Surveillance - contrôle d`accès - ZPAS

publicité
Surveillance / controle d’accès
CATALOGUE DES PRODUITS DE ZPAS GROUPE
ZPAS-ESTCI
7, rue de l’industrie 68360 SOULTZ
03 89 62 56 40 [email protected]
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
OVERSEE
SYSTÈME DE CONTRÔLE DES CONDITIONS DU FONCTIONNEMENT DE DISPOSITIFS
Le contrôleur ST-50 est l’élément de base du système de surveillance. Il permet de lire les mesures à partir des capteurs
suivant la technologie 1-Wire (Dallas Semiconductor) et d’y accéder à travers le réseau Ethernet. Il analyse les conditions
d’alarme consignées et peut réagir en actionnant ou désactionnant les sorties à deux états, en fonction de la valeur de seuil
de la mesure. Il peut aussi envoyer des e-mails. Le contrôleur peut se connecter de manière autonome au centre de données
pour notifier une situation d’alarme. La structure de ce dispositif permet de créer des systèmes de surveillance autonomes,
indépendants du centre de contrôle. Il rend possible aussi la diminution de la charge de travail du centre de contrôle, en
ramenant son rôle à veiller sur les alarmes notifiées par le contrôleur. Le contrôleur ST-50 communique avec les capteurs qui
mesurent la température T1, la température et l’humidité THP110, et avec le module des entrées ILO880 et des sorties ILO004.
CONTRÔLEUR ST 50
Caractéristiques :
t "MJNFOUBUJPO7N"
t $POOFDUFVSTEFDPNNVOJDBUJPO
- 1x Ethernet - prise RJ45 avec le signalisation de l’état (2x LED)
- 2x 1-Wire – prise RJ45
- 1x RS232 – connecteur 2x5
t .ÏNPJSFEFTSÏHMBHFTNÏNPJSFNPSUF&&130.
t #PÔUJFSNPEVMBJSFQPVSSBJM%*/NN
Capteurs :
t 1PTTJCJMJUÏEFDPOOFYJPOËEJTQPTJUJGT8JSF
t 5ZQFEFDBQUFVST8JSFFOUSFBVUSFTIVNJEJUÏUFNQÏSBUVSFFOUSÏFËEFVYÏUBUT
tension, compteurs).
t -FDUVSFDPOTUBOUFEFTNFTVSFTËQBSUJSEFTDBQUFVSTDPOOFDUÏT
t -POHVFVSEFMJHOFBWFDDBQUFVSTKVTRVËN
t -FTMJHOFT8JSFVUJMJTFOUMFDPOOFDUFVS3+FMMFTSFOEFOUQPTTJCMFMBMJNFOUBUJPO
des dispositifs (5V/1A).
Communication :
tBWFDMFTEJTQPTJUJGTEFNFTVSFTVSMBMJHOF8JSF
tEBOTMFSÏTFBV&UIFSOFUTPSUJF3+
BWFDMFTZTUÒNFNBÔUSFFOVUJMJTBOUMFQSPUPDPMF
ModBus RTU et le protocole UDP/IP,
t BWFDMFNPEFN(4.ËUSBWFSTMFQPSU34QPVSFOWPZFSEFTNFTTBHFT4.4
Alarmes :
t 1PTTJCJMJUÏEFEÏGJOJSBMBSNFTJOEÏQFOEBOUFT
t 3ÏBDUJPOTBVYTJUVBUJPOTEBMBSNF
- envoi de messages e-mail,
- possibilité de changer l’état du commutateur 1-Wire (sortie à deux états),
- définition des sorties de relais dans le module ILO004.
t 1PTTJCJMJUÏEFEÏGJOJSMFDPOUFOVEVNFTTBHFËTPOHSÏ
CAPTEUR DE TEMPERATURE 1-WIRE (T1)
Caractéristiques :
t 1MBHFEFTUFNQÏSBUVSFTNFTVSÏFTFOUSF¡$FU¡$
t 1SÏDJTJPO¡$
t 4PSUJF8JSF3+
t %JNFOTJPOTYYNN
206 ZPAS
OVERSEE
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
OVERSEE
SYSTÈME DE CONTRÔLE DES CONDITIONS DU FONCTIONNEMENT DE DISPOSITIFS
CAPTEUR DE TEMPÉRATURE ET D’HUMIDITÉ 1-WIRE (THP110)
Caractéristiques :
t 1MBHFEFTUFNQÏSBUVSFTNFTVSÏFTFOUSF¡$FU¡$
t 1MBHFEFMIVNJEJUÏNFTVSÏFFOUSFFU
t 1SÏDJTJPO¡$
t 4PSUJF8JSF3+
t %JNFOTJPOTYYNN
COMPTEUR ILO 880
Caractéristiques :
t FOUSÏFTTPVTGPSNFEFDMÏËCBTTFUFOTJPON"
t QBHFTEFNÏNPJSFËCJUTDIBDVOF
t $PNQUFVSTËCJUTTBOTEÏQBTTFNFOU
t DPOOFDUFVST8JSF3+
t "MJNFOUBUJPOËQBSUJSEFMBMJHOF8JSF7%$
t %JNFOTJPOTYYNN
MODULE DE SORTIES ILO 004
Caractéristiques :
t /PNCSFEFTPSUJFTSFMBJT
t 5ZQFEFTPSUJFTSFMBJT/0/$
t $PVSBOUFUUFOTJPONBYJNVNTVSMFTDPOUBDUTEVSFMBJT"7"$
t "MJNFOUBUJPOQBSUJFMPHJRVFËUSBWFSTMFCVT8*3&QBSUJFEFYÏDVUJPO7%$7
AC à partir d’une source extérieure
t $POUSÙMFNBUÏSJFMEFMÏUBUEFTSFMBJT
t 4JHOBMJTBUJPOEFMÏUBUEVGPODUJPOOFNFOUEFTSFMBJTEJPEFT-&%TVSMFCPÔUJFSEFNBOJÒSF
systémique
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
OVERSEE
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
ZPAS 207
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
OVERSEE
SYSTÈME DE CONTRÔLE DES CONDITIONS DU FONCTIONNEMENT DE DISPOSITIFS
Exemple de l’application
Nous branchons le capteur de température et d’humidité THP110 au contrôleur ST-50 ZPAS. Le module de sorties ILO004
a été branché en tant que module d’exécution. La logique définie prévoit le réglage de 4 alarmes, y compris deux alarmes
actionnant les sorties et deux désactionnant les sorties. Des ventilateurs et des sources de chaleur à puissance qui
ne dépasse pas 2 kVA peuvent être branchés aux sorties du module ILO004.
Ethernet RJ45
– connexion
au centre
de contrôle
Contrôleur ST-50
Module ILO 004
12 V
Capteur de
température
et d’humidité
208 ZPAS
OVERSEE
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
OVERSEE
SYSTÈME DE CONTRÔLE DES CONDITIONS DU FONCTIONNEMENT DE DISPOSITIFS
Logiciel
Le logiciel de surveillance permet de collecter, traiter et
visualiser les données recueillies par le matériel. L’utilisateur
dispose d’un système complexe de contrôle à distance,
géré au niveau du navigateur web. Le logiciel permet aussi
de construire tout type de visualisations et de sélectionner
uniquement les mesures souhaitées, actuelles ou passées.
Cela permet d’adapter les réglages aux besoins individuels
de tout client qui se connecte à distance. Le logiciel dispose
aussi d’un mécanisme complexe de gestion des alarmes.
Le mécanisme contrôlant l’accès aux données, recueillies
par le système de surveillance, répartit les autorisations
des utilisateurs en fonction de leur rôle dans le système
EFNÐNFRVFOGPODUJPOEFMBDDÒTBVYPCKFUTTVSWFJMMÏT
L’historique des données peut être visionné
à l’aide de tableaux récapitulatifs et de diagrammes.
Toutes les données dans le système peuvent être
imprimées. Un autre avantage du système est l’absence
de limite quant au nombre d’utilisateurs du système.
Vu son utilisation dans les systèmes de surveillance, le
logiciel s’appuie sur deux protocoles de communication
EFCBTF4/.1DPNNVOJDBUJPOBWFDMFTDFOUSBMFT
les dispositifs réseau et les UPS) et ModBus RTU
(communication avec les compteurs électriques, analyseurs
des paramètres d’alimentation, les concentrateurs
EFEPOOÏFT
$FQFOEBOUHSÉDFËMBQPTTJCJMJUÏEBKPVUFS
des pilotes, il peut communiquer avec tout dispositif
utilisant d’autres protocoles de communication.
Le logiciel sait très bien gérer les concentrateurs de données
qui peuvent constituer un tampon de communication entre
d’autres systèmes, p.ex. de protection contre l’incendie,
de conditions climatiques, de contrôle d’accès ou de
paramètres d’alimentation.
Exemple de visualisation de la
surveillance d’une salle de serveurs
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
OVERSEE
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
ZPAS 209
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
ZPAS Access Control
SYSTÈME DU CONTRÔLE D‘ACCÈS AUX LOCAUX ET AUX BAIES INFORMATIQUES ET DE TÉLÉCOMMUNICATION
La base du système du contrôle d’accès ZPAS Access Control est un réseau constitué de terminaux d’accès connectés
aux éléments électromécaniques (p.ex. gâchettes électriques ou servomécanismes) ainsi qu’aux centrales de stockage
de données en mémoire tampon et au poste de l’opérateur du système. Ce qui distingue le système ZPAS AC des autres
systèmes limitant l’accès des personnes non autorisées, c’est sa conception. En premier lieu, les terminaux d’accès ont dans
leur mémoire une base de 120 utilisateurs. En deuxième lieu, tout élément du réseau de contrôle communique avec les
centrales de stockage de données en mémoire tampon et l’opérateur, par l’intermédiaire du bus RS485. En troisième lieu,
le système dispose d’un logiciel de pointe et en même temps gratuit, lequel permet à l’administrateur de gérer facilement
même un nombre important d’utilisateurs et des espaces protégés. La protection des baies de répartition de données et de
télécommunication est une application particulière de ce système. La poignée électronique ESH12 et le terminal d’accès sont
les éléments principaux de cette protection. Dans sa version la plus simple, le contrôle d’accès peut concerner une seule baie
protégée par un terminal autonome. En fonction de la version du terminal, l’ouverture de la poignée installée dans la porte
de la baie est déclenchée après la saisie du code ou l’approche d’une carte autorisée. Dans le cas du terminal PRK12
ou PRK12-BK, il est possible d’élargir ce système et de connecter un poste d’ordinateur extérieur géré par un opérateur.
Terminal d’accès PRK12
Centrale tampon
Convertisseur
du signal
USB / RS 485
Poignée électronique
ESH12
Exemple de configuration du système d’accès aux baies serveur, utilisant une centrale de stockage de données en mémoire tampon et une interface
de communication
210 ZPAS
ZPAS Access Control
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
ZPAS Access Control
SYSTÈME DU CONTRÔLE D‘ACCÈS AUX LOCAUX ET AUX BAIES INFORMATIQUES ET DE TÉLÉCOMMUNICATION
Types disponibles des terminaux d’accès :
t 13,– serrure extérieure numérique à 55 codes
utilisateur, munie d’une sortie relais et de deux sorties
transistor.
t 13,– contrôleur d’accès extérieur étendu, muni
d’un clavier et d’un lecteur intégré de cartes ou pendants
d’approche. De plus, il permet de signaler les états
d’alarme, d’informer sur l’entrée forcée et de coopérer
avec le système de réseau pour le contrôle d’accès. Il est
DBQBCMFEFNÏNPSJTFSKVTRVËVUJMJTBUFVSTBWFDMFVS
calendrier d’accès.
t 13,#, – version du terminal PRK12 sans clavier pour
entrer le code PIN.
Dans le cas où le terminal PRK12 ou PRK12-BK fonctionne
en mode réseau, sa fonctionnalité est largement étendue.
Il est possible de répartir les utilisateurs en groupes d’accès
et de leur attribuer des calendriers correspondants.
Le terminal permet aussi de définir des calendriers
spéciaux pour gérer le mode d’identification de l’utilisateur
et le mode de la porte (armée et désarmée).
Code à partir du clavier
Carte d’approche
PRK12-BK
Pendant
d’approche
Interaction à distance
Solutions d’accès proposées par le terminal d’accès PRK 12
Poignée électronique ESH12
Boîtier
La poignée étant équipée d’un mécanisme à moteur
(au lieu de gâchette électrique), elle n’émet pas de
champ magnétique important, ce ne provoque pas de
risque inutile à l’intérieur de l’armoire. Cette solution se
distingue également par une durabilité accrue. Ce qui est
important, c’est qu’en en cas de panne d’alimentation, la
poignée s’ouvre avec une clef. Les signaux de l’état de la
poignée sont envoyés par l’intermédiaire du terminal vers
l’opérateur. Ainsi, chaque événement de ce type est visible
et ne peut pas être ignoré par ce dernier.
De plus, l’opérateur peut différencier la poignée fermée
correctement de la poignée ouverte ou même de la
poignée fermée de manière incorrecte.
Poignée
escamotable
SYSTÈMES DE SURVEILLANCE ET DE CONTRÔLE D’ACCÈS
PRK12
Voyant
d’état
Mécanisme
de la serrure
électrique
Serrure
mécanique
Fixation
haute
Fermeture
à un point
ou multipoint
Mécanisme
de la serrure
électrique
Raccord
Fixation
basse
ZPAS Access Control
COMPOSANTS ET SOLUTIONS DES SYSTÈMES TÉLÉINFORMATIQUES
ZPAS 211
Téléchargement