Cours nr 1 controle d x27 acces
Institut supérieur des études technologiques de Radés Département Génie Electrique Contrôle d'Access Mr Landoulsi Mohamed CPrésentation d ? un système de contrôle d'Access La composition d ? un système de CA Les types de contrôleur d'Access Les principes de fonctionnement d ? un contrôleur d'Access CI-Présentation d ? un système de contrôle d'Access Le contrôle d'accès désigne les di ?érentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un b? timent ou un site ou les accès logiques à un système d'information On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique CII- La composition d ? un système de CA Lecteur d ? entrée Détecteur Lecteur de sortie Contrôleu r Ferme porte Signalisat ion CII- La composition d ? un système de CA -La détection L ? objectif du contact magnétique dans une installation de contrôle d'Access c ? est d ? informer la centrale et suivre l ? état du port après chaque passage CII- La composition d ? un système de CA -La Signalisation Pour la signalisation on peut utiliser soir une sirène interne ou un sonore lumineux dans l ? objectif ??Mauvaise utilisation ??Porte ouverte ??Passage interdit CII- La composition d ? un système de CA -Les fermes portes CII- La composition d ? un système de CA -Le contrôleur Empreinte Digitale Carte ou badge Faciale code CII- La composition d ? un système de CA -Lecteur d ? entrée ou de sortie Empreinte Digitale Carte ou badge Faciale code Bouton poussoir CIII- Les types de contrôleurs Autono me Centrali sé CIII- Les types de contrôleurs -Systéme autonome Critères de choix ? Technologie Code carte Empreinte ? Nombre d ? utilisateurs ? Indice de protection CIII- Les types de contrôleurs -Systéme autonome C C C C C C CIII- Les types de contrôleurs -Systéme centralisé Avec un port TCP IP Contrôler et con ?gure à distance avec un logiciel Traçabilité totale Gestion des utilisateurs Rapport et statistiques étanche Contrôleur non Plus cher CIII- Les types de contrôleurs -Systéme centralisé A-contrôleur port Pointeuse Contrôleur d ? accés Port TCP IP Contrôleur port Logiciel Contrôleur d ? accés autonome Port TCP IP Logiciel CIII- Les types de contrôleurs -Systéme centralisé A-contrôleur port Critères de choix ? Technologie Code carte Empreinte face ? Nombre d ? utilisateurs ? Indice de protection CIII- Les types de contrôleurs -Systéme centralisé A-contrôleur port Catégorie A contrôleur autonome C C C Ces étapes de con ?guration ? Création des départements ? Inscription de personnel ? Dé ?nir Horaire ? Dé ?nir le planning horaire ? Ajouter la machine contrôleur ? Connecter avec la machine ? Envoyer la liste de personnel vers machine ? Associer la carte ou l ? empreinte pour chaque utilisateur C C C C C C C C C C C CIII- Les types de contrôleurs -Systéme centralisé A- contrôleur port Catégorie A pointeuse contrôleur d ? accés C C C Ces étapes de con ?guration C C C C C C C C
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701014833ysirfc8qd8tesqd6exvysa96n3qpvywqtkipn7fqirovvlexy8pxnwvntdtsvgxurkiblhqhqsdlucjswhkiyl3ogq2d1mpc3evc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hgMyGAF5ujpUzHB7eqGgEBuS8aubZ5ORN5WD5vYmTeKxn6f875YsMg9II6GXA5M8hPMVv5v2rmmuAFrj54bOf6z3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701161205pmxuwc1c5ohol2t0pa35aab0uj7cak7zlqinsvssilz5hcb3ws6vcqmdmgkwod2szddxkwinncodrbk81siwe5uyclkl8jrjocjs.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/umSQhMD3CbGtTM4pYEWiCN4OKekFvfz17qPjXkunh6yfB0niyfG4RJqZsB37pcKMmtiLEgMvmLW4z4660Vs7vl3a.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117011669497kgmzffuxphdlgk6fibqjmfqwvwxbmcjhy93jppym4qzatwikqrse8gj4zsgr7f00tjchum4l7cvkgy4hzbcmm1dyj0e6nwx8cgr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/irjfKhNgk2a23LFPf8qBWVLwjtc2krVOZfdftjImU1lCR3P403dcQ4MQgO5BatHIhasM4WVyQ2vwYzEKyqTk4eyH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cVjH3rfWfypOkP2roPIh27tnoe9qWYfE5ZN2fmU2rKwtyNq5dxSx0d95iqSsgNODixCG0Gf4D4COxNtoFTI8169H.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701075275qz6nwry2d5uggiuccilhvl0zq2kiblzvddx6dpfxusu1kb23badmhicektow7agcjf7rpup8jygf2tjgzeun6qngsztsqkyyxaoj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701019108cmnwzrrqepzzqfivszblcr6z4aixhwjcycuhvncz0hqilj0v5vrc1pzukdhp99rx3fslmr816e1exw8x0drvnv56d4juhcceoij5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701160991nh1jgpf1lbzkvmyyorfxjxrbohwrq9fab6sbuh2h5xelbm1orks9nq4ddwjbrlnjh3s2v5wb8on607gzmogdkkidoqpah03ipbyn.png)
-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 17, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 33.4kB