Logiciel de supervision tout en un



Documents pareils
Fiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.

RADIO VERROUILLAGE VIDEO-PORTIERS. SOLUTIONS VIDEO ip. CONSEIL et FORMATION CONTRÔLE D ACCES. Logiciel. Architectures réseaux.

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

La clé d un nouveau champ d utilisation de la biométrie

Logiciel. prime WebAccess Enterprise Version. Logiciel de contrôle d accès

Technische Information. pac Contrôle des accès 09.13

SOMMAIRE. 1. Pourquoi Access-it? 6. Les infrastructures

du contrôle LOGICIEL de gestion pour système d accès

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

AXIS Camera Station Logiciel de gestion vidéo complet pour la surveillance, l enregistrement, la lecture et la gestion d événements

DOCUMENTATION POINT FACTURE

Rapports d évaluation professionnels

SOLUTIONS POUR LE CONTRÔLE DES ACCES

Guide de mise en œuvre d un système de contrôle d accès pour les bâtiments. Tertiaire, Industriel, Résidentiel

THEMIS-ACCES GESTION DES TEMPS ET DES ACCES

Descriptif de Kelio Protect

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA Édition

Pré-requis techniques

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Milestone XProtect Professional

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Gestion de la Sécurité, Fore!

Remplacement du système de contrôle d accès de l Enssat

LOGICIEL DE VIDEOSURVEILLANCE IPRECORD-MX4

Progiciels pour TPE - PME - PMI

Soutien de la croissance future du contrôle d accès

Building Technologies

Logiciel de gestion de temps du personnel

La vidéosurveillance sur réseau qui surpasse vos attentes

MANUEL D INSTALLATION

DESCRIPTION LA TECHNOLOGIE AU SERVICE DES PERFORMANCES MONÉTIQUE ET SÛRETÉ

Manuel utilisateur *PA * MAJ 30/12/2013 FR

Mes documents Sauvegardés

Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

Verrouillages électroniques et gestion de la sécurité. Configurateur de sécurité

MICRO-SESAME EN QUELQUES MOTS

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Recommandations techniques

Prérequis techniques

Démarrage des solutions Yourcegid On Demand avec Citrix

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7

GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D ACCES ELECTRONIQUES. (résidentiel, tertiaire / industriel) Guide réalisé par IGNES, GPMSE, SVDI

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Fastilog, votre outil de gestion des activités du personnel

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

CONFERENCE EXPO-PROTECTION

JKW-IP. Mettez votre intercom vidéo en ligne.

Security Products Actualités produits Juin 2014

Fiche Produit Global Directory pour Jabber

Solution intégrée de gestion des ressources humaines. Kelio Integral

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

victor Logiciel de gestion pour une sécurité unifiée

CRM PERFORMANCE CONTACT

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

á Surveillance en temps réel á Contrôle PTZ á Enregistrement

ClariLog - Asset View Suite

COMMUNICATIONS ASSISTANT v4 TOUJOURS AU-DELÀ DE VOS ATTENTES

PPE 1 : GSB. 1. Démarche Projet

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

Fiche d identité produit

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

Active CRM. Solution intégrée de téléprospection. 04/10/2011

Logiciel REFERENCE pré-requis informatiques et techniques :

Manuel d utilisation de ndv 4

Catalogue de Formation

Fiche produit. DS mobileo services

BON DE COMMANDE. LANDPARK 116 rue Ronsard Tours France Téléphone Télécopie

SOLUTIONS LOGICIELLES, SYSTÈMES DE CONTRÔLE D ACCÈS AUTONOMES ET ACCESSOIRES. Guide de sélection Solutions de contrôle d accès

Windows 7 - Installation du client

Fiche Produit FrontDesk Attendant Console

Icônes des didacticiels. Aliro - le contrôle d accès sur IP sans complication.

La Qualité, c est Nous!

كر اس الشروط الفني ة اخلاص ة

Logiciel de création de badges personnalisés.

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Sous réserve de modifications techniques et des disponibilités, fabrication française.

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Pré-requis installation

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Une ergonomie intuitive

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

Touch PC tébis: L écran tactile pour le montage encastré et en paroi creuse

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

La Domotique au bout des doigts

Introduction. MFOOD Système de gestion pour le froid commercial. Caractéristiques et Avantages

Pré-requis installation

Configuration de ma connexion ADSL

UltraBackup NetStation 4. Guide de démarrage rapide

Transcription:

By Eden L intelligence au service du contrôle d accès Logiciel de supervision tout en un Contrôle d accès - Biométrie - Intrusion Levée de doute vidéo

Introduction Dans le secteur des systèmes de sécurité, il y a ceux qui suivent et ceux qui précèdent. Ceux qui marquent leur époque et ceux qui glissent dans le commun. Mais pour marquer nos clients, il faut savoir se démarquer. Présent sur le marché Français depuis 13 ans, EDEN offre des solutions matérielles et logicielles novatrices dédiées à l intégration de tous les systèmes de sécurité présents dans une installation. Pour un service sur mesure à l utilisateur, EDEN propose une solution de sécurité qui s adapte au besoin, à l environnement et à l évolution de l entreprise et non l inverse.

Outil de sécurité globale Éditée par EDEN, LOG.NET est la nouvelle suite logicielle de sécurité globale intégrant la gestion des accès, la supervision des alarmes, la levée de doute vidéo ainsi que l intégration avec les superviseurs du marché permettant une gestion commune via un seul et même outil informatique. EVOLUTIF Gestion d un accès en mode autonome jusqu à 2000 via PC, Commencez avec la gestion d accès puis la vidéo ou l alarme intrusion, Jusqu à 10 postes PC client sans licence supplémentaire. SIMPLE Licence gratuite pour 2 accès, Interface homme/machine intuitif, Assistants de configuration en ligne. OUVERT Compatible toutes technologies d identifiants, réseaux d entreprises, Moteur SQL SERVER, tous Os Windows d XP à SEVEN, Intégration avec les superviseurs du marché, PUISSANT Jusqu à 10.000 identifiants et 2.560 accès, Intégration Alarme Intrusion et Vidéo, Interopérabilité avec les applications de la sécurité via un Superviseur.

EVOLUTIF Gestion autonome d un accès extensible à 2000 points d accès, 2 kits de démarrage PACKGENIUS-AI 1 centrale autonome GENIUS avec clavier/afficheur LDC + 2 lecteurs et 50 badges de proximité formats ISO. PACKACCESSITUNITIP 1 centrale ACCESSIT UNIT+ liaison Pc IP + licence logiciel LOG.NET 2 accès gratuite + 2 lecteurs et 50 badges de proximité formats ISO. Extension avec conservation de la structure existante «produit et câblage», Mixité de l architecture de câblage en Bus RS485 et/ou en réseau Ethernet Un seul et même logiciel pour 1 ou 2000 accès Alimentation secourue Centrale Évolution Alimentation secourue Centrale Liaison Bus RS485 ou réseau Ethernet PC de gestion Extension Installation autonome Installation centralisée avec PC Jusqu à 2000 accès

SIMPLE La même gamme pour une application autonome et/ou centralisée, Un logiciel unique pour la gestion globale de la sécurité des entreprises, Licence logicielle gratuite pour 2 accès évolutive, Exploitation multipostes à partir de la licence de base, Os Windows XP SP2 à SEVEN avec services Windows intégrés, Démarrage de l application automatique avec l Os du serveur, Auto-détection des formats d encodage des badges, Intégration intuitive avec l alarme intrusion et la Vidéosurveillance, Gestion visiteurs complémentaire sous navigateur web avec Une formation «utilisateur» unique sur un seul et même système, Mises à jour automatique gratuite du logiciel via liaison Internet Déployez le système de sécurité pour répondre aux besoins actuels et futurs des utilisateurs. «Commencez par le contrôle d accès, puis ajoutez la levée de doute vidéo ou le système anti-intrusion plus tard selon l évolution des besoins»

OUVERT Compatible avec toutes les technologies d identification du marché, Base de données «SQL SERVER Express 2005» et supérieur Multilingues o Français, anglais, allemand, italien, espagnol, hollandais, et portugais Échange avec bases de données tierces au format SQL SERVER, XML, office Passerelle avec systèmes tiers o Gestion de plaques d immatriculation avec o Supervision et management des centrales d alarme Intrusion «GALAXY Dimension» conçues par o Management vidéo avec les enregistreurs numériques o Levée de doute vidéo IP o Gestion visiteur serveur «full web» via o Réservation de salles avec la «Box full web serveur» d o Tous superviseurs de sécurité multi-métiers via passerelle gratuite

PUISSANT Gestion de 10.000 usagers sur 2.560 points d accès, Centralisation mixte via réseaux Ethernet et bus de terrain RS485, Management multi-locataires et multi-sites, Application clients/serveur gratuite pour 10 postes, Supervision graphique dynamique et monitoring On-line, Personnalisation et impression de badge, Gestion de crise manuelle et automatique, Contrôle des ascenseurs jusqu à 100 niveaux, Lecture et reconnaissance de plaque d immatriculation, Gestion «parking» avec comptage des utilisateurs par groupe, Contrôle de la présence et localisation des individus, Intégration de la levée de doute vidéo et de l alarme Intrusion, Passerelle vers les superviseurs du marché multi-métiers. Superviseur ou Hyperviseur Gestion visiteur Gestion des accès Alarmes Intrusion GTB/GTC Sécurité Incendie CCTV Issues de secours Main courante

Les technologies d identification Plage «code site» Toutes technologies d identification du marché Proximité 125Khz et 13,56Mhz Mifare/Mifare DESFire, mains-libres, radio, biométrie, clavier, puce DALLAS, codes à barres, magnétique... Formats Wiegand et Clock/data jusqu à 128 bit Zone de code site/distributeur et zone «code identifiant» Plage «code identifiant» Liaison sécurisé RS485 avec technologie biométrique Détection automatique du format d encodage Plusieurs technologies différentes par centrale Plage «code distributeur»

L intelligence locale Électroniques de gestion de 2 à 4 lecteurs multi-technologies Plusieurs technologies d identification par centrale 10.000 identifiants Historique «FIFO» de 10.000 événements Mise à jour du firmware «mémoire flash» via logiciel Intelligence répartie avec «mode dégradé total» Modules d extension 10 entrées INFX2 et/ou 10 sorties OUTFX2 via bus secondaire RS485 Centralisation via bus RS485 avec interface C485FX Centralisation via réseau Ethernet avec module enfichable MODTCP/IP Coffret sécurisé métallique avec chargeur secouru 12Vdc-5A suivant modèle Nb Accès Entrées NO/NF Sorties relais Modules 10 entrées Modules 10 sorties Liaison BusRS485 Liaison Ethernet Alimentation GENIUS 2 6 3 5 5 Oui Oui* 12Vdc externe Accessit unit 2 6 3 5 5 Oui Oui* Accessit unit 4 4 12 6 10 10 Oui Oui* *=via modules enfichables optionnels MODTCP/IP 220VAC Chargeur12V-4,5A 220VAC Chargeur12V-4,5A

Centralisation 2560 accès centralisés en bus RS485 et réseau Ethernet Jusqu à 512 centrales de gestion locale de 2/4 accès 20 bus RS485 de 32 centrales avec câblage linéaire sur 1200m/2 fils Liaison réseaux de type LAN, WAN, VPN, ADSL directe et mixte IP/RS485 Auto-détection des adresses réseau des centrales via le logiciel Serveur PC Liaisons USB Stations de travail Réseau Ethernet local ou externe Centrale de gestion locale 20 Bus RS485 maximum Centrale de gestion locale 20 Bus de terrain RS485 de 32 centrales / 1200m-2 fils Lecteurs multi-technologiques Bus de terrain RS485 de 32 centrales /1200m-2 fils

Gestion Clients/serveur New York Licence multipostes incluse dans chaque licence, 10 Postes client simultanés avec installation de l application, Postes clients «léger» illimités via un navigateur web, Monitoring «temps réel» avec fil de l eau couleur, Gestion des usagers (création, modification et suppression), Gestion des groupes d accès (création, modification et suppression), Pilotage des lecteurs à distance, Visualisation de l état du système, Fonctionnement garanti du serveur avec le «Service Windows intégré». Londres Poste client New Delhi Melbourne Poste client Poste client PARIS Serveur non dédié Poste client

Gestion multi-locataires La mixité des entreprises au sein du «grand tertiaire» d aujourd hui nécessite une gestion de la sécurité des accès commune mais indépendante pour chaque locataire. Module inclus dans chaque licence du logiciel, Une seule et même base de données partagée, Nombre de locataire paramétrable illimité, Gestion indépendante pour chaque zone allouée, Répartition des droits «locataire» par badge, accès, ascenseur, alarme, caméra Filtrage paramétrable pour le monitoring et la gestion de plans dynamiques, Les parties communes sont gérées par un ou plusieurs administrateurs, Nombre d administrateurs paramétrable illimité, Application Idéale pour les pépinières d entreprise ou multi-départements/sites.

Importation bases de données La gestion des flux du personnel interne et externe dans les entreprises nécessite des outils d échange de bases de données assurant un gain de temps et la fiabilité des autorisations d accès. Importation manuelle intuitive et rapide au formats texte, tableur, Excel ou Access o Création et attribution simultanée des droits d accès et statut Importation automatique, o Formats XML via «fichier tampon» externe o Importation cyclique paramétrable o Champs d importation possibles Nom, Prénom, N de badge, dates de validité, droits d accès Création, modification ou suppression de la fiche utilisateur Importation directe dans base de données, o Formats «SQL SERVER» sous conditions du login et de cession Échange direct SQL SERVER Synchronisation automatique indirecte via fichier XML Base de données SQL SERVER 2005 de LOG.NET Base de données SQL SERVER tierce Base de données SQL SERVER de LOG.NET Fichier d échange XML Base de données Tierce, tous formats

Les droits d accès des usagers Droits d accès stockés dans chaque centrale 1024 groupe d accès, 1 calendrier horaire pour chaque lecteur Compteur maximum pour gestion parking 64 calendriers horaires, 10 créneaux horaires par jour 32 périodes de jours fériés paramétrables 3 profils d accès par utilisateur pour gestion de crise ou autre

Gestion des usagers Champs additionnels personnalisés illimités, Date et heure de début/fin de validité, Numéro plaque immatriculation, code PIN, Trombinoscope via Webcam, importation JPG/Bmp Crédit de passage, badge accompagné par, Sélection droits d accès + lecteurs additionnels, Attribution société ou locataire, Edition des profils d accès/gestion de crises Impression du badge suivant modèle édité, Management de la biométrie intégrée Enrôlement des empreintes digitales pour le lecteur SOLO Encodage des badges «Mifare» Enrôlement des veines du doigt avec la technologie BIOVEIN

Personnalisation de badge Module d édition et d impression inclus dans toutes les licences du logiciel, Compatible toutes imprimantes du marché, Création de plusieurs modèles d impression illimitée, Personnalisation o Champs illimités, o Choix du type de police et sa couleur, o Positionnement des champs par simple clic, o Intégration d un fond et d un logo o Éditeur simple et convivial

Gestion des visiteurs La gestion des intervenants externes, de la clientèle et des visiteurs demandent aux entreprises des outils de gestion performants et flexibles afin de s adapter à chaque besoin spécifique présent et futur. Pour ces raisons EDEN a choisit. Outil de gestion multilingue intégré au contrôle d accès EDEN, Utilisation d un navigateurs Internet IE 6+, Mozilla Firefox et Safari, Outil de gestion performant et personnalisable, Enregistrements, pré-enregistrements des visiteurs, Gestion des hôtes, suivi des ressources ou des prêts, Gestion des pré-requis, personnes indésirables (Blacklist), Gestion évoluée des droits utilisateurs, Nombreux champs personnalisables, filtres de recherche évolués, Statistiques multicritères, exports multi-formats, Envoi automatisé de courriels, impression des badges, Connexion annuaire LDAP, CSV, Bases de données SQL Server, Oracle

Gestion de crise Les entreprises soumises à des mouvements de grève violents, attaques externes de plus en plus fréquents ont un besoin prioritaire de mise en sécurité de leurs sites trèsrapide. 3 profils de scénario «d état de crise» o Les profils d alerte sont stockés dans les centrales, o Pour chaque utilisateur et chaque points d accès, o Mise en service du niveau d alerte via le logiciel et la supervision graphique Scénarios préétablis «local» et «centralisé» pilotés par le logiciel o Nombre de Scénario illimité o Conditions possibles de commande Badge autorisé, perdu, volé, suspendu, hors plage horaire, interdit sur le porte, inconnu, hors validité, déjà entré ou sorti, plages horaires, état d une porte/groupe d utilisateur/état d un compteur, activation d une entrée ou d un groupe d entrées TOR, erreur code site

Localisation des usagers La gestion des flux du personnel interne et externe dans les entreprises nécessite une connaissance de leur localisation afin de prévention ou d évacuation en cas d urgence. Cette exploitation nécessite Unicité de passage Gestions des accès en mode Entrée/sortie Fonction Anti-passback Plug-in optionnel si besoin spécifique Création illimité de zone par locataire Nombre de points d accès illimité Sélection minimum 1 accès «Entrée» + 1 accès «Sortie» Affichage, localisation et impression rapide des présents sur site

Monitoring «fil de l eau» Affichage temps réel de l activité du site o Fenêtre dédiée à l activité du contrôle d accès o Fenêtre dédiée à l activité à l activité des alarmes Intrusion Edition de listes avec filtres paramétrables Paramétrage d affichage parmi 99 types d événement, Choix de la couleur, du son, Consigne de sécurité, acquittement souhaité, durée de stockage

Gestion des ascenseurs La gestion des flux du personnel interne et externe dans les entreprises nécessite, lors de la présence de cabine d ascenseur, un filtrage des autorisation suivant lesétages desservis. jusqu à 50 niveaux avec centrales GENIUS/Accessit unit, Jusqu à 100 niveaux avec centrale Accessit unit 4, Modules déportés 10 sorties OUTFX2 via bus RS485 secondaire, Droits d accès avec contrôle horaire, Accès libre paramétrable, Décision d accès locale prise par la centrale, Une même centrale pour plusieurs cabines et/ou accès Serveur non dédié Poste client Armoire de commande ascenseur Modules relais déportés Bus secondaire RS485-1200m ou Réseau Ethernet local ou externe Poste client Poste client Commande et décision locale Lecteur de badge Centrale de gestion locale

Gestion des plaques d immatriculation La gestion des flux des flottes de véhicules du personnel dans les entreprises nécessite fortement l identification des véhicules afin de préserver leur usage ainsi que pour des raisons de sécurité. Application intégrée dans chaque licence du logiciel, Intégration du système «VISIPACK» du constructeur Français SURVISION Compatible avec les plaques de l union européenne, Suisse, Croatie, Slovénie, Brésil, Algérie, Afrique du Sud Rapidité d analyse avec 25 images/seconde, Identification du véhicule roulant ou à l arrêt Identification par analyse «plaque d immatriculation seule» Authentification par analyse ««plaque d immatriculation + identifiant» Décision d ouverture locale par la centrale de gestion d accès, Serveur non dédié Droits d accès similaires à un identifiant, Enregistrement vidéo du passage via licence LIAXISIP4 Lecteur de plaque Véhicule à l arrêt ou roulant Interface INT-NPP Décision d ouverture locale ou Réseau Ethernet Centrale de gestion locale Réseau Ethernet local ou externe Poste client Poste client Poste client

Comptage/décomptage La gestion des flux du personnel, visiteurs, intervenants externes flottes de véhicules du personnel dans des zones à risque, zones sous surveillance ou parking nécessite un management minutieux. Gestion «maximum d utilisateurs dans une zone» Edition d un groupe d accès avec son compteur 1024 groupes d accès possibles Si compteur atteint, interdiction d accès pour le groupe Comptage/décomptage Édition de plusieurs compteurs pour une même zone Paramétrage indépendant pour chaque compteur 32 compteurs locaux/centrale (décision prise par la centrale) Compteurs centralisés illimités (décision prise par le logiciel) Intégration des compteurs dans la supervision graphique o Affichage temps réel et modification possible des compteurs Édition de scénario paramétrables «automatisme» Activation sorties relais, interdiction d accès, pilotage état de crise, etc.

Délai de transit La gestion des flux dans des zones à risque ou de parking nécessite pour des raisons de sécurité ou de localisation un management minutieux. Zones à risque Edition d un temps de présence maximum dans une zone définie Contrôle obligatoire de chaque accès de la zone en Entrée/Sortie Si délai de présence dépassé, déclenchement de la procédure préétablie Activation de sorties relais, informations fil de l eau, animation supervision graphique, déclenchements fichiers sons, consignes Attention délai de présence en zone dépassé Veuillez sortir immédiatement Parking multizones Édition de délai pour traverser une zone non autorisée au stationnement Contrôle obligatoire de chaque accès de la zone en Entrée/Sortie Chaque lecteur doit dépendre de la même centrale de gestion Si délai de présence dépassé alors déclenchement procédure préétablie Blocage de la zone concernée, activation de sorties relais, informations fil de l eau, animation supervision graphique, déclenchements fichiers sons, consignes, etc. Délai de présence dans zone dépassé Contactez le poste de sécurité

Supervision graphique La gestion temps réel dans les entreprises de la localisations des événements générés par la sécurité nécessite une visualisation rapide simple et efficace. Module intégré à toutes les licences du logiciel, Nombre illimité de plan au formats JPEG et BMP, Affichage de l état des portes, compteurs, entrées d alarme, groupe d entées, relais, Commande des portes/état de crise, incrustation vidéo, centrales d alarme GALAXY Personnalisation des libellés, icône, couleur du texte, consigne, commandes porte Incrustation d images vidéo et pilotage des dômes motorisés Trombinoscope des usagers et liens direct vers fiche badge Contrôle instantané des portes d accès du site Liste des plans du site Contrôle instantané du niveau d état de crise Lien de plan à plan Visualisation et commande des zones d alarme Activation de scénario d automatisme Visualisation et modification de l état des compteurs

Scénarios «automatismes» Afin d affiner la gestion et l exploitation du site, il est salutaire d utiliser des scénarios préparamétrables à laportée de tous. Paramétrage intuitif et logique, 32 Automatismes «local» (décision prise par la centrale) Automatismes «centralisés» illimités (décision prise par le serveur) Les conditions, Statut d un badge/groupe de badges/lecteur/compteur Statut de présence en zone, d une entrée TOR/groupe d entrées, Événements lié à un lecteur, à un badge/groupe de badges, État des entrées d alarme Intrusion/zone d alarme/relais des centrales GALAXY Statut d une plage horaire, accès en alarme, d un automatisme tiers, date/heure, etc. Les actions Pilotage d un lecteur/groupes de lecteurs, Sortie relais/groupe de sorties relais, Pilotage de caméras/dômes vidéo, Changement du niveau d alerte, Statut d un badge/groupe de badge, Action sur un compteur, envoi d emails, Affichage de consigne de sécurité,, MES/MHS d une centrale d alarme Intrusion, Exportation de données au format Excel ou XML

Supervision d alarme intrusion Module optionnel compatible avec les centrales «GALAXY Dimension» Nombre illimité de centrale via liaison PC en réseau Ethernet Gestion temps réel via fil de l eau, plans graphiques dynamiques et tableau de bord, 10 niveaux de priorité, Consignes d acquittement, rapports Commande MES/MHS/exclusion des entrées, groupes d entrées et pilotage des relais Interopérabilité totale avec le contrôle d accès et la Vidéo Visualisation et commande d une entrée d alarme Visualisation et commande d une sortie relais Visualisation et commande des zones d alarme Commandes directes via un clic souris Légende graphique intuitive de l état des points, zones d alarme et sortie relais

Levée de doute vidéo IP Module de levée de doute vidéo optionnel pour la gestion de caméras IP, Nombre de caméras illimité, Compatible avec les caméras/dômes IP et protocole en cours Interopérabilité totale avec le contrôle d accès et les alarmes intrusion Affichage 1 à 4 caméras en temps réel, commande des dômes/zoom par simple clic Edition de cycles vidéo paramétrable, Enregistrement des séquences vidéo/photos sur le serveur informatique du logiciel Incrustation image vidéo sur événements du contrôle d accès/alarme Intrusion Recherche et visualisation des séquences vidéo/photo simple et conviviale

Supervision globale L évolution permanente des besoins de gestion de la sécurité des biens et des personnes dans les entreprises nécessite l utilisation d un seul et unique outil global de management tout en conservant l autonomie de chaque métier. Mise à disposition gratuite d une passerelle logicielle pour les éditeurs et intégrateurs de logiciels de supervision globale. Récupération par le Superviseur de tous les événement temps réel du contrôle d accès afin de les utiliser pour des interactions avec les différentes applications tierces du site. L asservissement et le pilotage des accès sera possible à travers le Superviseur. La programmation du système de contrôle d accès restera la propriété du logiciel d EDEN. L utilisation de cette passerelle informatique est soumise à l acquisition d une licence commerciale. Superviseur ou Hyperviseur Gestion visiteur Gestion des accès Alarmes Intrusion GTB/GTC Sécurité Incendie CCTV Issues de secours Main courante

Convergence totale Évolution Application centralisée Serveur PC principal jusqu à 10 postes client simultanés Application autonome Issues de secours Détection incendie Bus RS485 1200m 1 à 4 points d accès Réseau Ethernet LAN, WAN, VPN,... Supervision globale Automates de GTB/GTC 32 UTL 2/4 accès Reconnaissances plaques d immatriculation Cabines d ascenseur Gestion parking Gestion des Visiteurs Vidéo numérique/analogique Centrale Intrusion Levée de doute Vidéo via les caméras/dômes IP Serveur Web de réservation de salles

Cumul de temps de présence Afin d optimiser la gestion des flux dans certaines zones des entreprises, l application «cumul de temps de présence» est salutaire et bénéfique pour l exploitant. Création illimitée de zone intégrant multiples points d accès entrée/sortie Edition de rapport de cumul de temps Sélection de la date de début/fin Sélection par zone, groupe, nom ou société Rapport de présence avec cumul horaire journalier et global Exportation au format «presse papier» et impression Application non conforme pour la gestion du temps de travail

Gestion des historiques Nombre d événements stockés sur serveur illimité Durée de stockage pour chaque type d événement paramétrable Création illimité de requête historique Affichage écran de rapport automatique Filtre de recherche multicritères Date, heure, lecteur, centrale, badge accepté, badge suspendu, badge inconnu, badge déjà entré ou sorti, badge interdit sur la porte, badge hors plage horaire, badge sans empreinte, effraction et porte bloquée, erreur code site/distributeur, faux code, clavier bloqué, connexion/déconnexion centrale, changement niveau d alerte pour gestion d état de crise, début/fin de validité, crédit de passage, etc. Tri par colonne croissant/décroissant par double clic Exportation sous format texte, presse papier, XML ou PDF

Développements spécifiques Afin d optimiser l exploitation et la gestion d un site suivant les besoins des utilisateurs, EDEN peut proposer suivant un cahier des charges spécifique des développements logiciel «à façon». Répondre aux besoins «sur mesure» des utilisateurs Analyse des besoins spécifiques par l intégrateur, Edition du cahier des charges par l utilisateur et validé par l intégrateur Étude de faisabilité technique par le BE d EDEN Proposition commerciale du coût/délai du développement souhaité Téléchargement des «Plug In» disponibles via liaison Internet et activation via le distributeur Exemple: besoin de listes temps réel des absents, extraction historique spécifique, etc. LOG.NET Version 1.2.0

Caractéristiques techniques Exigences de l ordinateur Ordinateurs IBM ou compatible IBM Processeur 32/64 bits cadencé à 2 GHz 2 Go de mémoire vive 3Go d espace disque dur libre recommandé, et plus pour les très grandes installations) 1 Port série RS-232 selon l installation (et plus d un port peut être nécessaire) 2 Ports USB disponibles minimum (et plus pour les très grandes installations) 1 Port Ethernet pour liaison réseau et mise à jour du logiciel via liaison Internet 1 carte graphique DirectX 9 accompagnée de 128 Mo de mémoire Moniteur de norme VGA Exigences du système d exploitation Windows XP SP2 édition Familiale et Professionnelle Windows 2003 SP2 édition Serveur Windows Vista édition Familiale Basique, Familiale Premium, Entreprise et Intégrale. Windows 7 Compatible Os sous version 32 et 64 bits Centrales de gestion locale compatibles avec MAJ via logiciel Access-it Unit V2.0 ou supérieur Access-it Unit 4 V2.0 ou supérieur Genius-AI V2.0 ou supérieur

Éditions du logiciel DONGLEFXCD2-AI DONGLEFXCD16 AI DONGLEFXCD64 AI DONGLEFXCD512 AI LOG.NET64 LOG.NET512 LIGALAXY LIAXISIP4 LIDEV Licences de base Licence 2 lecteurs/10.000 utilisateurs + CD-Rom LOG.net + Accessit unit Licence 16 lecteurs/10.000 utilisateurs + CD-Rom logiciel LOG.net Licence 64 lecteurs/10.000 utilisateurs + CD-Rom logiciel LOG.net Licence 512 lecteurs/10.000 utilisateurs + CD-Rom logiciel LOG.net kit comprenant LOG.net + licence 64 lecteurs + C485FX + webcam kit comprenant LOG.net + licence 512 lecteurs + C485FX + webcam Licences optionnelles Licence de supervision des centrales d alarme de la gamme Galaxy Dimension d Honeywell Licence de levée de doute et management des cameras IP Axis Développements spécifiques Développement logiciel spécifique selon CCTP client

Les périphériques Référence Modèle Utilisateurs Mémoire Gestion Liaison Alimentation GENIUS UTL 2 lecteurs 10K 10K Autonome Centralisée Accessit unit UTL 2 lecteurs 10K 10K Centralisée Accessit unit 4 UTL 4 lecteurs 10K 10K Centralisée INFX2 OUTFX2 Extension UTL 10 entrées TOR Extension UTL 10 sorties CRT - - Centralisée - - Centralisée C485FX Interface BUS - - Centralisée Bus RS485 Réseau Ethernet* Bus RS485 Réseau Ethernet* Bus RS485 Réseau Ethernet* Bus RS485 Secondaire UTL Bus RS485 Secondaire UTL PC/USB Système/Bus RS485 12Vdc externe 220VAC Chargeur 12V-4,5A 220VAC Chargeur 12V-4,5A 12Vdc UTL 12Vdc UTL Port USB MODTCP/IP Module Ethernet Centralisée Réseau Ethernet UTL SOLO Lecteur d empreintes digitales 10K ** - Centralisée BIOVEIN Lecteur du réseau veineux 1K 10K Autonome Centralisé Bus RS485 Secondaire UTL Ethernet natif Bus RS485 12Vdc UTL 12Vdc externe *Pour gérer les UTL via réseau Ethernet, il faut rajouter le module enfichable MODTCP/IP ** Nous contacter pour connaitre les différentes versions du lecteur SOLO

Siège social 994, rue de la Gare Bâtiment A 13770 VENELLES Agence Paris Ile-de-France 6-30, rue Roger Salengro 94120 FONTENAY-SOUS-BOIS Fax: 0 820 320 907 E-mail : info@tech-eden.com www.access-it.eu