Académique Documents
Professionnel Documents
Culture Documents
1
Cahier des charges
2
Les étapes du projet
1
•Etude du projet et collecte des informations
•Rédaction du rapport
3
Plan
présentation de la société
Réalisation, paramétrage et
programmation de la maquette de
contrôle d’accès
Conclusion et perspectives
4
Présentation de la société
5
Les différents systèmes de sécurité électronique
Le système anti-intrusion Le système de vidéosurveillance
6
Le système de contrôle d’accès
7
Composition du système de contrôle d’accès
Lecteur de Lecteur
sortie d’entrée
contrôleur
détecteur
8
Le contrôleur Les lecteurs
d’entrées/sorties
9
Les fermes portes La détection
La
signalisation
10
Les différents types d’authentification
Authentification biométrique
11
Etude de la solution autonome
Le digicode DF-H1
(lecteur d’entré)
Contact magnétique
Gâche électrique
12
Le dispositif autonome de contrôle d’accès utilisé:
le DF-H1
13
Le protocoles de communication du digicode DH-F1
Le RS485 Le TCP/IP
14
Le câblage de système autonome
15
Critères de choix
• Technologie utilisée
• Nombre d’utilisateurs
• Indice de protection IP
• Indice de protection contre les chocs IK
Avantages Inconvénients
16
Etude de la solution centralisée
17
Le dispositif centralisé de contrôle d’accès utilisé
l’INBIO 260
Adresse IP:
198.168.1.201
18
Le lecteur FR1200 : l’entrée du porte 2
20
La pointeuse F18
RS485 et TCP/IP
En mode esclave
Adresse IP:
196.168.1.207
21
Le switcher D-Link
22
Les fermes portes
Ventouse
Gâche électrique électromagnétique pour le
pour le porte 1 porte2
23
Les auxiliaires d’entrée
CM1 CM2
24
Les auxiliaires de sortie
25
Le logiciel ZKaccess
26
Les critères de choix
• l’indice de protection IP
• l’indice de protection contre les choques IK
• le nombre d’utilisateurs
• la technologie utilisée
•
Les inconvénients
Traçabilité des événements
• Nombre de portes à commander
•Installation sophistiquée
Les avantages qui demande un
paramétrage minitieu
•La maintenance exige un
•Réactivité du système qui technicien très qualifié
permet une gestion immédiate •Entourage juridique
des incidents. concernant le stockage des
• Traçabilité maximum informations personnelles
• Idéal pour les complexes •Plus couteuse que la
hôteliers ou les sites industriels solution autonome
27
Les câblages possibles en système centralisé dans notre cas
28
Conception et réalisation pratique de la
maquette
Acquisition du matériel
Conception du plan
Réalisation pratique
29
Découpage de la
Conception du plan
maquette en bois
Etat finale de la
Préparation des
maquette avant Intégration portes
l’impression de des portes Serrage des Découpage de
plan au panneau portes bois
30
Impression du plan Pose du plan sur la planche
en bois
31
Assemblage final
32
Paramétrage et programmation de la maquette
Le logiciel ZKaccess
33
+
Un système de
Traçabilité des contrôle d’accès Gestion de
événements centralisé présence
34
L’ajout
Les fonction basiques
L’ajout des
équipements
La recherche des
équipements ,La
configuration des
équipements et la Donner des niveaux
configurations des zones d’accès en fonction du
temps et d’endroit
Les fonction avancées
Rapports
Real-Time
Monitoring
Garantir un système de
contrôle d’accès avec un
Interlock niveau de sécurité
maximal
anti-passback
Linkage
37
La surveillance du
système en temps
réel
Un rapport
détaillé des
événements
38
Un porte ne s’ouvre pas que lorsque
l’autre est fermé et vis versa
39
Câblage du fonction interlock
40
Utilisable cas par cas par rapport
aux AUX IN et AUX OUT disponible
41
Câblages du fonction linkage
42
une carte ne peut pas être vérifié par
le lecteur d’entré deux fois simultanés
qu’après être vérifié par le lecteur de
sortie
43
44
Conclusion et perspectives
La conception de ce projet nous a permis de découvrir le monde du
contrôle d’accès, dans le cadre de ce travail, nous avons eu l’occasion de
maîtriser les différents types des composants nécessaires pour
l’installation de ce système.
45
Merci pour votre attention
46