Adresse du siège social








télécharger 0.89 Mb.
titreAdresse du siège social
page10/14
date de publication03.02.2018
taille0.89 Mb.
typeAdresse
ar.21-bal.com > documents > Adresse
1   ...   6   7   8   9   10   11   12   13   14

Tous les composants logiciels inclus fonctionneront intégralement sous une plate-forme Windows 2000 (édition de serveur ou professionnel) et Windows XP (édition Home/professionnelle) et vista.
Les formats de communication à distance ou sur le site devront inclure, mais non de façon limitative : fibre optique, RS-485, RS-232, TCP/IP, connexion pour modem et radio à longue portée

Les fonctions du contrôle d’accès devront inclure une validation basée sur l’heure de la journée, le jour de la semaine, la programmation de jours fériés, la vérification de code de site, le repérage manuel ou automatique des photos des détenteurs de carte et la validation d’accès basée sur la vérification positive de carte et de vidéo en directe ou sur archive.

En aucun cas, le système ne devra être limité aux codes de site et devra permettre à tout nombre de code de site de fonctionner et de faire du code de site une partie intégrante de l’entrée du détenteur de carte et de forcer la validation sur chaque lecteur du contrôleur.

La programmation du système devra se faire sous une interface graphique d’utilisateur conviviale (utilisation d’outils conventionnels : «Barre de titres», «Barre de menus», «Barre d’outils», «Bar d’états» et «Menu de contextes») et devra permettre l’utilisation de la souris et des touches de fonction.

La programmation sera pilotée par menu et inclura la documentation en ligne.
Le système devra fournir une supervision de contact d’alarme supervisée et non supervisée. Lors d’une reconnaissance d’alarme, le système devra être en mesure de mettre sous tension les caméras de surveillance qui sont associées au contact d’alarme.

Le système sera capable d’armer ou de désarmer des points d’alarme manuellement et automatiquement par heure et jour de semaine.

Après installation, la MODEPpourra exécuter des changements de configuration de logiciel et de matériel comme désiré sans services de l’ENTREPRENEUR ou du FABRICANT de LOGICIEL.

Le système, doit permettre en cas de besoin l’intégration et l’interfaçage total et partiel des autres systèmes du bâtiment comme : le système de détection d’incendie, la détection d’intrusion dans les zones sensibles, le système de vidéosurveillance et l’interfaçage avec le système de gestion technique du bâtiment, gestion de parking, gestion des visiteurs etc.

En cas d’urgence (feux, tremblement de terre etc.) le système de contrôle d’accès doit assurer une libération automatique ou/et manuelle de tous les dispositifs de verrouillage en assurant une évacuation libre du bâtiment.

Le système doit être flexible, paramétrable, permettre l’interfaçage et doit comprendre toutes les fonctionnalités nécessaires de contrôle d'accès, de gestion du temps de présence du personnel des visiteurs, l’intégration vidéo et gestion de parking.

Caractéristiques fonctionnelles demandée pour le logiciel :

Le logiciel du système fourni qui fonctionne en tant que gestionnaire principal du système doit rencontrer ou excéder les exigences détaillées dans cette section. Celle-ci traite des exigences du logiciel du système pour la gestion et le contrôle de l’ordinateur.

Le logiciel doit fournir au minimum les fonctionnalités citées ci-après et détaillées plus loin

  • Puissant Serveur de base de donnéesMSDE 8 / SQL 2000.

  • E-mail automatique par filtrage d’évènements.

  • Impressions de badges photos avec concepteur de modèle.

  • Architecture client / Serveur.

  • Intelligence répartie.

  • Puissant outils de diagnostic.

  • Générateur de rapports d’évènement extrêmement rapide.

  • Aide en ligne.

  • Gestion d’ascenseurs.

  • Gestion de plus de 20 opérateurs et des droits associés à leurs profils.

  • Assistant automatisé de sites, de contrôleur et configuration de Porte.

  • Programmation de badge en lots.

  • Multi-langues (Français obligatoire).

  • Gestion de site local / à distance.

  • Mises à niveaux en ligne du progiciel.

  • Compatible avec Windows® 2000-2003, XP Home, XP Pro, vista

  • Définition aisée d’alarme et d’événement.

  • Codes couleurs paramétrables pour chaque type d’évènements reconnus par le système.

  • Interface graphique animée et intuitive.

  • Système permettant la connexion en multi technologies : application, proximité, infrarouge, empreinte digitale, main libre, radio, magnétique, Digicode®.

  • Générateur de rapports prédéfinis et paramétrables.

  • 64 groupes de portes par site au minimum.

  • 128 programmes et niveaux de sécurité par site au minimum.

  • 4 groupes de Jour fériés par site au minimum.

  • Stockage des évènements (SQL - version complète - illimitée).

  • Module Vidéo permettant la visualisation ou l’archivage d’une séquence liée à un événement (accès, tentative d’accès, ou autre événement système) ou à une porte.Ces images peuvent provenir de DVR, NVR, Caméra IP (Bosh, Pelco, Vicon, Hikvision, Vivotek, Acti…….) avec contrôle de la fonction PTZ.

  • Gestion de plusieurs points d’entrée/Sortie des visiteurs et accès d’un clic à la liste des visiteurs présents.

  • rapport des activités des visiteurs (entrée et sortie ainsi que la signature de référence et la signature enregistré au moment de la visite du visiteur)

  • Capturer la signature (sauvegardée dans la base de données) avec la possibilité de l’imprimer directement sur un badge.

  • Possibilité d’assigner plusieurs cartes par Utilisateur/Visiteur

  • Un dossier pour carte non assignées : contient les cartes programmées non assignées pour la gestion aisée d’un grand flux d’utilisateurs et/ou visiteurs

  • Accès rapide aux derniers accès d’un utilisateur/visiteur

  • Accès rapide aux différents droits d’accès d’un utilisateur/visiteur

  • Importation et exportation de carte témoin (Badging)

  • les images des utilisateurs et visiteurs doivent être sauvegardées dans la base de données

  • 20 champs texte configurables pour chaque fiche

  • Compteur programmable de passages de badges sur un lecteur ou porte

  • Gestion logicielle de l’anti-retour avec notifications programmables

  • Gestion de la ronde des gardes du site

  • Gestion des biens (affectation d’un ou plusieurs biens à une fiche utilisateur/visiteur).

  • Importation possible d’une base de donnée d’utilisateurs existante sous un format CSV

  • Impression et édition de code à barres relatifs à chaque utilisateur à partir du gestionnaire de cartes et impressions

  • Possibilité d’acquisition de la photo d’un utilisateur ou visiteur en direct à partir d’un périphérique d’acquisition ou appareil photo, pour une édition rapide du badge.

Le système devra générer un fichier sous format texte affichant en temps réel la liste des accès valide, ce fichier devra permettre l’intégration du logiciel de contrôle d’accès et gestion de temps avec un logiciel tiers.

Le système devra permettre à l’usager de configurer et de vérifier les cartes créées dans le système et devra accepter les caractéristiques suivantes : ajouter des cartes, prendre des photos, imprimer des cartes, éditer des cartes et créer des modèles.

Le système devra permettre à un opérateur d’allouer des fonctions de vidéosurveillance aux dispositifs ou de contrôler la méthode par laquelle un point en vidéosurveillance est activé ou déclenché.

Chaque poste de travail acceptera toutes les langues possibles associées au serveur en opération (français obligatoire). Il sera possible de lancer simultanément toutes les interfaces d’usager.

Le logiciel du système devra être en mesure de stopper l’information dans la base de données et de restreindre ainsi l’accès à l’information du niveau de sécurité et du numéro d’identification de l’opérateur. Toute l’information contenue dans la base de données du logiciel du serveur du contrôle d’accès peut être restreinte ou stoppée. Le niveau de sécurité devra être en mesure de restreindre ce que l’usager est capable de visualiser, de modifier et de sauvegarder. Chaque niveau de sécurité devra être en mesure d’offrir le plein contrôle des droits restrictifs pour tout ensemble d’objets fourni avec le serveur du contrôle d’accès.

Chaque niveau de sécurité doit être défini pour chacun des sites, permettant ainsi à l’administrateur d’assigner des droits à chaque opérateur pour chaque site.

Le contrôle global des sites doit être fourni par des niveaux de permission qui sont assignés à chaque opérateur de chaque site. Chaque niveau de permission devra se voir assigner un ou plusieurs sites, et chaque site sera associé à son propre niveau de sécurité.

Le logiciel du système devra accepter en gestion simultanée 64 sites dont chacun devra accepter au minimum 2048 lecteurs. Le logiciel du système devra être en mesure de définir un site en tant que site local ou à distance et chaque site devra être programmé de manière à fonctionner en ligne selon un horaire spécifique.

Le logiciel du système devra utiliser les niveaux d’accès pour déterminer les portes auxquelles le détenteur de carte aura accès et à quelles périodes.

Chaque site devra accepter au minimum 250 niveaux d’accès programmables en plus de deux niveaux d’accès préprogrammés (Tous et Aucun).

Le système devra être en mesure d’assigner une ou plusieurs portes pour chaque niveau d’accès d’un site, ce qui déterminera les portes auxquelles le détenteur de carte aura accès.

Le système devra aussi être en mesure de pouvoir assigner des horaires différents pour chaque porte sélectionnée d’un niveau d’accès, ce qui déterminera quand le détenteur de carte aura accès à la porte sélectionnée.

Le système devra accepter jusqu’à 1.000.000 de cartes en gestion simultanée sur tous les sites. La programmation d’une carte détermine tous les détails relatifs au détenteur de carte et définit des privilèges spécifiques tels que QUI a accès, OÙ et QUAND a-t-il accès.

Le système devra être en mesure de sélectionner le format de communication pour chaque lecteur branché au contrôleur ou au module d’expansion de portes. Le système devra accepter les formats de communication Wiegand, Data clock ou RS 485.

Le système doit pouvoir accepter des lecteurs de badge à verrous cylindriques sans fil et leur récepteur sans fil RS485 APERIO, SALTO ou équivalent.

Le système devra pouvoir accepter la mise à jour du microprogramme en ligne, sans exiger que les opérateurs remplacent les puces de chaque contrôleur.

Les fichiers du microprogramme les plus récents devront pouvoir être téléchargeables en ligne et le contrôleur devra être facilement mis à jour par l’entremise du logiciel du système.

Le système devra être composé de contrôleurs intelligents permettant à chaque porte d’avoir une autonomie de décision locale en cas de rupture de communication avec le serveur de gestion.

Les types de porte ci-dessous devront pouvoir être disponibles pour chaque porte :

  • Accès (entrée/sortie libre contrôlée)

  • Accès par 2 cartes (Deux badges obligatoires)

  • Entrée (porte séparée pour l’entrée)

  • Entrée (porte séparée pour l’entrée)

  • Ascenseur (pour utiliser avec le contrôle d’ascenseur)

  • Entrée globale

  • Sortie globale

  • Entrée parking

  • Sortie parking

  • Entrée globale non stricte (multi entrées globales)

  • Sortie globale non stricte (multi sorties globales).

  • Temps et présence

Chaque site devra permettre le paramétrage des fonctions supplémentaires, suivantes :


  • Désactivation des cartes programmées sur une période prédéfinie

  • Désactivation des cartes visiteurs après leur départ

  • Dés assignation des cartes visiteurs pour une réutilisation du badge

  • Signature de sortie du visiteur optionnellement obligatoire

  • Chaque site devra comporter un compteur de stationnement paramétrable avec activation d’un relais pour l’affichage “Complet” si nécessaire.

Le système devra accepter un horaire de déverrouillage automatique pour chaque porte. Cette caractéristique devra permettre l’assignation d’un horaire pour déterminer les périodes pendant lesquelles une porte demeurera déverrouillée (aucune carte valide requise). Une option qui déverrouillera la porte seulement lorsqu’une première personne munie d’une carte valide a accédé à la porte doit également être disponible.

Chaque événement qui survient dans le système devra être en mesure d’activer ou de désactiver un dispositif ou un groupe de dispositifs (i.e. relais, porte ou sortie). Grâce aux horaires et aux minuteries, le logiciel du système devra être en mesure de définir quand et combien de temps les dispositifs demeureront activés ou désactivés. Ces dispositifs devront être programmés séparément pour chaque site.

Le système devra être en mesure d’assigner un horaire différent pour chaque événement pour définir quand l’événement sera affiché à l’écran et quand il sera sauvegardé dans la base de données.

Chaque événement devra être muni de l’option qui consiste à donner à l’opérateur un avertissement et des instructions (qui doivent être programmées) concernant l’événement qui vient de se produire. Ces instructions devront apparaître dans la fenêtre Alarme dès qu’un événement dont cette option est activée survient. Le logiciel du système devra permettre à l’opérateur de prendre connaissance de l’événement et de fournir des détails concernant ce dernier.

Le logiciel du système devra être en mesure d’assigner un horaire à un événement exigeant un accusé de réception pour déterminer dans quelles circonstances l’accusé de réception sera obligatoire.

Le système devra accepter l’utilisation de niveaux de sécurité pour déterminer si un opérateur peut visualiser, modifier et supprimer les caractéristiques du système, telles que les contrôleurs, les portes et les événements. Le niveau de sécurité devra être assigné à une permission qui devra elle-même être assignée à un opérateur.

Les Options générales de la console d’administration :
Le système devra être en mesure de fournir un signal de retour visuel et auditif lorsque des événements ou des alarmes se présentent dans le système.

Une option devra être disponible pour déterminer la fréquence à laquelle le logiciel du système effectuera une mise à jour de la fenêtre Événement.

La couleur d’arrière-plan et du texte de chaque événement apparaissant dans la fenêtre Événement devra être personnalisable

Les interfaces d’usager devront être en mesure de fermer automatiquement les sessions si aucune action n’a été effectuée pendant un période de temps spécifique.

Le système devra être muni d’une option qui consiste à afficher un accusé de réception. Si le logiciel du système est réduit ou fonctionne en arrière-plan, cette option fera apparaître une fenêtre pour aviser l’opérateur qu’une alarme requérant un accusé de réception vient de se produire.

Le système devra permettre à l’ordinateur d’émettre un «bip» chaque fois qu’une alarme requérant un accusé de réception se produit.

Une option devra être disponible pour permettre à l’ordinateur d’émettre un «bip» chaque fois qu’un événement apparaît dans la fenêtre Événement (Evènement de type Accès autorisé, Carte tracée et Porte force ouverte,…)

Une option devra être disponible pour permettre à l’ordinateur d’émettre un «bip» chaque fois qu’un Événement anormal, tel que Porte restée ouverte, Relais activé par l’opérateur et toute défectuosité, apparaît dans la fenêtre Événement.

Le système devra fournir plusieurs utilitaires de bases de données avancées, permettant la sauvegarde et la restauration des fichiers de configuration et d’événement.

Le système devra être en mesure de définir la taille maximale de la base de données des Événements. Lorsque la base de données des Événements a atteint sa pleine capacité, chaque événement subséquent devra être suivi par un message d’alerte qui apparaîtra dans la fenêtre Événement

Module Vidéo Intégration et supervision des produits tiers

Le système du contrôle d’accès doit intégrer un module vidéo et de détection des intrusions pour créer une plateforme plus robuste avec des fonctionnalités avancées.

Le système doit permettre une intégration avec les produits des leaders mondiaux en matière de surveillance vidéo. Cette intégration permettra de superviser le système de vidéosurveillance : Bosh, A.D, Axis, CISCO, Honeywell, Hikvision, Génétec, Axxonnext, Aimetis, Vicon, Vivotek, Mileston……

Le système doit offrir la possibilité de visualiser jusqu’à 60 secondes avant et après un événement spécifique généré par le logiciel (accès permis, refusé, tentative d’accès, …)

Aussi avoir la possibilité de capturer et sauvegarder des images Vidéo dans le format JPEG pendant la réécoute ou la visualisation en temps réel et ce pour une exploitation étendue (Transfert de preuve à la Police ou autres services de sûreté). Ce module doit être compatible avec plus d’un fabricant de solution Vidéo, ici en l’occurrence il est demandé que la solution soit compatible avec la marque installée dans le projet.

Module Anti intrusion :Intégration et supervision de centrale anti intrusion en TCP/IP (Aritech ATS Master, Honeywell Galaxy3, Texecom Premier série,, etc..) l’intégration en TCP/IP permettra une économie indéniable en câblage en plus de l’ouverture a un éventail important de possibilités d’automatisation de scenarii pouvant impliquer en matrice a trois dimensions n’importe quel(s) détecteur intrusion avec n’importe quel(s) lecteurs de contrôle d’accée et n’importes quelle(s) camera de surveillance.

Gestion des visiteurs :

Peut prendre plusieurs formes très différentes d'une organisation à l'autre. Le système proposé doit mettre en place une saine gestion de l'entrée et de la sortie des utilisateurs/visiteurs peu importe le type d'organisations et le type de besoins.

Plusieurs périphériques pourront appuyer les processus tels que des tablettes de numérisation de signatures, des lecteurs de cartes, imprimantes à badge et appareil de capture photo pour la réalisation du badge, etc.

Le système doit gérer plusieurs points d'entrée de visiteurs et d'accéder d'un clic à la liste des visiteurs présents. Il sera, aussi, facile de générer des rapports sur les visites passées en basant la recherche sur le visiteur, sur la date, sur le point d'entrée ou sur le point de sortie, sur la fiche utilisateur, etc.

Le logiciel de gestion des visiteurs ne va être utilisé par du personnel n'ayant a priori aucune connaissance particulière en informatique.

Son interface doit être simple et intuitive, et sa prise en main quasiment immédiate.

La gestion des visiteurs peut prendre plusieurs formes très différentes d’une organisation à l’autre. Le système proposé doit mettre en place une saine gestion de l’entrée et de la sortie des utilisateurs/visiteurs peu importe le type d’organisations et le type de besoins.

Plusieurs périphériques pourront appuyer les processus tels que des tablettes de numérisation de signatures, des lecteurs de cartes, imprimantes à badge et appareil de capture photo pour la réalisation du badge, etc.

Le système doit gérer plusieurs points d’entrée de visiteurs et d’accéder d’un clic à la liste des visiteurs présents. Il sera, aussi, facile de générer des rapports sur les visites passées en basant la recherche sur le visiteur, sur la date, sur le point d’entrée ou sur le point de sortie, sur la fiche utilisateur, etc.

Le logiciel de gestion des visiteurs ne va être utilisé par du personnel n'ayant a priori aucune connaissance particulière en informatique.

Son interface doit être simple et intuitive, et sa prise en main quasiment immédiate.
1   ...   6   7   8   9   10   11   12   13   14

similaire:

Adresse du siège social iconAdresse du siège social Adresse des succursales

Adresse du siège social iconAdresse du siège social Adresse des succursales

Adresse du siège social iconAdresse du siege social

Adresse du siège social iconAdresse du siege social

Adresse du siège social iconAdresse du siège social

Adresse du siège social iconAdresse du siège social : Date de fondation Jour

Adresse du siège social iconAdresse du siège social : 10 rue de la gare, 79004 Niort Cedex

Adresse du siège social icon3. Adresse du siège social ainsi que toutes celles de vos bureaux et succursales :  

Adresse du siège social iconAdresse du siège social Adresse des succursales
«supervision technique» ne vise pas à étendre aux activités de supervision qui par une forme traditionnelle de contrat serait la...

Adresse du siège social iconAdresse du siège social de la société
«Maître d’ouvrage» sis à: 65 Rue Tensift Agdal Rabat, représenté par son Directeur








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com