BSF 452

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 95

E

D
C
B
A
0 Emission Originale BOUDARD 20/08/2008
Indice Modifications Visa Dates

Direction Générale Engineering


Direction Engineering Réseau Haute Tension
Immeuble 700 Bureaux, RN. 38, Gué de Constantine − ALGER − ALGERIE
Tél: 213 (021) 83.84.00 / Fax: 213 (021) 83.95.01

Entreprise:
FORCLUM ENERGIES SERVICES
Parc St Christophe − 95861 − Cergy Pontoise − France
Tél: (+33) 01 34 22 54 72 − Fax: (+33) 01 34 22 62 79

Affaire:

Poste 220/60/10,5kV de BENI SAF 2

PLANS ET SPECIFICATIONS

VIDEO ET ANTI-INTRUSION
A.P. N°: Marché N°: Echelle: N° Entreprise:
41P 055 211/2007 KDL/014 -/- BSF 452
Visé par: GADENNE J.P. 20/08/2008 N° SONELGAZ:
Vérifié par: BOUDARD L. 20/08/2008
Etabli par: MARTEC 22/11/2007
BSF-452
Dessiné par: MARTEC 22/11/2007 0
BSF-452.xls
SOMMAIRE

1 - Descriptif Technique

2 - Implantation systèmes vidéo et IR de BENI SAF 2

3 - Manuel exploitation Centrale d'Alarmes A400

4 - Enregistreur Numérique BOSCH - DIVAR

5 - Infrarouge ERNITEC

6 - Caméra BOSCH - LTC 0355

BSF-452.xls
Descriptif Technique

BSF-452.xls
PAGE : 0/17
DATE : 22/11/2007
INDICE : C
SERPE - IESM  REF. : DOC04008
Z.I. des Cinq Chemins - 56520 GUIDEL
Téléphone: +33 2 97 02 49 49 / Télécopie: +33 2 97 65 00 20

DESCRIPTIF TECHNIQUE

ALGERIE
Copyright  SERPE-IESM. Tous droits réservés.

S.ALLAIRE D.JUTEL B. BARRE


Ingénierie R&D Commercial 24/03/04 C
SERPE-IESM SERPE-IESM SERPE-IESM

S.ALLAIRE D.JUTEL B. BARRE


Ingénierie R&D Commercial 12/01/04 B
SERPE-IESM SERPE-IESM SERPE-IESM

Y.GUILLET D.JUTEL JJA.AGUESSE


Ingénieurie R&D Ingénieurie 19/01/04 A
SERPE-IESM SERPE-IESM SERPE-IESM

Evolution
Nom Nom Nom
Dépt / Service Visa Dépt / Service Visa Dépt / Service Visa Date Ind.
Entreprise Entreprise Entreprise
Rédigé par Vérifié par Approuvé par Version
PAGE : 1/17
DATE : 22/11/2007
INDICE : C
SERPE - IESM  REF. : DOC04008
Z.I. des Cinq Chemins - 56520 GUIDEL
Téléphone: +33 2 97 02 49 49 / Télécopie: +33 2 97 65 00 20

DESCRIPTIF TECHNIQUE

ALGERIE
Copyright  SERPE-IESM. Tous droits réservés.
PAGE : 2/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

1. INTRODUCTION..................................................................................................................................................................3
2. NORMES ...............................................................................................................................................................................3
3. DESCRIPTION DU SYSTEME PROPOSE..........................................................................................................................4
3.1. Synoptique du système ...................................................................................................................................................4
3.2. Concertina détecteur.......................................................................................................................................................5
3.3. Infra rouge ......................................................................................................................................................................6
3.4. Equipement portail et portillon.......................................................................................................................................6
3.5. Alarmes du système anti-intrusion : ...............................................................................................................................6
4. VIDEO-SURVEILLANCE ....................................................................................................................................................7
5. DESCRIPTION DU PRINCIPE DE RACCORDEMENT ....................................................................................................7
5.1. Concertina détecteur :.....................................................................................................................................................7
5.2. Détecteur Infrarouge :.....................................................................................................................................................7
5.3. Vidéosurveillance :.........................................................................................................................................................8
6. SYSTEME DE CENTRALISATION ....................................................................................................................................8
6.1. Présentation du système .................................................................................................................................................8
6.2. Acquisition des informations des éléments de détection : ..............................................................................................8
Copyright  SERPE-IESM. Tous droits réservés.

6.3. Exploitation du système : ...............................................................................................................................................9


6.4. Fonctions d’exploitations ...............................................................................................................................................9
6.5. Commandes systèmes.....................................................................................................................................................9
6.6. Système sécurisé : ........................................................................................................................................................10
6.7. Système évolutif : .........................................................................................................................................................10
6.8. Mode dégradé :.............................................................................................................................................................10
7. VIDEO-SURVEILLANCE ..................................................................................................................................................10
8. INTEGRATION DES SYSTEMES .....................................................................................................................................11
9. MATERIEL SECOURU EN CAS DE PERTE D’ENERGIE..............................................................................................11
10. ETUDES...........................................................................................................................................................................11
10.1. Généralités................................................................................................................................................................11
11. ORIGINE DE LA FOURNITURE...................................................................................................................................12
12. GARANTIE DU MATERIEL..........................................................................................................................................12
13. PRINCIPE DE RACCORDEMENT ................................................................................................................................13
14. EXEMPLE D’UN SYNOPTIQUE VUE GRAPHIQUE..................................................................................................14
15. ANNEXE .........................................................................................................................................................................15
PAGE : 3/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

1. INTRODUCTION
La présente proposition a pour but de définir les moyens à mettre en œuvre pour assurer la protection
périmétrique et la télé surveillance d’un ou plusieurs sites.

Les sites par l'importance stratégique qu'ils représentent nécessitent une protection efficace contre
l'intrusion des personnes extérieures à l'entreprise.

Pour s'introduire dans les sites, il y a plusieurs possibilités :

 Soit utiliser la complicité de personnel en place parmi les effectifs ayant accès sans contrôle aux
installations du site.
Cette méthode de pénétration ne peut être contrecarrée que par l'efficacité des services de sécurité
Copyright  SERPE-IESM. Tous droits réservés.

du site qui doivent effectuer des enquêtes et un filtrage du personnel.

 Soit s'introduire clandestinement ou accidentellement sur le site en franchissant la clôture


périmétrique.

Cette possibilité d'intrusion peut être maîtrisée par la mise en place de moyens de détection et de
retardement. La présente étude les définit.

2. NORMES
Les normes applicables : NSC 15-100 : Installations électriques
EN 55022 : Normes CEM
EN 61000-3-4 : Immunité aux champs électriques
PAGE : 4/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

3. DESCRIPTION DU SYSTEME PROPOSE

3.1. Synoptique du système


Copyright  SERPE-IESM. Tous droits réservés.
PAGE : 5/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

3.2. Concertina détecteur

Dans le cadre de cette proposition, un rouleau de concertina détecteur inox ou galva diamètre 710mm
est prévu en haut du mur fixé sur un bavolet équipé de fils galvanisés. L’accrochage du concertina
sur les fils galva s’effectue à l’aide d’agrafes.
Il possède un caractère répulsif, dissuasif. Il est composé d’un câble électrique isolé et armé, entouré
d’un feuillard à barbes. Cet ensemble se présente sous forme de spires agrafées les unes aux autres en
forme de 8.
Les rouleaux concertina détecteur sont raccordés électriquement les uns autres à l’aide de connexions
rigides. Le fait de couper ou de court-circuiter le concertina génère respectivement une alarme
coupure ou une alarme défaut d’isolement (appelée également court-circuit).
Les concertinas sont raccordés par zone dans un coffret de gestion concertina qui génère une alarme
ouverture coffret en cas d’ouverture de celui-ci.
Copyright  SERPE-IESM. Tous droits réservés.
PAGE : 6/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

3.3. Infra rouge

Dans le cadre de cette proposition, une barrière passive à infrarouge est installée sur la périmètrie du
site. Elle permet de combiner un second type de détection à celui du concertina.
Le détecteur infrarouge réagit aux mouvements rapides et lents d’un intrus dans des conditions
ambiantes spécifiées.
Le type de détecteur infra rouge utilisé se fera en fonction de la topographie du site (infrarouge de
18m de portée, infrarouge de 50m de portée ou infrarouge de 100m de portée).
Le détecteur infra rouge monté sur support est fixé à une hauteur de 3500mm sur un mât de hauteur
4000mm et fixé par cerclage.
Le détecteur infrarouge génère une alarme effraction qui correspond à l’ouverture du capot du
détecteur infrarouge et l’alarme intrusion est générée lors du passage dans le faisceau de détection.
Nous associerons plusieurs détecteurs infrarouges pour créer une zone de détection.
Copyright  SERPE-IESM. Tous droits réservés.

3.4. Equipement portail et portillon

Le portail et le portillon sont équipés d’un contact d’auto-protection.


Le portail lors de son ouverture génère une « ALARME EFFRACTION PORTAIL ».
Le portillon lors de son ouverture génère une « ALARME EFFRACTION PORTILLON ».

3.5. Alarmes du système anti-intrusion :

Pour chaque zone le système gère cinq alarmes :

- Une ALARME COUPURE CONCERTINA.


- Une ALARME DEFAUT ISOLEMENT CONCERTINA.
- Une ALARME EFFRACTION CONCERTINA.
- Une ALARME INTRUSION INFRAROUGE.
- Une ALARME EFFRACTRION INFRAROUGE.

REMARQUE : Dans le coffret de gestion concertina, une entrée sur contact sec est disponible.
PAGE : 7/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

4. VIDEO-SURVEILLANCE

Afin de compléter le système de surveillance, une levée de doute vidéo est mise en place sur la
périphérie du site. Les caméras implantées en ligne garantissent une bonne visualisation du site sur
toute la périmétrie. Elles permettent de visualiser le pied de la caméra suivante afin d’éviter
d’avoir des zones mortes. Ces caméras sont fixes. Cette disposition est la plus simple et la plus
efficace car elle permet une commutation quasi-instantanée sur la zone de détection.
Les caméras sont de type noir et blanc 1/3 de pouce de marque BOSCH ou similaire bénéficiant
des dernières innovations technologiques en matière de vidéo professionnelle. Elles sont associées
à un objectif à varifocale 5/50mm.le seuil de luminosité au sol doit être supérieur à 10 lux réparti.
Les caméras sont montées dans des caissons extérieurs de 300mm avec chauffage et support,
complété par un pare-soleil.
Copyright  SERPE-IESM. Tous droits réservés.

L’ensemble caméra est monté sur support et fixé à une hauteur de 4000mm sur un mât de hauteur
4000mm et fixé par cerclage.
La liaison entre la caméra et la régie vidéo est assurée par un câble coaxial de type KX6 ou câble
coaxial type KX8.
Un ampli pour amplifier le signal vidéo est ajouté sur une ligne avoisinant les 1000ml.

5. DESCRIPTION DU PRINCIPE DE RACCORDEMENT

5.1. Concertina détecteur :

La collecte des informations du concertina détecteur de chaque zone est réalisée au travers
d’interfaces appelées « coffret gestion concertina » reliées entre eux par un bus (câble multipaires
9/10ème) et ramenées vers le coffret A400 situé dans le local d’exploitation du système.
Pour chaque zone une extrémité du concertina détecteur est directement raccordée dans le coffret
gestion concertina via une rallonge et l’autre dans un coffret d’extrémité via une rallonge.
Le coffret A400 télé-alimente en basse tension la carte du coffret de gestion concertina au travers du
même câble que celui utilisé pour le bus qui relie les coffrets de gestion concertina.
Les coffrets de gestion concertina et les coffrets d’extrémité sont reliés entre eux par un câble de terre
en cuivre.

5.2. Détecteur Infrarouge :

Toutes les informations des détecteurs infrarouges sont délivrées sur contacts secs.
La collecte des informations des détecteurs infrarouges est réalisée au travers d’un câble multipaires
9/10ème et ramenées vers le coffret A400 situé dans le local d’exploitation du système.
Des coffrets de distribution 4IR peuvent être installés selon les sites pour optimiser les longueurs de
câbles.
Le coffret A400 alimente en basse tension le détecteur infrarouge au travers du même câble que celui
utilisé pour le rapatriement des informations.
PAGE : 8/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

5.3. Vidéosurveillance :

L’alimentation des caméras en 230VAC se fait depuis le tableau électrique (1 départ pour 4 caméras)
afin d’optimiser les longueurs de câbles, il est souhaitable de prévoir plusieurs départs.

Le signal de la caméra est rapatrié au niveau du local d’exploitation au travers d’un câble coaxial de
type KX6 (distance inférieure à 250ml) ou câble coaxial KX8 (distance inférieure à 600ml).
Les mâts sont utilisés pour la fixation des caméras et des détecteurs infrarouges.
Les mâts sont soit raccordés entre eux par un câble de terre cuivre soit directement reliés au réseau de
terre existant.

6. SYSTEME DE CENTRALISATION
Copyright  SERPE-IESM. Tous droits réservés.

6.1. Présentation du système

La centrale d’alarme de type Ariane 400 est un produit MARTEC-SERPE-IESM. C’est un système
conçu à base d’un PC. Il permet l’acquisition et l’exploitation des données en provenance
d’équipements de détection, la commande de matrice vidéo et la gestion d’éclairage. La visualisation
des données se fait sur un écran graphique. Ce système modulaire permet de s’adapter aux différents
sites (quelques dizaines de contacts à quelques milliers) et besoin des utilisateurs.

Les principales fonctions concernant les sites sont :


- surveiller les intrusions en temps réel
- piloter la vidéo
- mettre à disposition des sorties pour la télécommande de sirène ou autre matériel.
- Traiter et exploiter les informations

6.2. Acquisition des informations des éléments de détection :

Les informations des détecteurs infrarouges sont délivrées sur contacts secs et sont raccordées sur une
interface appelée « MODULE UNIVERSEL » intégrée dans le coffret A400.
L’information du portail et du portillon est raccordée sur une interface appelée « MODULE
UNIVERSEL » intégrée dans le coffret A400.
Les interfaces sont reliées entre elles par un bus au travers d’un câble vers le PC de supervision.
Une scrutation permanente des entrées est effectuée afin de détecter tous changements d’états.
PAGE : 9/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

6.3. Exploitation du système :

Le logiciel d’exploitation, développé sous Windows, permet une exploitation d’une très grande
convivialité. L’état du site est visualisé sur des vues graphiques représentant tous les éléments suivant
leur position géographique. Dés qu ‘un changement d’état est détecté, la zone en défaut est visualisée
avec une couleur reflétant le type et le niveau de l’alarme.

A l’aide de la souris, l’exploitant peut demander la visualisation d’une vue détaillée de la zone et ainsi
obtenir des précisions sur l’alarme.

L’état du site peut également être visualisé sous forme de texte.

A l’aide de la souris, l’exploitant peut activer les commandes d’exploitation disponibles sous forme de
menu déroulant. Pour lancer des actions sur un élément, il suffit de la sélectionner, un menu avec les
Copyright  SERPE-IESM. Tous droits réservés.

commandes disponibles s’affiche. L’accès à certaines fonctions peut être protégé par un mot de passe.

6.4. Fonctions d’exploitations

Les commandes d’exploitation disponibles sont :

- Acquittement alarme/zone
- Inhibition alarme/zone
- Désinhibition alarme/zone
- Commutation vidéo
- Arrêt buzzer
- Fonctions de gestion de l’écran graphique
- Editions de listes sur écran ou imprimante
- Affichage consigne associée à l’alarme
- Saisie des rapports d’intervention

6.5. Commandes systèmes

Ces fonctions permettent de maintenir le système. Elles sont réservées à l’administrateur du système.
Elles se classent en deux catégories :

- Gestion de la configuration du système :


- Modification des paramètres de fonctionnement (heure, date, temporisation etc…) ;
- Gestion des utilisateurs.

- Maintenance du système :
- Paramétrage des cartes ;
- Auto-diagnostic de pannes désignant le type de défaut depuis le capteur jusqu'à la centrale
d'alarme afin de faciliter les opérations de maintenance.
PAGE : 10/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

6.6. Système sécurisé :

Le système de supervision est doté d’un système d’auto surveillance. Dès qu’un élément ne dialogue
plus avec le système central, un défaut technique est généré.

6.7. Système évolutif :

L’architecture modulaire du système permet de croître progressivement d’un petit système de


supervision monoposte vers un très gros système multiopérateurs et multisites.

6.8. Mode dégradé :


Copyright  SERPE-IESM. Tous droits réservés.

En option, il est possible de prévoir un mode dégradé du PC, en rajoutant un PC par un lien Ethernet
au PC principal. L’avantage est de permettre une gestion en double pendant le fonctionnement
normal. En cas de panne le système continu de fonctionner sans perte d’exploitation

7. VIDEO-SURVEILLANCE

Afin de bénéficier des toutes dernières technologies, nous proposons le système d’enregistrement
vidéo DIVAR-BOSCH. Le DIVAR est capable d’enregistrer plusieurs signaux de caméra tout en
permettant l’affichage et la lecture d’images en temps réel en mode multi-écran. Il combine les
fonctions de trois appareils (enregistreur numérique, multiplexeur et mélangeur) en un seul.
Le DIVAR a une capacité, selon le modèle, qui varie entre 80GO à 320 GO. La capacité d’archivage
dépend du nombre d’images par seconde que l’on souhaite enregistrer. L’effacement se fait
automatiquement et par ré enregistrement. Ce système de stockeur par rapport à un magnétoscope
vidéo ne nécessite aucune maintenance et aucune action de la part de l’opérateur.

Les images des caméras sont affichées sur un moniteur de 51cm programmé en séquentiel ou
multivision. Un deuxième moniteur de 51cm permet l’affichage des images en cas de déclenchement
d’alarme sur une zone.

Le rapatriement des données vidéo venant des caméras est réalisé au travers de câble coaxial de type
KX6 ou KX8 et raccordés directement sur le DIVAR

Un clavier de commande raccordé directement au DIVAR donne la possibilité à l’opérateur de


visualiser les enregistrements sur alarme et de sélectionner la caméra qu’il souhaite en plein écran à
tout moment.

L’opérateur dispose des commandes suivantes :


- Sélection de caméra
- Programmation de la séquence cyclique à souhait
- Visualisation des enregistrements
PAGE : 11/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

L’opérateur a la possibilité de visualiser les enregistrements sur le PC de centralisation via un


logiciel optionnel du DIVAR. Après ouverture de ce logiciel appelé « CENTRE DE
CONTROLE », l’opérateur peut exporter ou archiver sur disque dur de son PC, les
enregistrements.

8. INTEGRATION DES SYSTEMES

Le matériel d'exploitation vidéo de même que le système de supervision, est installé dans le POSTE
DE GARDE.
Copyright  SERPE-IESM. Tous droits réservés.

Chaque matériel sur site porte un repère d’identification sérigraphié.

9. MATERIEL SECOURU EN CAS DE PERTE D’ENERGIE

Afin d’avoir un système en fonctionnement 24/24Heures, il est indispensable d’avoir en cas de perte
d’alimentation 230VAC, un système de secours par batterie.
Nous proposons généralement un système permettant une autonomie de 20 minutes qui concerne le
coffret A400, le PC d’exploitation d’alarmes et l’écran.
Cette option est proposée sur les sites n’ayant pas un système d’alimentation secourue

10. ETUDES

10.1. Généralités

Les plans d’implantations des divers matériels seront approuvés par le client

MARTEC SERPE-IESM s'attachera dans son étude à fournir :

 Des plans au format MARTEC SERPE –IESM


- Format A0 à A4
- Architecture du système
- Principe justifiant l’implantation des caméras et des Infra rouge
- Plan d’implantation et guide de Génie civil (Cheminement de fourreaux, massif, …)
- Plan d’implantation des matériels de gestion en Salle de Contrôle.
- Plan d’implantation des bavolets supports
- Carnet de câbles, araignées de câblage (indication des cheminements utilisés)
- Plans de raccordement
- Manuel de configuration de la vidéosurveillance
PAGE : 12/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

- Manuel d’exploitation de la vidéosurveillance


- Manuel de configuration de la centralisation
- Manuel d’exploitation de la centralisation
- Cahier de recette site et usine
- Manuel de maintenance

11. ORIGINE DE LA FOURNITURE

C.E.E.

12. GARANTIE DU MATERIEL


Copyright  SERPE-IESM. Tous droits réservés.

Le matériel sera garanti deux années à compter de la date d'expédition du matériel.


Cette garantie se trouverait automatiquement annulée en cas de modification apportée au matériel,
ainsi que dans l'hypothèse où ce matériel n'aurait pas été stocké, installé, réglé ou exploité d'une
manière strictement conforme aux directives MARTEC SERPE-IESM et plus généralement en cas
de faute de l'acquéreur.
PAGE : 13/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

13. PRINCIPE DE RACCORDEMENT


Copyright  SERPE-IESM. Tous droits réservés.
PAGE : 14/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

14. EXEMPLE D’UN SYNOPTIQUE VUE GRAPHIQUE


Copyright  SERPE-IESM. Tous droits réservés.
PAGE : 15/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008

15. ANNEXE
Copyright  SERPE-IESM. Tous droits réservés.

Caméra avec Infrarouge passif


PAGE : 16/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Copyright  SERPE-IESM. Tous droits réservés.

Concertina détecteur
PAGE : 17/17
DESCRIPTIF TECHNIQUE DATE : 22/11/2007
ALGERIE INDICE : C
REF. : DOC04008
Copyright  SERPE-IESM. Tous droits réservés.

PC sécurité
Implantation Systèmes vidéo et IR

BSF-452.xls
MARTEC SERPE-IESM

Proposition implantation système vidéo et IR pour le Poste Electrique de BENI SAF

91m

63m
8m
14

11
5m
81m
66m

88m
1

134m
186m
Manuel d'exploitation Centrale d'Alarmes A400

BSF-452.xls
Page : 1/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Manuel d’exploitation

Centrale d’Alarmes

A400

CARIO P PIAULY M. ALLAIRE S.

Nom Visa Nom Visa Nom Visa


Rédigé par Vérifié par Approuvé par
Page : 2/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

EVOLUTIONS DU DOCUMENT

Indice Date Description de la modification


A septembre 2004 Première diffusion
Page : 3/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

SOMMAIRE

1. INTRODUCTION ------------------------------------------------------------------------------------------------------------------5

2. TERMINOLOGIE ET SIGLES UTILISES.-----------------------------------------------------------------------------------5


2.1 TERMINOLOGIE. -----------------------------------------------------------------------------------------------------------------5
2.2 SIGLES. ---------------------------------------------------------------------------------------------------------------------------5
3. PRESENTATION DU SYSTEME-----------------------------------------------------------------------------------------------6
3.1 GESTION DES INTRUSIONS ------------------------------------------------------------------------------------------------------6
3.1.1 Détection des intrusions -------------------------------------------------------------------------------------------------6
3.1.2 Acquisition des informations des éléments de détection -------------------------------------------------------------7
3.1.3 Traitement et exploitation des informations---------------------------------------------------------------------------7
3.2 ARCHITECTURE DU SYSTÈME --------------------------------------------------------------------------------------------------7
4. PRINCIPES D’EXPLOITATION -----------------------------------------------------------------------------------------------9
4.1 GÉNÉRALITÉS --------------------------------------------------------------------------------------------------------------------9
4.2 PRINCIPE DE CONFIGURATION DU SYSTÈME -------------------------------------------------------------------------------- 11
4.3 LISTE DES COMMANDES ------------------------------------------------------------------------------------------------------ 12
5. DESCRIPTION DES VUES GRAPHIQUES-------------------------------------------------------------------------------- 14
5.1 COMPOSITION D’UNE VUE ---------------------------------------------------------------------------------------------------- 14
5.2 ARBORESCENCE DES IMAGES ------------------------------------------------------------------------------------------------ 16
5.3 PRÉSENTATION DES IMAGES -------------------------------------------------------------------------------------------------- 17
5.3.1 Vue générale------------------------------------------------------------------------------------------------------------- 17
5.3.2 Vue de zone mère ------------------------------------------------------------------------------------------------------- 17
5.3.3 Vue de zone détaillée --------------------------------------------------------------------------------------------------- 17
5.4 AFFICHAGE DES ALARMES ---------------------------------------------------------------------------------------------------- 18
5.4.1 Affichage des capteurs ------------------------------------------------------------------------------------------------- 18
5.4.2 Les couleurs utilisées--------------------------------------------------------------------------------------------------- 19
5.4.3 Visualisation des alarmes---------------------------------------------------------------------------------------------- 19
5.4.4 Visualisation des informations ---------------------------------------------------------------------------------------- 19
6. TRAITEMENT DES EVENEMENTS ---------------------------------------------------------------------------------------- 20
6.1 LISTE DES ÉVÉNEMENTS TRAITÉS -------------------------------------------------------------------------------------------- 20
6.1.1 Evénements délivrés par les coffrets de traitement concertina --------------------------------------------------- 20
6.1.2 Evénements délivrés par le module entrées/sorties----------------------------------------------------------------- 20
6.1.3 Alarmes systèmes ------------------------------------------------------------------------------------------------------- 21
6.2 CYCLE DE GESTION D’UNE ALARME ----------------------------------------------------------------------------------------- 21
6.3 CYCLE DE GESTION D’UNE « INFO » ----------------------------------------------------------------------------------------- 24
6.4 GESTION D’UNE ALARME MASQUANTE-------------------------------------------------------------------------------------- 25
6.5 GESTION DES DÉFAUTS COMMUNICATION ---------------------------------------------------------------------------------- 26
6.6 LES DIFFÉRENTS ÉTATS D’UN ÉVÉNEMENT --------------------------------------------------------------------------------- 27
6.7 NIVEAUX DE PRIORITÉS ------------------------------------------------------------------------------------------------------- 27
6.8 COULEURS --------------------------------------------------------------------------------------------------------------------- 28
6.9 MÉMORISATION DES DONNÉES SUR LE DISQUE DUR ----------------------------------------------------------------------- 28
7. LES COMMANDES D’EXPLOITATION----------------------------------------------------------------------------------- 29
7.1 LISTE DES COMMANDES D’EXPLOITATION ---------------------------------------------------------------------------------- 29
7.2 SÉLECTION D’UNE COMMANDE ---------------------------------------------------------------------------------------------- 29
7.3 DESCRIPTION DES COMMANDES D’EXPLOITATION ------------------------------------------------------------------------- 32
7.3.1 Acquittement alarme / zone-------------------------------------------------------------------------------------------- 32
7.3.2 Inhibition alarme / zone------------------------------------------------------------------------------------------------ 33
7.3.3 Désinhibition alarme / zone ------------------------------------------------------------------------------------------- 33
7.3.4 Consigne ----------------------------------------------------------------------------------------------------------------- 33
Page : 4/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.5 Saisie rapport ----------------------------------------------------------------------------------------------------------- 34


7.3.6 Liste----------------------------------------------------------------------------------------------------------------------- 36
7.3.7 Gestion de l’affichage des vues --------------------------------------------------------------------------------------- 38
7.3.8 Edition au fil de l’eau -------------------------------------------------------------------------------------------------- 39
7.3.9 Edition-------------------------------------------------------------------------------------------------------------------- 39
7.3.9.1 Edition des listes-------------------------------------------------------------------------------------------------------------------- 40
7.3.9.2 Edition de la configuration-------------------------------------------------------------------------------------------------------- 41
7.3.9.3 Historique --------------------------------------------------------------------------------------------------------------------------- 43
7.3.9.4 Statistique --------------------------------------------------------------------------------------------------------------------------- 45
7.3.10 Arrêt buzzer-------------------------------------------------------------------------------------------------------------- 46
7.4 FONCTIONS SYSTÈMES -------------------------------------------------------------------------------------------------------- 47
7.4.1 Arrêt du programme---------------------------------------------------------------------------------------------------- 47
7.4.2 Modification de la date et de l’heure--------------------------------------------------------------------------------- 47
7.4.3 Modification mot de passe --------------------------------------------------------------------------------------------- 47
7.4.4 Gestion des utilisateurs ------------------------------------------------------------------------------------------------ 48
7.4.4.1 Ajout d’un utilisateur -------------------------------------------------------------------------------------------------------------- 48
7.4.4.2 Modification des accès d’un utilisateur :---------------------------------------------------------------------------------------- 49
7.4.4.3 Suppression d’utilisateur ---------------------------------------------------------------------------------------------------------- 50
7.4.5 Archivage historique --------------------------------------------------------------------------------------------------- 50
7.4.6 Archivage des rapports ------------------------------------------------------------------------------------------------ 51
7.4.7 Modification des paramètres généraux ------------------------------------------------------------------------------ 52
7.4.8 Maintenance système --------------------------------------------------------------------------------------------------- 53
7.4.8.1 Gestion des bus de détection intrusion ------------------------------------------------------------------------------------------ 54
7.4.9 Version ------------------------------------------------------------------------------------------------------------------- 55
7.4.10 RAZ liste des alarmes sans rapport ---------------------------------------------------------------------------------- 55
8. GESTION DE L’IMPRIMANTE ---------------------------------------------------------------------------------------------- 56
8.1 ENTÊTE DES PAGES ------------------------------------------------------------------------------------------------------------ 56
8.2 FORMAT DES ÉDITIONS-------------------------------------------------------------------------------------------------------- 56
Page : 5/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

1. INTRODUCTION
Le but de ce document est de décrire les fonctionnalités réalisées par le système Ariane 400 équipé
d’un coffret E/S et gérant des bus de télétransmission. Le système ARIANE 400 est un système de
centralisation des alarmes intrusion qui s’appuie sur des fichiers de configuration et des vues
graphiques qui doivent être préalablement préparés à l’aide d’outils logiciels spécifiques :
x ConfigDI.EXE qui permet de définir la configuration des alarmes intrusions et système.
x DDI.EXE qui permet de créer les vues graphiques.
L’utilisation de ces logiciels est réservé au constructeur et ne fait pas l’objet de ce document.
Ce manuel décrit toutes les fonctions d’exploitation de la supervision nécessaires pour la conduite du
système.

2. TERMINOLOGIE ET SIGLES UTILISES.


2.1 Terminologie.
x Evénement :
C'est un changement d’état d’un capteur de détection des intrusions ou d’un élément du système
de contrôle d’accès, qui est géré soit sous forme d’alarme, soit sous forme d’information.
x Acquittement d'une information :
C'est une action effectuée par l'opérateur, qui permet d'indiquer au système que l'information a été
prise en compte. L’acquittement ne signifie pas que le défaut a disparu.
x Inhibition d'une information :
C'est une action effectuée par l'opérateur, qui indique au système de ne plus gérer les changements
d'état de cette information. D'autre part, une information inhibée prend son état par défaut (hors
alarme).
x Masquage d'une information :
C'est une action semblable à l’inhibition mais elle est ordonnée par l’apparition d’une alarme
particulière appelée « alarme masquante ». Une information masquée prend son état par défaut
(hors alarme), et les changements d’état ne sont plus gérés.

2.2 Sigles.
E/S Entrées/Sorties (contact permettant de gérer des entrées ou des sorties)
GA Gestionnaire d’alarmes (système central qui gère les bus de télétransmission)
IE Imprimante d’exploitation
Page : 6/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

3. PRESENTATION DU SYSTEME
La centrale d’alarmes Ariane 400 est un système conçu à base de PC qui permet de détecter les
intrusions.
Pour réaliser la surveillance des intrusions, le système se décompose en trois fonctions :
x Détection des intrusions sur le site.
x Acquisition des informations des éléments de détections.
x Traitement et exploitation des informations.

3.1 Gestion des intrusions


3.1.1 Détection des intrusions
Périmétrie du site :
Le site est protégé sur toute sa périphérie par une clôture équipée de deux capteurs de détection
d’intrusion indépendant :
x Un capteur détecteur avec effet retardateur : le concertina.
x Un système de détection volumétrique par infrarouge.

Capteur concertina :
Sur la partie supérieure de la clôture est disposé un capteur destiné à détecter toute tentative
d’intrusion sur le site, tout en assurant un effet retardateur et dissuasif. Ce capteur appelé
« LEOPARD » est un concertina détecteur constitué :
x D’un réseau barbelé avec des picots de type « lames de rasoir » qui assure un rôle de dissuasion
et de retardement d’intrusion.
x D’un câble détecteur de type coaxial, intégré dans le réseau de barbelé en acier galvanisé et
donc invisible, qui assure le rôle de détection d’intrusion . Ce câble est analysé en permanence
par un module électronique qui déclenche une alarme « intrusion » à la détection d’une coupure
ou d’un court-circuit.
Le capteur se présente en rouleau de fil barbelé, fixé par des agrafes sur des bavolets. Chaque rouleau
est déployé sur une dizaine de mètres et les rouleaux sont reliés entre eux par des connecteurs en inox
formant des zones de 150 à 250 mètres.
Des coffrets de traitement intégrant le module électronique sont installés sur la périmètrie (un coffret
permet de géré deux zones). Les alarmes sont transmises au système de centralisation par un bus série
de type RS485.

Système de détection volumétrique par infrarouge :


A l’intérieur du site, fixé sur des mats à une hauteur d’environ 3 mètres, des capteurs volumétriques
par infrarouge permettent une protection tridimensionnelle. La zone de détection est limitée à
l’intérieur du site par la clôture en béton.
La portée de détection de ce capteur est au maximum de 100m. Pour garantir une bonne détection,
recouvrement des zones, un capteur est installé tous les 80 mètres.
Page : 7/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Chaque capteur délivre deux alarmes :


x Une alarme intrusion
x Une alarme sabotage
Les informations sont délivrées sur contacts secs et sont rapatriées sur la supervision via le coffret
d’acquisition A400.

3.1.2 Acquisition des informations des éléments de détection


Les modules « détecteur concertina » sont reliés au système central via un bus de télétransmission et de
télé alimentation. Le superviseur interroge périodiquement tous les modules, détecte les changements
d’état et génère les alarmes correspondantes. Si un élément ne répond pas aux interrogations, une
alarme technique « défaut module » est générée.
Les barrières infrarouge délivrent des alarmes intrusions et sabotage sous la forme de contacts secs. Ces
informations sont retransmises à la supervision via les modules 30 entrées installés dans le coffret
d’acquisition. Ces modules sont reliés au système central via un bus de télétransmission.
Le système contrôle également la position de quelques accès à l’aide de détecteur magnétique. Ces
détecteurs délivrent deux information sous de contacts secs (ouverture et coupure boucle). Ces
informations sont retransmises à la supervision via les modules 30 entrées installés dans le coffret
d’acquisition.
3.1.3 Traitement et exploitation des informations
Le traitement des informations est réalisé par le gestionnaire d’alarme (GA).
L’exploitation des informations est réalisée par le gestionnaire d’alarme (GA), les commandes sont
lancées à partir d’un écran graphique à l’aide d’une souris et d’un clavier.
Les systèmes fonctionnent sous WINDOWS 98 ou WINDOWS XP.

Le traitement des informations consiste à :


x Gérer les changements d’états des alarmes.
x Traiter les commandes d’exploitation qui affectent l’état des alarmes (acquittement, inhibition,
désinhibition, etc…).

L’exploitation des informations consiste à :


x Gérer l’interface homme-machine.
x Traiter les commandes opérateurs n’affectant pas l’état des alarmes :
x Gestion de l’affichage des vues graphiques.
x Gestion des éditions de listes.
x Saisie des rapports d’intervention.
Les fonctions de maintenance permettent de :
x Modifier le paramétrage de fonctionnement
x Contrôler le fonctionnement des éléments
x Gérer les utilisateurs..
3.2 Architecture du système
Page : 8/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Sur le site
Coffret
Coffret Caméras
détecteur
détecteur fixes
concertina
concertina

Coffret
détecteur
Coffret concertina
détecteur
concertina
Alimentation 30 30 30
des entrées entrées entrées
barrières IR Alarmes Alarmes Alarmes
TOR TOR TOR

24V
isolées

Alimentation Module Module


Alimentation Module 30 entrées 30 entrées
24V isolées 24V isolées 30 entrées isolées isolées isolées

Module
E/S
16
sorties
relais
32
sorties

Module
E/S
16
sorties
relais
485 485
Alimentation 232 232
24V

Coffret
d'acquisistion
Dans le pupitre
Moniteur
Multivision
RS232

RS232

230V
secourue
Enregistreur vidéo
HUB

230V controlé

Enregistreur vidéo
Moniteur
Multivision

Moniteur
Imprimante d'exploitation Alarme

Poste de supervision Platine vidéo


(Pupitre de commande)
Page : 9/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

4. PRINCIPES D’EXPLOITATION
4.1 Généralités
Pour la conduite du système, l’exploitant dispose d’un écran graphique piloté à l’aide d’une souris et
d’un clavier, d’une imprimante et d’un buzzer.
La signalisation des changements d’état (alarmes ou état des éléments) se fait au moyen d’un jeu de
vues graphiques qui représentent le site ou une partie du site de façon plus ou moins détaillée, ce qui
amène à définir deux types de vues :
x La vue générale du site
x Les vues de zone.

Exemple de vue générale :

La vue générale du site visualise l’état de chaque zone et des accès.


A l’apparition d’une alarme, le buzzer sonne, la zone en défaut clignote avec la couleur de la priorité
de l’alarme. L’opérateur localise la zone en alarme et, au besoin il peut obtenir des précisions sur une
vue détaillée de zone.
Page : 10/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Exemple de vue détaillée de zone :

Sur chaque vue détaillée de zone, dans la partie droite de l’écran :


x Un bouton appelé « SITE » indique, par sa couleur, l’information la plus prioritaire de
l’ensemble surveillé.
x Pour chaque zone, un bouton indique par sa couleur, l’information la plus prioritaire de la
zone.
Sur les vues détaillées de zone, des pictogrammes symbolisant le type de défaut sont affichés à
proximité de l’élément en alarme.
A partir d’une vue visualisant l’élément en alarme (vue générale ou vue de zone), l’opérateur peut
demander, par pointage de la souris sur l’écran, des actions (acquittement, inhibition, désinhibition
etc..) sur alarme.
La souris peut également pointer des boutons de zone sur la visualisation à droite de l’écran pour
lancer des actions sur les zones (zoom, liste, acquittement, etc..).
Au bas de l’écran, figure un bandeau de boutons qui permet de lancer des commandes d’exploitation
et de visualiser l’état de l’élément sélectionné.
Page : 11/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

4.2 Principe de configuration du système


Afin de mieux localiser les événements, le site peut être décomposé en zone et sous zone (partie de
la zone). Le système ARIANE 400 permet de gérer dix niveaux de zones.
Pour les sites d’une vingtaine de zones ou moins, un seul niveau est configuré de façon à accéder aux
vues détaillées rapidement.
Une zone est définie par :
x Un nom de zone.
x Un nom de zone mère.
x Un ensemble de paramètres qui permet de spécifier si la zone est électrifiée, si les commandes
d’exploitation sur zone (acquittement, inhibition etc..) sont autorisées ou non, si la zone est
équipée de caméra.
Une zone mère est une région ou bâtiment qui regroupe un ensemble de zone. La première zone
mère, celle qui regroupe toutes les zones s’appelle SITE.
Exemple d’arborescence des zones :

SITE

ZONE 01 ZONE 02 ZONE n ENTREE 1 ENTREE 2 CENTRALE

Chaque élément détecteur du site est identifié par une suite de caractères alphanumériques, appelé
repère fonctionnel et est affecté à une zone et une seule.
Les événements retransmis par un élément sont définis par :
x Une adresse (N° bus, numéro de module sur le bus et un numéro de voie).
x Le repère fonctionnel de l’élément.
x Le nom de la zone associée, (un événement est affecté à une seule zone).
x Un type d’information (Intrusion, Effraction, Technique, Accès ou Message).
x Un ensemble de paramètre qui permet de spécifier si l’apparition de l’événement engendre
une commutation vidéo sur la zone, les sorties synthèses à commander.
x Une consigne.
Le système gère l’état de chaque élément et l’état de chaque zone. Une zone prend l’état de
l’information la plus prioritaire affectée à la zone.
Page : 12/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

4.3 Liste des commandes


Les commandes d’exploitation disponibles sont :
x Acquittement alarme / zone / global.
x Inhibition alarme / zone.
x Désinhibition alarme / zone.
x Arrêt buzzer.
x Fonctions de gestion de l’écran graphique (Zoom, etc…)
x Edition de listes sur écran ou imprimante.
x Affichage consigne associée à l’alarme.
x Saisie des rapports d’intervention.
x Un ensemble de commandes système

Acquittement alarme / zone/ global :


Cette commande permet d’indiquer au système que l’opérateur a pris en compte l’apparition de
l’alarme. L’acquittement ne signifie pas que le défaut a disparu.
Cette opération peut être activée sur une alarme ou sur toutes les alarmes d’une même zone si les
opérations sur zone sont autorisées. Si le bouton « Acquittement global » est accessible, il permet
d’effectuer l’opération acquittement sur tout le site.

Inhibition alarme / zone :


Cette commande permet d’indiquer au système de ne plus gérer les changements d’état de l’élément
sélectionné.
Si l’élément est en défaut, une fin d’alarme est automatiquement générée mais l’inhibition n’est
possible que si l’alarme a été acquittée.
Cette opération peut être activée sur une alarme ou sur toutes les alarmes d’une même zone si les
opérations sur zone sont autorisées.

Désinhibition alarme / zone :


Cette commande permet d’indiquer au système de réactiver la gestion des changements d’état de
l’élément sélectionné. Cette opération est sans effet si l’élément n’est pas inhibé.
Si l’élément désinhibé est en défaut, la ou les alarmes correspondantes sont traitées.
Cette opération peut être activée sur une alarme ou sur toutes les alarmes d’une même zone si les
opérations sur zone sont autorisées.

Arrêt buzzer :
Cette commande permet d’arrêter le buzzer.

Fonctions de gestion de l’écran graphique :


Ces fonctions permettent de gérer l’affichage sur l’écran graphique.

Edition de listes sur l’écran ou imprimante :


Page : 13/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Cette fonction permet d’effectuer des éditions de liste d’informations sur l’écran ou sur
l’imprimante.

Affichage consigne associée à l’alarme :


Cette fonction permet d’afficher la consigne associée à l’alarme.

Saisie de rapport d’intervention :


Cette fonction permet de saisir un rapport d’intervention suite à l’apparition d’une alarme.

Commandes systèmes :
Ces fonctions permettent de modifier la configuration du système, elles sont réservées à
l’administrateur du système.

Parmi ces fonctions certaines entraînent des actions supplémentaires :


x Mémorisation de la commande dans le fichier historique.
x Saisie d’un mot de passe pour accéder à la commande.

Récapitulatif des fonctions d’exploitation :


Commande mémo. sur disque dur Accès par mot de passe
Acquittement Alarme / zone / global Oui Non*
Inhibition/désinhibition alarme Oui Oui*
Inhibition/désinhibition zone Oui Oui*
Arrêt buzzer Non Non
Fonctions gestion écran graphique Non Non
Edition de liste Non Non
Visualisation des consignes Non Non
Saisie de rapport d’intervention Oui Oui
Commandes systèmes Oui Oui

* Le verrouillage de l’accès à ces fonctions par un mot de passe est paramétrable (voir dossier de
configuration).
Page : 14/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

5. DESCRIPTION DES VUES GRAPHIQUES


5.1 Composition d’une vue
L’écran est divisé en 3 parties :
x un bandeau « titre » :
Situé en haut de l'écran, il fait apparaître la date et l'heure, et le nom de l'image affichée dans la
zone synoptique.
x une zone « synoptique » :
Cette zone est réservée à la visualisation de l’état des alarmes, elle occupe un peu plus des 4/5
de l’écran.
Cet espace est découpé en deux parties à l’exception de la vue générale du site. Une partie
principale dans laquelle est affichée une image graphique représentant l’état précis de la zone
visualisée, et une seconde partie située à droite de l’écran visualise l’état de toutes les zones.
x un bandeau « commande » :
Situé en bas de l'écran, il présente sous forme de pavés les commandes que peut lancer
l'opérateur en sélectionnant l'un de ces boutons à l'aide de la souris. Il permet de visualiser
l’état des alarmes de l’élément sélectionné, et affiche trois compteurs qui précisent le nombre
d’alarmes présentes, le nombre d’alarmes inhibées et le nombre d’alarmes en dérangement.

Nom de l’élément
sélectionné
Boutons de gestion
de l’affichage des
vues

Boutons de gestion des éditions de liste,


Liste des alarmes d’historiques et statistiques
associées à l’élément
sélectionné
Bouton d’édition du fil de l’eau

Bouton d’accès aux commandes système


Page : 15/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Exemple de vue :

Etat du capteur affiché


dans la couleur du
niveau de l’alarme

Bouton de zone Bandeau titre Bouton SITE


(état de la zone) (état du site)

Zone
bandeau
synoptique Pictogramme indiquant
commande
l’alarme (type et priorité)
Page : 16/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

5.2 Arborescence des images


L’arborescence des images est liée à la configuration du site et au nombre de zones surveillées.
Le principe d’utilisation des vues synoptiques, veut que l’opérateur localise rapidement l’alarme et
soit capable d’intervenir au niveau des éléments de détection.
La localisation des alarmes se fait par zone. Une alarme est toujours associée à une seule zone.
Le site à surveiller est découpé en zones. Suivant la taille du site, les zones peuvent être découpées
en sous-zones et si besoin ces dernières peuvent être encore redécomposées. Une zone qui contient
d’autres zones est appelée «zone mère ». Une zone mère contient des zones appelées «zones filles ».
Une vue détaillée de zone visualise l’état des capteurs qu’elle contient sous forme de symboles.
Le pavé ou le bouton représentant une zone prend toujours la couleur de l’information la plus
prioritaire des éléments inclus dans la zone.
Pour visualiser la vue détaillée d’une zone en partant de la vue générale, deux cheminements peuvent
être possibles pour atteindre un détecteur :
• La zone est située sur la vue générale :
• Sélection de la zone sur la vue générale.
• Zoom sur cette zone.
• La zone n’est pas située sur la vue générale :
• Sélection de la zone mère sur la vue générale
• Zoom sur la zone mère.
• Sélection de la zone sur la vue de la zone mère
• Zoom sur cette zone.

La Figure 2 illustre ces cheminements :

VUE GENERALE

VUE ZONE MERE VUE DE ZONE VUE DE ZONE VUE ZONE MERE

VUE DE ZONE VUE DE ZONE VUE DE ZONE VUE ZONE MERE VUE DE ZONE

VUE DE ZONE VUE DE ZONE

ARBORESCENCE DES IMAGES


Page : 17/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

5.3 Présentation des images


Les vues sont formées d’un ensemble de symboles conçus à partir de primitives de base. Il s’agit
toujours de vues synthétiques.
Les vues contiennent deux types d’éléments :
x Des éléments actifs (qui évoluent suivant l’état du site).
Ces éléments sont des pavés représentant l’état des zones ou des bâtiments ou des bitmaps
symbolisant les capteurs, leurs couleurs évoluent avec l’état du site. Ils peuvent être sélectionnés
à l’aide de la souris pour effectuer des opérations.
x Des éléments passifs (inertes) :
Ces éléments sont des dessins qui permettent de mieux situer les éléments actifs, par exemple, un
bâtiment à proximité de la clôture de détection. Ils sont dessinés de préférence avec des couleurs
neutres et différentes des couleurs utilisées pour visualiser l’état du site. Ces représentations sous
forme de pavés ne peuvent en aucun cas être sélectionnés à l’aide de la souris.
5.3.1 Vue générale
La vue générale représente l’ensemble du site. Elle présente toutes les zones mères ou zones filles de
sorte que lorsqu’une alarme arrive, quelle qu’elle soit, un élément sur la vue se met à clignoter.
Elle est le point de départ de l’arborescence des images. Elle permet de localiser la région ou la zone
en alarme. A partir de cette vue, des « ZOOM » de région ou zone peuvent être effectués pour
obtenir des précisions sur les défauts apparus.
Les zones sont dessinées en traits simples formant des figures géométriques représentant le périmètre
surveillé. Elles sont identifiées par leur nom et sont directement accessibles par la souris pour
effectuer des opérations (zoom, liste, etc...).
5.3.2 Vue de zone mère
Sur une vue d’une zone mère sont représentées toutes les zones filles ainsi que les capteurs associés
à la zone mère, de sorte que lorsqu’une alarme apparaît dans cette région, quelle qu’elle soit, un
élément sur la vue se met à clignoter.
Le graphisme utilisé pour une vue de zone mère est semblable au graphisme de la vue générale, c’est
à dire sous forme de traits et de pavés.
Les zones « mère » sont utilisées quand les sites sont constitués de plusieurs dizaines de zones. Pour
les sites ne comportant que quelques dizaines de zones, celles-ci sont accessibles directement à partir
de la vue générale.
5.3.3 Vue de zone détaillée
Sur une vue détaillée de zone figurent tous les éléments générant des alarmes affectées à cette zone :
• Tous les capteurs.
• Les coffrets, les caméras.
• Les accès.
• Les périphériques et les liaisons entre système.
L’opérateur a la possibilité d’intervenir au niveau d’un élément à l’aide de la souris.
La disposition des éléments sur l’écran rappelle la disposition sur le terrain. De chaque côté de la
vue, le nom de la zone adjacente est rappelé par un pavé qui prend la couleur de l’information la plus
prioritaire de la zone. Ce pavé est utilisé pour accéder aux fonctions affectant la zone.
Page : 18/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Le nom de la zone visualisée est également rappelé dans un pavé (en haut de la vue) et prend la
couleur de l’information la plus prioritaire de la zone. Il permet d’accéder aux fonctions affectant la
zone.

5.4 Affichage des alarmes


5.4.1 Affichage des capteurs
Les éléments qui figurent sur la vue détaillée de zone sont représentés par des symboles graphiques.
Parmi ces éléments on peut citer : les capteurs, les coffrets, les périphériques du système.
Un élément comprend toujours :
• Un symbole graphique propre au type d’élément,
• Un repère (semblable à celui défini dans la base de données).

Symbole graphique représentant le capteur


ou l’élément en alarme.

1DI001CS Repère fonctionnel

I ETAD Pictogrammes symbolisant le type d’alarme :


x T : Alarme Technique.
x I : Alarme Intrusion.
x E : Alarme Effraction.
x A : Accès.
x D : Message (événement Divers).

Suivant le type de défaut que peut générer l’élément, des pictogrammes lui sont associés, représentés
par les symboles (T, I, E, A, D).

NOTA :
x Les repères et les pictogrammes sont toujours horizontaux, mais les symboles graphiques
peuvent être orientés.
x Le pictogramme est visualisé uniquement si le défaut existe ou si l'alarme est inhibée ou n’est
plus gérée. Il prend la couleur de l’information qu’il reflète suivant sa priorité.
x Le symbolisme est défini à la conception des images. Il peut y avoir deux symboles, un
représentant l’état de repos, et l’autre l’état alarme (événement présent).
x Les couleurs des symboles graphiques peuvent évoluer suivant l’état du capteur. Cette action est
paramétrée lors de la saisie de la configuration des alarmes (voir Configuration du système).
x Les couleurs des repères ne sont pas affectées par l’apparition d’alarme. Leur teinte est définie à
la conception de l’image.
Page : 19/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

5.4.2 Les couleurs utilisées


Les graphismes des pictogrammes et des zones en alarme sont représentés en couleur. Les couleurs
dépendent des priorités et de l’état de l’alarme.
Il existe 2 catégories de couleur d’image ;
x Les couleurs définies à la conception des images :
x Fond de l’image.
x Contours et dessins des représentations passives.
x Eléments et zone hors alarme.
Ces couleurs sont modifiables (hors exploitation à l’aide de logiciel DDI), mais doivent être
différentes des colorations affectées aux alarmes.
x Les couleurs des alarmes sont précisées dans le chapitre suivant.

5.4.3 Visualisation des alarmes


A l’apparition d’une alarme, le pictogramme (T, I, E, A ou D) associé au repère correspondant,
s’affiche avec la couleur de la priorité de cette alarme. Il clignote jusqu’à l’acquittement.
Si pour cette alarme le capteur est configuré pour prendre la couleur de l’état, les parties de couleurs
grises du symbole graphique clignotent dans la couleur de la priorité de l’alarme.

Sur la vue générale ou sur les vues de zones, le pavé de la zone correspondante prend toujours la
couleur de l’alarme la plus prioritaire de la zone, en clignotant si cette alarme n’est pas acquittée. En
absence d’alarme la zone prend la couleur fixée à la conception de l’image.

Une représentation de zone mère prend toujours la couleur de l’alarme la plus prioritaire de toutes
les alarmes des zones et des alarmes qu’elle contient :
x En clignotant, si l’alarme la plus prioritaire n’est pas acquittée.
x En fixe, si toutes les alarmes sont acquittées.
x En absence d’alarme, le pavé de la zone mère prend la couleur fixée à la conception de
l’image.

5.4.4 Visualisation des informations


Les informations sont visualisées suivant le même principe que les alarmes. La seule différence est
que l’apparition de l’événement est affichée en couleur fixe. En effet une information ne nécessite
pas un acquittement de l’opérateur.
Page : 20/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

6. TRAITEMENT DES EVENEMENTS


6.1 Liste des événements traités
Les événements sont classés en deux catégories :
x Les alarmes : Une alarme est une donnée qui indique une anomalie détectée par le système et
qui nécessite une prise en compte par l’exploitant.
x Les informations : Une information est une donnée qui indique un changement d’état qui ne
nécessite pas l’intervention de l’exploitant.
Les événements ont trois origines :
x Evénements issus des coffret de traitement concertina installés sur le site.
x Evénements issus des modules E/S (alarmes des barrières infrarouges)
x Evénements systèmes (alarmes d’auto surveillance générées par le système).

6.1.1 Evénements délivrés par les coffrets de traitement concertina


Les événements transmis par chaque coffret de traitement concertina concernent deux zones.
Pour chaque zone, le système gère les événements suivants :
Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Coupure boucle concertina Intrusion Alarme Détection d’une coupure sur la boucle concertina ou
ouverture du coffret fin de zone.
Court-circuit boucle concertina Intrusion Alarme Détection d’un court-circuit sur la boucle concertina

En plus, pour chaque coffret de traitement concertina le système gère les alarmes :
Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Effraction coffret de Effraction Alarme Ouverture du coffret de traitement concertina.
traitement concertina
Défaut coffret concertina Technique Alarme Perte de dialogue avec la supervision (défaut
technique de la carte S912 ou problème de bus ou
d’alimentation).

6.1.2 Evénements délivrés par le module entrées/sorties


Le module entrées/sorties permet de rapatrier sur la supervision toutes les informations concernant
les barrières infrarouges. Pour chaque barrière, le système gère deux événements :
Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Alarme intrusion Intrusion Alarme Détection d’une intrusions
Effraction coffret Effraction Alarme Ouverture du capot de la barrière
Page : 21/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

En plus, le système gère les alarmes :


Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Défaut module. Technique Alarme Défaut de liaison entre la centralisation et le
module E/S.
Ouverture porte du coffret Effraction Alarme Détection de l’ouverture de la porte du coffret
d’acquisition d’acquisition.
Ouverture portail ou portillon Accès Alarme Détection de l’ouverture d’un accès.
Effraction contact FDC Effraction Alarme Détection d’une coupure du câble de liaison du
contact FDC (ou contact défectueux).

6.1.3 Alarmes systèmes


Les alarmes système permettent de signaler les défauts techniques liés au système et non aux
capteurs.
Type Type de
Libellé de l’événement Origine du défaut
d’alarme données
Limite historique atteint Technique Alarme Le fichier historique de la journée atteint les 10000
événements.
Poste GA arrêté Technique Alarme Le poste GA est arrêté.
Redémarrage du poste GA Technique Info Le poste GA est réinitialisé. Cet événement permet
simplement d’avoir une trace dans l’historique des
réinitialisation du système.
Défaut port série BUS N°1 Technique Alarme Ce défaut peut être généré au démarrage du système,
il signale que la liaison série qui gère la boucle 1 n’a
pas été initialisée correctement et donc les armoires
reliées sur ce bus ne seront pas gérées.
Défaut port série BUS N°2 Technique Alarme Ce défaut peut être généré au démarrage du système,
il signale que la liaison série qui gère la boucle 2 n’a
pas été initialisée correctement et donc les armoires
reliées sur ce bus ne seront pas gérées.

6.2 Cycle de gestion d’une alarme


La séquence type depuis l’apparition d’un défaut jusqu’à sa disparition et son effacement correspond
au logigramme suivant :
Page : 22/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Alarme
absente

Apparition alarme

Alarme
Inhibée ou Non
masquée ?

Fin

Apparition Non
temporisée ?

Lancement
temporisation de
déclenchement (A1)

Fin tempo

Gestion
"apparition alarme"
(A2)

Acquittement alarme Disparition de l'alarme

Gestion Gestion
"Acquittement d'une alarme "Disparition d'une alarme non
dont le défaut existe" (A3) acquittée" (A5)

Disparition de l'alarme Acquittement alarme

Gestion Gestion
"Disparition d'une alarme "Acquittement d'une alarme
acquittée" (A4) disparue" (A6)

Fin de la temporisation fin d'alarme ou


fin de mémorisation de l'alarme

Gestion
" Retour à l'état absent " (A7)

Fin
Page : 23/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

A1. Lancement temporisation de déclenchement :


x Lancement de la temporisation de « déclenchement alarme ».
x Sur les écrans, aucun changement.

A2. Gestion « Apparition de l’alarme ».


x L’alarme passe dans l’état logique « PRESENTE ».
x Affichage:
Sur les vues graphiques, le graphisme des éléments affectés par l’alarme (secteur, zone, capteur
ou pictogramme), clignote dans la couleur de l’alarme.
Dans la fenêtre « édition au fil de l’eau », affichage de l’alarme dans l’état « DEBUT
ALARME ». La date et l’heure de l’alarme correspondent à la détection du défaut.
x Activation du buzzer alarme.
x Mémorisation du début d’alarme sur le disque dur et mis à jour du compteur alarme.
x Si l’alarme est masquante (configurée pour masquer des alarmes), activation de la procédure de
masquage.
x Si l’alarme est configurée pour commuter la vidéo, activation de la ou des sorties vidéo associées
au défaut.
x Si l’alarme est un défaut communication, gestion de la procédure « passage en dérangement »
pour toutes les informations délivrées par l’élément en défaut.

A3. Gestion « Acquittement d’une alarme dont le défaut existe »


x L’alarme passe dans l’état logique « ACQUITTEE ».
x Affichage:
Sur les vues graphiques, le graphisme des éléments affectés par l’alarme (secteur, zone, capteur
ou pictogramme), passe en fixe dans la couleur de l’alarme.
Dans la fenêtre « édition au fil de l’eau », affichage de l’alarme dans l’état « DEBUT
ACQUITT. ».
x Si le buzzer est activé et que toutes les alarmes sont prises en compte (aucune alarme dans l’état
logique « PRESENTE »), arrêt du buzzer.
x Mémorisation de l’acquittement sur le disque dur.

A4. Gestion « disparition physique d’une alarme acquittée »


x L’alarme passe dans l’état logique « FIN D’ALARME ».
x Affichage:
Sur les vues graphiques, passage en couleur magenta du graphisme ou du pictogramme de
l’alarme.
Dans la fenêtre « édition au fil de l’eau », affichage de l’alarme dans l’état « FIN ALARME ».
x Mémorisation de la fin de l’alarme sur le disque dur.
x Lancement de la temporisation de « disparition fin d’alarme ».
x Si l’alarme est masquante, activation de la procédure de démasquage.
x Si l’alarme est un défaut communication, gestion de la procédure « passage en fin de
dérangement » pour toutes les informations délivrées par l’élément en défaut.
Page : 24/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

A5. Gestion « disparition physique d’une alarme non acquittée »


x L’alarme reste dans l’état logique « PRESENTE ».
x Affichage:
Sur les vues graphiques, l’affichage est inchangé.
Dans la fenêtre « édition au fil de l’eau », affichage de l’alarme dans l’état « FIN ALARME ».
x Mémorisation de la fin de l’alarme sur le disque dur.
x Si l’alarme est masquante, activation de la procédure de démasquage.
x Si l’alarme est un défaut communication, gestion de la procédure « passage en fin de
dérangement » pour toutes les informations délivrées par l’élément en défaut.

A6. Gestion « Acquittement d’une alarme dont le défaut a déjà disparu »


x L’alarme passe dans l’état logique « FIN ALARME ».
x Affichage:
Sur les vues graphiques, passage en couleur magenta du graphisme ou du pictogramme de
l’alarme.
Dans la fenêtre « édition au fil de l’eau », affichage de l’alarme dans l’état « DEBUT
ACQUITT. ».
x Le buzzer alarme est arrêté si toutes les alarmes sont prises en compte (aucune alarme dans l’état
logique « PRESENTE »).
x Mémorisation de l’acquittement sur le disque dur.
x Lancement de la temporisation de « disparition fin d’alarme ».

A7. Retour à l’état “Absence d’alarme”.


Cet état est impossible si l’alarme n’est pas acquittée et si elle n’est pas disparue physiquement.
Ce retour s’effectue automatiquement N secondes après la disparition du défaut si celui-ci était
acquitté sinon N secondes après l’acquittement (N étant paramétrable).
L’alarme qui retrouve l’état “absence d’alarme” n’est plus affichée sur les vues graphiques, le
pictogramme correspondant disparaît. L’alarme passe dans l’état logique « ABSENTE ».

6.3 Cycle de gestion d’une « info »


La séquence type depuis l’apparition d’un événement classé « info » jusqu’à sa disparition
correspond au logigramme suivant :
Page : 25/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Information
absente

Apparition information

Gestion
" Apparition information "
( 1)

Fin de l'information

Gestion
" Retour à l'état absent "
( 2)

1. Gestion « Apparition de l’info ».


x L’événement passe dans l’état logique « ACQUITTEE ».
x Affichage :
Sur les vues graphiques, le graphisme des éléments affectés par l’information (secteur, zone,
capteur ou pictogramme), est affiché en fixe dans la couleur de la priorité de l’événement.
Dans la fenêtre « édition au fil de l’eau », affichage de l’information dans l’état « DEBUT
INFO ». La date et l’heure de l’alarme correspondent à la détection du défaut.
x Mémorisation du début de l’information sur le disque dur.
x Si l’événement est masquant (configuré pour masquer des alarmes), activation de la procédure de
masquage.
x Si l’événement est un défaut communication, gestion de la procédure « passage en dérangement »
pour toutes les informations délivrées par l’élément en défaut.

2. Gestion « retour à l’état absent »


x L’alarme passe dans l’état logique « ABSENTE ».
x Affichage :
Sur les vues graphiques, le pictogramme correspondant disparaît et le graphisme retrouve l’état
de repos.
Dans la fenêtre « édition au fil de l’eau », affichage de l’information dans l’état « FIN INFO ». La
date et l’heure de l’alarme correspondent à la détection du défaut.
x Mémorisation de la fin d’alarme sur le disque dur.
x Si l’alarme est masquante, activation de la procédure de démasquage.
x Si l’alarme est un défaut communication, gestion de la procédure « passage en fin de
dérangement » pour toutes les informations délivrées par l’élément en défaut.

6.4 Gestion d’une alarme masquante


Sur apparition d’une alarme masquante, le système active la gestion classique de l’alarme et ensuite la
procédure de masquage. La procédure de masquage n’est pas appliquée sur les alarmes inhibées et sur
les alarmes « PRESENTE » (apparues et qui n’ont pas été prises en compte par l’exploitant).
Page : 26/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

La procédure de masquage consiste à :


x Si l’alarme à masquer est dans l’état « acquittée » (alarme toujours existante mais que l’exploitant
à pris en compte), le système génère une fin d’alarme :
x Passage de l’alarme acquittée dans l’état « fin d’alarme ».
x Mémorisation de la fin d’alarme sur le disque dur.
x Passage l’alarme dans l’état de fonctionnement « masquée ».
x Mémorisation du début de masquage sur le disque dur.
x Visualisation de l’alarme et des zones dans leur nouvel état.

Sur disparition d’une alarme masquante, le système gère la disparition du défaut comme pour une
alarme classique et ensuite active la procédure de démasquage pour chaque alarme masquée
Procédure de démasquage :
x Lancer la temporisation de démasquage.
x A la fin de la temporisation de démasquage :
x Enregistrement sur le disque dur d’une fin de masquage.
x Passage de l’alarme dans l’état de repos.
x Si le défaut est présent, l’alarme est traitée comme une nouvelle apparition.

L’événement « inhibition centralisation » qui apparaît quand le code du clavier d’accès dans le
bâtiment d’exploitation est saisi, est configurée pour masquer toutes les alarmes intrusion du
bâtiment.
6.5 Gestion des défauts communication
Tous les événements sont rapatriés sur la supervision par liaison série via des modules de
télétransmission (modules E/S, coffrets détecteurs maillage). Quand un de ces modules ne fonctionne
plus (ne dialogue plus avec le système central), les changements d’état des événements gérés par cet
élément ne peuvent plus être transmis, le système les passe dans l’état « NON GERE ».
Sur apparition d’un défaut module, le système traite l’alarme « défaut module » suivant la procédure
décrite ci dessus, et ensuite, active la procédure « passage en dérangement» pour tous les événements
transmis par l’élément défectueux qui ne sont pas dans l’état « PRESENT » ou « INHIBE ».
La procédure « passage en dérangement » consiste à :
x Passer les alarmes acquittées dans l’état « fin d’alarme ».
x Mémoriser la fin de l’alarme sur le disque dur.
x Passer l’alarme dans l’état « NON GEREE».
x Mémoriser le changement d’état sur le disque dur.
x Visualiser les alarmes et les zones dans leur nouvel état.
Pour les alarmes qui sont dans l’état « PRESENT », une fin d’alarme est générée (simulation de la
disparition physique du défaut). L’événement passera dans l’état « NON GEREE » dès que l’opérateur
acquittera l’alarme.
Sur fin de défaut module, le système gère la disparition du défaut comme pour une alarme classique et
ensuite réactive les événements qui sont dans l’état « NON GERE », ils reprennent leur état réel. Si le
défaut est présent, une apparition d’alarme est générée, si le défaut est absent, l’alarme passe dans l’état
« ABSENT ».
Page : 27/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

6.6 Les différents états d’un événement


L’état d’un événement évolue en fonction des informations retournées par les éléments de détection
et des opérations lancées pour les exploitants. Les différents états logiques gérés par le système sont :
• Alarme présente :
Un défaut est apparu et l’exploitant ne l’a pas pris en compte.
• Alarme acquittée :
Le défaut est présent et l’exploitant l’a pris en considération.
• Fin d’alarme :
Le défaut vient de disparaître et l’exploitant l’a auparavant pris en compte
(état transitoire qui dure X secondes).
• Alarme absente :
Le défaut n’existe pas.
• Alarme inhibée :
Le défaut n’est plus géré sur demande de l’exploitant.
• Alarme non gérée (en dérangement) :
Le défaut ne peut plus être surveillé pour des raisons techniques. (Un défaut module de
transmission fait passer tous les événements de l’armoire dans l’état non géré).
• Alarme masquée :
Le défaut n’est plus géré sur apparition d’une alarme particulière.

6.7 Niveaux de priorités


Les états gérés par le système ont des priorités différentes. Les alarmes sont configurées avec un
niveau d’urgence d’action demandée à l’opérateur (1 à 3), (1 étant le plus urgent).
Le système classe les informations dans l’ordre suivant :
• Evénement niveau 1 présent (information la plus prioritaire).
• Evénement niveau 2 présent.
• Evénement niveau 3 présent.
• Evénement niveau 1 acquitté.
• Evénement niveau 2 acquitté.
• Evénement niveau 3 acquitté.
• Evénement inhibé.
• Evénement non géré.
• Fin d’alarme.
• Evénement absent (information la moins prioritaire).
Les événements masqués ne sont pas affichés.
Page : 28/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

6.8 Couleurs
Pour chaque état, une couleur est associée :
x Alarme niveau 1 présente : Rouge clignotant
x Alarme niveau 2 présente : Jaune clignotant.
x Alarme niveau 3 présente : Vert clignotant.
x Alarme niveau 1 acquittée : Rouge fixe.
x Alarme niveau 2 acquittée : Jaune fixe.
x Alarme niveau 3 acquittée : Vert fixe.
x Alarme inhibée : Bleu fixe.
x Alarme non gérée : Blanc fixe.
x Fin alarme : Magenta fixe.
x Alarme absente : Couleur fixée à la création de la vue.

6.9 Mémorisation des données sur le disque dur


Les événements mémorisés sur le disque dur sont :
x les changements d'états des alarmes,
x les acquittements,
x les inhibitions et désinhibitions,
x les masquages automatiques,
x les modifications de la date et de l'heure,
x les accès aux fonctions protégées,
Ne sont pas mémorisées :
x les alarmes non gérées,
x toutes les actions concernant la visualisation.

Le système crée un fichier historique par jour et mémorise les données sur une année, au-delà, les
données sont automatiquement détruites.
Les événements d’une journée sont stockés à concurrence de 10 000. Quand le nombre
d’événements stockés pour une journée atteint 10 000, l’alarme « Limite historique atteinte » est
générée.
La mise à jour du fichier sur le disque est réalisée
x Tous les 10 événements stockés en mémoire (afin de limiter les accès disque),
x Au top journalier.
x A la demande d’historique.
Page : 29/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7. Les commandes d’exploitation


7.1 Liste des commandes d’exploitation
Les différents types de commandes d’exploitation sont :
x Les commandes de gestion des alarmes,
x Les commandes de conduite du système,
x Les commandes systèmes.

Les commandes d’exploitation qui affectent l’état du site sont :


x Acquittement alarme / zone / global.
x Inhibition et désinhibition alarme / zone (protégée par mot de passe).

Les commandes d’exploitation qui permettent la conduite du système sont :


x Zoom.
x Affichage vue générale / vue précédente / zone de la dernière alarme
x Edition de listes sur écran ou imprimante.
x Arrêt buzzer.
x Affichage consigne associée à l’alarme.
x Saisie des rapports d’intervention (protégée par mot de passe).
x Gestion des historiques.
x Gestion des statistiques.

Les commandes systèmes sont :


x Arrêt du programme.
x Modification de la date et de l’heure.
x Gestion des utilisateurs.
x Archivage de l’historique.
x Modification des paramètres généraux.
x Fonctions maintenance système
x Raz liste des alarmes sans rapport.
x Visualisation version.
L’accès aux commandes systèmes est protégé par la saisie d’un mot de passe (à l’exception de la
fonction « Visualisation version »).

7.2 Sélection d’une commande


On distingue :
x Sélection d’une commande dans le bandeau COMMANDE
Pour sélectionner une fonction dans le bandeau de commande il faut, à l’aide de la souris, amener le
curseur sur le bouton de la commande souhaitée et cliquer sur le bouton gauche de la souris.
Page : 30/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Tant qu’une fonction n’est pas sélectionnée, il est possible de sortir du bandeau COMMANDE en
déplaçant la souris vers le haut.
Les fonctions disponibles dans le bandeau de commande sont :
x Vue générale :
Affichage de la vue générale, cette fonction est exécutée dès qu’elle est sélectionnée.
x Vue précédente :
Affichage de la vue précédente, cette fonction est exécutée dès qu’elle est sélectionnée.
x Vue dernière alarme :
Affichage de la vue détaillée de la zone où est apparue la dernière alarme. Cette fonction est
exécutée dès qu’elle est sélectionnée.
x Acquittement global (en option):
Si ce bouton est visualisé, il permet d’activer la fonction acquittement sur tout le site.
x Fil de l’eau :
Affichage de la liste des événements au fil de l’eau. Les 300 derniers événements sont affichés
dans une grille dans la partie gauche de la zone synoptique, le dernier événement est affiché
sur la première ligne.
x Edition:
Affichage de différentes listes à l’écran. La sélection de cette fonction entraîne l’affichage d’un
menu avec la liste des éditions possibles :
x Listes des alarmes.
x Listes des inhibitions.
x Listes des alarmes en dérangement.
x Listes des alarmes masquées.
x Listes des sorties commandées (gestion du synoptique).
x Listes des alarmes sans rapport d’intervention de saisie.
x Configuration des zones.
x Configuration des voies.
x Historiques.
x Statistiques.

La sélection de la fonction « Historiques » ou « Statistiques » entraîne l’affichage d’une fenêtre


permettant de définir les critères de recherche des informations souhaitées. Cette fenêtre
s’affiche à la place du bandeau de commandes.
La sélection des autres listes entraîne directement l’affichage des données dans la partie
gauche de la zone synoptique.
x Arrêt buzzer :
Arrêt du buzzer sur le PC où est lancée la fonction.
x Système :
Accès aux fonctions système : La sélection de cette fonction entraîne l’affichage d’un menu
avec la liste des fonctions système disponibles (liste décrite ci-dessus).
Page : 31/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

x Sélection d’une commande dans une fenêtre


Pour choisir une fonction dans une fenêtre, il faut amener le curseur sur la ligne décrivant la
fonction, la fonction pointée change de couleur, et appuyer ensuite sur la touche gauche de la souris.
La sélection d’une commande peut provoquer l’affichage d’une seconde fenêtre qui permet de
préciser la commande engagée.
Après sélection de la commande, la ou les fenêtres du menu disparaissent et la commande est
exécutée. Si la commande ne s'exécute pas normalement, une fenêtre spécifiant la cause de la non
exécution s’affiche, sinon l’affichage est mis à jour suivant le traitement effectué.

x Sélection d’un élément dans une vue


Pour sélectionner un élément dans la vue, il faut, à l’aide de la souris, amener le curseur I sur
l’élément choisi, le curseur se transforme en une flèche en arrivant sur l’élément, puis appuyer sur un
bouton de la souris. L’action engagée dépend de la touche activée :
x En appuyant sur le bouton gauche de la souris, un menu listant les différentes fonctions
relatives à l’élément sélectionné apparaît à l’écran.
Le nom de l’élément sélectionné est rappelé dans la première ligne du menu.
Dans le bandeau de commande le nom de l’élément sélectionné est affiché ainsi que l’état des
alarmes associées.
x En appuyant sur le bouton droit de la souris, si l’élément sélectionné est une zone, la vue
détaillée de cette zone est automatiquement affichée.

Fonctions relatives à une zone :


Après activation du bouton gauche, le menu affiché dépend de la façon dont la zone est configurée.
x Pour toutes les zones les fonctions suivantes sont disponibles :

xxxxxxx Nom de la zone sélectionnée (sans action).

ZOOM L’image obtenue est une vue détaillée de la zone.

LISTE Affichage de l’état de tous les événements associés à la zone.

x Pour les zones dont les opérations sur zone sont autorisées, les fonctions suivantes sont
disponibles :
ACQUITTEMENT Permet d’acquitter un groupe d’événements de la zone.

INHIBITION Permet d’inhiber un groupe d’événements de la zone.

DESINHIBITION Permet de désinhiber un groupe d’événements de la zone.

Ces fonctions font appel à un sous menu qui permet de déterminer le type d’événement (Intrusion,
Effraction, Technique, Accès, Divers ou Tout) sur lequel l’exploitant souhaite lancer l’action.
Page : 32/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Fonctions relatives à un élément de détection:


Après activation du bouton gauche, les différentes actions possibles sont affichées.
x Si l’élément sélectionné est un capteur (détecteur d’alarme) ou un accès, les fonctions suivantes
sont disponibles :

XXXXXX Nom de l’élément sélectionné.

ACQUITTEMENT Permet d’acquitter un groupe d’événements affectés à l’élément.

INHIBITION Permet d’inhiber un groupe d’événements affectés à l’élément.

DESINHIBITION Permet de désinhiber un groupe d’événements affectés à l’élément.

CONSIGNE Permet d’afficher la consigne associée à l’événement.

SAISIE RAPPORT Permet d’afficher l’écran de saisie du rapport d’intervention.

Les fonctions acquittement, inhibition, désinhibition font appel à un sous menu qui permet de
déterminer le type d’événement (Intrusion, Effraction, Technique, Accès, Divers ou Tout) sur lequel
l’exploitant souhaite lancer l’action.

Fonctions relatives à une caméra:


Après activation du bouton gauche, les différentes actions possibles sont affichées.
x Si l’élément sélectionné est un capteur (détecteur d’alarme) ou un accès, les fonctions suivantes
sont disponibles :

XXXXXX Nom de l’élément sélectionné.

Commutation vidéo Permet d’ordonner une commutation vidéo (ferme le relais qui ordonne
la visualisation sur le moniteur de l’image retransmis par la caméra).

Suppression vidéo Permet de supprimer la commutation vidéo (ouvre le relais de


commutation vidéo).

7.3 Description des commandes d’exploitation


7.3.1 Acquittement alarme / zone
Cette commande permet d’indiquer au système que l’opérateur a pris en compte l’apparition de
l’alarme. L’acquittement ne signifie pas que le défaut a disparu.
Cette opération peut être activée sur un élément ou sur une zone si l’opération sur zone est autorisée.
A la sélection de cette commande, le système demande à l’opérateur de préciser le type d’alarme
concernée.
Les alarmes acquittées sont affichées en couleur fixe. Si le défaut a disparu, l’alarme passe
automatiquement dans l’état « fin d’alarme ».
Page : 33/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.2 Inhibition alarme / zone


Cette commande permet d’indiquer au système de ne plus gérer les changements d’état de l’élément
sélectionné.
Cette opération peut être activée sur un élément ou sur une zone si l’opération sur zone est autorisée.
A la sélection de cette commande, le système demande à l’opérateur de préciser le type d’alarme
concernée. Ensuite l’opérateur doit saisir son nom et son mot de passe, la commande est exécutée
uniquement si l’opérateur a accès à cette fonction. Les alarmes inhibées sont affichées dans la
couleur « inhibition ».
Cette fonction ne peut pas être activée sur un élément ou sur une zone, si au moins une de ces voies
est en alarme non acquittée, la commande est refusée.
L'inhibition d'une voie en alarme acquittée ou en fin d'alarme provoque une fin d'alarme immédiate.

7.3.3 Désinhibition alarme / zone


Cette commande permet d’indiquer au système de réactiver la gestion des changements d’état de
l’élément sélectionné. Cette opération est sans effet si l’élément n’est pas inhibé.
Si l’élément désinhibé est en défaut, la ou les alarmes correspondantes réapparaissent dans l’état non
acquitté.
Cette opération peut être activée sur un élément ou sur une zone si l’opération sur zone est autorisée..
A la sélection de cette commande, le système demande à l’opérateur de préciser le type d’alarme
concernée. Ensuite l’opérateur doit saisir son nom et son mot de passe, la commande est exécutée
uniquement si l’opérateur a accès à cette fonction.

7.3.4 Consigne
Cette commande accessible à partir de la sélection d’un élément, permet d’afficher la consigne
associée à un événement.
Si l’élément sélectionné dispose de plusieurs alarmes, le système affiche la consigne associée à
l’alarme la plus prioritaire.
Si l’élément sélectionné n’est pas en alarme (aucune voie en défaut), le système affiche la consigne
de l’information la plus prioritaire associée à l’élément. L’opérateur peut visualiser les consignes des
autres informations en les sélectionnant dans la combo-box « désignation ».
Exemple de consigne :
Page : 34/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

En haut de l’écran, l’identification de l’alarme est rappelée ainsi que son état à l’affichage de la
consigne. L’affichage de cet état n’est pas remis à jour en temps réel.
Le bouton « Imprimer » permet d’éditer la consigne sur papier.
La suppression de l’affichage de la consigne se fait en demandant l’affichage d’une autre vue (vue
graphique ou liste d’alarmes).

7.3.5 Saisie rapport


Cette commande accessible à partir de la sélection d’un élément, permet de saisir un rapport
d’intervention pour une alarme. Le système affiche une fenêtre de saisie de rapport pour l’alarme de
l’élément sélectionné.
Si l’élément dispose de plusieurs alarmes (présente ou disparue) n’ayant pas de rapport
d’intervention de saisie, le système affiche l’écran de saisie pour l’alarme la plus prioritaire.
Si l’élément sélectionné n’est pas en alarme (aucune voie en défaut), et que toutes les alarmes
disparues affectées à cet élément ont un rapport de saisi, l’activation de cette commande est sans
effet.
Cette fonction étant protégée, avant d’afficher l’écran de saisie, le système demande à l’opérateur de
s’identifier.
Exemple de fenêtre de saisie de rapport :
Page : 35/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

En haut de l’écran, l’identification de l’alarme est rappelée ainsi que son état au moment de
l’affichage de la fenêtre. L’affichage de cet état n’est pas remis à jour en temps réel.
En haut de l’écran à droite, figurent les dates d’apparition, d’acquittement et de disparition du plus
ancien défaut pour lequel l’opérateur n’a pas saisi de rapport. Ces dates ne correspondent pas
forcément aux dates de la dernière alarme. Si l’alarme n’a pas été acquittée ou le défaut n’a pas
disparu, le champ correspondant reste vierge.
Le champ « libellé » affiche la ou les alarmes associées au capteur pour lequel le rapport n’a pas été
saisi ou peut être modifié. Si plusieurs alarmes sont affichées, l’opérateur peut sélectionner une
alarme particulière dans la combo-box. Les autres champs sont mis à jour en fonction de l’alarme
sélectionnée.
Le système affiche également la consigne associée à l’alarme.
L’opérateur peut saisir son rapport dans la zone « Compte rendu opérateur ». Le système accepte
tous les caractères ASCII.
Si un rapport d’intervention a déjà été saisi pour l’alarme, le système affiche le rapport pré-saisi et
l’opérateur peut le modifier. La modification d’un rapport peut se faire tant que le défaut est présent
(alarme dans l’état PRESENTE ou ACQUITTEE).
Page : 36/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Une fois la saisie terminée, l’opérateur doit cliquer sur le bouton « ENREGISTRER » pour que le
système prenne en compte la saisie.
Les rapports d’intervention sont stockés sur le disque dur dans le répertoire C:\BCWIN\RAPPORT\.
Le système crée un fichier par rapport. Le nom du fichier rappelle la date, l’heure et l’adresse de
l’alarme. Dans chaque fichier, le système mémorise :
x L’adresse de l’alarme
x Les dates d’apparition, d’acquittement et de disparition de l’alarme
x Le nom de l’auteur du rapport. (Dans le cas ou le rapport est modifié, le nom de l’opérateur
qui a réalisé le dernier enregistrement est mémorisé).
x La date de l’enregistrement du rapport (si rapport modifié, c’est la date du dernier
enregistrement).
x Le contenu du rapport.
Le bouton « IMPRIMER » permet d’éditer sur papier les données mémorisées. Le bouton reste
invalide (grisé) tant qu’il n’y a pas de rapport d’enregistré. Le rapport édité est le rapport enregistré.
La suppression de l’affichage de la fenêtre de saisi de rapport se fait en cliquant sur le bouton
« QUITTER ».
Nota :
Pour une alarme qui est apparue et disparue plusieurs fois sans que l’opérateur n’ait saisi de rapport
d’intervention, le système ne conserve en mémoire que les paramètres de la première apparition et
disparition du défaut pour la gestion des rapports d’intervention. Concrètement, le système ne
demande la saisie que d’un seul rapport qui est associé à la première apparition de l’alarme. Il est
impossible de saisir un rapport pour les autres alarmes apparues et disparues.

7.3.6 Liste
Cette commande accessible après la sélection d’une zone, permet d’afficher sous forme de texte l’état
des alarmes d’une zone. Les alarmes absentes ne sont pas visualisées. A l’appel de cette commande,
une fenêtre d’édition s’affiche dans la partie gauche de la zone « synoptique » de l’écran. Si
auparavant, une fenêtre d’édition était affichée, elle est rafraîchie avec les informations de la zone
sélectionnée.
Cette fenêtre peut rester continuellement à l’écran, son contenu est mis à jour en temps réel.
Le bouton « IMPRIMER » permet d’éditer sur papier la liste des informations visualisées.
L’opérateur peut modifier l’ordre d’affichage à l’aide des boutons « options ». Pour cela il suffit de
sélectionner l’ordre d’édition souhaité, l’affichage est rafraîchi immédiatement.
Page : 37/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Exemple d’édition de liste d’une zone.


Pour chaque alarme les informations suivantes sont éditées :
x Date et heure :
Date et l’heure du dernier changement d’état.
x Etat :
Ce champ spécifie l’état de l’événement. Pour l’événement « alarme », cela indique l’état
physique du défaut.
x Début : le défaut est présent physiquement.
x Fin : le défaut à disparu.
x Evénement : indique l’état de l’information :
x ALARME : La voie est en alarme
x NON GEREE : La voie est en dérangement, la centralisation ne peut disposer de l’état de
fonctionnement du capteur, un élément du système de transmission de
l’information est en défaut. Par exemple si le module de transmission est
en défaut, toutes les informations générées par ce module passent dans
l’état « non gérée ».
x INHIBITION : La voie est inhibée.
Page : 38/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

x INFO : La voie est traitée comme une info


x COMMANDE : La voie correspond à une commande.
x Type : champ qui spécifie le type d’information.
x INTRUSION : détection d’une intrusion (coupure ou court-circuit concertina, détection de
toucher ou coupure cablette électrifiée etc…)
x EFFRACTION : Ouverture coffret ou porte du pupitre.
x TECHNIQUE : Défaut technique d’un élément.
x ACCES : Ouverture d’un accès
x DIVERS : Information diverse, état de la HT, ouverture accès trop longtemps, etc..
x TELECDE : Télécommande ouverture accès
x H.T. : Commande HT
x Description : Champ qui décrit l’information.
x Repère : Champ qui précise le repère fonctionnel de l’élément. Le repère fonctionnel est un
nom qui permet d’identifier l’élément.
x Zone : Nom de la zone d’appartenance de l’élément
x Origine : adresse de l’information. Les alarmes peuvent avoir deux origines :
x Alarmes systèmes : Ce sont les alarmes liées au système. L’origine de ces alarmes indique le
N° d’alarme système (Al système N° x).
x Alarmes détection intrusion : Ce sont toutes les informations transmises par le bus de
télétransmission de détection des intrusions. Elles sont générées par les modules E/S ou les
coffrets détecteurs maillages. L’origine de ces alarmes est déterminé par le N° du
concentrateur (Cx), le N° de boucle (Bx), le N° de module sur le bus de télétransmission (Mx)
et le N° de voie (Vx).
x Alarme du contrôle d’accès : Ce sont les informations transmises par les portiers de contrôle
d’accès. L’origine de ces alarmes est déterminée par le N° du concentrateur (Cx), le N° de
lecteur et le N° de voie (Vx).
x Info Site : Champ qui affiche une information spécifique à la voie qui est déterminée lors de la
configuration du système. Ce champ n’est pas exploité.

7.3.7 Gestion de l’affichage des vues


Ces fonctions permettent de gérer l’affichage des différentes vues sur l’écran.
La fonction « VUE GENERALE » permet d’afficher la vue générale.
La fonction « VUE PRECEDENTE » permet de réafficher la vue précédemment affichée.
La fonction « DERNIERE ALARME » permet d’afficher la zone où est apparue la dernière alarme,
même si l’alarme a disparu.
La fonction « ZOOM » permet d’afficher une vue détaillée de la zone sélectionnée. Si la vue
n’existe pas sur le disque dur, la vue générale du site est affichée. Cette fonction est accessible à
partir du menu « zone » ou directement par le bouton droit de la souris quand une zone est
sélectionnée ou pointée.
Page : 39/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.8 Edition au fil de l’eau


Cette fonction permet d’afficher sous forme de texte les 300 derniers événements apparus. Les
données sont affichées par ordre chronologique dans la zone synoptique de l’écran, le dernier
événement étant visualisé sur la première ligne.
L’affichage n’est pas mis à jour en temps réel, il est figé à l’appel de la fonction. Pour rafraîchir le fil
de l’eau, il faut cliquer à nouveau sur le bouton « Fil de l’eau ». La date et l’heure de l’édition sont
affichées en haut de l’écran.
La suppression de l’affichage de la liste se fait en demandant l’affichage d’une vue graphique à
l’aide des boutons de commandes ou en demandant un zoom sur une zone.
Exemple de fil de l’eau :

7.3.9 Edition
Cette fonction permet d’éditer plusieurs type de liste. Les informations concernent l’ensemble du
site. Les listes d’éditions disponibles sont :
x Liste des alarmes.
x Liste des alarmes inhibées.
x Liste des alarmes en dérangement.
Page : 40/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

x Liste des alarmes masquées.


x Liste des alarmes sans rapport.
x Liste des sorties commandées.
x Liste des zones sans HT (non utilisée pour cette application).
x Configuration des zones.
x Configuration des voies.
x Historique DI.
x Statistique.

L’affichage des listes sur l’écran se fait toujours dans la zone gauche « synoptique » de l’écran.
L’état des zones du site est affiché dans la partie droite et permet à l’opérateur d’être avisé de tout
changement d’état.
La suppression de l’affichage de la liste se fait en demandant l’affichage d’une vue graphique à
l’aide des boutons de commandes ou en demandant un zoom sur une zone.

7.3.9.1 Edition des listes


L’affichage des listes des alarmes présentes, inhibées, en dérangement, masquées ou sans rapport, se
fait suivant la même structure d’édition que celle de la fonction « édition au fil de l’eau » décrite ci-
dessus.
L’ordre d’affichage des données peut être modifié à l’aide des boutons option, les informations
peuvent être affichées par ordre chronologique, par repère, par zone ou par type d’alarme.
Un bouton « IMPRIMER » permet d’envoyer la liste affichée sur l’imprimante.
L’affichage des alarmes sans rapport consiste à visualiser la liste des alarmes qui n’ont par de
rapport d’intervention de saisie. L’alarme peut avoir disparu, dans ce cas, l’alarme est affichée en
« Fin ». La date et l’heure affichée sont celle de la dernière apparition ou disparition de l’alarme. En
double cliquant sur la ligne d’une alarme, il est possible d’accéder à l’écran de saisie du rapport
d’intervention. Cette fonction étant protégée, le système demande à l’opérateur de s’identifier (nom
et mot de passe). Si l’accès à la fonction est autorisé à l’utilisateur saisi, le système affiche la fenêtre
de saisie. La saisie du rapport est identique à celle décrite ci-dessus (fonction saisie rapport).
Page : 41/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.9.2 Edition de la configuration


Pour la configuration des zones, les données suivantes sont affichées :
x Nom Zone : Nom de la zone
x Zone mère : Nom de la zone d’appartenance de la zone
x Opération zone : Interdite ou autorisée. Ce champ spécifie si les opérations sur zone sont
autorisées. Les fonctions concernées sont l’acquittement, l’inhibition, et la désinhibition.
x Zone électrifiée : Oui ou Non. Ce champ spécifie si la zone est électrifiée, si oui le système
propose les fonctions de commandes H.T. dans le menu de commandes associé à la zone. Ce
champ n’est pas utilisé pour ce site.
x Zone éclairée : Oui ou Non. Ce champ spécifie si la zone est éclairée, si oui le système
propose les fonctions de commandes éclairage dans le menu de commandes associé à la zone.
Ce champ n’est pas utilisé pour ce site.
x Zone vidéo : Oui ou Non. Ce champ spécifie si la zone est équipée de caméras.
x Liste des caméras : Liste des caméras associées à la zone. Cette liste correspond aux
caméras commandées quand une alarme qui ordonne une commutation vidéo est détectée dans
la zone. Ce champ n’est pas utilisé pour ce site.
Page : 42/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

x Liste des sorties éclairage : Liste des sorties éclairage autres que celles associées aux
caméras qui sont commandées quand une commande « éclairage zone » est activée. Ce champ
n’est pas utilisé pour ce site.
Exemple d’édition de configuration :

Nota : Dans cette application, les quatre derniers champs ne sont pas exploités.

Pour la configuration des voies, les données suivantes sont affichées :


x Origine, Repère, Description, Zone, Type : Ces champs identifient l’événement, ils sont
décrits ci-dessus dans le chapitre « Liste ».
x Type E/S : Ce champ précise si la donnée est une entrée ou une sortie.
x Priorité : Numéro de priorité de l’événement, 1 étant le niveau le plus prioritaire.
x Affi : Ce champ précise le mode d’affichage graphique : Le C indique que l’objet qui
symbolise l’élément change de couleur suivant son état, 1 ou 2 indique si l’objet à 1 ou 2
positions (Ouvert/Fermé, Marche/Arrêt, etc..).
x Etat : ES ou HS. ES pour En Service, et HS pour Hors Service.
x Fichier de consigne : Nom du fichier de consigne associé à l’alarme.
Un bouton « IMPRIMER » permet d’envoyer la liste affichée sur l’imprimante.
Page : 43/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.9.3 Historique
La fonction « historique» permet d’éditer une liste d’informations de la détection intrusion
mémorisées sur le disque dur. A l’appel de cette fonction, une fenêtre demandant de spécifier les
critères de l’historique s’affiche dans le bas de l’écran, à la place du bandeau de commande.

L’opérateur spécifie les critères désirés :


x Evénements : il doit cocher les événements à éditer.
x Localisation : il peut demander les informations de tout le site, d’une zone, d’un capteur ou
groupe de capteurs. Le capteur est identifié par son repère fonctionnel. L’opérateur à la
possibilité de préciser un groupe de capteur en utilisant les caractères ? et *. Le symbole ?
indique que le caractère est quelconque et le symbole * est utilisé pour caractère et nombre de
caractères quelconques.
Exemples:
1DI ? ? ?CR permet de sélectionner tous les éléments dont le repère fonctionnel commence
par 1DI suivi de 3 caractères quelconques et terminé par CR.
x Période : Il spécifie la période de recherche des informations.
x Ordre : Il sélectionne un mode de tri des informations.

Ensuite l’opérateur clique sur un bouton pour déterminer le périphérique d’édition :


x Ecran : Les informations sont affichées à l’écran dans la zone gauche « synoptique ». Quand
l’opérateur clique sur ce bouton, la recherche des informations est lancée, celle-ci peut
demander plusieurs secondes si le nombre d’informations est important. Si le nombre
d’informations dépasse 10 000, un message l’indique, et demande à l’opérateur de limiter
l’historique.
x Imprimante : Un ordre d’édition de l’historique défini est envoyé vers l’imprimante. Un saut
de page est au préalable effectué.
x Fichier : Ce bouton permet de stocker les données sur une disquette. L’opérateur doit préciser
le nom du fichier et ensuite insérer une disquette formatée dans le lecteur. Les données sont
stockées ligne par ligne et champ par champ. Les champs sont dissociés par le séparateur de
tabulation afin que le fichier puisse être exporté vers un tableur du commerce.
x Quitter : Ce bouton permet de quitter la demande d’historique et revenir à la gestion de
l’exploitation du site.
Exemple d’historique affiché à l’écran :
Page : 44/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

En haut de la fenêtre, les critères de l’historique de la liste affichée sont rappelés.


Le boutons « Imprimer » permet d’éditer sur l'imprimante la liste affichée.
Le bouton « Fichier » permet de copier sur disquette la liste affichée.
Pour les alarmes, les données affichées sont semblables aux listes décrites précédemment, la colonne
« opérateur » contient le nom de l’opérateur qui a lancer l’action.

Pour les accès aux fonctions protégées, les données affichées sont :
x Date et heure : date et heure de l’accès à la fonction
x Etat : ACCES pour accès à la fonction
x Evénement : FONCTION
x Type : EXPLOIT.
x Description : Ce champ indique le nom de la fonction activée. Pour les fonctions
d’exploitation affectant les alarmes (acquittement, inhibition, désinhibition, saisie rapport), le
poste de conduite sur lequel l’action est lancée est affichée.
x Zone/nom : Le nom de l’utilisateur est affiché
x Repère : inutilisé pour l’affichage des accès protégés
x Opérateur : Nom de l’opérateur qui a lancé la commande.
Page : 45/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.3.9.4 Statistique
Cette fonction permet d’éditer des statistiques sur les informations mémorisées sur le disque dur. A
l’appel de cette fonction, une fenêtre demandant de spécifier les critères des statistiques s’affiche.

L’utilisateur doit :
x Indiquer les éléments concernés en sélectionnant une localisation (tout le site, une zone ou un
capteur). Le système permet de sélectionner un ensemble de capteurs ayant un nom semblable.
Pour cela il faut utiliser les caractères ? et * pour définir le nom du repère fonctionnel. Le
symbole ? indique que le caractère est quelconque et le symbole * est utilisé pour caractère et
nombre de caractères quelconques.
Exemples:
1DI ? ? ?CR permet de sélectionner tous les éléments dons le repère fonctionnel commence par
1DI suivi de 3 caractères quelconques et terminé par CR.
x Définir la période de calcul des statistiques.
x Préciser l’unité de calcul.
x Préciser l’ordre d’édition des données.

Ensuite l’opérateur clique sur un bouton pour déterminer le périphérique d’édition :


x Ecran : Les informations sont affichées à l’écran dans la zone gauche « synoptique ». Quand
l’opérateur clique sur ce bouton, le calcul de l’historique est lancé, il peut demander quelques
secondes si le nombre d’informations est important.
x Imprimante : Un ordre d’édition des statistiques demandées est envoyé vers l’imprimante.
Un saut de page est au préalable effectué.
x Fichier : Ce bouton permet de stocker les données sur une disquette. L’opérateur doit préciser
le nom du fichier et ensuite insérer une disquette formatée dans le lecteur. Les données sont
stockées ligne par ligne et champ par champ. Les champs sont dissociés par le séparateur de
tabulation afin que le fichier puisse être exporté vers un tableur du commerce.

La structure d’édition dépend de l’unité de calcul sélectionné. Seules les compteurs différents de
zéro sont édités.
Le boutons « Imprimer » permet d’éditer sur l’imprimante la liste affichée.
Le bouton « Fichier » permet de copier sur disquette la liste affichée.
Page : 46/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Exemple de statistiques
En haut de la fenêtre, les critères des statistiques de la liste affichée sont rappelés.

7.3.10 Arrêt buzzer


Cette fonction permet d’arrêter le buzzer (mélodie émise par la carte son du PC) sur le poste où est
activée la commande. Cette action est sans effet si le buzzer n’est pas actif.
Le volume du son peut être réglé avec les outils liés à la carte son.
La mélodie activée est paramétrable (voir fonction système « paramètres généraux).
Page : 47/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.4 Fonctions systèmes


Les fonctions sont accessibles à partir du bouton « Système » situé dans le bandeau de commande,
en bas de l’écran. En cliquant sur ce bouton, le système affiche un menu listant toutes les fonctions
système disponibles. Certaines fonctions font appel à un sous-menu.

7.4.1 Arrêt du programme


Cette fonction permet d’arrêter l’application.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès.
Si l’accès à la fonction est autorisé à l’utilisateur saisi, une demande de confirmation de l’arrêt du
programme est demandée. Si la demande est confirmée, l’application est arrêtée, le système retourne
sous WINDOWS.
L’arrêt du système entraîne l’arrêt de la surveillance du site.

7.4.2 Modification de la date et de l’heure


Cette fonction permet de modifier la date et l’heure du système.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre de mise à
jour de la date et de l’heure est affichée avec les valeurs courantes.

L’opérateur peut modifier la date et l’heure, il doit conserver le format de saisie.


La mise à jour est prise en compte si le bouton «VALIDER » est activé. Un contrôle des
modifications est auparavant effectué. Si des erreurs sont détectées, un message d’erreur est affiché.
Sinon l’heure du système est mise à jour et est transmise à l’autre poste d’exploitation du système.
La modification de la date et heure est mémorisée dans le fichier historique. Elle peut être lancée à
partir du poste d’exploitation principal ou déporté.

7.4.3 Modification mot de passe


Cette fonction permet de modifier le mot de passe d’un utilisateur. A l’appel de cette commande, la
fenêtre « Modification du mot de passe d’un utilisateur » est affichée.
Page : 48/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

L’opérateur doit saisir le nom de l’utilisateur dont il souhaite modifier le mot de passe. La saisie de
l’ancien mot de passe est obligatoire. La saisie des mots de passe n’étant pas visualisée clairement,
pour éviter toute erreur de frappe, une double saisie du nouveau mot de passe est demandée.
Le changement du mot de passe est pris en compte sur le clique du bouton « VALIDER ». Si toutes
les données saisies sont correctes, un message indiquant la prise en compte du nouveau code d’accès
est affiché.
Nota :
Pour le nom de l’utilisateur et le mot de passe, le système fait la différence entre les caractères
majuscules et minuscules. Une longueur minimale pour le mot de passe est imposée par le système.
Cette longueur est paramétrable (voir paragraphe modification des paramètres divers).

7.4.4 Gestion des utilisateurs


Cette fonction fait appel à un sous menu qui propose les commandes suivantes :
x Ajout utilisateurs
x Modification accès utilisateur
x Suppression utilisateurs

7.4.4.1 Ajout d’un utilisateur


Cette fonction permet d’ajouter des utilisateurs.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre « Ajout
d’un utilisateur » est affichée.
L’opérateur saisit le nom de l’utilisateur ainsi que le mot de passe associé. La saisie du mot de passe
n’étant pas visualisée clairement, pour éviter les erreurs de frappe, une double saisie du mot de passe
est demandée. Ensuite il coche les fonctions autorisées à cet utilisateur. Au moins une fonction doit
être accessible pour valider l’utilisateur.
Le bouton « VALIDER » doit être activé (cliqué) pour prendre en compte les données. Si la saisie
est correcte, un message confirmant la prise en compte du nouvel utilisateur est affiché.
Page : 49/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.4.4.2 Modification des accès d’un utilisateur :


Cette fonction permet de modifier les fonctions accessibles par un utilisateur.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre
« Modification des caractéristiques d’un utilisateur » est affichée :
Pour modifier les accès autorisés à un utilisateur, il faut :
x Sélectionner un utilisateur
x Modifier la liste des fonctions accessibles
x Cliquer sur le bouton « VALIDER ».
Page : 50/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

ATTENTION : Tant que le bouton « VALIDER » n’a pas été cliqué, les modifications ne sont pas
prises en compte. La validation doit être faite pour chaque utilisateur. Un message de prise en
compte des modifications est affiché.

7.4.4.3 Suppression d’utilisateur


Cette fonction permet de supprimer des utilisateurs.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre
«Suppression d’utilisateurs » est affichée :

Pour supprimer un ou plusieurs utilisateurs, il faut les passer dans la liste des utilisateurs supprimés
et cliquer sur le bouton « VALIDER ».
Pour passer un utilisateur d’une liste à l’autre, il faut le sélectionner dans la liste d’origine et cliquer
sur le bouton correspondant au sens de transfert.

7.4.5 Archivage historique


Cette fonction permet de sauvegarder les fichiers historiques sur disquette. L’accès à cette fonction
est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est amené à saisir son nom et
son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre suivante est affichée :

L’opérateur saisi la date limite de sauvegarde. Ensuite pour lancer la procédure de sauvegarde, il doit
cliquer sur le bouton « Valider ». Un message demandant d’insérer une disquette formatée est alors
affiché.
La sauvegarde se fait jour par jour ; un fichier par jour est créé. Le nom du fichier détermine le
jour ; il a le format suivant : HISJJ-MM.AAA
JJ : N° du jour sur 2 caractères
Page : 51/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

MM : N° du mois sur 2 caractères


AAA : N° de l’année sur 3 caractères (100 pour l’an 2000)
Pour chaque fichier, un compte rendu indiquant le nombre d’événements sauvegardés est affiché.

Les données sont stockées ligne par ligne et champ par champ. Les champs sont dissociés par le
séparateur de tabulation afin que les fichiers puissent être exportés vers un tableur du commerce.

7.4.6 Archivage des rapports


Cette fonction permet de sauvegarder les fichiers des rapports d’intervention sur disquette. L’accès à
cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est amené à
saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre suivante est
affichée :

L’opérateur saisit la date limite de sauvegarde et la date limite de destruction des fichiers rapports
sur le disque dur. La date limite de destruction des fichiers rapports doit être antérieure d’au moins
30 jours de la date limite de sauvegarde.
Ensuite pour lancer la procédure de sauvegarde, il doit cliquer sur le bouton « Valider ». Un message
demandant d’insérer une disquette formatée est alors affiché.
Page : 52/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

La sauvegarde se fait fichier par fichier. Le nom du fichier détermine l’alarme associée au rapport; il
a le format suivant : RAPPORT-aaaa-mm-jj hhHnnMNss—C0-Bb-Mii-Vvvv.dta
x aaaa-mm-jj hhHnnMNss : Date et heure d’apparition de l’alarme.
(aaaa :année, mm: n° du mois, jj : n° du jour, hh : heures, nn :minutes, ss secondes)
x C0-Bb-Mii-Vvvv : Adresse de l’alarme (b: N° de bus, ii : N° de module, vvv : N° de
voie)
Pour chaque fichier, un compte rendu est affiché.

7.4.7 Modification des paramètres généraux


Cette fonction permet de modifier les paramètres généraux de fonctionnement du système.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre
« Modification des paramètres généraux » est affichée.
L’heure de passage en période nuit doit être supérieure à l’heure de passage en période jour, ces
données ne sont pas utilisées dans cette application (pas de gestion éclairage).
L’heure de lancement de la tache minuit peut être fixée à une heure autre que 00 H 00. A la tâche
minuit, le système édite un journal de bord correspondant aux événements sélectionnés qui sont
apparu dans les derniers 24 heures. Les informations sont imprimées dans l’ordre d’édition choisi.
Pour ne pas éditer de journal de bord, il suffit de ne pas sélectionner d’événement.
La durée d’activation du buzzer affecte la gestion du buzzer sur apparition d’un début d’alarme.
x Si la durée saisie est comprise entre 1 à 98 secondes, le buzzer est arrêté :
x à la fin de la temporisation programmée,
x si la fonction « Arrêt buzzer » est activée (bouton « arrêt buzzer » sélectionné),
x si toutes les alarmes sont acquittées.
Page : 53/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

x Si la durée saisie est égale à 0, le buzzer est inhibé, jamais activé.


x Si la durée saisie est égale à 99, le buzzer reste en fonctionnement tant que la fonction « Arrêt
buzzer » n’a pas été activée ou tant qu’il reste une alarme non acquittée.
La temporisation de fin d’alarme correspond au temps pendant laquelle l’alarme reste affichée dans
l’état « fin d’alarme ». La durée est paramétrable de 3 à 60 secondes.
La longueur minimale du mot de passe peut varier de 1 à 8.
La temporisation de la commutation vidéo correspond à la durée de fermeture du relais qui ordonne
la commutation vidéo d’une caméra. La durée est paramétrable de 5 à 1800 secondes. Ce paramètre
n’est utilisé que si le système gère de la vidéo.
La durée de stockage des rapports d’intervention correspond au temps que le système conserve en
mémoire les fichiers des rapports d’intervention. La période de stockage peut être comprise entre 10
et 90 jours.
La mélodie activée en guise de buzzer peut être changée, il faut choisir un fichier de type WAV.
Dès que les paramètres sont validés, (bouton « VALIDER » cliqué), ils sont pris en comptes et sont
transmis à l’autre poste. La modification des paramètres peut se faire sur les deux postes.

Ecran de saisie des paramètres généraux

7.4.8 Maintenance système


Cette fonction permet d’accéder à un sous menu de fonctions « maintenance système ». Ces
fonctions sont à utiliser avec précaution. Pour cette application une seule fonction de maintenance
est disponible :
x Gestion des bus de détection intrusion.
Page : 54/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.4.8.1 Gestion des bus de détection intrusion


Cette fonction permet de paramétrer l’adresse d’un élément connecté sur le bus de télétransmission
(module traitement concertina ou module E/S ).
Cette fonction est à utiliser uniquement pour la maintenance et avec beaucoup de précautions. En
effet une modification d’une adresse d’un module peut entraîner des dysfonctionnements de la
centralisation.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, la fenêtre suivante
est affichée :

Le bouton « Contrôler » permet d’interroger le module dont l’adresse est spécifiée (n°
concentrateur, n° boucle, n° module). Le module retransmet la version de son logiciel, celle-ci est
affichée en bas de la fenêtre. Si le module ne répond pas, un message « Echange incorrect » est
affiché.
Le bouton « Paramétrer » permet de reconfigurer l’adresse d’un module. Pour reconfigurer un
module il faut :
x Réinitialiser le module à l’adresse 100 (sur la carte S912 shunter ST5 pendant 8 secondes, sur
la carte S890 shunter ST9 pendant 8 secondes).
x Saisir l’adresse 100 pour le N° module et le N° concentrateur et N° boucle correspondant.
x Cliquer sur le bouton « Contrôler », le N° de la version du logiciel du module réinitialiser doit
s’afficher en bas de la fenêtre.
x Saisir la nouvelle adresse (N° concentrateur, N° boucle, N° module)
x Cliquer sur le bouton « Paramétrer ».
Si le paramétrage s’est réalisé correctement, le message « paramétrage effectué » s’affiche
dans le bas de l’écran.
x Cliquer sur le bouton « Contrôler », le N° de la version du logiciel du module paramètrer doit
s’afficher en bas de la fenêtre.
Page : 55/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

7.4.9 Version
Cette fonction permet d’afficher :
• La version du logiciel.
• Le type de poste (poste principal, poste déporté)
• L’état du poste (Actif, En veille, Déconnecté)
• L’adresse IP du poste.
• L’état du CDG (uniquement sur le poste principal).

Exemple d’écran « Version » :

L’état du système n’est affiché que si le paramètre debug (déterminé par la configuration du logiciel)
est différent de zéro, ces informations ne sont à exploiter que sur demande spécifique de SERPE-
IESM.

7.4.10 RAZ liste des alarmes sans rapport


Cette fonction permet de supprimer l’attente de saisie de rapport d’intervention pour toutes les
alarmes non présentes (physiquement, le défaut a disparu) et qui n’ont pas eu de rapport
d’intervention de saisie.
L’accès à cette fonction est protégé par un mot de passe. A l’appel de cette fonction, l’opérateur est
amené à saisir son nom et son code d’accès. Si l’accès à la fonction est autorisé, une fenêtre
demandant de confirmer la commande est affichée.
Si la commande est confirmée, l’action est lancée et le résultat de l’opération est affiché.
Page : 56/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

8. Gestion de l’imprimante

Le système ne fait pas d’édition au fil de l’eau, tous les événements sont stockés sur le disque dur et
peuvent être édités à la demande. Les éditions se font sur l’imprimante configurée par défaut sous
WINDOWS.
Le système permet d’éditer uniquement des listes :
x Liste d’état courant (liste des alarmes présentes, inhibées, masquées etc.…)
x Liste d’historique
x Liste de statistique
x Journal de bord (édition lancée automatiquement par la tâche minuit).

8.1 Entête des pages


Chaque liste possède sa propre numérotation.

Au début de chaque page, la première ligne reprend les informations suivantes :


• Date et heure (réelle).
• Nom du site.

La seconde indique :
• Nature de la liste.
• Numéro de page de la liste.

Exemple d’en-tête de liste.

16/03/01 16:00:14 CENTRALE D'ALARMES A400


LISTE DES ALARMES INHIBEES TRIEES PAR ORDRE CHRONOLOGIQUE 1

EXEMPLE D’EN-TETE DE LISTE.

Au début de chaque édition de liste, un saut de page est effectué.

8.2 Format des éditions


Chaque événement est imprimé sur une seule ligne. Les différents champs d’informations sont
séparés par un espace. Le format d’édition est toujours le même, quel que soit le type de liste et
dépend uniquement de l’événement

x Alarmes :
Champ 1 : la date : 13/02/01
Champ 2 : l’heure : 18:12:53
Champ 3 : l’état : DEB ou FIN
Champ 4 : l’événement : ALARME ou INHIB
Champ 5 : le libellé : 30 caractères par Ex : INTRUSION CLOTURE
Page : 57/57
Date : Sept.2004
Centrale d’alarmes A400 Indice : A
Manuel d’exploitation Réf : DOC04134

Champ 6 : le nom de la zone : 8 caractères par Ex : ZONE 03


Champ 7 : le repère fonctionnel : 10 caractères par Ex : 2DIE03CLT
Exemple :
13/02/01 18:12:53 DEB ALARME INTRUSION CLOTURE ZONE 03 2DIE03CLT

x Modification de la date et de l’heure :


Champ 1 : l’événement : MODIFICATION DATE/HEURE
Champ 2 : l’état : AVANT :
Champ 3 : la date avant modif.: 13/02/01
Champ 4 : l’heure avant modif.: 18:12:53
Champ 5 : l’état : APRES :
Champ 6 : la date après modif.: 14/02/01
Champ 7 : l’heure après modif.: 17:45:50
Exemple :
MODIFICATION DATE/HEURE AVANT : 13/02/01 18:12:53 APRES : 14/02/01 17:45:50

x Accès aux fonctions protégées :


Champ 1 : la date : 13/02/01
Champ 2 : l’heure : 18:12:53
Champ 3 : l’événement : ACCES A :
Champ 4 : le nom de la fonction : MODIF DES PARAM GENERAUX
Champ 5 : le nom de l’utilisateur : PAR PIERRE DUPONT
Exemple :
13/02/01 18:12:53 ACCES A : MODIF DES PARAM GENERAUX PAR Pierre DUPONT
Enregistreur Numérique DIVAR

BSF-452.xls
&&79_'LYDU(QUHJLVWUHXUQXPpULTXH

'LYDU(QUHJLVWUHXUQXPpULTXH
Ⴇ 9HUVLRQVHWYRLHV
Ⴇ 7HFKQRORJLH%LOLQ[HQRSWLRQ
Ⴇ (QUHJLVWUHPHQWOHFWXUHHWDUFKLYDJHVLPXOWDQpV
Ⴇ &RQWU{OHGHVFDPpUDV$XWR'RPH(QYLUR'RPHHW
%DVLF'RPH
Ⴇ 5HFKHUFKHLQWHOOLJHQWHVXUGpWHFWLRQGHPRXYHPHQWV
Ⴇ 6\VWqPHG DXWKHQWLILFDWLRQGHVLPDJHVHQUHJLVWUpHV
Ⴇ /RJLFLHO&HQWUHGH&RQWU{OHPXOWLVLWH
Ⴇ *UDYHXUGH'9'LQWHUQHRXH[WHUQH HQRSWLRQ

/DJDPPHG HQUHJLVWUHXUVQXPpULTXHV'LYDUGH%RVFK GpWHFWpGDQVXQH]RQHGHO LPDJHFKRLVLHSDU


HVWFRQVWLWXpHG DSSDUHLOVH[WUrPHPHQWFRPSDFWVHW O XWLOLVDWHXU
GLVFUHWVFRPELQDQWGHVIRQFWLRQVDYDQFpHV *UkFHjODIRQFWLRQGHUHFKHUFKHLQWHOOLJHQWHVXU
G HQUHJLVWUHPHQWQXPpULTXHHWGHPXOWLSOH[DJH3HX GpWHFWLRQGHPRXYHPHQWVYRXVSRXYH]IDFLOHPHQW
HQFRPEUDQWVLOVLQWqJUHQWQpDQPRLQVGHV UHWURXYHUODVpTXHQFHYLGpRTXLYRXVLQWpUHVVHGDQVXQH
IRQFWLRQQDOLWpVFRPSOqWHV&RQoXVGDQVO RSWLTXHGH VHFWLRQGHO LPDJHHWXQHSRUWLRQGHWHPSVGpILQLHV
VLPSOLILHUODWkFKHGHO LQVWDOODWHXUHWGHO RSpUDWHXUOHV ,OHVWSRVVLEOHG pWHQGUHOHVIRQFWLRQQDOLWpVGX'LYDU
HQUHJLVWUHXUV'LYDUV LQVWDOOHQWHWV XWLOLVHQWIDFLOHPHQW JUkFHDXFODYLHUGLVSRQLEOHHQRSWLRQTXLSHUPHWGH
HWQHQpFHVVLWHQWDXFXQHPDLQWHQDQFH/HV FRPPDQGHUOHVFDPpUDVG{PHVHWGHIDFLOLWHUOD
HQUHJLVWUHXUV'LYDUSHUPHWWHQWO HQUHJLVWUHPHQWHWOD UHOHFWXUHGHVVpTXHQFHVYLGpR
OHFWXUHVLPXOWDQpVGHVLPDJHVYLGpR/DIRQFWLRQGH 6LYRXVGHYH]DSSRUWHUODSUHXYHG XQLQFLGHQWHQ
SURWHFWLRQFRQWUHO pFUDVHPHQWGHVVpTXHQFHVYLGpR LPDJHVLOVXIILWG DUFKLYHUOHVGRQQpHVYLGpRVXU&'RX
SHUPHWG pYLWHUODSHUWHGHGRQQpHVFUXFLDOHV '9'VRLWYLDOH3&VRLWjO DLGHGXJUDYHXUGH'9'
3DUDLOOHXUVOHQRPEUHG LPDJHVHQUHJLVWUpHVSDU LQWHUQHRXH[WHUQHHWFHHQYXHG XQHOHFWXUHXOWpULHXUH
VHFRQGH ,36 HWODTXDOLWpGHFHVGHUQLqUHVSRXYDQWrWUH GHVILFKLHUVYLGpRVpFXULVpV/HVHQUHJLVWUHXUV'LYDU
VpOHFWLRQQpVSRXUFKDFXQHGHVFDPpUDVFRQQHFWpHVLO XWLOLVHQWXQV\VWqPHG DXWKHQWLILFDWLRQYLGpRFDSDEOHGH
HVWSRVVLEOHGHGpWHUPLQHUXQQLYHDXGHSULRULWpHQWUH GpWHFWHUDXWRPDWLTXHPHQWWRXWHPRGLILFDWLRQGHOD
OHV]RQHVjULVTXHHWOHV]RQHVPRLQVVHQVLEOHV,OHVW VpTXHQFHYLGpRHQUHJLVWUpH
SRVVLEOHG pFRQRPLVHUO HVSDFHGLVSRQLEOHVXUOHGLVTXH 8QHIRQFWLRQ©,QVWDOODWLRQUDSLGHªVLPSOLILH
GXUHQUpVHUYDQWXQHYLWHVVHG HQUHJLVWUHPHQWpOHYpH O LQVWDOODWLRQ'HSOXVOHVPHQXVjO pFUDQVRQW
DX[VHXOHV]RQHVGHVpFXULWpVHQVLEOHVRXjULVTXH/HV GLVSRQLEOHVGDQVSOXVLHXUVODQJXHVHWO DLGHFRQWH[WXHOOH
YLWHVVHVG HQUHJLVWUHPHQWGH,36 3$/ RX,36 HVWWRXMRXUVDFFHVVLEOHVXUVLPSOHSUHVVLRQGXERXWRQ
176& VRQWJDUDQWLHVTXHOOHTXHVRLWODV\QFKURQLVDWLRQ MDXQH*UkFHjO RXWLOGHFRQILJXUDWLRQIRXUQLLOHVWWUqV
GHVFDPpUDV VLPSOHGHFRQILJXUHUXQV\VWqPHjO DLGHG XQ3&/HV
/HVHQUHJLVWUHXUV'LYDUVRQWpTXLSpVG XQGpWHFWHXUGH XQLWpV'LYDUVRQWGpVRUPDLVGLVSRQLEOHVDYHFOD
PRXYHPHQWVVXUFKDTXHYRLHYLGpRSHUPHWWDQWGH WHFKQRORJLH%LOLQ[$XWUHPHQWGLWOHSDUDPpWUDJHTXL
GpFOHQFKHUXQHDODUPHGqVORUVTX XQPRXYHPHQWHVW QpFHVVLWDLWMXVTX LFLXQHLQWHUYHQWLRQPDQXHOOHDXQLYHDX

ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH

GHODFDPpUDSHXWjSUpVHQWV HIIHFWXHUYLDOHFkEOHYLGpR 'LYDUSUpYXjFHWHIIHWHWGLVSRQLEOHVXUOHVLWH


VXUOHVFDPpUDVFRPSDWLEOHV%LOLQ[ ZZZERVFKVHFXULW\V\VWHPVFRP
'XIDLWGXKDXWQLYHDXG LQWpJUDWLRQGHVHV
IRQFWLRQQDOLWpVXQHQUHJLVWUHXU'LYDUSHXWMRXHUOHU{OH
3ODQLILFDWLRQ
G pOpPHQWFHQWUDOG XQV\VWqPHGHVpFXULWpDXWRQRPH
FRPSWDQWMXVTX jFDPpUDV3DUDLOOHXUVOH'LYDU
pWDQWHQWLqUHPHQWFRPSDWLEOHDYHFOHVUpVHDX[
%DVH7VWDQGDUGLOV DYqUHLGpDOSRXUOHV
V\VWqPHVGHVXUYHLOODQFHHWGHVpFXULWppWHQGXV
'LVSRQLEOHHQRSWLRQpJDOHPHQWO LQWHUIDFHSRXU
GLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVH
HQUHJLVWUHXVHYRXVSHUPHWG LQWpJUHUGHVGRQQpHVGH
WUDQVDFWLRQVILQDQFLqUHVDX[YLGpRV/H'LYDUHVWGRQF
O pTXLSHPHQWLGpDOSRXUOHVGLVWULEXWHXUVDXWRPDWLTXHV
GHELOOHWVOHVFDLVVHVRXOHVDXWUHVDSSOLFDWLRQV
VHPEODEOHVQpFHVVLWDQWSDUIRLVGHYpULILHURXG LGHQWLILHU
OHVFLUFRQVWDQFHVGDQVOHVTXHOOHVVHVRQWGpURXOpHV
FHUWDLQHVWUDQVDFWLRQV
(QILQOHORJLFLHOFRQYLYLDO&HQWUHGHFRQWU{OHRIIUHXQ
 7\SH
FRQWU{OHWRWDOHWSHUPHWGHYLVXDOLVHUVLPXOWDQpPHQWj
 (QWUpHVYLGpR
GLVWDQFHOHVLPDJHVGHSOXVLHXUV'LYDUHQUHJLVWUpHVRX
GLIIXVpHVHQWHPSVUpHO/H'LYDUFRQYLHQWGRQF  ('LYDU
)'LYDUDYHFJUDYHXUGH'9'LQWHUQH
SDUIDLWHPHQWDX[V\VWqPHVPXOWLVLWHVWHOVTXHOHV *'LYDUDYHFWHFKQRORJLH%LOLQ[
FKDvQHVGHPDJDVLQVRXOHVpWDEOLVVHPHQWVGH +'LYDUDYHFWHFKQRORJLH%LOLQ[HWJUDYHXUGH'9'LQWHUQH
UHVWDXUDWLRQUDSLGH3DUDLOOHXUVOH'LYDUHVWDFFHVVLEOH  1RPEUHGHGLVTXHV
YLD,QWHUQHW([SORUHUFHTXLSHUPHWGHYLVXDOLVHUOHV  7DLOOHGXGLVTXH HQGL]DLQHGH*R
LPDJHVHQWHPSVUpHORXGHOLUHGHVVpTXHQFHVDUFKLYpHV
 9HUVLRQ
VDQVIDLUHDSSHOjGHVORJLFLHOVRXjGHVRXWLOVVSpFLDX[
/RUVTXHODFDSDFLWpGHVWRFNDJHLQWHUQHHVWLQVXIILVDQWH 5HPDUTXH / RSWLRQ©*ª 'LYDUDYHF%LOLQ[ Q HVW
HWTX LOHVWQpFHVVDLUHGHO pWHQGUHGHVXQLWpV GLVSRQLEOHTXHGDQVOHVUpJLRQV(0($HW
G H[WHQVLRQGLVTXHGXUGLVSRQLEOHVHQRSWLRQSHXYHQW $35 HOOHQ HVWSDVSURSRVpHDX[eWDWV
rWUHUDFFRUGpHVDXV\VWqPH,OHVWPrPHSRVVLEOHGH 8QLV 
FDOFXOHUODFDSDFLWpUHTXLVHHQXWLOLVDQWOHFDOFXODWHXU

 &DPpUDV  &ODYLHU
 0RQLWHXU  &RPPDQGH
 0RQLWHXUGHVXUYHLOODQFH  (WKHUQHW
 (QWUpHV  6&6,
 6RUWLHV  $OLPHQWDWLRQ
'LYDU(QUHJLVWUHXUQXPpULTXH_

HQUHJLVWUHXVHSRXUVHFRQQHFWHUjXQGLVWULEXWHXU
DXWRPDWLTXHGHELOOHWVRXjXQHFDLVVHHQUHJLVWUHXVH

6<67Ë0($872120(&203/(7
([WHQVLRQGHVIRQFWLRQQDOLWpVG XQHQUHJLVWUHXU
QXPpULTXH'LYDUSRXUXQHREVHUYDWLRQDFWLYH&H 6<67Ë0(08/7,6,7($9(&&2175Ñ/(&(175$/,6e
V\VWqPH'LYDUXWLOLVHXQFODYLHUSRXUFRQWU{OHUOHV 8WLOLVDWLRQG XQUpVHDXpWHQGXSRXUUHOLHUOHV
FDPpUDVIL[HV$XWR'RPHRX37=,OFRPSUHQGXQ HQUHJLVWUHXUV'LYDULQVWDOOpVVXUGLYHUVVLWHV&KDTXHVLWH
PRQLWHXUSULQFLSDOHWXQPRQLWHXUGHVXUYHLOODQFHGHV HVWpTXLSpG XQHQUHJLVWUHXU'LYDUORFDO GDQVVD
HQWUpHVVRUWLHVG DODUPH SRXUOHVDODUPHVH[WHUQHV  FRQILJXUDWLRQGHEDVHRXFRPSOqWH 7RXVOHVVLWHVVRQW
XQHXQLWpG H[WHQVLRQHWXQ3&GRWpGXORJLFLHO&HQWUH UHOLpVjXQ3&GRWpGXORJLFLHO&HQWUHGHFRQWU{OHYLDXQ
GHFRQWU{OH/ DUFKLYDJHV HIIHFWXHjO DLGHG XQJUDYHXU UpVHDXORFDORXpWHQGX /$1RX:$1 HQYXHG HQ
GH'9',OHVWSRVVLEOHG XWLOLVHUXQHLQWHUIDFHSRXU DVVXUHUO REVHUYDWLRQHWGHJpUHUOHV\VWqPH,OHVW
GLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVH SRVVLEOHG XWLOLVHUXQHLQWHUIDFHSRXUGLVWULEXWHXU
HQUHJLVWUHXVHSRXUVHFRQQHFWHUjXQGLVWULEXWHXU DXWRPDWLTXHGHELOOHWVRXFDLVVHHQUHJLVWUHXVHSRXUVH
DXWRPDWLTXHGHELOOHWVRXjXQHFDLVVHHQUHJLVWUHXVH FRQQHFWHUjXQGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXj
XQHFDLVVHHQUHJLVWUHXVH

6<67Ë0('(02<(11(,03257$1&(
&RQVWLWXWLRQG XQV\VWqPHGHYLGpRVXUYHLOODQFHjO DLGH
GXV\VWqPHGHPDQDJHPHQWYLGpR%RVFK/HV\VWqPHGH
PDQDJHPHQWYLGpRSHXWFRPPDQGHUMXVTX j
HQUHJLVWUHXUV'LYDUGRWpVG XQLWpVG H[WHQVLRQSRXU
XQHFDSDFLWpG DUFKLYDJHSOXVLPSRUWDQWH/D
VXUYHLOODQFHSHXWV H[HUFHUGHGHX[HQGURLWVGLIIpUHQWV
FKDTXHVLWHpWDQWpTXLSpG XQFODYLHUHWG XQPRQLWHXU
G DODUPH/HVHQWUpHVVRUWLHVG DODUPHVRQWOLpHVDX[
DODUPHVH[WHUQHV,OHVWSRVVLEOHG XWLOLVHUXQHLQWHUIDFH
SRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVH

ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH

6SpFLILFDWLRQVWHFKQLTXHV 7DLOOHGHVILFKLHUV
+DXWHTXDOLWp .R
&DUDFWpULVWLTXHVpOHFWULTXHV
4XDOLWpPR\HQQH .R
7HQVLRQQRPLQDOHHWDOLPHQWDWLRQ 4XDOLWpVWDQGDUG .R
9HUVLRQV(HW* 9FD$+] 9LWHVVHG HQUHJLVWUHPHQW ,36
9HUVLRQV)HW+ 9FD$+] 176& DXWRWDOYLWHVVHFRQILJXUDEOHSDUFDPpUD
9LGpR 

6WDQGDUGYLGpR 'pWHFWLRQDXWRPDWLTXH3$/176& 3$/ DXWRWDOYLWHVVHFRQILJXUDEOHSDUFDPpUD



'pILQLWLRQ [ 3$/ [ 176&
'pILQLWLRQ [ 3$/ [ 176&
&RQWU{OHDXWRPDWLTXH 5pJODJHDXWRPDWLTXHRXPDQXHOSRXUFKDTXHHQWUpH G HQUHJLVWUHPHQW
GHJDLQ $*& YLGpR
0RGHVG DIILFKDJH
=RRPQXPpULTXH [RX[
0RQ$ 3OHLQpFUDQVpTXHQFHSOHLQpFUDQTXDGUDYLVLRQ
&RPSUHVVLRQ :DYHOHW VpTXHQFHTXDGUDYLVLRQPXOWLpFUDQDSSHOG DODUPH
(QWUpHV 9LGpRFRPSRVLWH9FjFWHUPLQDLVRQ HQWHPSVUpHOHWOHFWXUH
DXWRPDWLTXHRKPV 0RQ% 3OHLQpFUDQVpTXHQFHSOHLQpFUDQHWDSSHOG DODUPH
6RUWLHV 9FjFRKPV 0RGHV /LQpDLUHFRQWLQXFRQWLQXDYHFpFUDVHPHQW
%LSKDVH ,PSpGDQFHRKPVSURWHFWLRQPD[FRQWUHOHV G HQUHJLVWUHPHQW FRQGLWLRQQHO
VXUWHQVLRQV“9ORQJXHXUPD[GHFkEOHNP
&DUDFWpULVWLTXHVPpFDQLTXHV
*HVWLRQGHVDODUPHV
(QWUpHV HQWUpHVFRQILJXUDEOHV121) 'LPHQVLRQV
WHQVLRQG HQWUpHPD[9FF 9HUVLRQV(HW* [[PP
6RUWLHV VRUWLHVGHUHODLVFRQILJXUDEOHV121)WHQVLRQ 9HUVLRQV)HW+ [[PP
PD[9FD9FF$FRQWLQX9$
3RLGV
&RPPDQGH
9HUVLRQV(HW* (QYLURQNJ
56 6LJQDX[GHVRUWLHFRQIRUPHVjODQRUPH(,$
9HUVLRQV)HW+ (QYLURQNJ
7,$)WHQVLRQG HQWUpHPD[LPDOH“9
.LWGHPRQWDJHHQUDFN 3RXULQVWDOOHUXQHXQLWpGDQVXQUDFN(,$
(QWUpHFODYLHU &RPSDWLEOH56WHQVLRQGHVLJQDOPD[“9
DOLPHQWDWLRQGXFODYLHU99jPD[P$ &DUDFWpULVWLTXHVHQYLURQQHPHQWDOHV
6RUWLHFODYLHU &RPSDWLEOH56WHQVLRQGHVLJQDOPD[“9
7HPSpUDWXUH
&RQQHFWHXUV
)RQFWLRQQHPHQW
(QWUpHVYLGpR RXFRQQHFWHXUV%1& HQERXFOH 
WHUPLQDLVRQDXWRPDWLTXH 9HUVLRQV(HW* ƒ&jƒ&
(WKHUQHW &RQQHFWHXUPRGXODLUHEOLQGp5-6jEURFKHV 9HUVLRQV)HW+ ƒ&jƒ&
%DVH7FRQIRUPpPHQWjODQRUPH 6WRFNDJH ƒ&jƒ&
,((( +XPLGLWpDPELDQWH
0RQLWHXUV %1&  DIILFKDJHPXOWLpFUDQVXU021$ )RQFWLRQQHPHQW VDQVFRQGHQVDWLRQ
VXUYHLOODQFHDODUPHVXU021% 6WRFNDJH VDQVFRQGHQVDWLRQ
$FFHVVRLUHVGpGLpVDX[ (QWUpHGHW\SHERUQLHUjYLV &RPSDWLELOLWppOHFWURPDJQpWLTXH
DODUPHV
&(0
%LSKDVH 6RUWLHGHW\SHERUQLHUjYLV
eWDW8QLV )&&VHFWLRQFODVVH%
56 '%PkOH
8( 'LUHFWLYH&(0&((
(QWUpHFODYLHU &RQQHFWHXUPRGXODLUHEOLQGp5-jEURFKHV
,PPXQLWp (1
6RUWLHFODYLHU &RQQHFWHXUPRGXODLUHEOLQGp5-jEURFKHV ePLVVLRQV (1FODVVH%
6&6, EURFKHV+'FRQQH[LRQGH YHUVLRQV(HW* RX +DUPRQLTXHVVHFWHXU (1
 YHUVLRQV)HW+ SpULSKpULTXHV8OWUD6&6,PD[ )OXFWXDWLRQVGHWHQVLRQ (1
0RVWHUPLQDLVRQLQWHUQH 6pFXULWp
6WRFNDJH eWDW8QLV 8/GHX[LqPHpGLWLRQ
LQWHUQH *R 8( (1
3RVVLELOLWpG H[WHQVLRQYLD6&6,HQDMRXWDQWGHV &DQDGD &$1&6$(
XQLWpVG H[WHQVLRQH[WHUQHVGHW\SH'9$'RX'9$6
FDSDFLWpPD[LPDOHGH7R
'LYDU(QUHJLVWUHXUQXPpULTXH_

&RQILJXUDWLRQ3&PLQLPDOH ,QIRUPDWLRQVGHFRPPDQGH
SRXUOH&HQWUHGHFRQWU{OH && HWO RXWLOGHFRQILJXUDWLRQ &7 0RGqOH_'HVFULSWLRQ
6\VWqPHG H[SORLWDWLRQ :LQGRZV0LOOHQLXP17RX;3 '95)(QUHJLVWUHXUQXPpULTXH'LYDU
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
3URFHVVHXU 3HQWLXP,,0+]SRXU&&
3HQWLXP00;0+]SRXU&7 '95)(QUHJLVWUHXUVQXPpULTXHV'LYDU
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
0pPRLUH5$0 0RSRXU&&0RSRXU&7
'95)(QUHJLVWUHXUVQXPpULTXHV'LYDU
(VSDFHGLVTXH 0RSRXU&&0RSRXU&7 YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
GLVSRQLEOH
'95)(QUHJLVWUHXUQXPpULTXH'LYDU
&DUWHYLGpR 0RGHPpPRLUH YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
GpILQLWLRQ[DYHFFRXOHXUVELWV
'95)(QUHJLVWUHXUQXPpULTXH'LYDU
5DFFRUGHPHQW ,QWHUIDFHUpVHDX%DVH7RX YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
SRUW56OLEUH SRXU&7XQLTXHPHQW
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
,QIRUPDWLRQVGHFRPPDQGH
YRLHVDYHFLQWHUIDFHUpVHDX*R
0RGqOH_'HVFULSWLRQ '95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95*(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*R
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95((QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*R
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
'95)(QUHJLVWUHXUQXPpULTXH'LYDU YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH

ZZZERVFKVHFXULW\FRP
_'LYDU(QUHJLVWUHXUQXPpULTXH

,QIRUPDWLRQVGHFRPPDQGH
0RGqOH_'HVFULSWLRQ
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
'95+(QUHJLVWUHXUQXPpULTXH'LYDUDYHFWHFKQRORJLH%LOLQ[
YRLHVDYHFLQWHUIDFHUpVHDX*RDYHF'9'LQWHUQH
$FFHVVRLUHVPDWpULHOV
.%''LJLWDO
&ODYLHUQXPpULTXH,QWXL.H\SRXUXQHXWLOLVDWLRQDYHFOHVHQUHJLVWUHXUV
QXPpULTXHV'LYDUHWOHVPXOWLSOH[HXUV6\VWHP
.%'8QLYHUVDO
&ODYLHU,QWXL.H\8QLYHUVDOSRXUXQHXWLOLVDWLRQDYHFOHVpFUDQV/&'SRXU
$OOHJLDQW'LYDUHWPXOWLSOH[HXUV6\VWHP
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$60DWULFHGHGLVTXHV
5$,'GLVTXHVGXUVGH*R9FD+]
'9$'
0DWULFHGHGLVTXHVFRPSDFWHGLVTXHVGXUVLQWHUQHVGH*R
9FD+]
'9$'
0DWULFHGHGLVTXHVFRPSDFWHGLVTXHVGXUVLQWHUQHVGH*R
9FD+]
'95;('9'*UDYHXUGH&''9'H[WHUQH'LYDU
9FD$+]
,QWHUIDFHSRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVRXFDLVVHHQUHJLVWUHXVH
,QWHUIDFHSRXUGLVWULEXWHXUDXWRPDWLTXHGHELOOHWVFDLVVHHQUHJLVWUHXVH
'LYDU
/7&6\VWqPHGHJHVWLRQYLGpR6\VWHP
SRXUV\VWqPHV'LYDUHWPXOWLSOH[HXUV6\VWHP9FD+]
/7&.LWG H[WHQVLRQFODYLHU
.LWGHEUDQFKHPHQWSRXUFODYLHUGLVWDQWMXVTX jNPDOLPHQWDWLRQ
9FD+]LQFOXVH
/7&.LWG H[WHQVLRQFODYLHU
.LWGHEUDQFKHPHQWSRXUFODYLHUGLVWDQWMXVTX jNPDOLPHQWDWLRQ
9FD+]LQFOXVH
/7&([WHQVLRQGHSRUWFODYLHU
6\VWHP9+]
/7&([WHQVLRQGHSRUWFODYLHU
6\VWHP9+]
$FFHVVRLUHVORJLFLHOV
'956(8*/LFHQFHGHPLVHjMRXU'LYDUYHUV'LYDU
'956($3/LFHQFH'$%326',9$5

)UDQFH %HOJLXP 5HSUHVHQWHGE\


%RVFK6HFXULW\6\VWHPV)UDQFH6$6 %RVFK6HFXULW\6\VWHPV196$
$WODQWLF$YHQXHGX*pQpUDOGH*DXOOH 7RUNRQMHVWUDDW)
&/$0$57 .RUWULMN0DUNH
3KRQH 3KRQH
)D[   )D[
IUVHFXULW\V\VWHPV#ERVFKFRP EHVHFXULW\V\VWHPV#ERVFKFRP
ZZZERVFKVHFXULW\IU ZZZERVFKVHFXULW\EH

‹%RVFK6HFXULW\6\VWHPV_'RQQpHVVXVFHSWLEOHVG rWUHPRGLILpHVVDQVSUpDYLV
(_&XUIU)59-DQ
Infrarouge

BSF-452.xls
EAGLE PIR-018 / 045 / 100
Détecteurs Extérieures à Infrarouge Passif

Description
Les détecteurs extérieurs à infrarouge passif de type Eagle
PIR-018, PIR-045 et PIR-100 sont conçus pour détecter un
intrus jusqu'à une distance respective de 18, 45 et 100
mètres.
Ces détecteurs sont équipés d'un traitement du signal par
microprocesseur qui comprend une analyse de
l’enveloppe, un seuil adaptable en fonction des conditions
climatiques, une compensation de température et un circuit
de réjection des perturbations.
La technologie IRP ne réagissant qu'à la présence d'un
rayonnement infrarouge, les détecteurs Eagle peuvent être
employés de jour comme de nuit sous différentes
conditions climatiques (brouillard, pluie ou neige).

Caractéristiques
x Compensation des variations de température
x Détecteurs type rideau ou volumétrique x Modèles avec optique à miroir thermostaté
x Analyse du signal par microprocesseur x Modèles avec détection directionnelle
x Adaptation automatique du seuil d’alarme (ATD) x Programmation par interface RS-485

10 m

Eagle PIR-18
m

5m
15

4m

1m 5m 10 m 15 m 18 m
5m
15
m

10 m
0 5m 10 m 15 m 20 m

4m Eagle PIR-45
3m

2m

1m 1.5m
4m
45 m
0 1 45 m

4m Eagle PIR-100
3m

2m

1m 1.5m 4m
45 m
45 100 m
0 1 m
100 m
Spécifications
Caractéristiques PIR-018 PIR-045 PIR-100
Portée nominale / maximale 18 / 20 m 45 / 60 m 100 / 140 m
Largeur des faisceaux de détection 10 m @ 10m 4 m @ portée nominale
Hauteur d’installation 2,5 à 4 m
Type de montage Mural
Capteur Pyroélectrique différentiel
Réponse spectrale 8 à 14 µm / Double filtre
Option optique thermostaté Oui (H)
Option détection directionnelle Oui (D)
Vitesse mini de détection cible 0,2 m/sec
Vitesse maxi de détection cible 5 m/sec
Réglage ATD On/Off
Réglage sensibilité 40%, 75%, 100%
Alarmes
Sorties d’alarme sur relais 1 x RT (28 Vdc / 20 Vac / 250 mA)
Sorties d’alarme sur collecteur ouvert 1 x CO (60V / 20 mA)
Sorties d’alarme auto-protection 1 x RT (25 Vdc / 100 mA)
Surveillance alimentation < 8,5 Vdc
Alarmes RS-485 PIR-IF485
Général
Alimentation 10,5 à 28 Vdc
Consommation 20 mA @ 12 Vdc
Préchauffage ~ 1 minute
Température d'utilisation -20° C à +60°C
Température d'utilisation version H -40° C à +60°C
Humidité relative < 95 %
Presse-étoupes 2 x PG11
Indice de protection caisson IP64
Indice de protection presse-étoupes IP53
Dimensions du PIR, L x H x P 100 x 104 x 247 mm
Dimensions du support, L x H x P 54 x 54 x 193 mm
Poids ~ 0,9 Kg
Conformité EN 50081, EN 50130-4
Accessoires
PIR-IF485/2 Logiciel de programmation RS-485
ZAP-03 Lunette d’alignement

Logiciel PIR-IF485

Denmark Head Office French Branch Office German Branch Office UK Branch Office Middle East Office
Ernitec A/S Ernitec France Ernitec GmbH Ernitec UK Ernitec ME
Hørkær 24 N° 29 Parc Club du Stormarnring 28 Gerrard House Hamra - Makdesi Street
2730 Herlev Millenaire 22145 Stapelfeld Worthing Road Younis Center - 5th floor
Denmark 1025 Rue Henri Becquerel Germany East Preston Office no. 503
Phone: +45 44 50 33 00 34000 Montpellier Phone: 040 67 56 25 0 West Sussex BN16 1AW P.O.Box: 113/5721
Fax: +45 44 50 33 33 France Fax: 040 67 56 25 25 England Beirut
[email protected] Phone: 04 67 15 10 15 [email protected] Phone: 01903 77 27 27 Lebanon
www.ernitec.com Fax: 04 67 64 01 81 www.ernitec.com Fax: 01903 77 27 07 Phone: +961 1 751 796
[email protected] [email protected] Fax: +961 1 751 795
www.ernitec.com www.ernitec.com [email protected]
Caméra

BSF-452.xls
&&79_/7&&DPpUDVPRQRFKURPHV

/7&&DPpUDVPRQRFKURPHV
Ⴇ &DSWHXU&''
Ⴇ 6HQVLELOLWppOHYpH
Ⴇ 7HFKQRORJLHDYDQFpHGHWUDLWHPHQWQXPpULTXHGX
VLJQDO
Ⴇ +DXWHGpILQLWLRQ
Ⴇ 'pWHFWLRQDXWRPDWLTXHGXW\SHG REMHFWLI
Ⴇ ,QVWDOODWLRQDLVpH
Ⴇ 3ULVHHQFKDUJHGHVWHQVLRQV&$RX&&

/DJDPPH/7&UHJURXSHGHVFDPpUDV&&' )RQFWLRQVGHEDVH
PRQRFKURPHVKDXWHGpILQLWLRQQXPpULTXHVFRPSDFWHVHW
7HFKQRORJLH%LOLQ[
UREXVWHV*UkFHjOHXUVHQVLELOLWpHWOHXUGpILQLWLRQ
/HVFDPpUDV/7&LQWqJUHQWODWHFKQRORJLH%LOLQ[&HWWH
VXSpULHXUHVHOOHVJDUDQWLVVHQWGHVSHUIRUPDQFHVRSWLPDOHV
IRQFWLRQGHFRPPXQLFDWLRQELGLUHFWLRQQHOOHHVWGLVSRQLEOH
GDQVODSOXSDUWGHVFLUFRQVWDQFHV2XWUHOHXULQVWDOODWLRQ
VXUWRXWHVOHVFDPpUDV%RVFKGHODJDPPH'LQLRQ/D
DLVpHODWHFKQRORJLHGHWUDLWHPHQWQXPpULTXHGXVLJQDOOHV
WHFKQRORJLH%LOLQ[SHUPHWDX[WHFKQLFLHQVGHSURFpGHUDX
PHQXV26'ODTXDOLWpG LPDJHVXSpULHXUHHWODILDELOLWp
SDUDPpWUDJHGHODFDPpUDHWPrPHGHPHWWUHjMRXUOH
H[FHSWLRQQHOOHGHFHVFDPpUDVPRQRFKURPHVKDXWH
ILUPZDUHGHSXLVSUDWLTXHPHQWQ LPSRUWHTXHOSRLQWGX
GpILQLWLRQJDUDQWLVVHQWGHVSHUIRUPDQFHVLQpJDOpHV/D
FkEOHYLGpR(OOHUpGXLWOHVWHPSVGHUpSDUDWLRQHW
JDPPH/7&FRQVWLWXHGRQFOHFKRL[LGpDOSRXUOHV
G LQVWDOODWLRQSHUPHWGHVUpJODJHVSOXVSUpFLVHWDPpOLRUH
XWLOLVDWHXUVQRYLFHVHWOHVSURIHVVLRQQHOV
OHVSHUIRUPDQFHVJpQpUDOHV4XLSOXVHVWODWHFKQRORJLH
/HVFDPpUDV/7&VRQWpJDOHPHQWGRWpHVG XQ %LOLQ[XWLOLVHOHFkEOHYLGpRVWDQGDUGSRXUWUDQVPHWWUHOHV
DVVLVWDQW/HQV:L]DUGFDSDEOHGHGpWHFWHU PHVVDJHVG DODUPHHWG pWDWDSSRUWDQWDLQVLGHQRXYHOOHV
DXWRPDWLTXHPHQWOHW\SHG REMHFWLILQVWDOOpHWG XQJXLGHj IRQFWLRQQDOLWpVVDQVFkEODJHVXSSOpPHQWDLUH
O pFUDQSHUPHWWDQWjO LQVWDOODWHXUGHUpJOHUIDFLOHPHQWOH
QLYHDXGHO REMHFWLIHWGHSURFpGHUjODPLVHDXSRLQWVDQV
GHYRLUXWLOLVHUGHVRXWLOVRXGHVILOWUHVVSpFLDX[/DSULVHHQ
&HUWLILFDWLRQVHWDFFUpGLWDWLRQV
FKDUJHGXFRXUDQWDOWHUQDWLIHWFRQWLQXDVVXUHOD
FRPSDWLELOLWpGHVFDPpUDV/7&DYHFWRXVOHVW\SHVGH &RPSDWLELOLWppOHFWURPDJQpWLTXH
V\VWqPHVHWOLPLWHOHVRXWLOVGHIRUPDWLRQHWG DVVLVWDQFH
,PPXQLWppOHFWURPDJQpWLTXHFRQIRUPLWpjODQRUPH(1
QpFHVVDLUHV
ePLVVLRQVpOHFWURPDJQpWLTXHVFRQIRUPLWpjODQRUPH(1FODVVH%
3DUDLOOHXUVFHVFDPpUDVHQWLqUHPHQWDXWRPDWLVpHVVRQW
&RQIRUPLWpDX[QRUPHV)&&FODVVH%VHFWLRQ
SUrWHVjO HPSORLHWV LQVWDOOHQWDLVpPHQWPrPHGDQVOHV
DSSOLFDWLRQVOHVSOXVH[LJHDQWHV'HVPHQXV26' 6pFXULWp
SHUPHWWHQWHQRXWUHG DFFpGHUUDSLGHPHQWHWIDFLOHPHQW
/7&HW/7&(1
DX[GLIIpUHQWHVIRQFWLRQVGHVFDPpUDV
/7&HW/7&8/

ZZZERVFKVHFXULW\FRP
_/7&&DPpUDVPRQRFKURPHV

&RPSRVDQWVLQFOXV 6SpFLILFDWLRQVWHFKQLTXHV

4XDQWLWp &RPSRVDQWV &DUDFWpULVWLTXHVpOHFWULTXHV

 /7&&DPpUDPRQRFKURPH 0RGqOH 7HQVLRQQRPL 3ODJHGHWHQVLRQ 6\VWqPH


 &RQQHFWHXUPkOHjEURFKHVSRXUREMHFWLI QDOH
2EMHFWLIQRQIRXUQL /7& 9FF 9FF &&,5
9FD 9FD
+] +]
/7& 9FF 9FF (,$
9FD 9FD
+] +]
/7& 9FD 9FD &&,5
+] +]
/7& 9FD 9FD (,$
+] +]
&RQVRPPDWLRQ :REMHFWLIQRQLQFOXV
&DSWHXU &&'jWUDQVIHUWG LQWHUOLJQH
)RUPDW
eOpPHQWVDFWLIV
0RGqOHV&&,5  + [ 9
0RGqOHV(,$  + [ 9
6HQVLELOLWp . 
,PDJHXWLOH 9LGpR
,5(
eFODLUDJHGHODVFqQH OX[ IF OX[ IF
eFODLUDJHGXFDSWHXU OX[ IF OX[
IF

'pILQLWLRQKRUL]RQWDOH OLJQHV
5DSSRUWVLJQDOEUXLW G%
*DLQ &RQWU{OHDXWRPDWLTXHG% PD[
6KXWWHU $XWRPDWLTXHjV &&,5 
jV (,$
&RUUHFWLRQG RXYHUWXUH +RUL]RQWDOHHWYHUWLFDOHV\PpWULTXH
&RPSHQVDWLRQGHFRQWUH 3RQGpUDWLRQGHODIHQrWUHFHQWUDOH
MRXU
6RUWLHYLGpR 9LGpRFRPSRVLWH9FjFRKPV
6\QFKURQLVDWLRQ
6\QFKURQLVDWLRQVHFWHXU 7HQVLRQ&$XQLTXHPHQW 6\QFKURQLVDWLRQGH
ODFDPpUDVXUOHSRLQWGHSDVVDJHj]pURGHOD
OLJQHG DOLPHQWDWLRQSRXUXQHFRPPXWDWLRQ
VDQVGpILOHPHQWYHUWLFDOGHVLPDJHV/HUHWDUG
GHSKDVHYHUWLFDOHSHXWrWUHUpJOp GH
JUpV SRXUSHUPHWWUHODV\QFKURQLVDWLRQYHUWL
FDOHGDQVOHVLQVWDOODWLRQVpOHFWULTXHVFkEOpHV
VXUSOXVLHXUVSKDVHV
6\QFKURQLVDWLRQLQWHUQH 7HQVLRQ&&RXV\QFKURQLVDWLRQVHFWHXUGpV
DFWLYpH &ULVWDOLQWHUQHGHVpULHSRXUWRXVOHV
PRGqOHV
&RQWU{OHV
1LYHDXYLGpR
6KXWWHUREWXUDWLRQDXWRPDWLTXH $(6 GpVDF
WLYpDQWLVFLQWLOOHPHQW
/7&&DPpUDVPRQRFKURPHV_

0RGqOH 7HQVLRQQRPL 3ODJHGHWHQVLRQ 6\VWqPH ,QIRUPDWLRQVGHFRPPDQGH


QDOH 0RGqOH_'HVFULSWLRQ
&RQWU{OHDXWRPDWLTXHGHJDLQ $*& DFWLYp $FFHVVRLUHV
GpVDFWLYp
/7&2EMHFWLIYDULIRFDOH
&RPSHQVDWLRQGHFRQWUHMRXU %/& DFWLYpH PP'&LULVPRQWXUH&6)jFRQQHFWHXUEUR
GpVDFWLYpH FKHV
$XWR%ODFNDFWLYpHGpVDFWLYpH /7&2EMHFWLIYDULIRFDOH
5pJODJHGHODSKDVHYHUWLFDOHGHJUpV PP'&LULVPRQWXUH&6)jFRQQHFWHXUEUR
FKHV
 3RXUREMHFWLI)UpIOH[LRQGHODVFqQHGH
7&36%ORFG DOLPHQWDWLRQ
&DUDFWpULVWLTXHVPpFDQLTXHV 9FD9FF+]P$
7&36%ORFG DOLPHQWDWLRQ
&RQQHFWHXUV 6RUWLHYLGpR%1& 9FD9FF+]9$
&RQQHFWHXUYLGpR'&LULV(,$-EURFKHV 7&36;%ORFG DOLPHQWDWLRQ
(QVHUYLFH 9DF9DF+]9$
/7&HW &RQQHFWHXUVSRXVVRLUVLQGpSHQGDQWVHQWHU 7&%ORFG DOLPHQWDWLRQ
/7& PHVGHSRODULWpHWLVROpVGHVERUQHVGHVRUWLH 9FD9FD+]9$
YLGpR
/7& &RUGRQG DOLPHQWDWLRQjGHX[ILOVDYHFILFKHHX
URSpHQQH
/7& &RUGRQG DOLPHQWDWLRQjGHX[ILOVDYHFILFKHSR
ODULVpH
7UpSLHG +DXWHWEDV81&
0RQWXUHG REMHFWLI &HW&6
'LPHQVLRQV [[PP
+[O[3
FRQQHFWHXUVLQFOXV
3RLGV NJ
&DUDFWpULVWLTXHVHQYLURQQHPHQWDOHV

7HPSpUDWXUHGHIRQFWLRQ ƒ&jƒ&
QHPHQW
7HPSpUDWXUHGHVWRFNDJH ƒ&jƒ&
+XPLGLWpHQIRQFWLRQQH jVDQVFRQGHQVDWLRQ
PHQW

,QIRUPDWLRQVGHFRPPDQGH
0RGqOH_'HVFULSWLRQ
/7&&DPpUDPRQRFKURPH
1%&&,5'63OLJQHV9FF9FD+]
/7&&DPpUDPRQRFKURPH
1%(,$'63OLJQHV9FF9FD+]
/7&&DPpUDPRQRFKURPH
1%&&,5'63OLJQHV9FD+]
/7&&DPpUDPRQRFKURPH
1%(,$'63OLJQHV9FD+]

)UDQFH %HOJLXP 5HSUHVHQWHGE\


%RVFK6HFXULW\6\VWHPV)UDQFH6$6 %RVFK6HFXULW\6\VWHPV196$
$WODQWLF$YHQXHGX*pQpUDOGH*DXOOH 7RUNRQMHVWUDDW)
&/$0$57 .RUWULMN0DUNH
3KRQH 3KRQH
)D[ )D[
IUVHFXULW\V\VWHPV#ERVFKFRP EHVHFXULW\V\VWHPV#ERVFKFRP
ZZZERVFKVHFXULW\IU ZZZERVFKVHFXULW\EH

‹%RVFK6HFXULW\6\VWHPV_'RQQpHVVXVFHSWLEOHVG rWUHPRGLILpHVVDQVSUpDYLV
(_&XUIU)596HS

Vous aimerez peut-être aussi