Vous êtes sur la page 1sur 46

République Tunisienne Ministère de

l'enseignement Supérieur et de la recherche


Scientifique

Stage Fin d’Etudes

Réalisation d’une maquette pédagogique de contrôle d’accès

Réalisé par : Bouguerra Achref Encadré par :


Kahri Wassel Encadreur société : Mr. Lanoudlsi Mouhamed
Encadreur ISET: Mr. Elabed Hassen

1
Cahier des charges

Réaliser une maquette pédagogique de contrôle


d’accès centralisé pour la commande de deux porte

Problématique : pour l’ISET RADES ,en travaux


pratiques notamment pour les classes L3EI, L3MSE
(nouveau programme) et L3SCI aucune maquette
fonctionnelle de contrôle d’accès existe

2
Les étapes du projet
1
•Etude du projet et collecte des informations

•Maitrise des équipements , du logiciel(Zkaccess)et


développement de la solution

•Réalisation pratique et essai de la maquette

•Rédaction des fascicules des TP

•Rédaction de la correction des TP avec supports vidéos

•Rédaction du rapport
3
Plan

présentation de la société

étude des différentes solutions de


contrôle d’accès : (autonome et centralisé )

Réalisation, paramétrage et
programmation de la maquette de
contrôle d’accès

Conclusion et perspectives

4
Présentation de la société

• PERFOTEC est une société de Technologies et des services,


spécialisée dans la vente, l’installation et la maintenance des
systèmes de sécurité matériel informatiques et le
automatisme des portes fondé en 2013 à Tunis.

•La stratégie repose sur le développement des partenariats


durable avec les constructeurs mondiaux les plus renommés
dans le domaine (DAHUA,HIKVISON ,NUGELEC,
ELKRON, ZKTECO..) de niveau des techniciens et
ingénieurs

5
Les différents systèmes de sécurité électronique
Le système anti-intrusion Le système de vidéosurveillance

Le système incendie Le domotique

6
Le système de contrôle d’accès

Le contrôle d’accès consiste à vérifier


qu’une personne a bien les droits nécessaires
pour accéder à un local

7
Composition du système de contrôle d’accès

Lecteur de Lecteur
sortie d’entrée

contrôleur

Signalisation ferme porte

détecteur

8
Le contrôleur Les lecteurs
d’entrées/sorties 

9
Les fermes portes La détection

La
signalisation

10
Les différents types d’authentification

Authentification par mot de


passe

Authentification par code QR

Authentification par carte et


tag

Authentification biométrique

11
Etude de la solution autonome
Le digicode DF-H1
(lecteur d’entré)

Bouton poussoir de sortie

Contact magnétique

Sirène PST 202

Gâche électrique

12
Le dispositif autonome de contrôle d’accès utilisé:
le DF-H1

13
Le protocoles de communication du digicode DH-F1

Le RS485 Le TCP/IP

Les modes des fonctionnements pour le digicode DH-F1

Mode maître Mode esclave

14
Le câblage de système autonome

15
Critères de choix

• Technologie utilisée
• Nombre d’utilisateurs
• Indice de protection IP
• Indice de protection contre les chocs IK

Avantages Inconvénients

•Peu coûteux •Fonctionnalités


•Moins de contraintes pour annexes réduites
son installation •Permet de gérer une
•Moins de contraintes de seule porte à la fois
paramétrage

16
Etude de la solution centralisée

17
Le dispositif centralisé de contrôle d’accès utilisé
l’INBIO 260

Adresse IP:
198.168.1.201
18
Le lecteur FR1200 : l’entrée du porte 2

Adresse RS: 100000 19


le lecteur DF-H1: l’entrée du porte 1

20
La pointeuse F18

RS485 et TCP/IP

En mode esclave

Adresse IP:
196.168.1.207

21
Le switcher D-Link

22
Les fermes portes

Ventouse
Gâche électrique électromagnétique pour le
pour le porte 1 porte2

23
Les auxiliaires d’entrée

Un détecteur de Un détecteur de Les contactes


mouvement fumée magnétiques

CM1 CM2

24
Les auxiliaires de sortie

Une sirène interne

25
Le logiciel ZKaccess

26
Les critères de choix
• l’indice de protection IP
• l’indice de protection contre les choques IK
• le nombre d’utilisateurs
• la technologie utilisée

Les inconvénients
Traçabilité des événements
• Nombre de portes à commander
•Installation sophistiquée
Les avantages qui demande un
paramétrage minitieu
•La maintenance exige un
•Réactivité du système qui technicien très qualifié
permet une gestion immédiate •Entourage juridique
des incidents. concernant le stockage des
• Traçabilité maximum  informations personnelles
• Idéal pour les complexes •Plus couteuse que la
hôteliers ou les sites industriels solution autonome
27
Les câblages possibles en système centralisé dans notre cas

Deux portes centralisées


(l’entrée se fait par un lecteur et la sortie
se fait par un bouton poussoir

une porte centralisée


( l’entrée et la sortie se fait par des
lecteurs)

28
Conception et réalisation pratique de la
maquette

Acquisition du matériel 

Conception du plan

Réalisation pratique

29
Découpage de la
Conception du plan 
maquette en bois 

Etat finale de la
Préparation des
maquette avant Intégration portes 
l’impression de des portes Serrage des Découpage de
plan au panneau  portes bois

30
Impression du plan Pose du plan sur la planche
en bois

Fixation du matériel et câblage

31
Assemblage final

32
Paramétrage et programmation de la maquette

Le logiciel ZKaccess

Les fonctions basiques Les fonctions avancées

33
+
Un système de
Traçabilité des contrôle d’accès Gestion de
événements centralisé présence

Visualisation des Commande


événements en des portes à
temps réel distance

34
L’ajout
Les fonction basiques

L’ajout des
équipements

L’ajout du personnel Garantir un système de


contrôle d’accès avec un
niveau de sécurité minimale

L’ajout des zones et


des départements

Réglage des portes et


des niveaux d’accès
35
Les fonction basiques
La configuration Avoir des fuseaux
du personnel , la horaires bien
configuration des précis ( jours,
département et minutes ,vacances.
l’association des .) pour chaque
le réglage du identifiants au groupe ou individu
mode de personnel
passage ,type
de vérification
type de capteur
de porte ..

La recherche des
équipements ,La
configuration des
équipements et la Donner des niveaux
configurations des zones d’accès en fonction du
temps et d’endroit
Les fonction avancées

Rapports

Real-Time
Monitoring

Garantir un système de
contrôle d’accès avec un
Interlock niveau de sécurité
maximal

anti-passback

Linkage
37
La surveillance du
système en temps
réel

Un rapport
détaillé des
événements

38
Un porte ne s’ouvre pas que lorsque
l’autre est fermé et vis versa

39
Câblage du fonction interlock

40
Utilisable cas par cas par rapport
aux AUX IN et AUX OUT disponible

41
Câblages du fonction linkage

42
une carte ne peut pas être vérifié par
le lecteur d’entré deux fois simultanés
qu’après être vérifié par le lecteur de
sortie

43
44
Conclusion et perspectives
La conception de ce projet nous a permis de découvrir le monde du
contrôle d’accès, dans le cadre de ce travail, nous avons eu l’occasion de
maîtriser les différents types des composants nécessaires pour
l’installation de ce système.

45
Merci pour votre attention

46

Vous aimerez peut-être aussi