Contrôle d’accès

A propos

ACIE est l’un des leaders des marchés français et européen des produits de contrôle d’accès. En effet ACIE innove dans la gestion multi sites des accès, alarmes et vidéos  en vous proposant des systèmes de contrôle IP avec supervision graphique depuis PC, MAC tablette ou mobile en réseau local Ethernet.

Les lecteurs de technologie autonome c’est-à-dire sans communication avec un élément déporté, prennent leur décision en interne.

Ils disposent d’une interface de programmation de type clavier ou de type micro-interrupteur, d’une mémoire interne de stockage d’utilisateurs.

Le nombre d’utilisateurs pouvant ainsi être créé démarre à 27 pour aller jusqu’à 800 pour la plus grande capacité de Mémoire…

Conçu pour une communication sans bus terrain, l’ADIP se connecte sur le réseau Ethernet ou Internet du client.

Fini le bus terrain avec ses contraintes et ses impératifs, grâce à la puissance et au cryptage du réseau IP.

Avec son Web Server embarqué, le contrôleur de porte ADIP se met à la disposition de l’installateur ou de l’utilisateur à partir de n’importe quel PC, tablette ou Smartphone…

Les lecteurs de technologie Wiegand ou Dataclock s’intègrent sur la plupart des contrôleurs de porte du marché et sont tous compatibles ADIP.

Aucune donnée de décision n’est intégrée dans le lecteur. Les formats de communication Wiegand et Dataclock font l’objet de protocoles de communications normés.

Un lecteur communicant en Wiegand dispose de bornes repérées D0(data0) et D1(data1) …

Union de moyens et ressources fédérées, gérer les accès par filtrage et les superviser par vidéo, telle était la capacité du système EVOLUTION. Aujourd’hui celui-ci va encore plus loin.

Capable de communiquer avec une centrale d’alarme, le système EVOLUTION est en mesure de gérer les armements et désarmements de celle-ci, qu’ils soient Partiels ou Globaux, tout en maintenant les droits et prérogatives de la centrale d’alarme, comme il le faisait déjà pour le système vidéo. Ainsi chaque système dispose de ses propres fonctionnalités tout en les mettant à disposition des autres…

Un identifiant est une suite de chiffres(décimal) ou chiffres et lettres(hexadécimal) portée en mémoire dans un support comme un badge ou une télécommande.

Un code secret est aussi un identifiant quand il est tabulé sur un lecteur de type clavier.

L’identifiant est associé à une position mémoire d’utilisateur dans le lecteur ou le système déporté , ce qui permet lorsque celui-ci est présenté au lecteur, d’identifier la personne sollicitant l’accès…

Un système de sécurité vaut autant pas ses caractéristiques fonctionnelles que par le maintien de celles-ci en cas de coupure de courant.

Aussi, le calibrage du coffret d’alimentation et de sa capacité de batterie, sont déterminants pour assurer un fonctionnement correct des appareils à alimenter.

Un bilan énergétique est nécessaire…

Une issue contrôlée par un lecteur en entrée ne l’est pas forcement en sortie. Celle-ci étant normalement refermée après qu’un utilisateur soit entré, il faut alors un moyen de sortie sans générer d’alarme porte forcée, si la position de la porte est supervisée par un contact magnétique.

Un bouton poussoir peut alors être connecté sur l’entrée dédiée à la demande de sortie, du lecteur autonome ou de l’interface contrôleur de porte pour les systèmes. L’événement demande de sortie par bouton poussoir, permet ainsi l’ouverture de la porte sans générer d’alarme porte forcée…

Les configurations d’installations et le besoin des clients étant souvent différents , il est impératif de pouvoir adapter le fonctionnement d’un équipement ou son installation.

Ainsi de nombreuses interfaces apportant des fonctionnalités supplémentaires sont disponibles.

N’hésitez pas à soumettre votre besoin spécifique auprès de l’un de nos conseillers…

Les installations de sécurité sont aujourd’hui de plus en plus «étirées» et le passage de câble peut rapidement devenir un problème, tant d’un point de vue technique que de coût de réalisation.

La solution des ponts radio présente alors tout son intérêt.

Seules quelques règles d’usage pour leur mise en oeuvre s’imposent d’évidence : distance entre les 2 points à relayer correspondante au regard des performances du pont radio utilisé et une implation des vis à vis à vue champ libre…

Retour en haut