BSF 452
BSF 452
BSF 452
D
C
B
A
0 Emission Originale BOUDARD 20/08/2008
Indice Modifications Visa Dates
Entreprise:
FORCLUM ENERGIES SERVICES
Parc St Christophe − 95861 − Cergy Pontoise − France
Tél: (+33) 01 34 22 54 72 − Fax: (+33) 01 34 22 62 79
Affaire:
PLANS ET SPECIFICATIONS
VIDEO ET ANTI-INTRUSION
A.P. N°: Marché N°: Echelle: N° Entreprise:
41P 055 211/2007 KDL/014 -/- BSF 452
Visé par: GADENNE J.P. 20/08/2008 N° SONELGAZ:
Vérifié par: BOUDARD L. 20/08/2008
Etabli par: MARTEC 22/11/2007
BSF-452
Dessiné par: MARTEC 22/11/2007 0
BSF-452.xls
SOMMAIRE
1 - Descriptif Technique
5 - Infrarouge ERNITEC
BSF-452.xls
Descriptif Technique
BSF-452.xls
PAGE : 0/17
DATE : 22/11/2007
INDICE : C
SERPE - IESM REF. : DOC04008
Z.I. des Cinq Chemins - 56520 GUIDEL
Téléphone: +33 2 97 02 49 49 / Télécopie: +33 2 97 65 00 20
DESCRIPTIF TECHNIQUE
ALGERIE
Copyright SERPE-IESM. Tous droits réservés.
Evolution
Nom Nom Nom
Dépt / Service Visa Dépt / Service Visa Dépt / Service Visa Date Ind.
Entreprise Entreprise Entreprise
Rédigé par Vérifié par Approuvé par Version
PAGE : 1/17
DATE : 22/11/2007
INDICE : C
SERPE - IESM REF. : DOC04008
Z.I. des Cinq Chemins - 56520 GUIDEL
Téléphone: +33 2 97 02 49 49 / Télécopie: +33 2 97 65 00 20
DESCRIPTIF TECHNIQUE
ALGERIE
Copyright SERPE-IESM. Tous droits réservés.
PAGE : 2/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
1. INTRODUCTION..................................................................................................................................................................3
2. NORMES ...............................................................................................................................................................................3
3. DESCRIPTION DU SYSTEME PROPOSE..........................................................................................................................4
3.1. Synoptique du système ...................................................................................................................................................4
3.2. Concertina détecteur.......................................................................................................................................................5
3.3. Infra rouge ......................................................................................................................................................................6
3.4. Equipement portail et portillon.......................................................................................................................................6
3.5. Alarmes du système anti-intrusion : ...............................................................................................................................6
4. VIDEO-SURVEILLANCE ....................................................................................................................................................7
5. DESCRIPTION DU PRINCIPE DE RACCORDEMENT ....................................................................................................7
5.1. Concertina détecteur :.....................................................................................................................................................7
5.2. Détecteur Infrarouge :.....................................................................................................................................................7
5.3. Vidéosurveillance :.........................................................................................................................................................8
6. SYSTEME DE CENTRALISATION ....................................................................................................................................8
6.1. Présentation du système .................................................................................................................................................8
6.2. Acquisition des informations des éléments de détection : ..............................................................................................8
Copyright SERPE-IESM. Tous droits réservés.
1. INTRODUCTION
La présente proposition a pour but de définir les moyens à mettre en œuvre pour assurer la protection
périmétrique et la télé surveillance d’un ou plusieurs sites.
Les sites par l'importance stratégique qu'ils représentent nécessitent une protection efficace contre
l'intrusion des personnes extérieures à l'entreprise.
Soit utiliser la complicité de personnel en place parmi les effectifs ayant accès sans contrôle aux
installations du site.
Cette méthode de pénétration ne peut être contrecarrée que par l'efficacité des services de sécurité
Copyright SERPE-IESM. Tous droits réservés.
Cette possibilité d'intrusion peut être maîtrisée par la mise en place de moyens de détection et de
retardement. La présente étude les définit.
2. NORMES
Les normes applicables : NSC 15-100 : Installations électriques
EN 55022 : Normes CEM
EN 61000-3-4 : Immunité aux champs électriques
PAGE : 4/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Dans le cadre de cette proposition, un rouleau de concertina détecteur inox ou galva diamètre 710mm
est prévu en haut du mur fixé sur un bavolet équipé de fils galvanisés. L’accrochage du concertina
sur les fils galva s’effectue à l’aide d’agrafes.
Il possède un caractère répulsif, dissuasif. Il est composé d’un câble électrique isolé et armé, entouré
d’un feuillard à barbes. Cet ensemble se présente sous forme de spires agrafées les unes aux autres en
forme de 8.
Les rouleaux concertina détecteur sont raccordés électriquement les uns autres à l’aide de connexions
rigides. Le fait de couper ou de court-circuiter le concertina génère respectivement une alarme
coupure ou une alarme défaut d’isolement (appelée également court-circuit).
Les concertinas sont raccordés par zone dans un coffret de gestion concertina qui génère une alarme
ouverture coffret en cas d’ouverture de celui-ci.
Copyright SERPE-IESM. Tous droits réservés.
PAGE : 6/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Dans le cadre de cette proposition, une barrière passive à infrarouge est installée sur la périmètrie du
site. Elle permet de combiner un second type de détection à celui du concertina.
Le détecteur infrarouge réagit aux mouvements rapides et lents d’un intrus dans des conditions
ambiantes spécifiées.
Le type de détecteur infra rouge utilisé se fera en fonction de la topographie du site (infrarouge de
18m de portée, infrarouge de 50m de portée ou infrarouge de 100m de portée).
Le détecteur infra rouge monté sur support est fixé à une hauteur de 3500mm sur un mât de hauteur
4000mm et fixé par cerclage.
Le détecteur infrarouge génère une alarme effraction qui correspond à l’ouverture du capot du
détecteur infrarouge et l’alarme intrusion est générée lors du passage dans le faisceau de détection.
Nous associerons plusieurs détecteurs infrarouges pour créer une zone de détection.
Copyright SERPE-IESM. Tous droits réservés.
REMARQUE : Dans le coffret de gestion concertina, une entrée sur contact sec est disponible.
PAGE : 7/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
4. VIDEO-SURVEILLANCE
Afin de compléter le système de surveillance, une levée de doute vidéo est mise en place sur la
périphérie du site. Les caméras implantées en ligne garantissent une bonne visualisation du site sur
toute la périmétrie. Elles permettent de visualiser le pied de la caméra suivante afin d’éviter
d’avoir des zones mortes. Ces caméras sont fixes. Cette disposition est la plus simple et la plus
efficace car elle permet une commutation quasi-instantanée sur la zone de détection.
Les caméras sont de type noir et blanc 1/3 de pouce de marque BOSCH ou similaire bénéficiant
des dernières innovations technologiques en matière de vidéo professionnelle. Elles sont associées
à un objectif à varifocale 5/50mm.le seuil de luminosité au sol doit être supérieur à 10 lux réparti.
Les caméras sont montées dans des caissons extérieurs de 300mm avec chauffage et support,
complété par un pare-soleil.
Copyright SERPE-IESM. Tous droits réservés.
L’ensemble caméra est monté sur support et fixé à une hauteur de 4000mm sur un mât de hauteur
4000mm et fixé par cerclage.
La liaison entre la caméra et la régie vidéo est assurée par un câble coaxial de type KX6 ou câble
coaxial type KX8.
Un ampli pour amplifier le signal vidéo est ajouté sur une ligne avoisinant les 1000ml.
La collecte des informations du concertina détecteur de chaque zone est réalisée au travers
d’interfaces appelées « coffret gestion concertina » reliées entre eux par un bus (câble multipaires
9/10ème) et ramenées vers le coffret A400 situé dans le local d’exploitation du système.
Pour chaque zone une extrémité du concertina détecteur est directement raccordée dans le coffret
gestion concertina via une rallonge et l’autre dans un coffret d’extrémité via une rallonge.
Le coffret A400 télé-alimente en basse tension la carte du coffret de gestion concertina au travers du
même câble que celui utilisé pour le bus qui relie les coffrets de gestion concertina.
Les coffrets de gestion concertina et les coffrets d’extrémité sont reliés entre eux par un câble de terre
en cuivre.
Toutes les informations des détecteurs infrarouges sont délivrées sur contacts secs.
La collecte des informations des détecteurs infrarouges est réalisée au travers d’un câble multipaires
9/10ème et ramenées vers le coffret A400 situé dans le local d’exploitation du système.
Des coffrets de distribution 4IR peuvent être installés selon les sites pour optimiser les longueurs de
câbles.
Le coffret A400 alimente en basse tension le détecteur infrarouge au travers du même câble que celui
utilisé pour le rapatriement des informations.
PAGE : 8/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
5.3. Vidéosurveillance :
L’alimentation des caméras en 230VAC se fait depuis le tableau électrique (1 départ pour 4 caméras)
afin d’optimiser les longueurs de câbles, il est souhaitable de prévoir plusieurs départs.
Le signal de la caméra est rapatrié au niveau du local d’exploitation au travers d’un câble coaxial de
type KX6 (distance inférieure à 250ml) ou câble coaxial KX8 (distance inférieure à 600ml).
Les mâts sont utilisés pour la fixation des caméras et des détecteurs infrarouges.
Les mâts sont soit raccordés entre eux par un câble de terre cuivre soit directement reliés au réseau de
terre existant.
6. SYSTEME DE CENTRALISATION
Copyright SERPE-IESM. Tous droits réservés.
La centrale d’alarme de type Ariane 400 est un produit MARTEC-SERPE-IESM. C’est un système
conçu à base d’un PC. Il permet l’acquisition et l’exploitation des données en provenance
d’équipements de détection, la commande de matrice vidéo et la gestion d’éclairage. La visualisation
des données se fait sur un écran graphique. Ce système modulaire permet de s’adapter aux différents
sites (quelques dizaines de contacts à quelques milliers) et besoin des utilisateurs.
Les informations des détecteurs infrarouges sont délivrées sur contacts secs et sont raccordées sur une
interface appelée « MODULE UNIVERSEL » intégrée dans le coffret A400.
L’information du portail et du portillon est raccordée sur une interface appelée « MODULE
UNIVERSEL » intégrée dans le coffret A400.
Les interfaces sont reliées entre elles par un bus au travers d’un câble vers le PC de supervision.
Une scrutation permanente des entrées est effectuée afin de détecter tous changements d’états.
PAGE : 9/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Le logiciel d’exploitation, développé sous Windows, permet une exploitation d’une très grande
convivialité. L’état du site est visualisé sur des vues graphiques représentant tous les éléments suivant
leur position géographique. Dés qu ‘un changement d’état est détecté, la zone en défaut est visualisée
avec une couleur reflétant le type et le niveau de l’alarme.
A l’aide de la souris, l’exploitant peut demander la visualisation d’une vue détaillée de la zone et ainsi
obtenir des précisions sur l’alarme.
A l’aide de la souris, l’exploitant peut activer les commandes d’exploitation disponibles sous forme de
menu déroulant. Pour lancer des actions sur un élément, il suffit de la sélectionner, un menu avec les
Copyright SERPE-IESM. Tous droits réservés.
commandes disponibles s’affiche. L’accès à certaines fonctions peut être protégé par un mot de passe.
- Acquittement alarme/zone
- Inhibition alarme/zone
- Désinhibition alarme/zone
- Commutation vidéo
- Arrêt buzzer
- Fonctions de gestion de l’écran graphique
- Editions de listes sur écran ou imprimante
- Affichage consigne associée à l’alarme
- Saisie des rapports d’intervention
Ces fonctions permettent de maintenir le système. Elles sont réservées à l’administrateur du système.
Elles se classent en deux catégories :
- Maintenance du système :
- Paramétrage des cartes ;
- Auto-diagnostic de pannes désignant le type de défaut depuis le capteur jusqu'à la centrale
d'alarme afin de faciliter les opérations de maintenance.
PAGE : 10/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Le système de supervision est doté d’un système d’auto surveillance. Dès qu’un élément ne dialogue
plus avec le système central, un défaut technique est généré.
En option, il est possible de prévoir un mode dégradé du PC, en rajoutant un PC par un lien Ethernet
au PC principal. L’avantage est de permettre une gestion en double pendant le fonctionnement
normal. En cas de panne le système continu de fonctionner sans perte d’exploitation
7. VIDEO-SURVEILLANCE
Afin de bénéficier des toutes dernières technologies, nous proposons le système d’enregistrement
vidéo DIVAR-BOSCH. Le DIVAR est capable d’enregistrer plusieurs signaux de caméra tout en
permettant l’affichage et la lecture d’images en temps réel en mode multi-écran. Il combine les
fonctions de trois appareils (enregistreur numérique, multiplexeur et mélangeur) en un seul.
Le DIVAR a une capacité, selon le modèle, qui varie entre 80GO à 320 GO. La capacité d’archivage
dépend du nombre d’images par seconde que l’on souhaite enregistrer. L’effacement se fait
automatiquement et par ré enregistrement. Ce système de stockeur par rapport à un magnétoscope
vidéo ne nécessite aucune maintenance et aucune action de la part de l’opérateur.
Les images des caméras sont affichées sur un moniteur de 51cm programmé en séquentiel ou
multivision. Un deuxième moniteur de 51cm permet l’affichage des images en cas de déclenchement
d’alarme sur une zone.
Le rapatriement des données vidéo venant des caméras est réalisé au travers de câble coaxial de type
KX6 ou KX8 et raccordés directement sur le DIVAR
Le matériel d'exploitation vidéo de même que le système de supervision, est installé dans le POSTE
DE GARDE.
Copyright SERPE-IESM. Tous droits réservés.
Afin d’avoir un système en fonctionnement 24/24Heures, il est indispensable d’avoir en cas de perte
d’alimentation 230VAC, un système de secours par batterie.
Nous proposons généralement un système permettant une autonomie de 20 minutes qui concerne le
coffret A400, le PC d’exploitation d’alarmes et l’écran.
Cette option est proposée sur les sites n’ayant pas un système d’alimentation secourue
10. ETUDES
10.1. Généralités
Les plans d’implantations des divers matériels seront approuvés par le client
C.E.E.
15. ANNEXE
Copyright SERPE-IESM. Tous droits réservés.
Concertina détecteur
PAGE : 17/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Copyright SERPE-IESM. Tous droits réservés.
PC sécurité
Implantation Systèmes vidéo et IR
BSF-452.xls
MARTEC SERPE-IESM
91m
63m
8m
14
11
5m
81m
66m
88m
1
134m
186m
Manuel d'exploitation Centrale d'Alarmes A400
BSF-452.xls
Page : 1/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Manuel d’exploitation
Centrale d’Alarmes
A400
EVOLUTIONS DU DOCUMENT
SOMMAIRE
1. INTRODUCTION ------------------------------------------------------------------------------------------------------------------5
1. INTRODUCTION
Le but de ce document est de décrire les fonctionnalités réalisées par le système Ariane 400 équipé
d’un coffret E/S et gérant des bus de télétransmission. Le système ARIANE 400 est un système de
centralisation des alarmes intrusion qui s’appuie sur des fichiers de configuration et des vues
graphiques qui doivent être préalablement préparés à l’aide d’outils logiciels spécifiques :
x ConfigDI.EXE qui permet de définir la configuration des alarmes intrusions et système.
x DDI.EXE qui permet de créer les vues graphiques.
L’utilisation de ces logiciels est réservé au constructeur et ne fait pas l’objet de ce document.
Ce manuel décrit toutes les fonctions d’exploitation de la supervision nécessaires pour la conduite du
système.
2.2 Sigles.
E/S Entrées/Sorties (contact permettant de gérer des entrées ou des sorties)
GA Gestionnaire d’alarmes (système central qui gère les bus de télétransmission)
IE Imprimante d’exploitation
Page : 6/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
3. PRESENTATION DU SYSTEME
La centrale d’alarmes Ariane 400 est un système conçu à base de PC qui permet de détecter les
intrusions.
Pour réaliser la surveillance des intrusions, le système se décompose en trois fonctions :
x Détection des intrusions sur le site.
x Acquisition des informations des éléments de détections.
x Traitement et exploitation des informations.
Capteur concertina :
Sur la partie supérieure de la clôture est disposé un capteur destiné à détecter toute tentative
d’intrusion sur le site, tout en assurant un effet retardateur et dissuasif. Ce capteur appelé
« LEOPARD » est un concertina détecteur constitué :
x D’un réseau barbelé avec des picots de type « lames de rasoir » qui assure un rôle de dissuasion
et de retardement d’intrusion.
x D’un câble détecteur de type coaxial, intégré dans le réseau de barbelé en acier galvanisé et
donc invisible, qui assure le rôle de détection d’intrusion . Ce câble est analysé en permanence
par un module électronique qui déclenche une alarme « intrusion » à la détection d’une coupure
ou d’un court-circuit.
Le capteur se présente en rouleau de fil barbelé, fixé par des agrafes sur des bavolets. Chaque rouleau
est déployé sur une dizaine de mètres et les rouleaux sont reliés entre eux par des connecteurs en inox
formant des zones de 150 à 250 mètres.
Des coffrets de traitement intégrant le module électronique sont installés sur la périmètrie (un coffret
permet de géré deux zones). Les alarmes sont transmises au système de centralisation par un bus série
de type RS485.
Sur le site
Coffret
Coffret Caméras
détecteur
détecteur fixes
concertina
concertina
Coffret
détecteur
Coffret concertina
détecteur
concertina
Alimentation 30 30 30
des entrées entrées entrées
barrières IR Alarmes Alarmes Alarmes
TOR TOR TOR
24V
isolées
Module
E/S
16
sorties
relais
32
sorties
Module
E/S
16
sorties
relais
485 485
Alimentation 232 232
24V
Coffret
d'acquisistion
Dans le pupitre
Moniteur
Multivision
RS232
RS232
230V
secourue
Enregistreur vidéo
HUB
230V controlé
Enregistreur vidéo
Moniteur
Multivision
Moniteur
Imprimante d'exploitation Alarme
4. PRINCIPES D’EXPLOITATION
4.1 Généralités
Pour la conduite du système, l’exploitant dispose d’un écran graphique piloté à l’aide d’une souris et
d’un clavier, d’une imprimante et d’un buzzer.
La signalisation des changements d’état (alarmes ou état des éléments) se fait au moyen d’un jeu de
vues graphiques qui représentent le site ou une partie du site de façon plus ou moins détaillée, ce qui
amène à définir deux types de vues :
x La vue générale du site
x Les vues de zone.
SITE
Chaque élément détecteur du site est identifié par une suite de caractères alphanumériques, appelé
repère fonctionnel et est affecté à une zone et une seule.
Les événements retransmis par un élément sont définis par :
x Une adresse (N° bus, numéro de module sur le bus et un numéro de voie).
x Le repère fonctionnel de l’élément.
x Le nom de la zone associée, (un événement est affecté à une seule zone).
x Un type d’information (Intrusion, Effraction, Technique, Accès ou Message).
x Un ensemble de paramètre qui permet de spécifier si l’apparition de l’événement engendre
une commutation vidéo sur la zone, les sorties synthèses à commander.
x Une consigne.
Le système gère l’état de chaque élément et l’état de chaque zone. Une zone prend l’état de
l’information la plus prioritaire affectée à la zone.
Page : 12/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Arrêt buzzer :
Cette commande permet d’arrêter le buzzer.
Cette fonction permet d’effectuer des éditions de liste d’informations sur l’écran ou sur
l’imprimante.
Commandes systèmes :
Ces fonctions permettent de modifier la configuration du système, elles sont réservées à
l’administrateur du système.
* Le verrouillage de l’accès à ces fonctions par un mot de passe est paramétrable (voir dossier de
configuration).
Page : 14/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Nom de l’élément
sélectionné
Boutons de gestion
de l’affichage des
vues
Exemple de vue :
Zone
bandeau
synoptique Pictogramme indiquant
commande
l’alarme (type et priorité)
Page : 16/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
VUE GENERALE
VUE ZONE MERE VUE DE ZONE VUE DE ZONE VUE ZONE MERE
VUE DE ZONE VUE DE ZONE VUE DE ZONE VUE ZONE MERE VUE DE ZONE
Le nom de la zone visualisée est également rappelé dans un pavé (en haut de la vue) et prend la
couleur de l’information la plus prioritaire de la zone. Il permet d’accéder aux fonctions affectant la
zone.
Suivant le type de défaut que peut générer l’élément, des pictogrammes lui sont associés, représentés
par les symboles (T, I, E, A, D).
NOTA :
x Les repères et les pictogrammes sont toujours horizontaux, mais les symboles graphiques
peuvent être orientés.
x Le pictogramme est visualisé uniquement si le défaut existe ou si l'alarme est inhibée ou n’est
plus gérée. Il prend la couleur de l’information qu’il reflète suivant sa priorité.
x Le symbolisme est défini à la conception des images. Il peut y avoir deux symboles, un
représentant l’état de repos, et l’autre l’état alarme (événement présent).
x Les couleurs des symboles graphiques peuvent évoluer suivant l’état du capteur. Cette action est
paramétrée lors de la saisie de la configuration des alarmes (voir Configuration du système).
x Les couleurs des repères ne sont pas affectées par l’apparition d’alarme. Leur teinte est définie à
la conception de l’image.
Page : 19/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Sur la vue générale ou sur les vues de zones, le pavé de la zone correspondante prend toujours la
couleur de l’alarme la plus prioritaire de la zone, en clignotant si cette alarme n’est pas acquittée. En
absence d’alarme la zone prend la couleur fixée à la conception de l’image.
Une représentation de zone mère prend toujours la couleur de l’alarme la plus prioritaire de toutes
les alarmes des zones et des alarmes qu’elle contient :
x En clignotant, si l’alarme la plus prioritaire n’est pas acquittée.
x En fixe, si toutes les alarmes sont acquittées.
x En absence d’alarme, le pavé de la zone mère prend la couleur fixée à la conception de
l’image.
En plus, pour chaque coffret de traitement concertina le système gère les alarmes :
Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Effraction coffret de Effraction Alarme Ouverture du coffret de traitement concertina.
traitement concertina
Défaut coffret concertina Technique Alarme Perte de dialogue avec la supervision (défaut
technique de la carte S912 ou problème de bus ou
d’alimentation).
Alarme
absente
Apparition alarme
Alarme
Inhibée ou Non
masquée ?
Fin
Apparition Non
temporisée ?
Lancement
temporisation de
déclenchement (A1)
Fin tempo
Gestion
"apparition alarme"
(A2)
Gestion Gestion
"Acquittement d'une alarme "Disparition d'une alarme non
dont le défaut existe" (A3) acquittée" (A5)
Gestion Gestion
"Disparition d'une alarme "Acquittement d'une alarme
acquittée" (A4) disparue" (A6)
Gestion
" Retour à l'état absent " (A7)
Fin
Page : 23/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Information
absente
Apparition information
Gestion
" Apparition information "
( 1)
Fin de l'information
Gestion
" Retour à l'état absent "
( 2)
Sur disparition d’une alarme masquante, le système gère la disparition du défaut comme pour une
alarme classique et ensuite active la procédure de démasquage pour chaque alarme masquée
Procédure de démasquage :
x Lancer la temporisation de démasquage.
x A la fin de la temporisation de démasquage :
x Enregistrement sur le disque dur d’une fin de masquage.
x Passage de l’alarme dans l’état de repos.
x Si le défaut est présent, l’alarme est traitée comme une nouvelle apparition.
L’événement « inhibition centralisation » qui apparaît quand le code du clavier d’accès dans le
bâtiment d’exploitation est saisi, est configurée pour masquer toutes les alarmes intrusion du
bâtiment.
6.5 Gestion des défauts communication
Tous les événements sont rapatriés sur la supervision par liaison série via des modules de
télétransmission (modules E/S, coffrets détecteurs maillage). Quand un de ces modules ne fonctionne
plus (ne dialogue plus avec le système central), les changements d’état des événements gérés par cet
élément ne peuvent plus être transmis, le système les passe dans l’état « NON GERE ».
Sur apparition d’un défaut module, le système traite l’alarme « défaut module » suivant la procédure
décrite ci dessus, et ensuite, active la procédure « passage en dérangement» pour tous les événements
transmis par l’élément défectueux qui ne sont pas dans l’état « PRESENT » ou « INHIBE ».
La procédure « passage en dérangement » consiste à :
x Passer les alarmes acquittées dans l’état « fin d’alarme ».
x Mémoriser la fin de l’alarme sur le disque dur.
x Passer l’alarme dans l’état « NON GEREE».
x Mémoriser le changement d’état sur le disque dur.
x Visualiser les alarmes et les zones dans leur nouvel état.
Pour les alarmes qui sont dans l’état « PRESENT », une fin d’alarme est générée (simulation de la
disparition physique du défaut). L’événement passera dans l’état « NON GEREE » dès que l’opérateur
acquittera l’alarme.
Sur fin de défaut module, le système gère la disparition du défaut comme pour une alarme classique et
ensuite réactive les événements qui sont dans l’état « NON GERE », ils reprennent leur état réel. Si le
défaut est présent, une apparition d’alarme est générée, si le défaut est absent, l’alarme passe dans l’état
« ABSENT ».
Page : 27/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
6.8 Couleurs
Pour chaque état, une couleur est associée :
x Alarme niveau 1 présente : Rouge clignotant
x Alarme niveau 2 présente : Jaune clignotant.
x Alarme niveau 3 présente : Vert clignotant.
x Alarme niveau 1 acquittée : Rouge fixe.
x Alarme niveau 2 acquittée : Jaune fixe.
x Alarme niveau 3 acquittée : Vert fixe.
x Alarme inhibée : Bleu fixe.
x Alarme non gérée : Blanc fixe.
x Fin alarme : Magenta fixe.
x Alarme absente : Couleur fixée à la création de la vue.
Le système crée un fichier historique par jour et mémorise les données sur une année, au-delà, les
données sont automatiquement détruites.
Les événements d’une journée sont stockés à concurrence de 10 000. Quand le nombre
d’événements stockés pour une journée atteint 10 000, l’alarme « Limite historique atteinte » est
générée.
La mise à jour du fichier sur le disque est réalisée
x Tous les 10 événements stockés en mémoire (afin de limiter les accès disque),
x Au top journalier.
x A la demande d’historique.
Page : 29/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Tant qu’une fonction n’est pas sélectionnée, il est possible de sortir du bandeau COMMANDE en
déplaçant la souris vers le haut.
Les fonctions disponibles dans le bandeau de commande sont :
x Vue générale :
Affichage de la vue générale, cette fonction est exécutée dès qu’elle est sélectionnée.
x Vue précédente :
Affichage de la vue précédente, cette fonction est exécutée dès qu’elle est sélectionnée.
x Vue dernière alarme :
Affichage de la vue détaillée de la zone où est apparue la dernière alarme. Cette fonction est
exécutée dès qu’elle est sélectionnée.
x Acquittement global (en option):
Si ce bouton est visualisé, il permet d’activer la fonction acquittement sur tout le site.
x Fil de l’eau :
Affichage de la liste des événements au fil de l’eau. Les 300 derniers événements sont affichés
dans une grille dans la partie gauche de la zone synoptique, le dernier événement est affiché
sur la première ligne.
x Edition:
Affichage de différentes listes à l’écran. La sélection de cette fonction entraîne l’affichage d’un
menu avec la liste des éditions possibles :
x Listes des alarmes.
x Listes des inhibitions.
x Listes des alarmes en dérangement.
x Listes des alarmes masquées.
x Listes des sorties commandées (gestion du synoptique).
x Listes des alarmes sans rapport d’intervention de saisie.
x Configuration des zones.
x Configuration des voies.
x Historiques.
x Statistiques.
x Pour les zones dont les opérations sur zone sont autorisées, les fonctions suivantes sont
disponibles :
ACQUITTEMENT Permet d’acquitter un groupe d’événements de la zone.
Ces fonctions font appel à un sous menu qui permet de déterminer le type d’événement (Intrusion,
Effraction, Technique, Accès, Divers ou Tout) sur lequel l’exploitant souhaite lancer l’action.
Page : 32/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Les fonctions acquittement, inhibition, désinhibition font appel à un sous menu qui permet de
déterminer le type d’événement (Intrusion, Effraction, Technique, Accès, Divers ou Tout) sur lequel
l’exploitant souhaite lancer l’action.
Commutation vidéo Permet d’ordonner une commutation vidéo (ferme le relais qui ordonne
la visualisation sur le moniteur de l’image retransmis par la caméra).
7.3.4 Consigne
Cette commande accessible à partir de la sélection d’un élément, permet d’afficher la consigne
associée à un événement.
Si l’élément sélectionné dispose de plusieurs alarmes, le système affiche la consigne associée à
l’alarme la plus prioritaire.
Si l’élément sélectionné n’est pas en alarme (aucune voie en défaut), le système affiche la consigne
de l’information la plus prioritaire associée à l’élément. L’opérateur peut visualiser les consignes des
autres informations en les sélectionnant dans la combo-box « désignation ».
Exemple de consigne :
Page : 34/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
En haut de l’écran, l’identification de l’alarme est rappelée ainsi que son état à l’affichage de la
consigne. L’affichage de cet état n’est pas remis à jour en temps réel.
Le bouton « Imprimer » permet d’éditer la consigne sur papier.
La suppression de l’affichage de la consigne se fait en demandant l’affichage d’une autre vue (vue
graphique ou liste d’alarmes).
En haut de l’écran, l’identification de l’alarme est rappelée ainsi que son état au moment de
l’affichage de la fenêtre. L’affichage de cet état n’est pas remis à jour en temps réel.
En haut de l’écran à droite, figurent les dates d’apparition, d’acquittement et de disparition du plus
ancien défaut pour lequel l’opérateur n’a pas saisi de rapport. Ces dates ne correspondent pas
forcément aux dates de la dernière alarme. Si l’alarme n’a pas été acquittée ou le défaut n’a pas
disparu, le champ correspondant reste vierge.
Le champ « libellé » affiche la ou les alarmes associées au capteur pour lequel le rapport n’a pas été
saisi ou peut être modifié. Si plusieurs alarmes sont affichées, l’opérateur peut sélectionner une
alarme particulière dans la combo-box. Les autres champs sont mis à jour en fonction de l’alarme
sélectionnée.
Le système affiche également la consigne associée à l’alarme.
L’opérateur peut saisir son rapport dans la zone « Compte rendu opérateur ». Le système accepte
tous les caractères ASCII.
Si un rapport d’intervention a déjà été saisi pour l’alarme, le système affiche le rapport pré-saisi et
l’opérateur peut le modifier. La modification d’un rapport peut se faire tant que le défaut est présent
(alarme dans l’état PRESENTE ou ACQUITTEE).
Page : 36/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Une fois la saisie terminée, l’opérateur doit cliquer sur le bouton « ENREGISTRER » pour que le
système prenne en compte la saisie.
Les rapports d’intervention sont stockés sur le disque dur dans le répertoire C:\BCWIN\RAPPORT\.
Le système crée un fichier par rapport. Le nom du fichier rappelle la date, l’heure et l’adresse de
l’alarme. Dans chaque fichier, le système mémorise :
x L’adresse de l’alarme
x Les dates d’apparition, d’acquittement et de disparition de l’alarme
x Le nom de l’auteur du rapport. (Dans le cas ou le rapport est modifié, le nom de l’opérateur
qui a réalisé le dernier enregistrement est mémorisé).
x La date de l’enregistrement du rapport (si rapport modifié, c’est la date du dernier
enregistrement).
x Le contenu du rapport.
Le bouton « IMPRIMER » permet d’éditer sur papier les données mémorisées. Le bouton reste
invalide (grisé) tant qu’il n’y a pas de rapport d’enregistré. Le rapport édité est le rapport enregistré.
La suppression de l’affichage de la fenêtre de saisi de rapport se fait en cliquant sur le bouton
« QUITTER ».
Nota :
Pour une alarme qui est apparue et disparue plusieurs fois sans que l’opérateur n’ait saisi de rapport
d’intervention, le système ne conserve en mémoire que les paramètres de la première apparition et
disparition du défaut pour la gestion des rapports d’intervention. Concrètement, le système ne
demande la saisie que d’un seul rapport qui est associé à la première apparition de l’alarme. Il est
impossible de saisir un rapport pour les autres alarmes apparues et disparues.
7.3.6 Liste
Cette commande accessible après la sélection d’une zone, permet d’afficher sous forme de texte l’état
des alarmes d’une zone. Les alarmes absentes ne sont pas visualisées. A l’appel de cette commande,
une fenêtre d’édition s’affiche dans la partie gauche de la zone « synoptique » de l’écran. Si
auparavant, une fenêtre d’édition était affichée, elle est rafraîchie avec les informations de la zone
sélectionnée.
Cette fenêtre peut rester continuellement à l’écran, son contenu est mis à jour en temps réel.
Le bouton « IMPRIMER » permet d’éditer sur papier la liste des informations visualisées.
L’opérateur peut modifier l’ordre d’affichage à l’aide des boutons « options ». Pour cela il suffit de
sélectionner l’ordre d’édition souhaité, l’affichage est rafraîchi immédiatement.
Page : 37/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
7.3.9 Edition
Cette fonction permet d’éditer plusieurs type de liste. Les informations concernent l’ensemble du
site. Les listes d’éditions disponibles sont :
x Liste des alarmes.
x Liste des alarmes inhibées.
x Liste des alarmes en dérangement.
Page : 40/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
L’affichage des listes sur l’écran se fait toujours dans la zone gauche « synoptique » de l’écran.
L’état des zones du site est affiché dans la partie droite et permet à l’opérateur d’être avisé de tout
changement d’état.
La suppression de l’affichage de la liste se fait en demandant l’affichage d’une vue graphique à
l’aide des boutons de commandes ou en demandant un zoom sur une zone.
x Liste des sorties éclairage : Liste des sorties éclairage autres que celles associées aux
caméras qui sont commandées quand une commande « éclairage zone » est activée. Ce champ
n’est pas utilisé pour ce site.
Exemple d’édition de configuration :
Nota : Dans cette application, les quatre derniers champs ne sont pas exploités.
7.3.9.3 Historique
La fonction « historique» permet d’éditer une liste d’informations de la détection intrusion
mémorisées sur le disque dur. A l’appel de cette fonction, une fenêtre demandant de spécifier les
critères de l’historique s’affiche dans le bas de l’écran, à la place du bandeau de commande.
Pour les accès aux fonctions protégées, les données affichées sont :
x Date et heure : date et heure de l’accès à la fonction
x Etat : ACCES pour accès à la fonction
x Evénement : FONCTION
x Type : EXPLOIT.
x Description : Ce champ indique le nom de la fonction activée. Pour les fonctions
d’exploitation affectant les alarmes (acquittement, inhibition, désinhibition, saisie rapport), le
poste de conduite sur lequel l’action est lancée est affichée.
x Zone/nom : Le nom de l’utilisateur est affiché
x Repère : inutilisé pour l’affichage des accès protégés
x Opérateur : Nom de l’opérateur qui a lancé la commande.
Page : 45/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
7.3.9.4 Statistique
Cette fonction permet d’éditer des statistiques sur les informations mémorisées sur le disque dur. A
l’appel de cette fonction, une fenêtre demandant de spécifier les critères des statistiques s’affiche.
L’utilisateur doit :
x Indiquer les éléments concernés en sélectionnant une localisation (tout le site, une zone ou un
capteur). Le système permet de sélectionner un ensemble de capteurs ayant un nom semblable.
Pour cela il faut utiliser les caractères ? et * pour définir le nom du repère fonctionnel. Le
symbole ? indique que le caractère est quelconque et le symbole * est utilisé pour caractère et
nombre de caractères quelconques.
Exemples:
1DI ? ? ?CR permet de sélectionner tous les éléments dons le repère fonctionnel commence par
1DI suivi de 3 caractères quelconques et terminé par CR.
x Définir la période de calcul des statistiques.
x Préciser l’unité de calcul.
x Préciser l’ordre d’édition des données.
La structure d’édition dépend de l’unité de calcul sélectionné. Seules les compteurs différents de
zéro sont édités.
Le boutons « Imprimer » permet d’éditer sur l’imprimante la liste affichée.
Le bouton « Fichier » permet de copier sur disquette la liste affichée.
Page : 46/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Exemple de statistiques
En haut de la fenêtre, les critères des statistiques de la liste affichée sont rappelés.
L’opérateur doit saisir le nom de l’utilisateur dont il souhaite modifier le mot de passe. La saisie de
l’ancien mot de passe est obligatoire. La saisie des mots de passe n’étant pas visualisée clairement,
pour éviter toute erreur de frappe, une double saisie du nouveau mot de passe est demandée.
Le changement du mot de passe est pris en compte sur le clique du bouton « VALIDER ». Si toutes
les données saisies sont correctes, un message indiquant la prise en compte du nouveau code d’accès
est affiché.
Nota :
Pour le nom de l’utilisateur et le mot de passe, le système fait la différence entre les caractères
majuscules et minuscules. Une longueur minimale pour le mot de passe est imposée par le système.
Cette longueur est paramétrable (voir paragraphe modification des paramètres divers).
ATTENTION : Tant que le bouton « VALIDER » n’a pas été cliqué, les modifications ne sont pas
prises en compte. La validation doit être faite pour chaque utilisateur. Un message de prise en
compte des modifications est affiché.
Pour supprimer un ou plusieurs utilisateurs, il faut les passer dans la liste des utilisateurs supprimés
et cliquer sur le bouton « VALIDER ».
Pour passer un utilisateur d’une liste à l’autre, il faut le sélectionner dans la liste d’origine et cliquer
sur le bouton correspondant au sens de transfert.
L’opérateur saisi la date limite de sauvegarde. Ensuite pour lancer la procédure de sauvegarde, il doit
cliquer sur le bouton « Valider ». Un message demandant d’insérer une disquette formatée est alors
affiché.
La sauvegarde se fait jour par jour ; un fichier par jour est créé. Le nom du fichier détermine le
jour ; il a le format suivant : HISJJ-MM.AAA
JJ : N° du jour sur 2 caractères
Page : 51/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
Les données sont stockées ligne par ligne et champ par champ. Les champs sont dissociés par le
séparateur de tabulation afin que les fichiers puissent être exportés vers un tableur du commerce.
L’opérateur saisit la date limite de sauvegarde et la date limite de destruction des fichiers rapports
sur le disque dur. La date limite de destruction des fichiers rapports doit être antérieure d’au moins
30 jours de la date limite de sauvegarde.
Ensuite pour lancer la procédure de sauvegarde, il doit cliquer sur le bouton « Valider ». Un message
demandant d’insérer une disquette formatée est alors affiché.
Page : 52/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
La sauvegarde se fait fichier par fichier. Le nom du fichier détermine l’alarme associée au rapport; il
a le format suivant : RAPPORT-aaaa-mm-jj hhHnnMNss—C0-Bb-Mii-Vvvv.dta
x aaaa-mm-jj hhHnnMNss : Date et heure d’apparition de l’alarme.
(aaaa :année, mm: n° du mois, jj : n° du jour, hh : heures, nn :minutes, ss secondes)
x C0-Bb-Mii-Vvvv : Adresse de l’alarme (b: N° de bus, ii : N° de module, vvv : N° de
voie)
Pour chaque fichier, un compte rendu est affiché.
Le bouton « Contrôler » permet d’interroger le module dont l’adresse est spécifiée (n°
concentrateur, n° boucle, n° module). Le module retransmet la version de son logiciel, celle-ci est
affichée en bas de la fenêtre. Si le module ne répond pas, un message « Echange incorrect » est
affiché.
Le bouton « Paramétrer » permet de reconfigurer l’adresse d’un module. Pour reconfigurer un
module il faut :
x Réinitialiser le module à l’adresse 100 (sur la carte S912 shunter ST5 pendant 8 secondes, sur
la carte S890 shunter ST9 pendant 8 secondes).
x Saisir l’adresse 100 pour le N° module et le N° concentrateur et N° boucle correspondant.
x Cliquer sur le bouton « Contrôler », le N° de la version du logiciel du module réinitialiser doit
s’afficher en bas de la fenêtre.
x Saisir la nouvelle adresse (N° concentrateur, N° boucle, N° module)
x Cliquer sur le bouton « Paramétrer ».
Si le paramétrage s’est réalisé correctement, le message « paramétrage effectué » s’affiche
dans le bas de l’écran.
x Cliquer sur le bouton « Contrôler », le N° de la version du logiciel du module paramètrer doit
s’afficher en bas de la fenêtre.
Page : 55/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
7.4.9 Version
Cette fonction permet d’afficher :
• La version du logiciel.
• Le type de poste (poste principal, poste déporté)
• L’état du poste (Actif, En veille, Déconnecté)
• L’adresse IP du poste.
• L’état du CDG (uniquement sur le poste principal).
L’état du système n’est affiché que si le paramètre debug (déterminé par la configuration du logiciel)
est différent de zéro, ces informations ne sont à exploiter que sur demande spécifique de SERPE-
IESM.
8. Gestion de l’imprimante
Le système ne fait pas d’édition au fil de l’eau, tous les événements sont stockés sur le disque dur et
peuvent être édités à la demande. Les éditions se font sur l’imprimante configurée par défaut sous
WINDOWS.
Le système permet d’éditer uniquement des listes :
x Liste d’état courant (liste des alarmes présentes, inhibées, masquées etc.…)
x Liste d’historique
x Liste de statistique
x Journal de bord (édition lancée automatiquement par la tâche minuit).
La seconde indique :
• Nature de la liste.
• Numéro de page de la liste.
x Alarmes :
Champ 1 : la date : 13/02/01
Champ 2 : l’heure : 18:12:53
Champ 3 : l’état : DEB ou FIN
Champ 4 : l’événement : ALARME ou INHIB
Champ 5 : le libellé : 30 caractères par Ex : INTRUSION CLOTURE
Page : 57/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134
BSF-452.xls
&&79_'LYDU(QUHJLVWUHXUQXPpULTXH
'LYDU(QUHJLVWUHXUQXPpULTXH
Ⴇ 9HUVLRQVHWYRLHV
Ⴇ 7HFKQRORJLH%LOLQ[HQRSWLRQ
Ⴇ (QUHJLVWUHPHQWOHFWXUHHWDUFKLYDJHVLPXOWDQpV
Ⴇ &RQWU{OHGHVFDPpUDV$XWR'RPH(QYLUR'RPHHW
%DVLF'RPH
Ⴇ 5HFKHUFKHLQWHOOLJHQWHVXUGpWHFWLRQGHPRXYHPHQWV
Ⴇ 6\VWqPHG DXWKHQWLILFDWLRQGHVLPDJHVHQUHJLVWUpHV
Ⴇ /RJLFLHO&HQWUHGH&RQWU{OHPXOWLVLWH
Ⴇ *UDYHXUGH'9'LQWHUQHRXH[WHUQH HQRSWLRQ
ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH
&DPpUDV &ODYLHU
0RQLWHXU &RPPDQGH
0RQLWHXUGHVXUYHLOODQFH (WKHUQHW
(QWUpHV 6&6,
6RUWLHV $OLPHQWDWLRQ
'LYDU(QUHJLVWUHXUQXPpULTXH_
HQUHJLVWUHXVHSRXUVHFRQQHFWHUjXQGLVWULEXWHXU
DXWRPDWLTXHGHELOOHWVRXjXQHFDLVVHHQUHJLVWUHXVH
6<67Ë0($872120(&203/(7
([WHQVLRQGHVIRQFWLRQQDOLWpVG XQHQUHJLVWUHXU
QXPpULTXH'LYDUSRXUXQHREVHUYDWLRQDFWLYH&H 6<67Ë0(08/7,6,7($9(&&2175Ñ/(&(175$/,6e
V\VWqPH'LYDUXWLOLVHXQFODYLHUSRXUFRQWU{OHUOHV 8WLOLVDWLRQG XQUpVHDXpWHQGXSRXUUHOLHUOHV
FDPpUDVIL[HV$XWR'RPHRX37=,OFRPSUHQGXQ HQUHJLVWUHXUV'LYDULQVWDOOpVVXUGLYHUVVLWHV&KDTXHVLWH
PRQLWHXUSULQFLSDOHWXQPRQLWHXUGHVXUYHLOODQFHGHV HVWpTXLSpG XQHQUHJLVWUHXU'LYDUORFDO GDQVVD
HQWUpHVVRUWLHVG DODUPH SRXUOHVDODUPHVH[WHUQHV FRQILJXUDWLRQGHEDVHRXFRPSOqWH 7RXVOHVVLWHVVRQW
XQHXQLWpG H[WHQVLRQHWXQ3&GRWpGXORJLFLHO&HQWUH UHOLpVjXQ3&GRWpGXORJLFLHO&HQWUHGHFRQWU{OHYLDXQ
GHFRQWU{OH/ DUFKLYDJHV HIIHFWXHjO DLGHG XQJUDYHXU UpVHDXORFDORXpWHQGX /$1RX:$1 HQYXHG HQ
GH'9',OHVWSRVVLEOHG XWLOLVHUXQHLQWHUIDFHSRXU DVVXUHUO REVHUYDWLRQHWGHJpUHUOHV\VWqPH,OHVW
GLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVH SRVVLEOHG XWLOLVHUXQHLQWHUIDFHSRXUGLVWULEXWHXU
HQUHJLVWUHXVHSRXUVHFRQQHFWHUjXQGLVWULEXWHXU DXWRPDWLTXHGHELOOHWVRXFDLVVHHQUHJLVWUHXVHSRXUVH
DXWRPDWLTXHGHELOOHWVRXjXQHFDLVVHHQUHJLVWUHXVH FRQQHFWHUjXQGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXj
XQHFDLVVHHQUHJLVWUHXVH
6<67Ë0('(02<(11(,03257$1&(
&RQVWLWXWLRQG XQV\VWqPHGHYLGpRVXUYHLOODQFHjO DLGH
GXV\VWqPHGHPDQDJHPHQWYLGpR%RVFK/HV\VWqPHGH
PDQDJHPHQWYLGpRSHXWFRPPDQGHUMXVTX j
HQUHJLVWUHXUV'LYDUGRWpVG XQLWpVG H[WHQVLRQSRXU
XQHFDSDFLWpG DUFKLYDJHSOXVLPSRUWDQWH/D
VXUYHLOODQFHSHXWV H[HUFHUGHGHX[HQGURLWVGLIIpUHQWV
FKDTXHVLWHpWDQWpTXLSpG XQFODYLHUHWG XQPRQLWHXU
G DODUPH/HVHQWUpHVVRUWLHVG DODUPHVRQWOLpHVDX[
DODUPHVH[WHUQHV,OHVWSRVVLEOHG XWLOLVHUXQHLQWHUIDFH
SRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVH
ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH
6SpFLILFDWLRQVWHFKQLTXHV 7DLOOHGHVILFKLHUV
+DXWHTXDOLWp .R
&DUDFWpULVWLTXHVpOHFWULTXHV
4XDOLWpPR\HQQH .R
7HQVLRQQRPLQDOHHWDOLPHQWDWLRQ 4XDOLWpVWDQGDUG .R
9HUVLRQV(HW* 9FD$+] 9LWHVVHG HQUHJLVWUHPHQW ,36
9HUVLRQV)HW+ 9FD$+] 176& DXWRWDOYLWHVVHFRQILJXUDEOHSDUFDPpUD
9LGpR
&RQILJXUDWLRQ3&PLQLPDOH ,QIRUPDWLRQVGHFRPPDQGH
SRXUOH&HQWUHGHFRQWU{OH && HWO RXWLOGHFRQILJXUDWLRQ &7 0RGqOH_'HVFULSWLRQ
6\VWqPHG H[SORLWDWLRQ :LQGRZV0LOOHQLXP17RX;3 '95)(QUHJLVWUHXUQXPpULTXH'LYDU
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
3URFHVVHXU 3HQWLXP,,0+]SRXU&&
3HQWLXP00;0+]SRXU&7 '95)(QUHJLVWUHXUVQXPpULTXHV'LYDU
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
0pPRLUH5$0 0RSRXU&&0RSRXU&7
'95)(QUHJLVWUHXUVQXPpULTXHV'LYDU
(VSDFHGLVTXH 0RSRXU&&0RSRXU&7 YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
GLVSRQLEOH
'95)(QUHJLVWUHXUQXPpULTXH'LYDU
&DUWHYLGpR 0RGHPpPRLUH YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
GpILQLWLRQ[DYHFFRXOHXUVELWV
'95)(QUHJLVWUHXUQXPpULTXH'LYDU
5DFFRUGHPHQW ,QWHUIDFHUpVHDX%DVH7RX YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
SRUW56OLEUH SRXU&7XQLTXHPHQW
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
,QIRUPDWLRQVGHFRPPDQGH
YRLHVDYHFLQWHUIDFHUpVHDX*R
0RGqOH_'HVFULSWLRQ '95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH
,QIRUPDWLRQVGHFRPPDQGH
0RGqOH_'HVFULSWLRQ
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
$FFHVVRLUHVPDWpULHOV
.%''LJLWDO
&ODYLHUQXPpULTXH,QWXL.H\SRXUXQHXWLOLVDWLRQDYHFOHVHQUHJLVWUHXUV
QXPpULTXHV'LYDUHWOHVPXOWLSOH[HXUV6\VWHP
.%'8QLYHUVDO
&ODYLHU,QWXL.H\8QLYHUVDOSRXUXQHXWLOLVDWLRQDYHFOHVpFUDQV/&'SRXU
$OOHJLDQW'LYDUHWPXOWLSOH[HXUV6\VWHP
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$'
0DWULFHGHGLVTXHVFRPSDFWHGLVTXHVGXUVLQWHUQHVGH*R
9FD+]
'9$'
0DWULFHGHGLVTXHVFRPSDFWHGLVTXHVGXUVLQWHUQHVGH*R
9FD+]
'95;('9'*UDYHXUGH&''9'H[WHUQH'LYDU
9FD$+]
,QWHUIDFHSRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVHHQUHJLVWUHXVH
,QWHUIDFHSRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVFDLVVHHQUHJLVWUHXVH
'LYDU
/7&6\VWqPHGHJHVWLRQYLGpR6\VWHP
SRXUV\VWqPHV'LYDUHWPXOWLSOH[HXUV6\VWHP9FD+]
/7&.LWG H[WHQVLRQFODYLHU
.LWGHEUDQFKHPHQWSRXUFODYLHUGLVWDQWMXVTX jNPDOLPHQWDWLRQ
9FD+]LQFOXVH
/7&.LWG H[WHQVLRQFODYLHU
.LWGHEUDQFKHPHQWSRXUFODYLHUGLVWDQWMXVTX jNPDOLPHQWDWLRQ
9FD+]LQFOXVH
/7&([WHQVLRQGHSRUWFODYLHU
6\VWHP9+]
/7&([WHQVLRQGHSRUWFODYLHU
6\VWHP9+]
$FFHVVRLUHVORJLFLHOV
'956(8*/LFHQFHGHPLVHjMRXU'LYDUYHUV'LYDU
'956($3/LFHQFH'$%326',9$5
%RVFK6HFXULW\6\VWHPV_'RQQpHVVXVFHSWLEOHVG rWUHPRGLILpHVVDQVSUpDYLV
(_&XUIU)59-DQ
Infrarouge
BSF-452.xls
EAGLE PIR-018 / 045 / 100
Détecteurs Extérieures à Infrarouge Passif
Description
Les détecteurs extérieurs à infrarouge passif de type Eagle
PIR-018, PIR-045 et PIR-100 sont conçus pour détecter un
intrus jusqu'à une distance respective de 18, 45 et 100
mètres.
Ces détecteurs sont équipés d'un traitement du signal par
microprocesseur qui comprend une analyse de
l’enveloppe, un seuil adaptable en fonction des conditions
climatiques, une compensation de température et un circuit
de réjection des perturbations.
La technologie IRP ne réagissant qu'à la présence d'un
rayonnement infrarouge, les détecteurs Eagle peuvent être
employés de jour comme de nuit sous différentes
conditions climatiques (brouillard, pluie ou neige).
Caractéristiques
x Compensation des variations de température
x Détecteurs type rideau ou volumétrique x Modèles avec optique à miroir thermostaté
x Analyse du signal par microprocesseur x Modèles avec détection directionnelle
x Adaptation automatique du seuil d’alarme (ATD) x Programmation par interface RS-485
10 m
Eagle PIR-18
m
5m
15
4m
1m 5m 10 m 15 m 18 m
5m
15
m
10 m
0 5m 10 m 15 m 20 m
4m Eagle PIR-45
3m
2m
1m 1.5m
4m
45 m
0 1 45 m
4m Eagle PIR-100
3m
2m
1m 1.5m 4m
45 m
45 100 m
0 1 m
100 m
Spécifications
Caractéristiques PIR-018 PIR-045 PIR-100
Portée nominale / maximale 18 / 20 m 45 / 60 m 100 / 140 m
Largeur des faisceaux de détection 10 m @ 10m 4 m @ portée nominale
Hauteur d’installation 2,5 à 4 m
Type de montage Mural
Capteur Pyroélectrique différentiel
Réponse spectrale 8 à 14 µm / Double filtre
Option optique thermostaté Oui (H)
Option détection directionnelle Oui (D)
Vitesse mini de détection cible 0,2 m/sec
Vitesse maxi de détection cible 5 m/sec
Réglage ATD On/Off
Réglage sensibilité 40%, 75%, 100%
Alarmes
Sorties d’alarme sur relais 1 x RT (28 Vdc / 20 Vac / 250 mA)
Sorties d’alarme sur collecteur ouvert 1 x CO (60V / 20 mA)
Sorties d’alarme auto-protection 1 x RT (25 Vdc / 100 mA)
Surveillance alimentation < 8,5 Vdc
Alarmes RS-485 PIR-IF485
Général
Alimentation 10,5 à 28 Vdc
Consommation 20 mA @ 12 Vdc
Préchauffage ~ 1 minute
Température d'utilisation -20° C à +60°C
Température d'utilisation version H -40° C à +60°C
Humidité relative < 95 %
Presse-étoupes 2 x PG11
Indice de protection caisson IP64
Indice de protection presse-étoupes IP53
Dimensions du PIR, L x H x P 100 x 104 x 247 mm
Dimensions du support, L x H x P 54 x 54 x 193 mm
Poids ~ 0,9 Kg
Conformité EN 50081, EN 50130-4
Accessoires
PIR-IF485/2 Logiciel de programmation RS-485
ZAP-03 Lunette d’alignement
Logiciel PIR-IF485
Denmark Head Office French Branch Office German Branch Office UK Branch Office Middle East Office
Ernitec A/S Ernitec France Ernitec GmbH Ernitec UK Ernitec ME
Hørkær 24 N° 29 Parc Club du Stormarnring 28 Gerrard House Hamra - Makdesi Street
2730 Herlev Millenaire 22145 Stapelfeld Worthing Road Younis Center - 5th floor
Denmark 1025 Rue Henri Becquerel Germany East Preston Office no. 503
Phone: +45 44 50 33 00 34000 Montpellier Phone: 040 67 56 25 0 West Sussex BN16 1AW P.O.Box: 113/5721
Fax: +45 44 50 33 33 France Fax: 040 67 56 25 25 England Beirut
[email protected] Phone: 04 67 15 10 15 [email protected] Phone: 01903 77 27 27 Lebanon
www.ernitec.com Fax: 04 67 64 01 81 www.ernitec.com Fax: 01903 77 27 07 Phone: +961 1 751 796
[email protected] [email protected] Fax: +961 1 751 795
www.ernitec.com www.ernitec.com [email protected]
Caméra
BSF-452.xls
&&79_/7&&DPpUDVPRQRFKURPHV
/7&&DPpUDVPRQRFKURPHV
Ⴇ &DSWHXU&''
Ⴇ 6HQVLELOLWppOHYpH
Ⴇ 7HFKQRORJLHDYDQFpHGHWUDLWHPHQWQXPpULTXHGX
VLJQDO
Ⴇ +DXWHGpILQLWLRQ
Ⴇ 'pWHFWLRQDXWRPDWLTXHGXW\SHG REMHFWLI
Ⴇ ,QVWDOODWLRQDLVpH
Ⴇ 3ULVHHQFKDUJHGHVWHQVLRQV&$RX&&
/DJDPPH/7&UHJURXSHGHVFDPpUDV&&' )RQFWLRQVGHEDVH
PRQRFKURPHVKDXWHGpILQLWLRQQXPpULTXHVFRPSDFWHVHW
7HFKQRORJLH%LOLQ[
UREXVWHV*UkFHjOHXUVHQVLELOLWpHWOHXUGpILQLWLRQ
/HVFDPpUDV/7&LQWqJUHQWODWHFKQRORJLH%LOLQ[&HWWH
VXSpULHXUHVHOOHVJDUDQWLVVHQWGHVSHUIRUPDQFHVRSWLPDOHV
IRQFWLRQGHFRPPXQLFDWLRQELGLUHFWLRQQHOOHHVWGLVSRQLEOH
GDQVODSOXSDUWGHVFLUFRQVWDQFHV2XWUHOHXULQVWDOODWLRQ
VXUWRXWHVOHVFDPpUDV%RVFKGHODJDPPH'LQLRQ/D
DLVpHODWHFKQRORJLHGHWUDLWHPHQWQXPpULTXHGXVLJQDOOHV
WHFKQRORJLH%LOLQ[SHUPHWDX[WHFKQLFLHQVGHSURFpGHUDX
PHQXV26'ODTXDOLWpG LPDJHVXSpULHXUHHWODILDELOLWp
SDUDPpWUDJHGHODFDPpUDHWPrPHGHPHWWUHjMRXUOH
H[FHSWLRQQHOOHGHFHVFDPpUDVPRQRFKURPHVKDXWH
ILUPZDUHGHSXLVSUDWLTXHPHQWQ LPSRUWHTXHOSRLQWGX
GpILQLWLRQJDUDQWLVVHQWGHVSHUIRUPDQFHVLQpJDOpHV/D
FkEOHYLGpR(OOHUpGXLWOHVWHPSVGHUpSDUDWLRQHW
JDPPH/7&FRQVWLWXHGRQFOHFKRL[LGpDOSRXUOHV
G LQVWDOODWLRQSHUPHWGHVUpJODJHVSOXVSUpFLVHWDPpOLRUH
XWLOLVDWHXUVQRYLFHVHWOHVSURIHVVLRQQHOV
OHVSHUIRUPDQFHVJpQpUDOHV4XLSOXVHVWODWHFKQRORJLH
/HVFDPpUDV/7&VRQWpJDOHPHQWGRWpHVG XQ %LOLQ[XWLOLVHOHFkEOHYLGpRVWDQGDUGSRXUWUDQVPHWWUHOHV
DVVLVWDQW/HQV:L]DUGFDSDEOHGHGpWHFWHU PHVVDJHVG DODUPHHWG pWDWDSSRUWDQWDLQVLGHQRXYHOOHV
DXWRPDWLTXHPHQWOHW\SHG REMHFWLILQVWDOOpHWG XQJXLGHj IRQFWLRQQDOLWpVVDQVFkEODJHVXSSOpPHQWDLUH
O pFUDQSHUPHWWDQWjO LQVWDOODWHXUGHUpJOHUIDFLOHPHQWOH
QLYHDXGHO REMHFWLIHWGHSURFpGHUjODPLVHDXSRLQWVDQV
GHYRLUXWLOLVHUGHVRXWLOVRXGHVILOWUHVVSpFLDX[/DSULVHHQ
&HUWLILFDWLRQVHWDFFUpGLWDWLRQV
FKDUJHGXFRXUDQWDOWHUQDWLIHWFRQWLQXDVVXUHOD
FRPSDWLELOLWpGHVFDPpUDV/7&DYHFWRXVOHVW\SHVGH &RPSDWLELOLWppOHFWURPDJQpWLTXH
V\VWqPHVHWOLPLWHOHVRXWLOVGHIRUPDWLRQHWG DVVLVWDQFH
,PPXQLWppOHFWURPDJQpWLTXHFRQIRUPLWpjODQRUPH(1
QpFHVVDLUHV
ePLVVLRQVpOHFWURPDJQpWLTXHVFRQIRUPLWpjODQRUPH(1FODVVH%
3DUDLOOHXUVFHVFDPpUDVHQWLqUHPHQWDXWRPDWLVpHVVRQW
&RQIRUPLWpDX[QRUPHV)&&FODVVH%VHFWLRQ
SUrWHVjO HPSORLHWV LQVWDOOHQWDLVpPHQWPrPHGDQVOHV
DSSOLFDWLRQVOHVSOXVH[LJHDQWHV'HVPHQXV26' 6pFXULWp
SHUPHWWHQWHQRXWUHG DFFpGHUUDSLGHPHQWHWIDFLOHPHQW
/7&HW/7&(1
DX[GLIIpUHQWHVIRQFWLRQVGHVFDPpUDV
/7&HW/7&8/
ZZZERVFKVHFXULW\FRP
_/7&&DPpUDVPRQRFKURPHV
&RPSRVDQWVLQFOXV 6SpFLILFDWLRQVWHFKQLTXHV
'pILQLWLRQKRUL]RQWDOH OLJQHV
5DSSRUWVLJQDOEUXLW G%
*DLQ &RQWU{OHDXWRPDWLTXHG% PD[
6KXWWHU $XWRPDWLTXHjV &&,5
jV (,$
&RUUHFWLRQG RXYHUWXUH +RUL]RQWDOHHWYHUWLFDOHV\PpWULTXH
&RPSHQVDWLRQGHFRQWUH 3RQGpUDWLRQGHODIHQrWUHFHQWUDOH
MRXU
6RUWLHYLGpR 9LGpRFRPSRVLWH9FjFRKPV
6\QFKURQLVDWLRQ
6\QFKURQLVDWLRQVHFWHXU 7HQVLRQ&$XQLTXHPHQW 6\QFKURQLVDWLRQGH
ODFDPpUDVXUOHSRLQWGHSDVVDJHj]pURGHOD
OLJQHG DOLPHQWDWLRQSRXUXQHFRPPXWDWLRQ
VDQVGpILOHPHQWYHUWLFDOGHVLPDJHV/HUHWDUG
GHSKDVHYHUWLFDOHSHXWrWUHUpJOp GH
JUpV SRXUSHUPHWWUHODV\QFKURQLVDWLRQYHUWL
FDOHGDQVOHVLQVWDOODWLRQVpOHFWULTXHVFkEOpHV
VXUSOXVLHXUVSKDVHV
6\QFKURQLVDWLRQLQWHUQH 7HQVLRQ&&RXV\QFKURQLVDWLRQVHFWHXUGpV
DFWLYpH &ULVWDOLQWHUQHGHVpULHSRXUWRXVOHV
PRGqOHV
&RQWU{OHV
1LYHDXYLGpR
6KXWWHUREWXUDWLRQDXWRPDWLTXH $(6 GpVDF
WLYpDQWLVFLQWLOOHPHQW
/7&&DPpUDVPRQRFKURPHV_
7HPSpUDWXUHGHIRQFWLRQ &j&
QHPHQW
7HPSpUDWXUHGHVWRFNDJH &j&
+XPLGLWpHQIRQFWLRQQH jVDQVFRQGHQVDWLRQ
PHQW
,QIRUPDWLRQVGHFRPPDQGH
0RGqOH_'HVFULSWLRQ
/7&&DPpUDPRQRFKURPH
1%&&,5'63OLJQHV9FF9FD+]
/7&&DPpUDPRQRFKURPH
1%(,$'63OLJQHV9FF9FD+]
/7&&DPpUDPRQRFKURPH
1%&&,5'63OLJQHV9FD+]
/7&&DPpUDPRQRFKURPH
1%(,$'63OLJQHV9FD+]
%RVFK6HFXULW\6\VWHPV_'RQQpHVVXVFHSWLEOHVG rWUHPRGLILpHVVDQVSUpDYLV
(_&XUIU)596HS