Niveaux admissibles de champs électromagnétiques

Gamme de fréquences 0,3-300 kHz 0,3-3,0 MHz 3,0-30,0 MHz 30.0-300MHz 0,3-300 GHz
Niveaux admissibles 25,0 W/m 15,0 W/m 10,0 W/m 3,0 W/m 10 µW/cm2

Niveaux de tension admissibles champ électrique Le courant de fréquence industriel 50 Hz généré par le moniteur, l'unité centrale, le clavier, le produit dans son ensemble ne doit pas dépasser 0,5 kV/m.

6.1.2 Courant électrique

Les installations électriques représentent un grand danger potentiel pour l'homme. Une personne commence à ressentir les effets du courant alternatif 0,5-1,5 mA avec une fréquence de 50 Hz et 5-7 mA DC. Lorsqu'il est exposé à un tel courant, un échauffement de la zone en contact avec la partie conductrice de courant se fait sentir. Une augmentation du courant passant provoque des crampes musculaires et des sensations douloureuses chez une personne, qui augmentent avec l'augmentation du courant et se propagent à des zones de plus en plus grandes du corps. Ainsi, à des courants de 10-15 mA, la douleur devient très forte et les convulsions sont importantes. Avec une augmentation du courant à 30 mA, les muscles peuvent perdre leur capacité à se contracter, et avec un courant de 50-60 mA, une paralysie des organes respiratoires se produit, puis le travail du cœur est perturbé. Un courant de 100 mA ou plus est considéré comme mortel.

Les locaux protégés désignent les locaux sans risque accru de choc électrique.

La sécurité électrique des travailleurs est assurée par la conception des installations électriques ; capacités techniques et moyens de protection, moyens organisationnels de protection. Ce qui suit moyens techniques et moyens de protection contre les chocs électriques (selon le PUE) :

assurer l'inaccessibilité des parties sous tension sous tension en cas de contact accidentel ;

séparation électrique du réseau ;

élimination du danger de dommages lors de l'apparition de tension sur les boîtiers, boîtiers et autres parties de l'équipement électrique, ce qui est obtenu par l'utilisation de basses tensions, l'utilisation d'une double isolation, des moyens et dispositifs de sécurité, compensation de potentiel, terre de protection etc.

6.1.3 Électricité statique

Des courants de décharge d'électricité statique peuvent être générés en touchant n'importe quel équipement. De telles décharges ne présentent pas de danger pour l'homme, mais en plus de sensations désagréables, elles peuvent entraîner une panne ou un dysfonctionnement de l'équipement. Pour éliminer les charges d'électricité statique, il est réalisé en mettant à la terre les parties électriquement conductrices de l'équipement. Pour mettre à la terre des objets non métalliques, ils sont pré-appliqués avec un revêtement électriquement conducteur (émail conducteur). Ce type de mise à la terre est combiné avec la mise à la terre de protection des équipements électriques.

6.1.4 Bruit

Les principales sources de bruit dans les pièces équipées d'ordinateurs, d'imprimantes et dans les ordinateurs eux-mêmes sont les ventilateurs du système de refroidissement et les transformateurs. Pour ce type d'activité de travail pour un lieu de travail typique, la norme de bruit appartient à la 1ère catégorie. Le niveau de bruit dans ces pièces atteint parfois 80 dBA.

La classification du bruit, les caractéristiques et les niveaux de bruit admissibles sur les lieux de travail sont établis par SN9-86 RB 98 "Bruit sur les lieux de travail. Niveaux maximaux admissibles", tableau 6.3.

Tableau 6.3 - Niveaux de pression acoustique maximaux admissibles, niveaux sonores et niveaux sonores équivalents.

Pour réduire le bruit, les imprimantes sont installées sur des tampons spéciaux absorbant les chocs. Les absorptions acoustiques supplémentaires sont: l'utilisation de portes avec rembourrage en matériau absorbant le bruit, l'utilisation de fenêtres à double vitrage afin de réduire le bruit de la rue

6.1.5 Éclairage industriel

Une place importante dans le complexe de mesures de protection du travail et d'amélioration des conditions de travail du concepteur est la création d'un environnement lumineux optimal, c'est-à-dire organisation rationnelle de l'éclairage naturel et artificiel des locaux et des lieux de travail. Le jour, un éclairage unilatéral naturel est utilisé dans la pièce, le soir et la nuit ou avec des normes d'éclairage insuffisantes, un éclairage uniforme général artificiel est utilisé.

Les luminaires sont nettoyés au fur et à mesure qu'ils se salissent, mais au moins une fois par mois.

Selon le SNB 2.04.05-98, les locaux pour travailler avec des écrans et des terminaux vidéo peuvent être classés comme travaux visuels B-1 (haute précision). Le niveau d'éclairage normalisé pour travailler avec des écrans est de 300 lx (voir tableau 6.4)

Tableau 6.4 - Paramètres d'éclairage naturel et artificiel des pièces pour travailler avec des écrans

Pour l'éclairage artificiel de la pièce, des lampes fluorescentes de couleur blanche (LB) et blanc foncé (LTB) d'une puissance de 80 W sont utilisées.

Calcul de l'éclairage artificiel.

Le calcul est effectué en utilisant le facteur d'utilisation du flux lumineux. Cette méthode est la plus applicable pour calculer l'éclairage uniforme global d'une pièce. Le calcul tient compte

lumière directe de la lampe et réfléchie par les murs et le plafond.

Le flux lumineux d'une lampe est déterminé par la formule :

F=ESKz/ηn (6.1)

où E - illumination, lx

S - surface de la pièce éclairée, m2

K - coefficient d'éclairage inégal

z - coefficient d'irrégularité d'éclairage

n- quantité requise les lampes.

Paramètres géométriques de la pièce calculée :

largeur - a = 5 m

longueur - b = 10 m

hauteur - H = 3,5 m

La superficie de la pièce éclairée S = ab = 5-10 = 50 m2

Une manière rectangulaire de placer les luminaires est sélectionnée. On détermine le rapport de la distance entre les lampes L à la hauteur de leur suspension Hc. Selon le type de luminaire, ce rapport L/Hc peut être compris entre 1,4 et 2,0. L/Hc = 1,4 est accepté. La hauteur du luminaire au-dessus de la surface éclairée :

Hc = H-hc-hp(6.2)

Où H est la hauteur totale de la pièce, m

hc - hauteur du plafond au bas du luminaire, m

hc - hauteur du sol à la surface éclairée, m

H = 3,5 m, hc = 0,2 m, hp = 0,75 m.

Hc \u003d 3,5-0,2-0,75 \u003d 2,55 m.

L \u003d 1,4 Ns \u003d 1,4-2,55 \u003d 3,47 m

Nombre d'appareils requis

Nous acceptons n = 6

L'indicateur de pièce est déterminé par la formule

Je \u003d un * b / Hc (a + b) \u003d 1,31

Selon l'indicateur trouvé de la pièce, nous déterminons le coefficient d'utilisation du flux lumineux de l'installation d'éclairage:

à i = 1,31, η = 0,42

Le coefficient d'éclairement irrégulier z est le rapport de l'éclairement moyen Eav au minimum Emin. Sa valeur dépend du rapport L/Hc, de l'emplacement et du type de luminaire, z = 1,2

Coefficient de sécurité K, tenant compte de la diminution de l'éclairement pendant le fonctionnement de l'installation d'éclairage K = 1,5.

L'éclairement E est déterminé en fonction du type de lampe et du type d'éclairage, ainsi que de la décharge œuvres visuelles E = 150 lux.

Sur la base des données initiales obtenues, le flux lumineux de chaque lampe est déterminé selon (4.1):

Selon la valeur trouvée du flux lumineux, la puissance des lampes est déterminée. Lorsque vous travaillez avec des surfaces brillantes dans des installations d'éclairage général, des lampes fluorescentes doivent être utilisées. lumière du jour, la lampe LD85 est donc sélectionnée. Ses paramètres sont donnés dans le tableau 6.5.

Choix Lampe fluorescente lumière du jour LD85

Puissance, W 85
Tension secteur, V 220
Flux lumineux, Lm 4700
Efficacité lumineuse, Lm/W 60

6.1.6 Conditions météorologiques

Afin d'assurer des conditions confortables pour le personnel de maintenance et la fiabilité du processus technologique, selon SanPin 9-80RB 98, les exigences suivantes pour les conditions microclimatiques sont établies (voir tableau 6.6). Le même tableau montre les valeurs optimales et réelles.

Tableau 6.6.

Conditions microclimatiques

La salle prévoit la régulation de l'alimentation en liquide de refroidissement pour se conformer aux paramètres réglementaires du microclimat. Des registres constitués de tuyaux ont été installés comme appareils de chauffage dans des pièces avec des ordinateurs et des supports de stockage.

Assurer les normes microclimatiques établies.

paramètres et la pureté de l'air, la ventilation est utilisée, c'est-à-dire évacuation de l'air pollué et apport d'air frais dans la pièce :

avec une cylindrée des locaux jusqu'à 20 m3 par employé - au moins 30 m3 / h par personne;

L'échange d'air lors de la ventilation naturelle se produit en raison de la différence de température entre l'air intérieur et l'air extérieur, ainsi que sous l'action du vent. L'air entrant dans la pièce par ventilation forcée est débarrassé de la poussière et des micro-organismes. Pendant le fonctionnement du système d'échappement air frais pénètre dans la pièce par des fuites dans l'enveloppe du bâtiment. La teneur en poussière de l'air ne dépasse pas 0,75 mg/m3 avec une granulométrie de poussière de 3 microns.

La climatisation offre entretien automatique paramètres du microclimat dans les limites requises pendant toutes les saisons de l'année, purification de l'air de la poussière et des substances nocives, création d'une légère surpression dans les salles blanches pour exclure l'air non nettoyé. La température de l'air fourni à la pièce avec un ordinateur n'est pas inférieure à 19 °C.

6.1.7 Organisation et équipement des postes de travail

En tant que bureau pour les employés de bureau, des tables ont été sélectionnées qui répondent aux exigences suivantes)