Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et...

38
S P E C I A L E D I T I O N E N T R A P A S S TM Devis de performance Contrôle d’accès et Systèmes intégrés

Transcript of Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et...

Page 1: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

S P E C I A L E D I T I O N E N T R A P A S STM

Devis de performance

Contrôle d’accès

et

Systèmes intégrés

Page 2: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 ii

Table des matières

1. Généralités .....................................................................................................................................................4 1.1. Préambule .............................................................................................................................................4 1.2. Besoin.....................................................................................................................................................4 1.3. Capacité minimale du système ............................................................................................................5 1.4. Opération du système...........................................................................................................................5

2. Description des composantes.........................................................................................................................8 2.1. Unité informatique ...............................................................................................................................8

2.1.1. Le poste de travail...........................................................................................................................8 2.1.2. Unité d’alimentation ininterrompue...............................................................................................8

3. Applications ...................................................................................................................................................9 3.1. Mode de communication ......................................................................................................................9

3.1.1. Contrôleurs sur des sites éloignés...................................................................................................9 3.1.2. Contrôleurs locaux..........................................................................................................................9

3.2. Poste de travail....................................................................................................................................10 4. Description des fonctions du logiciel ..........................................................................................................11

4.1. Mode supervision................................................................................................................................11 4.2. Écran des messages textuels...............................................................................................................12

4.2.1. Écran des photos d’identification .................................................................................................12 4.2.2. Écran des messages configurables................................................................................................13 4.2.3. Écran des alarmes .........................................................................................................................13 4.2.4. Écran des graphiques ....................................................................................................................14

4.3. Mode programmation ........................................................................................................................14 4.3.1. Section Usager..............................................................................................................................15

4.3.1.1. Définition d’une carte usager................................................................................................15 4.3.1.2. Définition d’une carte d’identité avec photo.........................................................................16 4.3.1.3. Outils de recherche ...............................................................................................................17 4.3.1.4. Import/Export .......................................................................................................................18 4.3.1.5. Niveaux d’accès....................................................................................................................18 4.3.1.6. Groupe de niveaux d’accès ...................................................................................................18

4.3.2. Section définition..........................................................................................................................18 4.3.2.1. Menu Horaire........................................................................................................................19 4.3.2.2. Menu Jour férié.....................................................................................................................19 4.3.2.3. Menu graphique ....................................................................................................................19

4.3.3. Section périphérique .....................................................................................................................21 4.3.3.1. Poste de travail......................................................................................................................21 4.3.3.2. Sites ......................................................................................................................................22 4.3.3.3. Contrôleur.............................................................................................................................22 4.3.3.4. Porte......................................................................................................................................23

4.3.3.4.1. Option supplémentaire .................................................................................................24 4.3.3.5. Relais ....................................................................................................................................25 4.3.3.6. Entrée supervisée ..................................................................................................................26

4.3.4. Section système ............................................................................................................................26 4.3.4.1. Menu opérateur.....................................................................................................................26

Page 3: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 iii

4.3.4.2. Menu niveau de sécurité .......................................................................................................27 4.3.4.3. Menu instruction...................................................................................................................27 4.3.4.4. Menu paramètre d’événement ..............................................................................................27

4.3.5. Section rapport..............................................................................................................................28 4.3.5.1. Menu rapport rapide .............................................................................................................28 4.3.5.2. Menu rapport historique .......................................................................................................29 4.3.5.3. Menu temps et présence........................................................................................................29

4.3.6. Section état système......................................................................................................................30 4.3.6.1. État texte ...............................................................................................................................30 4.3.6.2. État numérique......................................................................................................................30 4.3.6.3. État graphique.......................................................................................................................30 4.3.6.4. État poste de travail ..............................................................................................................30 4.3.6.5. État base de données.............................................................................................................30

4.3.7. Outils divers..................................................................................................................................31 4.3.7.1. Express Setup .......................................................................................................................31 4.3.7.2. Utilitaire de la base de données ............................................................................................31

5. Section contrôleur KT-300 ..........................................................................................................................32 5.1. Généralités...........................................................................................................................................32 5.2. Fonction du contrôleur.......................................................................................................................32 5.3. Modules d’expansions ........................................................................................................................34 5.4. Module d’entrée KT-PC4108 (KT-300 seulement) ..........................................................................34 5.5. Module de sortie KT-PC4204 (KT-300 seulement).........................................................................35 5.6. Module de sortie KT-PC4216 (KT-300 seulement).........................................................................35 5.7. Module d’expansion pour la gestion de cabine d’ascenseur. ..........................................................35 5.8. Module KT3-LCD ..............................................................................................................................35 5.9. Montage KT-PC4051CAB .................................................................................................................35

6. Section accessoires et quincaillerie .............................................................................................................36 6.1. Lecteur de cartes.................................................................................................................................36

6.1.1. Le P225/P225KP (lecteur de proximité)......................................................................................36 6.1.2. Le P325/P325KP (lecteur de proximité).......................................................................................36 6.1.3. Le P600 (lecteur longue portée)....................................................................................................36

6.2. Section cartes d’accès .........................................................................................................................37 6.2.1. Carte d’accès P10SHL..................................................................................................................37 6.2.2. Carte d’accès P20DYE .................................................................................................................37 6.2.3. Carte d’accès P30DMG ................................................................................................................37 6.2.4. Carte d’accès P40KEY .................................................................................................................37 6.2.5. Carte d’accès P50TAG .................................................................................................................37

6.3. Détecteur de requêtes de sortie T-REX-XL......................................................................................38

Page 4: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 4 de 38

1. Généralités

1.1. Préambule

Le client désire se doter d’un système de gestion des accès sécuritaire dans le but d’assurer un contrôle accru des déplacements de son personnel dans ses divers établissements. De plus, il devra permettre la centralisation de la gestion de sites éloignés. Le projet est de type clé en main et exige de l’entrepreneur qu’il détienne tous les permis et licences nécessaires à l’aboutissement d’un tel projet.

1.2. Besoin

Le système proposé devra comprendre un logiciel de contrôle des accès spécialement éprouvé pour ce type d’application. Il devra être d’usage facile et conçu de façon à maximiser tous les outils qu’offre la plateforme Windows. Toutes les commandes seront accessibles simplement avec la souris et l’utilisation du clavier de l’ordinateur sera réduite à documenter uniquement les champs nécessitants des données numériques ou alphanumériques.

Les logiciels utilisés pour le système et le développement devront être des logiciels existants, agréés par l’industrie et de type largement répandu sur les systèmes commerciaux. Le système devra être modulaire, pour faciliter le développement de ses capacités tout en évitant des modifications importantes dans son fonctionnement et dans la sauvegarde de toutes les données systèmes définies et des informations historiques.

Le système devra permettre la sélection d’au minimum deux langues d’utilisation. Le français, l’anglais, l’espagnol et l’allemand devront être parmi les choix disponibles dans le dictionnaire de base. Cependant, le système devra inclure un éditeur de vocabulaire pour permettre la conception de notre propre dictionnaire de langue. Le profil de l’opérateur devra permettre l’association à l’une ou l’autre des deux langues de base.

Le système devra être de type modulaire afin d’en faciliter son installation et d’en réduire au minimum les frais d’implantation.

Le système de gestion des accès sécuritaires comprendra les accessoires suivants :

− Poste de travail; − Licence d’exploitation du logiciel de gestion; − Raccordements RS232/RS485 entre les diverses composantes du système; − Raccordements pour la communication sur liens TCP/IP; − Imprimante; − Contrôleur(s) de lecteurs de cartes; − Lecteur(s) de cartes de type proximité; − Cartes d’accès de type proximité; − Dispositif(s) de verrouillage de porte; (Par autre) − Détecteur(s) d’état réel de porte; (Par autre) − Détecteur(s) de requête de sortie.

Dans les sections suivantes nous porterons une attention particulière sur les principales fonctions requises. Sans s’y limiter, le système proposé devra répondre aux exigences minimales ci-dessous.

Page 5: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 5 de 38

1.3. Capacité minimale du système

Le système devra : − Opérer sous environnement Windows 2000/XP; − Être compatible à un réseau utilisant les protocoles TCP/IP; − Assurer la gestion de sites éloignés par un lien téléphonique de type Dial-Up.

Le système devra supporter jusqu’à : 1 Poste de travail 64 Contrôleurs de portes 128 Lecteurs de cartes 128 Contrôles d’ascenseurs Illimité Cartes d’accès Illimité Familles ou codes sites pour cartes d’accès 1024 Points d’alarmes surveillés 1024 Relais de contrôle 2 Langues d’utilisation simultanées Le système devra permettre la création de : − 250 niveaux d’accès; − Niveaux de sécurité définissables pour chacun des opérateurs; − Opérateurs (illimités); − 366 jours fériés; − Lignes de consignes d’intervention; (illimitées) − 100 horaires de 4 intervalles chacun; − Graphiques en temps réel; (illimités) − La gestion de temps et présence; − Cartes d’identité, format portrait ou paysage avec photo; (recto/verso) − Journal de bord pour opérateurs; (illimité) − Émission de rapports historiques variés; (illimité) − Possibilité de regroupements; (illimités) − Contrôleurs; − Points surveillés et relais; − Cartes et individus; − Portes.

1.4. Opération du système

Le système devra effectuer les tâches suivantes :

Permettre la gestion des accès par carte pour un ou plusieurs bâtiments.

Contrôler les accès aux diverses portes munies d’un lecteur de cartes.

Par contrôleur, il devra être possible d’assurer un contrôle sécuritaire accru avec la fonction « synchronisation des entrées/sorties » (Anti-passback control).

Surveiller selon les horaires programmés tous les points d’alarme définis ainsi que l’intégrité des portes contrôlées par lecteurs de cartes.

Page 6: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 6 de 38

Transmettre à une imprimante les transactions pour lesquelles une impression est requise, selon l’horaire déterminé.

Accéder au système au moyen de menus principaux et secondaires (dont l’accès est limité par un mot de passe) pour faire les additions et les changements requis aux divers fichiers des données afin que ceux-ci puissent être tenus à jour par l’utilisateur sans l’aide du manufacturier.

Permettre l’entrée des données des codes d’accès pour chacune des cartes ou groupes de cartes.

Associer à chacun des événements un horaire d’enregistrement pour chacune des destinations (disque dur, écran,).

Afficher à l’écran en mode textuel ou graphique toutes les alarmes et déclencher simultanément un dispositif avertisseur, exigeant un accusé de réception au clavier pour revenir au mode silencieux.

Chacun des événements devra s’imprimer au fil de l’eau sur une imprimante à entraînement par ergots. Pour des raisons sécuritaires chacun des évènements devra être incrémentés d’un numéro d’impression. La numérotation devra recommencer à zéro à chaque jour.

Afficher à l’écran les rapports demandés, les acheminer à une imprimante ou à une adresse de courrier électronique.

Lorsque le système de gestion des accès effectuera la gestion des allés et venues d'un parc de stationnement, il devra être possible de déterminer un nombre maximal de véhicules autorisés à accéder en même temps à l'aire de stationnement. Lorsque celle-ci sera remplie, le système devra interdire l'accès à tout nouveau détenteur de carte, et ce, temps et aussi longtemps qu'un espace de stationnement n'aura pas été libéré.

Permettre la création d'une fonction SAS par contrôleur. C'est à dire, qu'une cabine ou une pièce limitée par deux portes à contrôle électronique ne pourront s'ouvrir simultanément, placées ainsi en tampon entre une zone à sécurité réduite et une zone à haute sécurité. La porte donnant accès à la zone à haute sécurité ne s'ouvrira que si la première porte a été verrouillée, et que la personne voulant accéder à la zone protégée aura répondu à toutes les exigences de vérification d'identité.

Le système de gestion d’accès devra être pourvu de paramètres de configuration pour permettre l’intégration d’un contrôleur d’accès et d’un panneau d’alarme intrusion local. Ainsi, sur présentation d’une carte valide à un lecteur de cartes, le système de contrôle d’accès transmettra une information au panneau d’alarme local pour qu’il se désarme automatiquement.

Les contrôleurs d’accès devront détenir dans leur mémoire interne toutes les données nécessaires au contrôle des portes qu’ils supervisent. En cas de panne de communication avec le poste de travail le contrôleur d’accès devra exécuter normalement toutes ses fonctions.

Superviser selon des horaires préprogrammés des points précis tels que contacts de portes, détecteurs volumétriques, points mécaniques, détecteurs de haute et basse température, ou tout autre équipement nécessaires à la bonne gestion d’un édifice.

Effectuer des sauvegardes de la base de données manuellement ou automatiquement selon un horaire.

Enregistrer les événements sur disque dur selon les critères exigés.

Effectuer les opérations suivantes à partir du poste de travail :

− Verrouiller ou déverrouiller une porte ou un groupe de portes; − Activer ou désactiver un relais ou un groupe de relais; − Activer ou désactiver un point ou un groupe de points; − Programmer ou modifier une carte ou un groupe de cartes; − Valider ou invalider une carte ou un groupe de cartes; − Changer l’heure et la date;

Page 7: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 7 de 38

− Demander l’état du système en mode textuel ou graphique; − Interroger, créer et/ou modifier les données relatives aux :

− Niveaux d’accès − Horaires et jours fériés − Cartes d’accès − Instructions − Rapports et journal de bord − Portes − Points de supervision et relais − Niveau d’opérateur − Graphiques

Page 8: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 8 de 38

2. Description des composantes

2.1. Unité informatique

Cette section précise les caractéristiques minimales requises pour l’unité informatique.

2.1.1. Le poste de travail

− Processeur Intel Pentium III 800 MHz − Unité d’alimentation 500 watts − 1 x Mémoire vive 128 Mo − Carte vidéo SVGA 16 Mo − 1 carte réseau 10/100 Base-T − Moniteur couleur 17’’ − Souris ergonomique à deux boutons et une molette − Clavier multilingue haute qualité − Lecteur CD-ROM 48x − 4GB d’espace libre sur le disque dur pour l’application logiciel − Système d’exploitation Windows 2000/XP professionnel

2.1.2. Unité d’alimentation ininterrompue

Pour palier au risque d’une interruption de l’alimentation électrique, un sous-système d’alimentation sans coupure devra être installé pour le poste de travail afin d’assurer le maintien de l’alimentation électrique pendant le temps de démarrage du groupe électrogène.

Dans l’éventualité ou le groupe électrogène ne prenne pas la relève, après 10 minutes, le système devra déclencher l’exécution d’un programme d’interruption d’activité qui a pour but de placer le système en mode veille de façon ordonnée, sans perte d’informations et de le préparer pour le redémarrage.

Au démarrage, le système devra effectuer automatiquement les actions suivantes :

− Vérification de l’intégrité de la base de données; − Vérification des index; − Vérification des liens; − Ouverture de la base de données; − Afficher un message pour aviser l’opérateur en poste que le système est de

nouveau opérationnel.

Page 9: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 9 de 38

3. Applications

3.1. Mode de communication

Le système devra permettre une gestion sécuritaire des contrôleurs d’accès locaux ou sur des sites éloignés. Dans la section suivante nous décrivons en détails les exigences requises pour ces deux modes.

3.1.1. Contrôleurs sur des sites éloignés

Le système de gestion des accès devra assurer l’intégrité de plus petits sites qui n’auront pas accès à des liens de communication réseau. Il devra comprendre tous les paramètres de configuration requis pour permettre la programmation de plus de 64 sites éloignés.

La communication entre ces divers sites sera assurée par des modems de type Dial-Up. Au total, 32 modems pourront être simultanément en communication et transmettre ou recevoir des informations provenant des sites éloignés. Chacun des modems sera associé à un port USB.

Aucun modem ne devra être dédié à des sites spécifiques. La communication devra être établie de telle sorte que le premier site appelant aura accès au premier modem disponible et ainsi de suite.

Le système devra être en mesure de supporter le protocole de communication des contrôleurs de Systèmes Kantech.

Il devra être possible de configurer les paramètres d’un contrôleur d’un site éloigné pour qu’il appelle le poste de travail lorsque :

− Un horaire est associé à ce paramètre; − Sur un événement précis; − Sa mémoire tampon est pleine à 70%.

Les contrôleurs d’accès de ces sites devront détenir dans leur mémoire interne toutes les données nécessaires au contrôle des portes qu’ils supervisent. En cas de panne de communication, le contrôleur d’accès devra exécuter normalement toutes ses fonctions.

Si désiré, par mesure de sécurité, le système de gestion des accès devra pouvoir appeler et interroger à intervalle régulier les contrôleurs de chacun des sites. Si l’un des contrôleurs sur un site ne répond pas à cette requête, un événement devra s’afficher à l’écran du poste de travail indiquant la date, l’heure et le nom du site en défaut.

3.1.2. Contrôleurs locaux

Le système devra permettre la gestion de contrôleur d’accès locaux. Pour un total de 64 contrôleurs d’accès, il devra être en mesure d’utiliser les protocoles TCPIP, RS-232 ou RS-485 pour communiquer avec les contrôleurs. De plus, il devra être en mesure d’utiliser aussi des ports SÉRIE, USB ou RÉSEAU pour communiquer avec les contrôleurs.

Dans le cas où la communication entre le système de gestion des accès et un contrôleur est assurée par un lien réseau informatique, le système devra permettre l’ajustement de la fréquence d’interrogation des contrôleurs afin d’atténuer l’utilisation de la bande passante.

Il devra être possible d’ajuster la vitesse de communication pour les contrôleurs de 1 200 à 115 200 bauds (KT-300 seulement).

Page 10: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 10 de 38

3.2. Poste de travail

Le poste de travail sera le lien homme-machine. Il devra être facile de compréhension et intuitif. Il aura deux fonctions principales. La première sera la fonction supervision. Tous les événements survenant sur le système devront y être affichés en format texte. Sa deuxième fonction sera le mode programmation. Ce mode permettra d’accéder aux données du système de sécurité pour ainsi avoir la possibilité de créer, modifier ou effacer des informations.

L’ordinateur ne devra pas être dédié uniquement à cette application. Il devra être possible pour l’opérateur d’utiliser d’autres logiciels à partir du même poste de travail. Cette opération ne devra en aucun temps réduire ou affecter l’efficacité du logiciel d’accès. L’opérateur pourra en tout temps réduire la taille de la fenêtre de son poste de travail afin de lui permettre d’effectuer d’autres tâches à l’écran.

La configuration des paramètres du poste de travail devra se faire en fonction de sa localisation physique et du niveau de sécurité de l’opérateur en poste.

Chaque opérateur du système sera assigné à un niveau de sécurité lui permettant d’accéder à certaines commandes du système.

Selon le niveau de sécurité d’un opérateur, il doit être possible de lui restreindre l’accès à certaines commandes du logiciel. Seules les commandes autorisées par ces niveaux de sécurité seront visibles à l’écran.

Après un délai réglable, si aucune activité du clavier ou de la souris n’est détectée, le logiciel doit prévoir une sortie automatique du mode commande.

À tout moment, l’opérateur pourra utiliser une touche de fonction appelée AIDE (?), qui le guidera tout au long de ses démarches. Cette fonction AIDE (?), lorsque demandée, devra être dans la langue de l’opérateur en poste.

Toutes modification ou action effectuée dans le logiciel par un opérateur devra êtres enregistrée automatiquement dans un fichier historique localisé sur le serveur.

Les données reçues au poste de travail doivent être projetées sur un moniteur capable d’afficher un ou plusieurs événements à la fois. Des programmes permettant de générer des rapports devront être fournis avec le système.

Page 11: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 11 de 38

4. Description des fonctions du logiciel

4.1. Mode supervision

Le logiciel d’accès devra permettre à chaque opérateur de personnaliser la configuration de ses bureaux (Desktops) selon ses besoins.

À l’aide des propriétés générales d’un bureau, il devra être possible de modifier son apparence. S’il le désire, l’opérateur pourra choisir d’afficher ou non la barre d’outils et le menu. Aussi, il pourra modifier la couleur de l’arrière-plan.

Pour chacun des opérateurs il devra être possible de créer jusqu’à quatre bureaux de travail et d’associer à chacun jusqu’à huit écrans d’affichage différents.

Il devra être possible de modifier la taille de tous les écrans uniquement en apposant le curseur sur l’un des côtés du contour externe de l’écran et le faire glisser jusqu’à la taille désirée. Il en sera de même pour le choix de son emplacement dans le bureau.

Il devra être possible de déterminer si ces écrans seront flottants ou fixes dans le bureau. Lorsque flottants, ils pourront être localisés n’importe où sur la surface de l’écran. De plus, si le poste de travail est muni d’une carte vidéo double et de deux moniteurs, il devra être possible de répartir les écrans sur les deux moniteurs afin d’en maximiser le visionnement et d’optimiser l’utilisation de la surface de travail. Cependant, chacun de ces écrans devra pouvoir être visualisé seul ou jumelé selon les besoins de l’opérateur en poste.

Il devra être possible de :

− Créer des associations d’écrans d’affichage; − Visualiser simultanément des groupes d’écrans d’affichage; − Sélectionner l’emplacement de chaque écran d’affichage sur le poste de travail; − Modifier la dimension de chaque écran d’affichage sur le poste de travail; − Sélectionner uniquement les événements désirés pour chaque écran d’affichage et ce,

selon leurs catégories.

Liste des principaux écrans d’affichage requis;

− Des messages textuels; − Des photos d’identification; − Des photos d’identification associées à un évènement particulier; − Des messages configurables; − Des instructions; − Des alarmes; − Des graphiques; − Des graphiques associés à une ou des alarmes;

Une fois ces paramètres sauvegardés, cette configuration devra automatiquement prendre effet au moment de chaque ouverture de session de l’opérateur.

Page 12: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 12 de 38

4.2. Écran des messages textuels

Tous les événements qui se produisent sur le système doivent y apparaître en temps réel. Le texte devra comprendre au minimum la date, l’heure, une description pertinente de l’événement survenu ainsi que sa condition (80 caractères minimum). Nous pourrons associer différentes couleurs d’affichage à chaque type d’événements afin d’en faciliter la visualisation.

Nous devrons pouvoir personnaliser l’affichage de cet écran. Lorsque le curseur de la souris se situera au centre de cet écran, il devra être possible d’accéder à la propriété générale de celle-ci et ce, uniquement en appliquant une pression du doigt sur la touche de droite de la souris. Cette fonctionnalité devra être aussi vraie pour tous les types d’écrans.

Il devra être possible de :

− Déterminer si le texte de l’événement doit être réparti sur 1,2 3 ou 4 lignes; − Déterminer s’il est souhaitable d’associer des icônes à l’événement; − Déterminer s’il est souhaitable que le dernier message entrant soit affiché dans la partie

inférieure de l’écran; − Sélectionner une couleur pour les messages et l’arrière-plan.

Chaque évènement entrant devra être documenté par une ou plusieurs petites icônes localisées à la droite de l’écran. Elles nous informeront en outre;

− Qu’une photo est associée à cet événement; − Que ce message est arrivé en différé en raison du mode autonome d’un contrôleur; − Que ce message est associé à un événement survenu au niveau d’un contrôleur, d’une

porte, d’une entrée de supervision ou d’un relais; − Qu’une instruction est associée à cet événement.

Lorsqu’une icône représentant une carte d’accès s’affichera à la gauche de l’évènement, il devra être possible de visualiser toutes les informations du titulaire associé à cette carte ou de voir ses 16 dernières transactions.

Par conséquent, si cette icône représente une composante tel qu’un contrôleur, un lecteur de cartes, un relais ou un point de supervision, on devrait pouvoir visualiser leurs parents, ce qui permettra de localiser rapidement son emplacement physique.

Il devra être possible de classer les événements à l’écran par séquence, date et heure, type d’événement ou type de message. De plus, un filtre par texte devra être disponible afin de faciliter les recherches.

À partir de cette fenêtre nous devrons être en mesure d’accéder aux dix mille dernières transactions sans recourir à la demande d’un rapport spécial.

4.2.1. Écran des photos d’identification

Lors d’une présentation d’une carte à un lecteur de cartes, le logiciel doit afficher automatiquement la photo du titulaire dans cette fenêtre permettant ainsi un meilleur contrôle des entrées/sorties. À partir de la fenêtre des propriétés générales de cet écran il doit être possible de sélectionner les compléments d’informations suivants :

− Le nom du titulaire de carte; − Le numéro de carte; − Le texte de l’événement; − Le commentaire (si pertinent).

Page 13: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 13 de 38

Lorsque cet écran sera associé à l’écran des messages configurables, il devra être possible de spécifier la porte ou le groupe de portes auxquels nous désirons afficher une photo.

4.2.2. Écran des messages configurables

Cet écran sera une copie de l’écran des messages textuels. Cependant, il sera possible de sélectionner un filtre de message en particulier. Le système proposé devra de base comprendre un choix de filtre pré configuré. Ceux-ci devront être parmis les filtres les plus fréquemment utilisés par un opérateur. De plus, il devra être possible de concevoir ses propres filtres.

Pour chaque nouveau filtre, il devra être possible de;

− Lui associer un nom; (40 Caractères) − Sélectionner le ou les types d’évènement(s) voulu(s); − Sélectionner la ou les porte(s); − Sélectionner l’entrée ou les entrées de supervision; − Sélectionner la ou les sortie(s).

4.2.3. Écran des alarmes

Cet écran devra afficher sous forme textuelle uniquement les alarmes qui auront nécessité une demande d’accusé réception d’un opérateur. Le texte pertinent à l’alarme devra comprendre au minimum la date, l’heure et la description du point en alarme ainsi que sa condition. (80 caractères minimums).

Il devra être possible de classer les événements à l’écran par séquence, date et heure, type d’événement ou type de message. De plus, un filtre par texte devra être disponible afin de faciliter les recherches.

Si des instructions relatives à cette alarme sont prévues, elles devront apparaître automatiquement dans une deuxième fenêtre à l’écran. Ces instructions devront être facilement modifiables en tout temps par un opérateur autorisé. Toutes les descriptions et instructions devront être disponibles dans la langue de l’opérateur en poste.

Si un graphique est associé à cette alarme, il devra apparaître automatiquement dans l’écran défini à cet effet. Celui-ci devra représenter en partie ou en totalité le plan du site où est survenu l’alarme. L’icône associée au point de contrôle devra y être représentée et démontrer l’état réel du point.

Sur demande, l’opérateur devra pouvoir accéder à un journal de bord afin de documenter l’alarme survenue. Une fois ces informations enregistrées dans le registre, elles ne devront pas pouvoir être effacées ou modifiées.

Cette liste d’événements doit automatiquement s’effacer lorsque l’opérateur en poste met fin à sa session ou manuellement en sélectionnant l’événement avec le curseur et en appuyant sur la touche de droite de la souris.

Page 14: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 14 de 38

4.2.4. Écran des graphiques

Les graphiques qui apparaissent à l’écran doivent reproduire précisément le plan du ou des bâtiment(s) et ce selon les étages. Sur ces graphiques nous devrons retrouver la localisation des points de contrôle suivants;

− Contrôleurs de portes; − Lecteurs de cartes; − Portes munies de lecteurs de cartes; − Portes munies de contacts de supervision; − Relais; − Points de surveillance (entrées) : capteurs de mouvement; indicateurs de niveau

d’eau; capteurs de température, etc.

Chaque point de contrôle devra être représenté par une icône descriptive. Les icônes devront être de type animé, ce qui veut dire qu’elles doivent représenter en mode réel l’état du point auquel elles sont associées.

L’opérateur devra pouvoir accéder à la liste des graphiques à partir d’un menu de sélection. Ce dernier devra s’afficher automatiquement en pointant le curseur sur l’écran et en appuyant sur le bouton droit de la souris.

Lorsque nous dirigeons le pointeur de la souris sur l’une des icônes, l’information détaillée de ce point devra apparaître à l’écran. De plus, lorsque le pointeur est vis-à-vis une icône, nous devons, en appuyant sur le bouton droit de la souris, accéder directement aux commandes manuelles de chacun des points de contrôle et pouvoir exécuter les fonctions suivantes;

Lorsqu’il s’agit d’une porte :

− La déverrouiller temporairement (le temps réglable : MM:SS); − La déverrouiller ou la verrouiller manuellement; − Activer ou désactiver le lecteur.

Lorsqu’il s’agit d’un point de supervision :

− Activer ou désactiver la supervision (en ou hors dérivation).

Lorsqu’il s’agit d’un relais de contrôle :

− Activer ou désactiver; − Activer temporairement (le temps réglable : MM:SS).

Chaque graphique devra supporter un minimum de 250 points de contrôle. De plus, chacun de ces points pourra être associé à plus d’un graphique.

Le module graphique devra être capable d’importer des fichiers de format BMP, EMF, WMF, JPEG, GIF, PCX, PNG, TIF ou PCD.

4.3. Mode programmation

Ce mode devra permettre d’accéder aux données du système de sécurité pour ainsi avoir la possibilité de créer, modifier ou effacer des informations.

Chaque opérateur du système sera assigné à un niveau de sécurité lui permettant d’accéder à certaines commandes du système.

Page 15: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 15 de 38

Pour accéder aux commandes du système, l’opérateur devra sélectionner l’option désirée simplement en positionnant le pointeur de la souris sur l’icône associée à l’option.

Seules les commandes auxquelles l’opérateur sera autorisé devront figurer sur son bureau (Desktop). Les icônes seront localisées au haut de l’écran et toujours bien visibles.

Important : Le système devra être pourvu d’une fonction appelée Afficher les liens. Avant de supprimer une composante de la base de données, l’opérateur pourra utiliser cette fonction pour voir les menus qui seront affectés par cette suppression. De plus, il devra être possible d’imprimer les liens d’une composante sélectionnée.

4.3.1. Section Usager

Cette section devra regrouper toutes les fonctions entourant l’émission d’une carte d’accès et/ou d’identité. De plus tous les outils de recherche et d’importation de base de données devront s’y retrouver.

Important : Lors de l’ajout d’une carte ou de sa modification, l’information relative à la carte devra être transmise aux contrôleurs d’accès influencés par ces nouveaux paramètres, et ce, aussitôt que l’opérateur aura accepté l’ajout ou la modification en appuyant sur l’icône Sauvegarde. Une commande supplémentaire nécessitant un rechargement de la base de données des cartes dans les contrôleurs d’accès n’est pas souhaitable.

Il devra être possible de déterminer un format de cartes (Octal, Décimal, Hexadécimal) et son mode d’affichage.

Parmi les options disponibles nous devrons pouvoir sélectionner :

− Hexadécimal, 24 ou 32 bits; − Hexadécimal et décimal, 24 ou 32 bits; − Octal6, 24bits; − Octal5, 24bits; − Décimal ABA, 24 ou 64 bits.

4.3.1.1. Définition d’une carte usager

Ce menu devra permettre la création d’une carte d’accès pour un usager. Les informations relatives à l’usager devront y être enregistrées. Nous devrons donc y retrouver les informations suivantes;

− Un champ pour le numéro de carte; − Un champ pour le nom et prénom (80 caractères); − Dix champs d’informations supplémentaires (40 caractères chacun); − Un champ pour la date de début; − Un champ pour la date d’expiration; − Un champ pour le numéro d’identification personnel (NIP); − Un champ pour la sélection de l’état de la carte (valide, expirée, perdue ou

volée); − Un champ pour un commentaire (nombre de caractère illimité).

Pour les champs d’informations supplémentaires, un opérateur qui se voit accorder les privilèges requis devra pouvoir :

− Spécifier le nom des champs ;

Page 16: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 16 de 38

− Déterminer si les champs sont éditables manuellement ou pourvu de menus déroulants;

− Déterminer si les champs sont obligatoires ou facultatifs.

Pour les champs faisant référence à une date, l’opérateur devra pouvoir éditer manuellement celle-ci à l’aide des touches numériques du clavier où faire appel à un calendrier virtuel à l’aide du bouton droit de la souris.

Pour une carte, nous devons être en mesure de déterminer :

− Si la carte devra s’effacer automatiquement après expiration de la date de fin; − Si le délai de déverrouillage d’une porte devra être prolongé pour ce détenteur; − Si cette carte sera restreinte par la fonction anti-passback; − Le niveau d’accès.

Pour chacune des cartes d’accès, il devra être permis d’associer jusqu’à sept (7) niveaux d’accès dont un primaire et six secondaires.

La sélection des niveaux d’accès devra se faire à partir d’un menu de sélection. Il devra être possible de consulter, éditer, modifier ou effacer un niveau d’accès directement en le sélectionnant et en appuyant sur le bouton droit de la souris pour accéder à l’option désirée.

De plus, il devra être possible d’associer à une carte :

− Une photo; − Une signature; − Un modèle.

4.3.1.2. Définition d’une carte d’identité avec photo

Ce menu devra permettre la création de plusieurs modèles de carte qui seront ultérieurement sélectionnés et associés à des cartes d’accès pour en faire usage comme carte d’identification. Il devra être possible d’imprimer directement le modèle sur la carte d’accès.

L’opérateur devra être en mesure de concevoir des cartes d’identité personnalisées directement à partir du logiciel de gestion des accès. Aucun programme ou logiciel spécifique autre que celui-ci ne devra être requis pour cette fonction.

Le logiciel devra faire appel à la fonction Glisser/Coller, c’est-à-dire que l’opérateur pourra sélectionner parmi un choix d’icônes l’objet ou le champ désiré à l’aide du pointeur de la souris et le faire glisser à l’endroit voulu sur la surface de la carte.

Liste des objets requis :

− Tous les champs d’informations associés à un détenteur de carte; − Un code à barres; − Une zone de texte; − La date d’entrée en vigueur, la date d’expiration, la date actuelle; − Des images et logos ayant été précédemment enregistrés (BMP, JPG, GIF, etc.); − Les bordures; − Les rectangles (y compris rectangle arrondi, ellipse); − Les lignes et les flèches; − La photo; − Un fond de carte.

Page 17: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 17 de 38

Pour chaque titulaire de carte, il devra être possible d’associer différents champs à un code à barre. À partir d’un menu de sélection localisé dans la section Définition d’une carte usager il devra être possible d’associer les champs suivants :

− Numéro de la carte; − Numéro d’employer; − Numéro de compte.

Pour chaque champ il devra être possible de déterminer son emplacement et sa dimension exacte sur la carte. De plus, il devra être possible d’accéder aux propriétés de l’objet à partir de la touche de droite de la souris. Il devra être ainsi permis de modifier :

Lorsqu’il s’agit d’une photo, d’une image ou d’un logo :

− Le ratio d’étirement; − La transparence; − L’encadrement.

Lorsqu’il s’agit d’une zone texte ou d’un code à barres :

− La police; − Le style du texte; − La justification du texte; − La taille; − L’orientation du texte; − La couleur du texte; − La couleur de l’arrière plan.

Lorsqu’il s’agit d’une bordure, rectangle, ligne ou flèche :

− La couleur; − Le style; − L’épaisseur.

Le système devra permettre la création d’un nombre illimité de gabarit. Lors de la création d’un gabarit, il devra être possible de :

− Lui associer un nom (40 caractères); − Déterminer le nombre de côtés (Recto/verso); − Déterminer la taille (Par défaut ou préciser la dimension).

En tout temps il devra être permis d’éditer, modifier, ou effacer un gabarit.

4.3.1.3. Outils de recherche

Quel que soit le menu où il se situe (Définition d’une carte usager, l’opérateur pourra effectuer une recherche à partir des champs suivants;

− Le nom ou prénom; − Les dix (10) champs d’informations pré-configurables.

Dans le menu Définition d’une carte usager, il devra être possible de visualiser les dernières transactions d’un titulaire de carte.

Page 18: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 18 de 38

Le système devra afficher les 16 transactions les plus récentes pour les catégories suivantes :

− Événements d’accès refusés; − Événements d’accès autorisés; − Événements de base de données; − Événements de temps et présence.

4.3.1.4. Import/Export

À titre d’exemple : Un opérateur pourra accélérer le processus d’entrées de données des cartes en important une base de données du personnel qui proviendrait d’un tableur tel que Excel ou Access. Cette option permettra ainsi d’ajouter, effacer ou modifier rapidement les données associées aux cartes d’accès.

Le système devra permettre la création d’un nombre illimité de modèles Import/Export, leur associer un nom de 40 caractères chacun, de choisir les champs requis, de sélectionner leurs dispositions dans le tableur et déterminer le délimiteur de champs.

4.3.1.5. Niveaux d’accès

Les niveaux d’accès détermineront où et quand la carte d’accès sera valide, et pour cette raison, un niveau d’accès devra être assigné à chacune des cartes en circulation. Un total de 250 niveaux d’accès pourront être programmés.

Il devra être possible d’associer un nom (40 caractères) pour chaque niveau d’accès.

Toutes les portes devront être représentées dans la liste des portes. L’opérateur n’aura qu’à associer un horaire de validité de la carte pour chacune d’elles.

La sélection de l’horaire devra se faire à partir d’un menu de sélection. Il devra être possible de consulter, éditer, modifier ou effacer un horaire directement en le sélectionnant et en appuyant sur le bouton droit de la souris pour accéder à l’option désirée.

4.3.1.6. Groupe de niveaux d’accès

Lorsque le système comprendra plusieurs sites, il devra être possible de recourir à une programmation regroupée des niveaux d’accès.

Il devra être possible d’associer un nom (40 caractères) pour chaque groupe de niveaux d’accès.

Tous les sites associés au système de gestion des accès devront être représentés dans la liste des sites. L’opérateur n’aura qu’à associer un niveau d’accès pour chacun d’eux.

La sélection d’un niveau d’accès devra se faire à partir d’un menu de sélection. Il devra être possible de consulter, éditer, modifier ou effacer un niveau d’accès directement en le sélectionnant et en appuyant sur le bouton droit de la souris pour accéder à l’option désirée.

Ce groupe d’accès pourra être sollicité durant la programmation des cartes au lieu de ressaisir les niveaux d’accès de chaque site.

4.3.2. Section définition

Cette section permettra la configuration de fonctions particulières telles que les horaires et les graphiques.

Page 19: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 19 de 38

4.3.2.1. Menu Horaire

Le système devra permettre la création de 100 horaires. Un horaire sera ni plus ni moins qu’une plage temps associée à une action du système. Cette action devra prendre effet pour la période spécifiée dans cette plage horaire. Un horaire pourra être associé à un point de supervision, un relais, un niveau d’accès, une porte, un opérateur ou un événement.

À titre d’exemple : Nous désirons qu’un opérateur puisse accéder à un poste de travail uniquement du lundi au vendredi de 8h00 à 17h00 et le samedi de 7h00à 12h00 .

Dans cet exemple :

− Le nom de l’horaire sera : Horaire pour un opérateur de jour − Les intervalles de l’horaire seront :

− Intervalle 1 08:00 à 17 :00 Lundi au vendredi − Intervalle 2 07:00 à 12:00 Samedi

Un horaire devra comprendre au minimum 4 intervalles. De plus, le système devra permettre la création de 100 horaires.

Il devra être possible de spécifier si un intervalle devra être effectif pour un type de congé férié en particulier.

Le système devra permettre la gestion des fuseaux horaires. C’est à dire qu’un horaire pourra être attribué à plus d’une composante et ce même si elle se retrouve dans des fuseaux horaires différents. Le système devra être en mesure d’ajuster l’horaire en référence au fuseau local.

4.3.2.2. Menu Jour férié

Le système devra permettre la création de 366 jours fériés. Il devra être possible de :

− Définir un nom (40 caractères); − Définir une date (calendrier virtuel); − Déterminer le format (récurant ou flottant); − Déterminer le type (quatre choix).

4.3.2.3. Menu graphique

Les graphiques devront permettre aux opérateurs de visualiser la localisation exacte d’une composante installée sur un site, ou l’état des composantes et des périphériques affectés au graphique tels que les portes, les contacts, les détecteurs de mouvement, les contrôleurs, etc.

Les graphiques devront être configurés de manière à ce que les opérateurs puissent effectuer directement les opérations à partir d’une composante affichée. (Pour plus de détails, référez-vous à la section 4.2.4 Écran des graphiques à la page 14)

Ce menu devra permettre la création d’un nombre illimité de graphiques. Simple d’utilisation, aucune connaissance spécifique en programmation ou en informatique ne devra être requise pour exécuter cette tâche. Le logiciel devra faire appel à une fonction intitulée Glisser/Coller, c’est-à-dire que l’opérateur pourra sélectionner parmi un choix d’icônes l’objet ou le champ désiré à l’aide du pointeur de la souris et le faire glisser à l’endroit voulu sur la surface du graphique.

Lors de la création d’un graphique, il devra être possible de lui définir un nom (40 caractères).

Page 20: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 20 de 38

Pour chacun des graphiques il devra être possible d’importer un graphique provenant d’autre programme. Ils seront utilisés comme modèle d’arrière plan. Le système devra être en mesure de supporter des formats BMP, EMF, WMF, JPEG, GIF, PCX, PNG, TIF ou PCD.

Chacune des composantes du système devra être représentée par une icône respective. Il devra être possible d’associer à un graphique les objets suivants :

− Contrôleurs de portes; − Portes munies de lecteurs de cartes; − Portes munies de contacts de supervision; − Détecteurs de mouvement; − Points mécaniques;

Il devra être possible de déterminer l’emplacement et la dimension exacte de chaque objet sur le graphique. De plus, il devra être possible d’accéder aux propriétés de l’objet à partir du bouton droit de la souris. Il devra être ainsi permis de :

− Lui assigner une composante (menu de sélection); − L’éditer; − Le supprimer; − Le faire passer à l’arrière plan; − Le ramener à l’avant plan; − Modifier la couleur et la taille du texte; − Modifier la propriété des touches de raccourcis.

De plus, il devra être possible d’éditer l’arrière plan d’un graphique et y incorporer les composantes telles que :

− Des images (Logo, images personnalisées, clipart); − Des bordures; − Des rectangles; − Des rectangles arrondis; − Des cercles; − Des lignes; − Des flèches; − Des étiquettes; − Des textes statiques.

Il devra être possible de déterminer l’emplacement et la dimension exacte de chaque composante sur l’arrière plan. De plus, il devra être possible d’accéder aux propriétés de la composante à partir du bouton droit de la souris. Il devra être ainsi permis de modifier :

Page 21: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 21 de 38

Lorsqu’il s’agit d’une zone texte :

− La police; − Le style du texte; − La justification du texte; − La taille; − L’orientation du texte; − La couleur du texte; − La couleur de l’arrière plan.

Lorsqu’il s’agit d’une bordure, d’un rectangle, d’une ligne ou d’une flèche :

− La couleur; − Le style; − L’épaisseur.

4.3.3. Section périphérique

Cette section devra regrouper toutes les fonctions entourant la programmation des composantes physiques du système.

4.3.3.1. Poste de travail

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour un poste de travail.

Pour un poste de travail, il devra être possible de :

− Lui attribuer un nom personnalisé; (40 caractères) − Déterminer si l’application devra se diriger automatiquement dans la barre de

tâches (Tray) après un temps prédéterminé (mm:ss) si inaction au clavier; − Déterminer si l’application devra s’interrompe automatiquement après un temps

prédéterminé (mm:ss) si inaction au clavier; − Autoriser ou non l’arrivée de nouveaux messages; − Obliger un opérateur à s’y inscrire pour recevoir les messages; − Déterminer la provenance des événements d’un ou plusieurs sites; − Déterminer le nombre d’événements conservé en mémoire sur le poste de

travail; − Déterminer si les paramètres de l’opérateur devront être prioritaires aux

paramètres du poste de travail en ce qui concerne la gestion des messages et des alarmes entrants;

− Déterminer si la liste des messages et des alarmes devra disparaître de l’écran lors de la fin d’une session d’un opérateur;

− Déterminer le temps maximal (mm:ss) pour qu’un accusé réception soit effectué à ce poste;

− Déterminer si un message devra être transmis si un accusé réception n'a pas été effectué dans le délai préétabli.

Page 22: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 22 de 38

4.3.3.2. Sites

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour un site.

Pour un site, il devra être possible de :

− Lui attribuer un nom personnalisé; (40 caractères) − Déterminer le mode de communication pour chacun des sites; (Dial-Up, direct,

TCP/IP) − Déterminer le nombre de contrôleurs pour chacun des sites; (1 à 32) − Déterminer le nombre de modems de communication; (32) − De plus, pour chacun de ces modems il devra être possible de déterminer;

− Le type; (réception, réception et transmission) − Le port série utilisé; (1à 32) − La vitesse de communication; (1 200 à 115 200 bauds, KT-300

seulement) − Le modèle du modem; (sous forme de menu de sélection 40 choix

prédéfinis) − Le numéro de téléphone de l’hôte; − Le type de lignes téléphoniques; (tonalité, impulsion) − Le nombre de sonneries; (1 à 16) − Le nombre de tentatives avant l’affichage d’un message d’événement

d’erreur à l’écran. − Déterminer si un fuseau horaire sera requis; (par site) − Déterminer si la fonction horaire d’été de Windows sera requise; (par site) − Déterminer un horaire d’appel de l’hôte pour la retransmission des événements

en mémoire dans les contrôleurs; (par site) − Déterminer la priorité d’appel de l’hôte pour chacun des événements; (par site) − Déterminer le modem primaire de l’hôte; (par site) − Déterminer le modem secondaire de l’hôte; (par site) − Activer ou désactiver la fonction Call Back; (par site) − Activer ou désactiver la fonction de rappel immédiat sur rupture de la

communication avec le site; (par site) − Activer ou désactiver la fonction d’appel immédiat lorsque la mémoire tampon

atteint 70%; (par site) − Déterminer le temps de communication alloué (M:SS) avec un l’hôte avant

rupture automatique (par site).

4.3.3.3. Contrôleur

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour un contrôleur. Le logiciel devra permettre l’usage d’une fonction Express Setup afin d’accélérer le processus de programmation du contrôleur.

Lorsque l’opérateur sélectionnera le type de contrôleur voulu, le menu devra afficher uniquement les fonctions associées à ce type de contrôleur afin de faciliter la programmation.

Page 23: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 23 de 38

Il devra être possible de :

− Lui attribuer un nom personnalisé; (40 caractères); − Déterminer le type de contrôleur; (KT-100, KT-200, KT-300); − Sélectionner un deuxième type de lecteur; (sous forme de liste de sélection, 42

choix prédéfinis); − Importer ou mettre à jour des pilotes de lecteurs spécifiques; − Déterminer le type de clavier; (sous forme de menu de sélection 6 choix

prédéfinis); − Déterminer le graphique représentatif qui lui sera associé; − Déterminer une famille de carte spécifique; (si le niveau de sécurité l'exige) − Déterminer le délai d'attente permis entre deux présentations de carte à un

même lecteur; (Lorsque deux présentations de cartes seront requises pour accéder à une porte.);

− Déterminer le type de synchronisation requis pour les portes associées à ce contrôleur (souple, féroce, aucune);

− Déterminer un horaire de réinitialisation de la fonction Synchronisation; (menu de sélection) ;

− Déterminer les modules d'expansion associés à ce contrôleur (KT-300 seulement);

− Déterminer si les entrées supervisées seront munies ou non de résistance de fin de ligne; (KT-300 et KT100 seulement);

− Déterminer la priorité d'appel pour chacun des événements normal ou anormal qui surviendra sur ce contrôleur (aucun appel, appel immédiat, appel selon horaire). Cette fonctionnalité s'appliquera lorsque qu'un contrôleur utilisera un modem de type Dial-Up pour communiquer avec le poste de travail.

4.3.3.4. Porte

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour une porte.

Il devra être possible de :

− Lui attribuer un nom personnalisé, (40 caractères) − Déterminer le mode de verrouillage; (fail safe, fail secure) − Déterminer le mode de re-verrouillage suite à un accès valide; (sur ouverture ou

fermeture de la porte) − Déterminer le temps de déverrouillage; (M:SS) − Déterminer le temps de déverrouillage prolongé; (M:SS) − Associer un horaire au déverrouillage prolongé; (menu de sélection) − Déterminer le temps d’ouverture; (M:SS) − Déterminer le temps d’ouverture prolongé; (M:SS) − Déterminer le type de porte; (accès, entrée, sortie) − Déterminer si cette porte sera utilisée comme lecteur de cueillette de données

temps et présence; − Déterminer si cette porte sera utilisée comme lecteur de cabine d’ascenseur;

Page 24: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 24 de 38

− Sélectionner le mode; (lecteur seulement, clavier seulement, lecteur et clavier) − Associer un horaire de déverrouillage automatique; (menu de sélection) − Associer un horaire d’utilisation du clavier; (menu de sélection) − Associer une entrée supervisée comme contact de porte; (menu de sélection) − Permettre la lecture d’une carte au lecteur lorsque la porte est ouverte; (oui, non) − Permettre la lecture d’une carte au lecteur lorsque la porte est déverrouillée;

(oui, non) − Déterminer si une pré-alarme sur porte ouverte trop longtemps est requise; (oui,

non) − Associer une entrée supervisée comme REX de porte; (menu de sélection) − Associer un horaire d’utilisation du REX; (menu de sélection) − Déterminer si le REX devra déverrouiller automatiquement le mécanisme de

retenu de porte; − Déterminer le mode de re-verrouillage suite à une sortie valide; (sur ouverture

ou fermeture de la porte) − Associer une deuxième entrée supervisée comme REX de porte; (menu de

sélection) − Associer un horaire d’utilisation du deuxième REX(menu de sélection) KT-300

et KT-100 seulement) − Déterminer si le deuxième REX devra déverrouiller automatiquement le

mécanisme de retenu de porte KT-300 et KT-100 seulement); − Déterminer si une ou deux cartes sont requises pour accéder à cette porte; − Associer une entrée supervisée comme entre barrage; (menu de sélection) − Associer un horaire d’utilisation de l’entre barrage; (menu de sélection) − Sélectionner la ou les entrées supervisées qui devront être dérivées lors d’un

accès permis; (menu de sélection) − Déterminer un temps aux entrées supervisées dérivées (M:SS); − Déterminer s’il est désiré de superviser un trouble au niveau du mécanisme de

retenu de porte (KT-300 et KT-100 seulement); − Utiliser les touches * et # du clavier pour activer un relais local (KT-300 et KT-

100 seulement).

4.3.3.4.1. Option supplémentaire

Lorsqu'une porte sera raccordée à un contrôleur KT-100 ou KT-300 il devra être possible de s'interfacer avec n'importe quel système d'alarme externe. Ainsi, lorsqu'un contrôleur d’accès sera jumelé à un système d'alarme existant, le titulaire d’une carte devra pouvoir armer/désarmer un système existant en présentant simplement une carte valide à une porte d'entrée/de sortie. De plus, nous devrons pouvoir associer un clavier au lecteur, ceci augmentera la sécurité du système car le titulaire de carte devra saisir un NIP en plus de présenter sa carte.

Il devra donc être possible de :

− Associer une entrée supervisée comme bouton d’armement; (menu de sélection) − Associer un horaire d’utilisation du bouton d’arment; (menu de sélection)

Page 25: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 25 de 38

− Déterminer le niveau ou le groupe d’accès qui sera requis pour permettre l’armement du secteur; (menu de sélection)

− Déterminer le délai de sortie; (HH:MM:SS) − Déterminer le délai d’entrée; (HH:MM:SS) − Déterminer si le système devra attendre un accès permis pour armer; (oui, non) − Déterminer si la porte devra se verrouiller sur une requête d’armement; (oui,

non) − Déterminer si le système d’accès devra empêcher l’armement du système

d’alarme si l’état des entrées supervisées est toujours en alarme; (oui, non) − Associer une entrée supervisée comme état du panneau d’alarme; (menu de

sélection) − Déterminer pour chacune des entrées supervisées du contrôleur d’accès si elle

sera : − Associée au système d’alarme; − Dérivée sur une entrée; − Dérivée sur une sortie; − Dérivée sur un désarmement.

− Associer une entrée supervisée à l’événement de retardement de l’armement; (menu de sélection)

− Associer un horaire d’utilisation à l’événement de retardement de l’armement; (menu de sélection)

− Déterminer si une présentation d’une carte devra être requise avant de permettre le retardement de l’armement;

− Déterminer le niveau ou le groupe d’accès qui sera requis pour permettre le retardement de l’armement; (menu de sélection)

− Associer un relais pour chacun des points suivants : − Alarme; − État des entrées; − Armement du panneau d’intrusion; − Retardement de l’armement; − Activation du délai d’entrée; − État du système d’intrusion.

4.3.3.5. Relais

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour un relais.

Il devra être possible de :

− Lui attribuer un nom personnalisé; (40 caractères) − Déterminer le mode d’opération; (normal, inverse) − Associer un horaire d’activation automatique; (menu de sélection) − Associer un horaire pour hors fonction; (menu de sélection) − Déterminer un temps d’activation temporaire. (HH:MM:SS)

Page 26: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 26 de 38

4.3.3.6. Entrée supervisée

Cette section précise les fonctionnalités minimales que nous devrons pouvoir définir pour une entrée supervisée.

Il devra être possible de :

− Lui attribuer un nom personnalisé; (40 caractères) − Déterminer sa condition; (fermé, ouvert) − Associer un horaire de supervision; (menu de sélection) − Déterminer un délai de réponse de l’alarme; (MM:SS:CC) − Déterminer un délai de rétablissement de l’alarme; (MM:SS:CC) − Déterminer si cette entrée videra tous les secteurs de leurs cartes d’accès; (oui,

non) − Associer un relais ou un groupe de relais à cette entrée; (menu de sélection) − Déterminer un temps d’activation temporaire au relais ou au groupe de relais;

(HH:MM:SS) − Sélectionner la ou les entrées supervisées qui devront être dérivées lorsque cette

entrée sera en alarme. (menu de sélection)

4.3.4. Section système

Cette section permettra la configuration des paramètres des opérateurs et du poste de travail.

4.3.4.1. Menu opérateur

Ce menu devra définir le profil d’un opérateur système. Un opérateur système sera chargé d’émettre les cartes, d’effectuer des opérations manuelles sur les composantes du système, de demander des rapports, d’armer le système, etc.

Pour accroître la sécurité, toute personne utilisant le système et ayant accès à la base de données devra avoir son propre opérateur défini afin de garantir que chacune des actions effectuées dans le système soit retracée.

Pour chacun des opérateurs il devra être permis de :

− Associer un nom d’opérateur (minimum 6 caractères); − Associer un mot de passe (minimum 7 caractères); − Déterminer la langue de travail (deux choix); − Déterminer un horaire d’ouverture de session valide (menu de sélection); − Déterminer un niveau de sécurité (menu de sélection); − Déterminer une date d’expiration du mot de passe.

Il devra être possible d’invalider un mot de passe et bloquer l’accès à son opérateur suite à une série de tentatives d’ouvertures de session à un poste de travail effectuées avec un mot de passe incorrect (0 à 99).

Il devra être possible de déterminer une période de validité d’un mot de passe. Lorsque son mot de passe est expiré l’opérateur devra, lors de sa prochaine ouverture de session à un poste de travail, remplacer le mot de passe actuel par un nouveau.

Page 27: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 27 de 38

4.3.4.2. Menu niveau de sécurité

Les niveaux de sécurité détermineront les droits accordés à un opérateur. Il devra être possible de créer sous forme de gabarit un nombre illimité de niveaux de sécurité qui pourront par la suite être associés à un ou plusieurs opérateurs.

Le système proposé devra comprendre trois niveaux d’accès prédéfinis qui pourront être modifiés au besoin. Ces trois niveaux devront représenter un niveau Administrateur sans limites, un niveau Opérateur Senior qui permettra l’accès à tous les paramètres d’opération mais non aux paramètres de configuration ainsi qu’un dernier niveau nommé Garde qui permettra la visualisation des alarmes et des instructions.

Il devra être possible de déterminer si l’opérateur pourra consulter, modifier, effacer ou imprimer et ce, pour chacune des applications système.

Il devra être possible de déterminer pour quelles composantes l’opérateur sera autorisé à recevoir des événements et porter des actions. Le système devra permettre une distinction par composante. Chacune des composantes devra être représentée par catégorie et l’ajout d’un crochet à côté d’une composante désirée rendra valide son accessibilité.

Voici la liste des composantes requises :

− Contrôleurs; − Portes; − Niveaux d’accès; − Champs des cartes d’accès.

4.3.4.3. Menu instruction

Le système devra permettre la création illimitée d’instructions. Ces instructions seront attribuées à un ou des événements. Elles serviront à documenter l’événement et guidera l’opérateur en poste dans l’exécution de ces tâches. Ainsi il sera possible de lui dicter la marche à suivre lorsque surviendra un événement en particulier.

Une instruction comporte un maximum de 255 caractères. Une instruction ne devra pas être limitée à un nombre de caractères minimum. De plus, il devra être possible d’éditer l’instruction en deux langues différentes. Lorsqu’une instruction sera appelée à l’écran, celle-ci devra s’afficher dans la langue de l’opérateur en poste.

Chacune des instructions se verra attribuer un nom (40 caractères).

4.3.4.4. Menu paramètre d’événement

Le menu Paramètres d’événements devra permettre la personnalisation des événements du système. Pour chacun des événements il devra être possible de lui déterminer un horaire d’affichage et une couleur d’impression.

Il devra être possible d’associer à un événement une instruction et/ou exiger une demande d’accusé réception et ce, selon un horaire préétabli.

Note importante : Le système de gestion des accès devra en plus de permettre le réglage de nombreux paramètres, prendre en considération le niveau de sécurité de l’opérateur en poste. Ce qui signifie que, malgré les paramètres d’écrits ci-dessus, un opérateur ne pourra voir à son écran un événement s’il n’a pas le niveau de sécurité adéquat.

Par défaut, tous les événements devront être prédéfinis pour s’afficher sur le poste de travail du système (le bureau de la liste des messages). De plus, un horaire « Toujours valide » devra leur être associé.

Page 28: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 28 de 38

Pour chacun des événements il devra être possible de :

− Déterminer un horaire d’affichage; (menu de sélection) − Déterminer une couleur; (palette de couleur) − Associer une imprimante; (menu de sélection) − Associer une instruction; (menu de sélection) − Associer un horaire pour une demande d’accusé réception; (Menu de sélection) − Déterminer le niveau de priorité. (0 à 9).

Lorsqu’un choix sera disponible sous format de menu de sélection, il devra être possible de consulter, éditer, modifier ou effacer la sélection directement en le sélectionnant et en appuyant sur le bouton droit de la souris pour accéder à l’option désirée.

4.3.5. Section rapport

La section suivante décrit en détail tous les types de rapports demandés. En autre, il devra être possible de concevoir de multiples rapports associés à une ou des transactions de cartes, une ou des opérations effectuées par un ou des opérateurs en particulier, d’alarmes, temps et présence, etc.

De plus, quel que soit le type de rapport créé, ils devront pouvoir être expédiés à une ou plusieurs adresses de courriel et ce, manuellement ou automatiquement sur horaire. Ainsi un individu devra être autorisé à visionner le contenu du ou des rapports à partir d’un poste de travail conventionnel s’il est en possession d’une licence de visionnement de rapports qui sera fournie avec le logiciel de contrôle d’accès.

4.3.5.1. Menu rapport rapide

Par défaut, le système devra comprendre des gabarits de rapports les plus souvent demandés. L’opérateur devra être en mesure de sélectionner un gabarit et lui imputer des paramètres de recherche.

Le système devra au minimum comprendre des gabarits pour :

− Tous les événements; − Événements d’accès; − Événements associés à des portes; − Événements associés à des contrôleurs; − Événements associés à des points de supervision; − Événements associés à des opérateurs; − Événements associés à des opérations manuelles;

Pour chacun des gabarits il devra être possible de;

− Sélectionner le type d’événements; (normaux, anormaux, normaux et anormaux) − Sélectionner la ou les composantes; − Sélectionner pour quelle période (calendrier); − Sélectionner la destination du rapport (menu de sélection); − Associer un nom à la requête.

Pour chacun des résultats de requête il devra être possible de conserver l’information sur disque pour consultation ultérieure. Cette consultation pourra être effectuée à partir d’un menu appelé Consultation d’archives.

Page 29: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 29 de 38

4.3.5.2. Menu rapport historique

Pour certaines conditions, la demande de rapport plus poussé pourra être requise. Pour cette raison le système proposé devra permettre la conception de gabarits de rapports plus exhaustifs.

Pour ce type de gabarit, il devra être possible de :

− Définir un nom (40 caractères); − Déterminer le ou les événements; − Déterminer la ou les composantes (contrôleurs, portes, points de supervision,

relais, etc.); − Lorsqu’il s’agit d’un événement associé à un accès par carte, déterminer la ou

les cartes; − Déterminer un des filtres suivants :

− Le rapport doit contenir au moins une composante sélectionnée; − Le rapport doit contenir seulement les composantes sélectionnées; − Le rapport ne doit pas contenir les composantes sélectionnées.

− Déterminer la période précise (date et heure); − Sélectionner la destination du rapport (Menu de sélection);

Le système devra permettre la création d’un rapport démontrant la fréquence d’utilisation d’une ou plusieurs cartes d’accès. En fait, le rapport devra afficher toutes les cartes qui n’auront pas été présentées (utilisées) à un lecteur depuis une période déterminée. Ceci permettra d’invalider toutes les cartes qui n’auront pas été employées depuis un certain temps.

Pour chacun de ces gabarits, il devra être possible de leurs associés un horaire d’exécution automatique.

4.3.5.3. Menu temps et présence

Le système devra permettre la conception de gabarits prédéfinis pour l’exécution de rapports de temps et présence. Lorsqu’un lecteur de cartes sera défini comme un lecteur de cueillette de données temps et présence, chacune des transactions effectuées à ce lecteur sera enregistrée dans un fichier spécialement destiné à l’historique temps et présence. Dans ce fichier nous devrons retrouver sa provenance, la date et l’heure de la transaction ainsi que le numéro de la carte. Ces informations seront utilisées pour la conception de rapports.

Le système doit être en mesure de présenter des rapports regroupés. Ainsi il devra être possible de visualiser l’information sous plusieurs angles tel que :

− Par usagers ou groupe d’usagers; − Par départements;

Pour chacun de ces rapports, il devra être possible d’afficher l’information en format Détaillé ou Résumé. Lorsque Détaillé, nous devrons visualiser chacune des transactions de la carte et le total des heures de présence pour la période définie devra se retrouver au bas du rapport. En mode Résumé, nous devrons retrouver le nom du détenteur de la carte et le total de ses heures devra figurer à sa droite. Le cumulatif total de temps pour l’ensemble des usagers d’un même groupe devra se retrouver à la toute fin du rapport.

Pour chacun des gabarits il devra être possible de :

− Définir un nom (40 caractères);

Page 30: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 30 de 38

− Déterminer la provenance (la ou le groupe de portes); − Déterminer un filtre de recherche (par nom ou un champ voulu); − Déterminer le filtre de sélection (inclure, exclure); − Sélectionner un champ comme complément d’information; − Sélectionner une règle de calcul; − Sélectionner la période de temps (jours et heures);

Pour chacun de ces gabarits, il devra être possible de leurs associés un horaire d’exécution automatique.

Pour chacun des résultats de requête il devra être possible de conserver l’information sur disque pour consultation ultérieure. Cette consultation pourra être effectuée à partir d’un menu appelé Consultation d’archives.

4.3.6. Section état système

Le menu Système devra permettre aux opérateurs de voir l’état de divers périphériques et composantes du système d’accès :

4.3.6.1. État texte

La fonctionnalité État texte devra permettre à un opérateur d’afficher l’état d’une composante sélectionnée (et de ses sous-composantes) ainsi que toutes les caractéristiques associées à cette composante sous forme de texte. Cette option du menu devra s’appliquer à tous les périphériques du système : le poste de travail, les sites, les contrôleurs, les portes, les relais et les entrées.

4.3.6.2. État numérique

Il devra permettre de visualiser l’état de toutes les composantes, par sites sous forme de données statistiques. Par exemple, il devra être possible de voir le nombre d’entrées en état d’alarme.

4.3.6.3. État graphique

Il devra permettre de visualiser sous forme graphique l’état d’un contrôleur en particulier.

4.3.6.4. État poste de travail

La fonctionnalité de État du poste de travail sera d’afficher les détails du poste de travail, tels que : le nom de l’opérateur, la dernière date de demande, le numéro d’identification locale, etc.

4.3.6.5. État base de données

Il devra fournir des informations sur la structure de la base de données. Cette fenêtre affichera l’état des composantes au sein de la base de données tout en permettant de parcourir la structure de la base de données. Le système devra afficher le poste de travail, les sites, les contrôleurs, etc.

Le système devra afficher la structure complète sous la forme d’un arbre de liaison informatique et démontrer les liens entre les diverses composantes du système. Chacune des composantes sera représentée par son icône descriptive et son nom. À partir de la touche droite de la souris il devra être possible d’éditer les paramètres d’une composante.

Page 31: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 31 de 38

4.3.7. Outils divers

Le système de gestion des accès devra comprendre des outils de diagnostiques de système et d’application abrégée tel que :

4.3.7.1. Express Setup

Express Setup permettra de configurer des composantes système telles que des sites et des contrôleurs, ainsi que des périphériques associés à ces composantes, comme les portes et les entrées. Cet utilitaire raccourcira le temps de programmation au minimum, permettant à l’installateur de tester l’installation et les composantes du système. Il devra être possible de l’utiliser pour configurer un site ou pour définir des contrôleurs associés à un site. Lorsque cet outil sera utilisé pour configurer un site, il permettra à l’installateur d’associer le site au poste de travail. Il permettra également de configurer le site rapidement en donnant les informations de configuration minimales sur les contrôleurs connectés à ce site.

Lorsque l’opérateur sélectionnera l’icône Nouveau dans l’une des fenêtres du menu Périphériques, le système devra offrir à l’opérateur la possibilité d’utiliser l’utilitaire Express Setup. Prenant la forme d’un assistant de configuration simplifiée, Express Setup aide l’opérateur à définir les paramètres de base requis pour l’exploitation du système.

Lorsque Express Setup sera utilisé pour configurer un contrôleur, ceci permettra aux opérateurs d’affecter des valeurs par défaut à un contrôleur et à ses périphériques (entrée, relais et sortie).

4.3.7.2. Utilitaire de la base de données

Ce programme devra permettre la ré-indexation et la vérification des fichiers archivés, ainsi qu’à la vérification de l’intégrité des index, des liens et de l’arborescence de la base de données. Il permettra aussi la réactualisation des champs de la base de données.

Page 32: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 32 de 38

5. Section contrôleur KT-300

5.1. Généralités

Le but de cette section est de définir les exigences minimales que le système doit rencontrer au niveau des contrôleurs d’accès et des divers modules d’entrées et sorties.

Le contrôleur d’accès constituera le niveau intermédiaire du système de sécurité. Il effectuera les fonctions d’acquisition d’alarmes, décodera et validera l’état des cartes, recueillera les données des entrées/sorties du personnel. Advenant le cas ou un des contrôleurs d’accès serait en défectuosité, il ne devra pas affecter le fonctionnement des autres contrôleurs. Le contrôleur d’accès devra être de technologie récente à base de microprocesseurs et devra être adapté aux lecteurs de cartes de type proximité. Il devra avoir fait ses preuves sur des applications similaires de contrôle d’accès.

5.2. Fonction du contrôleur

Le contrôleur d’accès devra effectuer le contrôle de toutes les fonctions des composantes locales qui y sont rattachées. Il devra surveiller le temps d’ouverture de chacune des portes après un accès autorisé et déclencher l’avertisseur sonore en mode pulsé pour signifier une pré alarme lorsque la moitié du temps d’ouverture est écoulé et en mode permanente lorsque la totalité du temps permis est dépassé.

Le logiciel d’application résidant au contrôleur local devra permettre de décoder et valider localement un minimum de 8 000 cartes d’accès (KT-300 seulement) et autoriser l’entrée sans intervention du poste de travail. Le temps de réponse entre le moment où une carte est présentée au lecteur et le moment où la porte est déverrouillée devra être d’une demie seconde maximum. Si une carte d’accès non mémorisée localement est décodée par le contrôleur local, celui-ci devra communiquer avec le poste de travail qui effectuera la vérification et autorisera l’entrée si la carte est valide pour la porte en question. Dans un tel cas, le temps de réponse entre le moment où une carte est présentée au lecteur et le moment où la porte est déverrouillé devra être de une seconde maximum. En cas de panne de communication, le contrôleur d’accès devra exécuter normalement toutes ses fonctions, il devra mémoriser les 5000 derniers événements ou alarmes et les transmettre au poste de travail lors du retour à la normale du lien de communication.

Le contrôleur devra être pourvu d’une mémoire flash. Toute nouvelle configuration ou mise à jour de programme, devra pouvoir être effectuée à partir d’un poste de travail du système d’accès. L’opérateur n’aura qu’à sélectionner l’icône Recharger le micrologiciel du contrôleur pour que la mise à jour s’effectue automatiquement sur un ou des contrôleurs. Le temps maximum pour un rechargement complet de tous les contrôleurs ne devra pas excéder deux minutes.

Le contrôleur d’accès devra être de conception modulaire. L’addition de points d’entrées/sorties devra se limiter à l’ajout de modules électroniques. Le contrôleur d’accès devra acquérir les alarmes, surveiller les états, donner les commandes et fournir l’alimentation électrique aux composantes locales suivantes :

− Contacts magnétiques; − Gâches électriques; − Lecteurs de cartes; − Détecteurs de requêtes de sorties; − Avertisseurs sonores; − Détecteurs de mouvements; − Détecteurs de bris de verre.

Page 33: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 33 de 38

Le contrôleur devra intégrer sa propre unité alimentation et être en mesure de supporter en alimentation continue les composantes qui lui sont raccordées. Le courant de charge de la batterie devra être limité à 300 milliampères au maximum.

La base de données est conservée en mémoire, de plus l’horloge en temps réel sera continuellement maintenue même si l’alimentation d’urgence est interrompue.

En cas de perte d’alimentation électrique, une batterie 12 volts 7 ampères / heure devra maintenir toutes les fonctions du système pendant un minimum de 4 heures. Lorsque la tension aux bornes d’alimentations descendra sous un seuil critique, le contrôleur cessera de fonctionner. Ceci évitera un fonctionnement erratique du système pouvant générer de mauvaises commandes ou informations.

Lorsqu’un contrôleur d’accès est affecté par une panne de courant alternatif ou par une défectuosité des batteries externes, le poste de travail doit en être avisé immédiatement et présenter un message à l’opérateur. De plus, localiser sur la carte du circuit imprimé, le contrôleur devra être muni d’un voyant lumineux vert indiquant l’état de l’alimentation alternative.

Le contrôleur d’accès devra fonctionner hors réseau de façon autonome en cas de perte de communication avec le poste de travail.

Il devra pouvoir accommoder deux lecteurs et ou claviers et permettre l’intégration de divers types de lecteurs (proximité, magnétique, ABA, Weigand ou code à barres) et ce par configuration logiciel, sans avoir recours à des cavaliers ou interrupteurs.

Les claviers pourront être utilisés seuls ou jumelés avec un lecteur de cartes.

Il devra pouvoir superviser jusqu’à 8 points de surveillance. Par le logiciel il devra être possible de déterminer pour chacun des points si une résistance de fin de ligne est requise. Ces points pourront être situés jusqu’à une distance de six cent mètres et se relier par un câble de 2 conducteurs no 22 non blindé.

Chacun des points devra informer l’opérateur lors d’une alarme, d’un court circuit, d’une mise à la masse, d’un circuit ouvert ou au retour à l’état normal. L’intégrité des points de supervision pourra être assurée par la configuration avec résistance de fin de ligne.

Chacun des contrôleurs devra posséder son propre transformateur 16 Vc.a. à 40 VA; il devra être de classe II et approuvé CSA et UL.

Chacun des contrôleurs d’accès devra pouvoir alimenter en 12 volts c.c. les dispositifs de déverrouillage des portes associées à leurs lecteurs. De plus, il devra posséder deux relais de contrôle permettant d’actionner des équipements auxiliaires tels que éclairage, ventilation, climatisation, alarmes. L’activation devra se faire en fonction d’un horaire ou d’une condition logique.

Le contrôleur devra superviser en tout temps et ce même lorsque alimenté, l’état des équipements de verrouillage et rapporter tout débranchement, mise à la masse ou court-circuit à l’opérateur du système.

Pour chaque contrôleur il devra être possible d’associer jusqu’à deux types de lecteurs différents. De plus, un contrôleur pourra être en mesure de décoder deux types de formats de cartes différents. (Exemple; 26 bits normal et 34 bits ).

Tous les changements seront automatiquement envoyés au contrôleur de porte à partir de la fenêtre de configuration du contrôleur.

Chaque contrôleur de porte doit être équipé d’une batterie 12 volts 7 ampères / heure.

Afin de prévenir tout dommage provenant de sources externes, chacune des sorties d’alimentation du contrôleur d’accès devra être munie d’un disjoncteur réamorçable qui ne nécessite aucune intervention humaine lorsque la surcharge est enlevée.

Le contrôleur devra superviser toutes ses sorties d’alimentation et rapporter toutes les anomalies à l’opérateur du système.

Page 34: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 34 de 38

Chacun des contrôleurs devra être muni d’un port de communication RS-485. Ils devront être reliés sur une boucle accommodant jusqu’à 32 contrôleurs, et ce, à l’aide de deux conducteurs no 24 non blindés sur une distance de 4 000 pieds. Ils devront communiquer à une vitesse de 115 200 bauds. (Référence Belden 1227A)

Pour chaque porte munie d’un lecteur de cartes, le contrôleur devra permettre de déterminer deux points de supervision différents comme mécanisme de requête de sortie (REX). Pour chacun d’eux il devra être possible de déterminer si le mécanisme de déverrouillage de la porte sera activé ou désactivé en même temps que la neutralisation de l’état du contact de la porte.

Lorsqu’un point de supervision est défini comme étant un REX, chaque changement d’état de ce point devra remettre à zéro le compteur du délai de neutralisation de l’état de la porte. Cependant, si le point demeure anormalement maintenu en alarme (câbles ou détecteurs défectueux), le mécanisme de re-verrouillage de la porte ainsi que le point de supervision de l’état de la porte devront retourner dans leurs modes initiaux après l’expiration du délai de sortie.

À partir du logiciel il devra être possible de déterminer si le dispositif de retenue de la porte devra se re-verrouiller après son ouverture ou sa fermeture.

5.3. Modules d’expansions

Le contrôleur d’accès devra être pourvu d’une sortie de communication de type Combus pour permettre le raccord de différents modules d’extension dans le but d’augmenter le nombre d’entrées, de sorties, de relais et d’afficheurs LCD.

La sortie de communication Combus devra être en mesure de fournir une alimentation suffisante pour subvenir aux besoins des modules (500mA à 12 volts CC). Cependant, veuillez prévoir fournir une unité d’alimentation séparée pour les composantes externes qui seront raccordées à ces modules. Le câble utilisé pour la communication entre les divers modules devra être de type 4 conducteurs # 22 AWG.

Les modules d’expansion pourront être localisés à plus de 250 mètres du contrôleur d’accès. Il devra être possible de combiner plusieurs modules d’expansion de type différents sur une même boucle de communication.

Le contrôleur d’accès devra être en mesure de superviser en tout temps l’état des modules qui lui sont raccordés. Le bris de communication avec l’un d’eux devra immédiatement être rapporté à l’opérateur en poste.

5.4. Module d’entrée KT-PC4108 (KT-300 seulement)

La fonction du module à 8 entrées sera l’acquisition des données des contacts qui détectent les conditions d’alarme et les états d’appareils venant des composantes locales pour les convertir en valeurs compatibles au module de gestion. Chacune des entrées devra être entièrement indépendante des autres de manière à éviter qu’une entrée défectueuse ne puisse affecter les autres. Chacune des entrées devra superviser le câblage de la composante locale raccordée de façon à détecter tous les bris ou coupures d’un ou plusieurs fils.

Page 35: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 35 de 38

5.5. Module de sortie KT-PC4204 (KT-300 seulement)

La fonction du module de sortie devra être de convertir et d’acheminer les ordres de commande « tout ou rien » venant du module de gestion vers les composantes locales. La sortie devra se faire sur contact sec de relais. L’alimentation de ces relais de sortie devra se faire par une source d’alimentation externe du contrôleur. Chacune des sorties devra être entièrement indépendante des autres de manière à éviter qu’une sortie défectueuse ne puisse affecter les autres. Pour un total de 16 relais par contrôleur, ils pourront être ajoutés par tranche de 4 relais à la fois. Par programmation ils devront pourvoir être utilisés pour faire la gestion de cabines d’ascenseur

5.6. Module de sortie KT-PC4216 (KT-300 seulement)

Ce module comprendra 16 sorties indépendantes à basse tension (12 V.c.c. 50 mA). La fonction du module de sortie devra être de convertir et d’acheminer les ordres de commande « tout ou rien » venant du module de gestion vers les composantes locales. Ce module sera directement alimenté par le contrôleur d’accès et aucune alimentation externe ne devra être requise. Cependant, veuillez prévoir fournir une unité d’alimentation séparée pour toutes composantes externes qui y seront raccordées. Par programmation ils devront pouvoir être utilisés pour faire la gestion de cabines d’ascenseur.

5.7. Module d’expansion pour la gestion de cabine d’ascenseur.

Un contrôleur d’accès devra permettre la gestion de cabines d’ascenseur. Lorsque le contrôleur sera défini pour cette application, il devra être possible de lui associer jusqu’à dix modules KT-PC4204 ou huit modules KT-PC4216.

5.8. Module KT3-LCD

Cet afficheur à cristaux liquides de 32 caractères devra afficher la date et l’heure du système. Il devra être localisé près d’un lecteur de cartes défini pour la cueillette de données temps et présence. Cet afficheur devra informer l’employé de l’heure à laquelle il a enregistré son temps d’entrée ou de sortie.

5.9. Montage KT-PC4051CAB

Chacun des contrôleurs devra être monté dans une armoire murale avec accès par l’avant au moyen d’une porte verrouillable. Un micro interrupteur (« Tamper Switch ») devra être installé de façon à surveiller l’ouverture de la porte. L’armoire devra être fabriquée de façon à pouvoir contenir tous les équipements, modules, câblage et accessoires requis. La porte devra être pourvue de charnières. Aucune vis, boulon, pièce de fixation ou autre ne devra être utilisée sur les faces extérieures des armoires qui devront être libres de marques, rayures ou défauts.

L’entrepreneur devra fournir les pièces de fixation pour l’assemblage et l’ancrage de l’armoire au mur. L’arrivée des conduits pour les entrées/sorties et l’alimentation devront se faire par le haut ou le bas de l’armoire. Le montage des équipements devra être de conception modulaire de façon à faciliter l’entretien et l’expansion. Les points de réglage et les points de vérification devront être d’accès facile par l’avant. Aucun équipement ne devra être monté à moins de 500 mm du sol ni à plus de 1 800 mm du sol.

Page 36: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 36 de 38

6. Section accessoires et quincaillerie

6.1. Lecteur de cartes

Dans l’application présente les lecteurs devront utiliser la technologie de lecture par proximité et répondre aux conditions suivantes :

6.1.1. Le P225/P225KP (lecteur de proximité) Dimension modèle 1(H-L-P) : 114.5mm x 44mm x 17.8mm Distance de lecture minimum : Jusqu’à 12.5cm Alimentation : 5 à 12 V.c.c., 45 mA Fréquence de transmission : 125 kHz Température d’opération : -35 Celsius à +65 Celsius (-30° F à 150° F) Couleur : Noir Lecture : Unidirectionnel Piezo : Incorporé (Contrôlé par le contrôleur) DEL : Rouge/Vert (Contrôlé par le contrôleur) Utilisation : Intérieur/Extérieur Localisation: Un mètre du sol côté poignée Distance maximale du contrôleur : 300 mètres Type de câbles : 3 paires torsadées 22AWG (Belden 8742) Clavier Braille : P225KP

6.1.2. Le P325/P325KP (lecteur de proximité) Dimension modèle 1(H-L-P) : 114.5mm x 70mm x 17.8mm Distance de lecture minimum : Jusqu’à 12.5cm Alimentation : 5 à 12 V.c.c., 45 mA Fréquence de transmission : 125 kHz Température d’opération : -35 Celsius à +65 Celsius (-30° F à 150° F) Couleur : Noir Lecture : Unidirectionnel Piezo : Incorporé (Contrôlé par le contrôleur) DEL : Rouge/Vert (Contrôlé par le contrôleur) Utilisation : Intérieur/Extérieur Localisation : Un mètre du sol côté poignée. Distance maximale du contrôleur : 300 mètres Type de câbles : 3 paires torsadées 22AWG (Belden 8742) Clavier Braille : P225KP

6.1.3. Le P600 (lecteur longue portée) Dimension Modèle 1(H-L-P) : 28,5cm x 28,5cm x 3,15cm Distance de lecture minimum : Jusqu’à 73cm Alimentation : 12 à 28 V.c.c. (1 A, source d’alimentation linéaire externe) Fréquence de transmission : 125 kHz Température d’opération : -35 Celsius à +65 Celsius (-30° F à 150° F) Couleur : Noir Lecture : Unidirectionnel Piezo : Incorporé (Contrôlé par le contrôleur) DEL : Rouge/Vert (Contrôlé par le contrôleur) Utilisation : Intérieur/Extérieur Localisation : Un mètre du sol côté poignée. Distance maximale du contrôleur : 300 mètres Type de câbles : 3 paires torsadées 18 AWG (Belden # 5304UE)

Page 37: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 37 de 38

6.2. Section cartes d’accès

Dans l’application présente les cartes devront être de technologie proximité et permettre l’impression directe. Elles devront répondre aux conditions suivantes :

Les cartes devront être uniques et la proposition devra être accompagnée d’un certificat du manufacturier attestant que :

− La carte est unique et n’a jamais été produite auparavant; − La carte ne sera jamais reproduite dans le futur.

6.2.1. Carte d’accès P10SHL Dimension (H-L-E) : 8.6 cm x 5.4cm x 0.18 cm Format : Format ISO (carte de crédit) Couleur : Blanche Type : Régulière Température d’opération : -45 Celsius à + 70 Celsius (-50 ° F à 160 ° F) Perforation pour attache : Verticale Numéro de la carte : Imprimé sur la façade de la carte

6.2.2. Carte d’accès P20DYE Dimension (H-L-E) : 8,6 cm x 5,4 cm x 0.079cm Format : Format ISO (carte de crédit) Couleur : Blanche Fini : Lustre (deux côtés) Type : Impression directe sur carte Température d’opération : -45 Celsius à + 70 Celsius (-50 ° F à 160 ° F) Perforation pour attache : Verticale ou horizontale Numéro de la carte : Imprimé sur la façade de la carte

6.2.3. Carte d’accès P30DMG Dimension (H-L-E) : 8,6 cm x 5,4 cm x 0.079cm Format : Format ISO (carte de crédit) Couleur : Blanche Fini : Lustre (deux côtés) Type : Impression directe sur carte Bande magnétique vierge : Un côté, haute-coercivité, non-encodé Température d’opération : -45 Celsius à + 70 Celsius (-50 ° F à 160 ° F) Perforation pour attache : Verticale ou horizontale Numéro de la carte : Imprimé sur la façade de la carte

6.2.4. Carte d’accès P40KEY Dimension (H-L-E) : 5.0 cm x 2.0 cm x 0.5 cm Format : Porte clés F.O.B. Couleur : Gris cendré Fini : Résistante et robuste Température d’opération : -45 Celsius à + 70 Celsius (-50 ° F à 160 ° F) Numéro de la carte : Imprimé sur la façade de la carte

6.2.5. Carte d’accès P50TAG Dimension (H-L-E) : Un diamètre de 2.5 cm Format : Pastille Couleur : Blanche Fini : Bande adhésive sur un côté Température d’opération : -45 Celsius à + 70 Celsius (-50 ° F à 160 ° F) Numéro de la carte : Imprimé sur la façade de la carte

Page 38: Devis technique EntraPass Special Edition DN1608 · Devis de performance Contrôle d’accès et systèmes intégrés DN1608-0411 Page 4 de 38 1. Généralités 1.1. Préambule Le

Devis de performance Contrôle d’accès et systèmes intégrés

DN1608-0411 Page 38 de 38

6.3. Détecteur de requêtes de sortie T-REX-XL

Du côté intérieur des portes contrôlées ou selon les indications de la grille des portes, un détecteur infrarouge de requête de sortie devra être installé pour permettre de déverrouiller automatiquement le dispositif de retenu et de suspendre momentanément la supervision de la porte.

Ce détecteur devra être relié au contrôleur d’accès et c’est celui-ci qui donnera la commande de déverrouillage de façon à ce que cette information soit conservée dans l’historique du système.

Caractéristiques du détecteur de requête de sortie :

− Infrarouge passif; − Signal numérique avec un microprocesseur filtre (DSP); − Contrôle à microprocesseur; − Muni d’un avertisseur sonore de 90 dB; − Indicateur de visibilité DEL rouge/vert; − Contact d’anti-vandale (contact normalement ouvert); − Direction de détection ajustable; − Vertical (rotation du baril); − Horizontal (volet individuelle); − 12 à 28 volts CC 35 mA; − Dimension L 19cm- H 4.5cm- P 4.75cm; − Distance maximum de détection pour la main sur la poignée (3 mètres); − Distance maximum de détection pour la personne (6 mètres).

Le détecteur devra être installé de façon à ne pas détecter les objets qui pourraient être glissés sous la porte par une personne qui se trouverait à l’extérieur.

Il devra être localisé sur le cadre supérieur de la porte et idéalement côté charnière.

Dans l’éventualité qu’un deuxième relais soit requis dans le détecteur pour une application spécifique, veuillez prévoir faire l’usage du modèle TREX-XL2.