DOCUMENTATION TECHNIQUE SmartDevice V1.5

Texte intégral

(1)

DOCUMENTATION TECHNIQUE SmartDevice V1.5

Le gestionnaire d’équipements SmartDevice est un applicatif serveur dédié à la communication avec des systèmes de sécurité. Il offre une compatibilité multi protocoles qui vous permet d'intégrer vos équipements existants à votre installation de vidéosurveillance IP, homogénéisant ainsi vos systèmes de sécurité Omnicast et Security Center. Les modules d'extension constructeurs lui permettent une compatibilité avec un très grand nombre de systèmes de sécurité, anciens, actuels et à venir.

(2)

Prérequis

-

Configuration minimale du système

Ressource Description

Processeur Cadence d’horloge 2GHz

Cible : x86

RAM 1 Go en format NTFS

Disque dur 10 Go en format NTFS

Interface réseau Carte ethernet base 100 Mb

Port série RS232

WinFx Microsoft Framework Dot Net version 3.5

Système d’exploitation Windows XP Professional SP2 Windows 2003 Server

Windows 2008 Server Windows Seven

Windows Seven (64 bits edition)

SGBD SQL Server 2008 ou supérieure

-

Configuration recommandée

Ressource Description

Processeur Cadence d’horloge 2GHz ou plus

Cible : x86

RAM 2 Go en format NTFS ou plus

Disque dur 10 Go en format NTFS ou plus

Interface réseau Carte ethernet base 100 Mb ou plus

Port série RS232

WinFx Microsoft Framework Dot Net version 3.5

Système d’exploitation Windows XP Professional SP2 Windows 2003 Server

Windows 2008 Server Windows Seven

Windows Seven (64 bits edition)

SGBD SQL Server 2008ou supérieure

Si le périphérique que vous souhaitez raccorder au logiciel supporte uniquement la liaison série, E.S.T recommande de ne pas utiliser des ports séries compatible USB mais ceux présents sur la carte mère.

E.S.T vous conseille donc de contacter notre Société avant d’acheter votre serveur.

(3)

-

Gestion des extensions

SmartDevice gère jusqu’à 64 Extensions en simultané, ce qui signifie que SD peut dialoguer avec 64 produits en simultané.

Ex : 4 sintony, 2 galaxy, 4 automate adam, etc…

Il est possible de connecter plusieurs serveurs SmartDevice en parallèle à une installation de vidéosurveillance afin d’avoir plus de 64 périphériques de sécurité gérés.

Une machine est nécessaire pour chaque logiciel SmartDevice installé de 64 Extensions.

SmartDevice supporte la duplication de driver : pour dialoguer avec 2 centrales d’alarmes sintony, il faut créer deux extensions sintony. (Une extension = une connexion à un matériel).

-

Puissance requise

Avec 64 Extensions actives, SmartDevice consomme à peu près 25/30% du CPU du serveur quelle que soit le type d’extension, sauf pour un cas : l’extension faisant du transcodage vidéo (extension DSF).

 Cette extension embarque une technologie qui va vous permettre de diffuser des flux vidéo sur demande. Après décodage et recodage, l’ordonnanceur va alors émuler des flux vidéo similaires à des caméras Axis.

 Voici un tableau décrivant la charge CPU, suivant plusieurs facteurs, réalisé sur une cible de catégorie x86. Ce tableau présente une estimation de la consommation du temps CPU.

Ce tableau est une représentation des flux vidéo décompressés provenant du logiciel Omnicast de Genetec et non de fichiers vidéo ou de cartes d’acquisition.

L’image décompressée est brute et non re-compressée.

(4)

Charge CPU en % Application Système Nombre

de flux Résolution

Image par

seconde Caméra Dômes Caméra Dômes

8 176x144 6 5 8 7 11

8 176x144 12 13 18 15 20

8 176x144 25 23 30 25 33

8 320x240 6 9 13 11 15

8 320x240 12 17 23 21 25

8 320x240 25 28 44 30 47

8 640x480 6 16 24 19 29

8 640x480 12 44 51 49 53

8 640x480 25 74 94 77 97

Machine: Intel XEON Quad Core E5405 2.00GHz - 4 Go RAM- Serveur HP DL 180 G5

Machine: Intel XEON Quad Core E5405 2.00GHz - 4 Go RAM- Serveur HP DL 180 G5

(5)

Matériel Supporté

AD 2050 Matrice analogique

ADAM 5000

ADAM-5000 est un système d'E/S Ethernet. Sans répéteur, le module peut couvrir une distance de communication de 100 mètres. Cela permet une configuration à distance via Ethernet et 8 ordinateurs peuvent accéder simultanément aux données. ADAM-5000 est la solution pour faciliter la configuration et la gestion efficace. C'est la solution idéale et rentable pour l'architecture automation.

ADAM 6050 L'ADAM 6050 est un module d'E/S haute densité intègre dans une interface 10/100 Base-T pour une connectivité Ethernet sans faille. Il fournit 12 entrées et 6 sorties numériques avec une protection isolante 2000 VRMS.

AEOS ge Contrôle d'accès (via le protocole Generic Event).

AEOS SI Contrôle d'accès (via le protocole socket interface).

Aritech Master 4000

Centrale d'alarmes.

ASCII PROTOCOL protocole Ascii pour Alcea.

Chien de garde Système de diagnostiques.

Direct Show Transcodeur vidéo IP (Transforme un flux vidéo compatible DSF en flux vidéo MPJEG streamer sous http).

GalaxyDimension Centrale d'alarmes.

GE-200 et GE-700 Centrale d'interphonie.

GE-300 et GE-800 Centrale d'interphonie.

Evitec Jaguar Système d'analyse d'images.

Keeneo KamCheck Kam Check est un logiciel d'analyse vidéo qui détecte rapidement et avec précision les anomalies de flux vidéo et les événements de sabotage de caméras en temps réel. Ces événements comprennent la de-focalisation de la caméra, son déplacement, champs de vision masqué, la perte de flux vidéo, une sur ou sous-exposition, la perte de la qualité d'image.

(6)

Maylis IP Maylis est un système complet d'intercommunication en architecture bus/étoile qui met en œuvre les dernières technologies numériques. Maylis IP : interfaçage de sites distants IP, raccordement à la téléphonie SIP, compatibles portiers XELLIP, CAP IP et gamme VDIP Evolution.

Modus RTU over IP Protocole modbus.

Modus TCP Protocole modbus.

MutlicastOSD Réception de flux multicast OSD.

Rhodes Contrôles d'accès propriétaire et conçu par TF1.

Keeneo SafeZone SafeZone est une solution intelligente d'analyse d'images qui fournit automatiquement des alertes en temps réel sur les zones d'intrusion et d'autres incidents. Cette solution permet de surmonter les challenges du monde réel qui peuvent nuire à la performance d'analyse vidéo, en compensant automatiquement les facteurs environnementaux défavorables tels que l'éclairage variable, les ombres et les événements météorologiques.

Milesys Savhan Centrale d'interphonie.

Omnitech Seal Seal System vous propose une architecture IP et Ntiers à la pointe des technologies. Seal System est un système unifié et modulaire de vidéosurveillance, de contrôle d'accès pour les personnes et les véhicules, d'intrusion et d'identification des personnes et des biens.

Sintony via RS-232 Centrale d'alarmes.

Sintony via TCP/IP Centrale d'alarmes.

Siport Contrôle d'accès.

SMI Server Contrôle d'accès.

SNMP Le protocole SNMP permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau. Le système de gestion de réseau est basé sur deux éléments principaux : un superviseur et des agents.

Sonde ICMP Scanner IP (scanne le réseau pour détecter la présence ou la perte d'équipement réseau).

(7)

Sorhea Maxibus 2000

Système de périmètre qui consiste à détecter par des moyens électroniques tout intrus s'aventurant dans un site sous surveillance. La détection périmétrique s'effectue le plus souvent à l'extérieur des bâtiments et vise 3 objectifs principaux : surveiller des stocks de marchandises à ciel ouvert, mettre en œuvre des moyens d'intervention précoces avant que les intrus ne pénètrent dans les locaux sensibles et prévenir toute violation d'un espace privé.

Alligator UGCIS 64 et 8

Unité de gestion des issues de secours. L'exploitation des UGCIS permet de faire des tests simples de bon fonctionnement en situation réelle d'information, de remonter tous les dysfonctionnements et les faire corriger, et de faire effectuer les tâches de maintenance préventives telles que la vérification approfondie, remise en état, sauvegarde et adaptation aux modifications d'environnement.

Dorma UGIS64

Unité de gestion des issues de secours. L'exploitation des UGCIS permet des tests simples de bon fonctionnement en situation réelle d'information, remonter tous les dysfonctionnements et les faire corriger, faire effectuer les tâches de maintenance préventives telles que la vérification approfondie, remise en état, sauvegarde et adaptation aux modifications d'environnement...

Wago 750-841 Automate Programmable Industriel communiquant.

(8)

-

Copyright

AVERTISSEMENT : le logiciel est protégé par la loi relative au droit d'auteur et par les conventions internationales. Toute reproduction ou distribution partielle ou totale du logiciel, par quelque moyen que ce soit, est strictement interdite. Toute personne ne respectant pas ces dispositions se rendra coupable du délit de contrefaçon et sera passible des sanctions pénales prévues par la loi. Le produit est protégé par les droits d'auteur et autres lois et conventions sur la propriété intellectuelle. La propriété, le droit d'auteur et les autres droits de propriété intellectuelle du produit appartiennent à European Security Trading France. L'utilisation du produit est accordée sous licence. Le produit n'est pas vendu à l'utilisateur. European Security Trading ne fournira en aucun cas les codes sources du produit à l'utilisateur, aux fournisseurs, etc. European Security Trading est le créateur du produit et dispose donc de tous les droits sur les codes sources du produit. L’utilisation du logiciel est sujette aux conditions et restrictions suivantes :

1) l’utilisateur n’a pas le droit de créer des copies, de vendre, de distribuer, d’accorder de licence ou de sous-licence, d’altérer, de modifier, de désassembler, de décompiler ou de faire de l'ingénierie inverse du produit ou de tout autre produit fourni directement ou indirectement par European Security Trading France. La violation de la présente condition peut entraîner des poursuites judiciaires qui peuvent entraîner de graves sanctions civiles ou pénales, voire même les deux.

2) l’utilisateur final n'a pas le droit d’utiliser le produit sur plus d'un ordinateur appartenant à l’utilisateur ou loué par ce dernier, sans l'autorisation écrite de European Security Trading France.

3) l’utilisateur n’a pas le droit de fournir ou d'exposer le logiciel aux tiers.

4) l’utilisateur n’a pas le droit d’octroyer une sous-licence, une location ou tout autre droit relié au produit aux tiers.

5) l’utilisateur, le fournisseur, ou tout organisme autre que European Security Trading France ne peut pas prétendre être l’auteur de cette application, et de s’octroyer de quelque manière que ce soit les codes sources du produit.

La présente licence est valide jusqu’à son annulation. European Security Trading France annulera immédiatement et sans préavis ladite licence si l’utilisateur ne se conforme pas aux conditions y afférant. Après l'annulation de la licence, l’utilisateur doit détruire le produit fourni directement ou indirectement par European Security Trading France ainsi que toute copie de celui-ci. L’Utilisateur peut lui-même annuler la licence en se conformant aux directives mentionnées aux présentes.

Protection et sécurité

L'utilisateur convient de faire tous les efforts nécessaires et de prendre les mesures raisonnables pour empêcher les personnes non autorisées d'utiliser, de copier, de publier, de divulguer ou de distribuer de façon entière ou partielle le Produit. L'Utilisateur reconnaît que le Produit contient des renseignements de nature confidentielle de grande valeur ainsi que des secrets industriels et que la reproduction ou l'utilisation non autorisée du Produit est préjudiciable à E.S.T France.

-

Contact du support technique

Figure

Updating...

Références

Updating...

Sujets connexes :