13.07.2015 Views

LiNC-PLUS AE Specification 2010Traducción - PCSC

LiNC-PLUS AE Specification 2010Traducción - PCSC

LiNC-PLUS AE Specification 2010Traducción - PCSC

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingeniería1.Los requerimientos de dibujos, condiciones suplementarias y generales y División 1aplican a ésta sección.D.Trabajo Relacionado:1. Requerimientos Generales: Sección _____2. Intercomunicador/Voceo: Sección ______3. Sistema de Video Vigilancia/CCTV: Sección _____4. Sistema de Control de Acceso: Sección _____5. Sistema de Detección de Metal: Sección _____6. Sistemas de Alimentación de Energía Ininterrumpible: Sección _____1.02 PRESENTACIONES: Ver Sección ____1.03 INFORMACIÓN DE OPERACIÓN Y MANTENIMIENTO: Ver Sección _____1.04 GARANTÍA: Ver Sección ____ and Division 11.05 GARANTÍA DE CALIDAD: Ver Sección _______1.06 LOCACIONES Y EQUIPO CONTRA AMBIENTE: Ver Sección _______1.07 CONDICIONES DE TRABAJO: Ver Sección _______PARTE 2 PRODUCTOS2.01 GENERALA. Fabricante: El fabricante deberá tener una organización de servicio autorizada dentro de 100millas del proyecto ______.1. Sistema de Control de Seguridad Integrado con Capacidad para Touch:a. Base: <strong>PCSC</strong> 3541 Challenger St., Torrance, California 90503 (310) 303-3600(http://www.1pcsc.com/)b. Opcional: Ninguno2. Fabricantes opcionales son aquellos que fabrican sistemas similares enoperación,confiabilidad, calidad, y capacidad funcional. Los fabricantes opcionalesdeberán entregar como mínimo 14 días antes de la fecha de oferta para su aprobaciónprevia en los sistemas que proveen todas las funciones necesarias de estasSistema de Control de Seguridad_____-3


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaespecificaciones. La aprobación del sistema opcional deberá ser a la entera discreciónde [A&E Firm].3. Otros fabricantes deseando una aprobación deberán cumplir con la División 1 y laSección _______.B. Sistemas:1. Provee un sistema completo diseñado para operar como una unidad individualcoordinada.2. El tiempo de interacción entre la entrada del sistema en la pantalla táctil (touchscreen) o estación de trabajo y la activación de un dispositivo de campo no deberáexceder a 0.50 segundos. El tiempo de interacción entre la entrada del dispositivo decampo y el desplegado en el panel de control de la pantalla táctil no deberá exceder0.50 segundos.2.2SISTEMA DE CONTROL DE SEGURIDAD INTEGRADO Y ADMINISTRATIVOA. General1. Este documento está hecho con la intención de especificar los requerimientos generalespara el equipo, materiales, mano de obra, documentación, programación, y serviciosnecesarios para desarrollar/equipar un Sistema de Control de Seguridad Integradocompleto y operacional (ISMS). Las especificaciones aquí descritas representan loscriterios generales, mínimamente aceptables. Descripciones detalladas del sistema serándesarrolladas en conjunto con el Integrador de Sistemas de Seguridad de Electrónicosdurante el proceso de entrega.B. Descripción1. Proporcionar completamente, un sistema de control y monitoreo integrado para lainterfase hombre-máquina (MMI) en locaciones indicadas en los dibujos utilizandoEstaciones de Trabajo con Sistemas de Control de Seguridad y Monitoreo (WKS)conectados a la red ISMS. Cada WKS deberá ser capaz de tener un monitoreo y controlde seguridad simultáneo e individual. Proveer toda mano de obra, materiales, equipo,software, programación, y supervisión para configurar, integrar, instalar, calibrar, ajustar,demostrar, probar, tren, garantía y mantener todo el sistema.2. El sistema ISMS deberá consistir de una seguridad integrada completamenteautomatizada por computadora, control, y sistema de administración, incluyendo, más nolimitado a, las siguientes funciones y capacidades:a. La integración entre el sistema ISMS y el Control Lógico Programable (PLC)para proveer la alarma automática/anuncio de evento, control, y funciones decontrol de información provistos por un sólo programa maestro.Sistema de Control de Seguridad_____-4


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaComunicaciones al sistema PLC deberá realizar vía el protocolo OLE para PLC(OPC).b. Integración con el Sistema de Televisión de Circuíto Cerrado (CCTV) paraproveer un desplegado automático de llamada en cámara en alarma/monitoresde eventos, desplegados del manual de llamada en cámara y control de Videoautomático/manual. La integración con el CCTV Sistema de Grabación Digitalde Video y Voz (DVVR) para proveer un desplegado/reproducción automáticode llamada de un canal de video/voz o monitores de grabación de alarma/evento, desplegado/reproducción de llamada por canal manual o controlautomático/manual de grabación de Video y Voz.c. Integración con los sistemas de Panel de Control de Alarma de Incendio (FACP)para proveer información de una notificación de alarma secundaria (unicamentedesplegado) al operador ISMS.d. Integración con puertas para el anuncio de alarmas/eventos y Sistemas deControl Electrónico de Entrada (Acceso) (ACS).e. Integración con Sistemas de Detección de Intrusión de Perímetro (PIDS) paraproveer un anuncio automático y control de alarma/evento.f. Integración con Sistemas de Detección de Intrusión Interior (IIDS) para proveerun anuncio automático y control de alarma/evento.g. Control de integración del sistema de Intercomunicación y Telefonía IP paraproveer comunicaciones entre el control principal y todas las subestaciones.h. Integración con dispositivos administrados por red vía el Protocolo de Controlde Red de Trabajo Simple (SNMP).i. Integración con varios dispositivos y productos de control y dispositivos víaprotocolo Modbus.j. Integración con sistemas de Identificación de Frecuencia de Radio (RFID) paraproveer control automático y monitoreo de personal y rastreo de bienes.k. Integración con los sistemas de Reloj Maestro (MC) para proveer unasincronización del sistema de tiempo-amplio.l. Integración con sistemas de Entrada/Salida de Multi-Propósito/PropósitoGeneral (MP/GP-IO) para proveer un control de entrada/salida no-específicopara dispositivos de control digitales y análogos como se describen aquí.m. Integración con sistemas de detección personal de Rayos-X para una alertaautomática y excepción de notificación y desplegado.3. La instalación y el equipo del sistema deberán cumplir con todas las disposiciones yrequerimientos de ésta especificación así como todos y cada uno de los códigos yestándares federales, estatales y locales.Sistema de Control de Seguridad_____-5


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaC. Componentes del Sistema:1. Los componentes básicos del nuevo Sistema de Control de Seguridad Integrado (ISMS)deberá incluír:a. Paquete completo de servidor ISMS con computdor CPU, teclado, monitor decolor, toda gestión de base de datos necesarios, configuración del software,sistema de almacenamiento de base de datos de software y hardware, así comoun paquete completo del software del ISMS.b. La interfase de usuario del software deberá ser opcionalmente de touch-screeeny/o manejado con ratón, utilizando botones de apunte y presión, menús de popupe íconos gráficos de usuario definido.c. El sistema ISMS también deberá soportar móduos de software opcionales paracontrol de acceso, creación de distintivo de video, archivo y recuperación debase de datos control de puerta, CCTV, monitoreo de alarma de intrusión, eintegración del subsistema de rastreo RFID de alarma de incendio (solamenteanuncio y desplegado secundario), función automática de informes y registrode exportación a la seguridad y subsistemas de reporte de rastreo de tiempocomo se define en ésta especificación y otros documentos en el contrato.d. El servidor ISMS deberá comunicarse con la estación de trabajo ISMS delcliente utilizando una Red de Trabajo de Área Local Ethernet (LAN) o Red deTrabajo de Área Amplia (WAN).e. El servidor ISMS deberá localizarse en _______.f. Los paquetes de operación de la estación de trabajo ISMS deberán estarlocalizados en ______ y deberán estar equipados completamente con CPU's,monitores de color de 20” [touch screen], ratón y teclados para anuncioautomático de alarma/evento, control de sistema de aparatos, reportesrequeridos de entrada de base de datos y operador.g. La interfase que utiliza el software deberá ser dirigida por touch screen, ratón oevento, utilizando botones de apunte o presión, menús pop-ups, anuncio detexto-para-plática (TTS), e íconos gráficos de usuario-definido.h. Las estaciones de trabajo operando con ISMS deberán comunicarse con elservidor ISMS por medio de una Red de Trabajo de Área Local (LAN) estándarindustrial.i. Registro de Impresora: La impresora deberá ser blanco y negro, impresora depunto matríz con un mínimo de velocidad de impresión de 160 CPS utilizandopapel de alimentación-tractor. La impresora deberá ser compatible con la útlimaedición de Microsoft Windows. La impresora (s) de registro puede estarSistema de Control de Seguridad_____-6


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaconectada al servidor ISMS o cualquier estación de trabajo vía un puertoparalelo estándar.j. Localice las impresoras de registro en ______.k. El reporte de la impresora deberá ser láser, inkjet, o similar capaz de imprimirvelocidades de al menos 2 páginas por minuto. La impresora deberá sercompatible con la última edición del Microsoft Windows. La impresora (s)puede estar conectada al servidor ISMS o a cualquier estación de trabajo vía unpuerto paralelo estándar, puerto serial, o USB, o puede estar conectada una Redde Trabajo de Área Local (LAN) estándar industrial.l. Localice las impresoras de reporte en _______.m. Los paquetes de estación de trabajo ISMS operador de creación de distintivo devideo, archivo y recuperación deberán localizarse en _______ y deberá estarequipado completamente con un CPU's, monitores de color de 20”, cámaradigital de video montada en tripie, tarjeta de captura de imágen digital, paquetede iluminación, fondo, impresora de etiqueta, ratón y teclado para creación,archivo y recuperación de etiquetas de control de acceso, entrada de tarjeta degrabación de base de datos, y reportes requeridos por operador.n. La interfase del usuario de software deberá ser manejado con ratón o tecladoutilizando botones de apunte o presión, menús pop-up, y campos de base dedatos de registros de tarjetas de usuario-definido y gráficos de diseños deetiqueta.o. La estación de trabajo ISMS operador de creación de etiquetado de video deberácomunicarse con el servidor ISMS sobre una Red de Trabajo de Área Local(LAN) estándar industrial.p. Impresora de Etiquetas: La impresora deberá ser completamete a color,impresora de método de sublimación de etiquetao de video capaz de imprimirde lado y lado en un stock de tarjetas ID laminadas de PVC para distintivosindustriales estándar. La imperesora deberá ser compatible con la últimaedición de Microsoft Windows. La impresora (s) de distintivos de video puedeestar conectada a la estación de trabajo ISMS de distintivos de video vía unpuerto paralelo estándar, puerto serial, o USB, o puede estar conectada vía unaRed de Trabajo de Área Local (LAN) estándar industrial.q. El distintivo de video de la cámara de retrato deberá ser de tecnología CCDestándar-industrial suministrando imágenes a color, compuesto NTSC, RGB, oS-Video.r. Ubicar impresoras de distintivos en ______.s. La integración deberá ser suministrada para soportar todos los sub-sistemascomo se detalla en los documentos del contrato.Sistema de Control de Seguridad_____-7


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríat. El concentrador de la red de trabajo deberá de suministrarse para soportarcomunicaciones LAN entre el servidor ISMS y las todas las estaciones detrabajo ISMS.u. La cantidad y ubicación de los concentradores de la red de trabajo deberán sercomo los requiere el concesionario del sistema de integración para suministrarun sistema completo y operacional.v. Los modems de comunicación y drivers de línea deberán ser suministrados(como se requiere) para soportar comunicaciones directas entre el servidorISMS y todos los sub-sistemas como se define en los documentos del contrato.w. La cantidad y ubicación de los modems de comunicación y drivers de líneadeberán ser como los requiere el concesionario del sistema de integración parasuministrar un sistema completo y operacional.D. Hardware del Sistema:1. Servidor ISMSa. El Servidor ISMS deberá ser suministrado con un monitor a color de pantalla planaSVGA de 17-pulgadas con una resolución mínima de .28 DPI, teclado estándar dellave-101 y ratón con dos-botones. El servidor deberá ser un computador de marcatotalmente compatible con IBM fabricado por una compañía fortuna 500 (fortune500). La computadora deberá ser compatible con la última edición de MicrosoftWindows. El servidor deberá ser instalado en _____.b. El serividor deberá utilizar un procesador Intel Pentium IV 2-GHz o mayor,soportando capacidades de multi-usuario, multi-tarea y multi-procesos con un mínimode 1-GB de RAM.c. El Servidor ISMS incluiráun dispositivo de sonido interno o USB externo de 16 bit(mínimo) para soportar anuncions audibles de eventos del sistema y mensajes de voz(generados texto-a-voz). Bocinas de PC externas deberán soportar control devolúmen.d. El servidor deberá ser suministrado con drives internos de disco duro extraíbles (drivesde espejo o duplicadas) con una capacidad de al menos 80-GB y un CD-ROM Driveinterno soportando al menos velocidades de 24X.e. El servidor deberá ser capaz de soportar hasta 8 puertos serial I/O (expandibles a 16) yal menos un (1) puerto USB. El servidor deberá ser capaz de soportar al menos una(1) impresora.f. El servidor deberá utilizar un Sistema Operativo real de 32-bit capaz de soportaroperaciones multi-usuario, multi-tarea preventiva y multi-procesos (Windows XP).Si más de 10 (diez) estaciones de un Servidor de Sistema Operativo Windows 2003deberá ser instalado.Sistema de Control de Seguridad_____-8


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríar. La estación de trabajo del operador deberá ser suministrada con una tarjeta deinterfase de red de trabajo soportando una LAN estándar industrail. El sistema deberáser capaz de correr y soportar el protocolo de red de trabajo ISMS utilizando al menosuna (1) tarjeta de interfase de red de trabajo.s. La estación de trabajo del operador deberá ser suministrada con todo el software deaplicación para soportar el sistema ISMS como se define aqui en ésta especificación.t. El sistema computarizado de la estación de trabajo del operador deberá ser capza desoportar actualizaciones en el monitor de color, disco duro, capacidad de puertosRAM e I/O, sin rendir el hardware del Servidor ISMS y/o software obsoleto.2. Evento de Impresoraa. Eventos requeridos por el operador y eventos en tiempo real deberán ser impresos enuna impresora de eventos (logging). Cada impresora de evento deberá ser unaimpresora estándar de Matríz de Punto, soportando al menos operaciones de 160-CPS.3. Impresora de Reportesa. Reportes requeridos por operador y específicos de base de datos deberán ser impresosen una impresora de reporte. El sistema deberá soportar impresoras en redcompatibles con Windows XP Profesional estándar.4. Integracióna. La integración deberá ser suministrada para permitir al servidor ISMS paracomunicarse con todos los sub-sistemas como se define en los documentos delcontrato definidos en ésta especificación.b. Todos los sistemas deberán ser puestos en interfase en una interfase inconsútil deusuario único trabajando simultáneamente sin el uso de switches de información dehardware. Todos los subsistemas de control y monitoreo deberán ser inicializadospara grabar información específica de la historia del sub-sistema, incluyendointeracción con el operador, por fecha y hora del incidente.5. Concentrador de Red de Trabajoa. Concentrador(s) de red de trabajo deberá ser suministrado para permitir al servidor deISMS y las estaciones de trabajo del servidor ISMS comunicarse con cada uno parasoportar las funciones y operaciones definidas aquí.6. Modems de Comunicación y Drivers de LíneaSistema de Control de Seguridad_____-10


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaa. Modems y drivers de línea deberán ser suministrados como sea necesario para permitirque el servidor ISMS se comunique con cada sub-sistema como se define en losdocumentos del contrato para soportar funciones y operacionees definidas aquí.7. Cableado del Sistemaa. El contratista de los sistemas de integración deberán proveer todo el cableado de lasinterconexiones requeridas entre los dispositivos de campo, los ISMS, monitores decolor, impresoras, alimentadores de energía, equipo CCTV, paneles de campo, etc.,para la División 16 del Contratista para la instalación.8. Tomas de Corriente ACa. La División 16 del Contratista deberá proveer todas las tomas de corriente de 120 VACrequeridas para soportar los sistemas ISMS y sus componentes para la operación delsistema.E. Software de ISMS1. El software del sistema deberá utilizar un verdadero Sistema Operativo de 32-bit (OS)capaz de soportar operaciones en tiempo real de multi-usuario, multi-tarea preventiva,multi-procesos (Windows XP Profesional). El software del sistema utilizando sistemasoperativos de 16-bit como DOS o 32-bit que no soportan operaciones multi-procesos noson aceptables. Software de Aplicación del ISMS que no soporte las funciones antesdescritas son inaceptables.2. Fabricante del Software:a.Base: <strong>PCSC</strong>, Torrance, CA. (310) 303-3600F. Características del Software ISMS1. Capacidades del Programa: El software del ISMS deberá ser objeto-base concaracterísticas de administración en árbol para proveer total y completa Interfase deUsuario Gráfico (GUI) utilizando un diseño de arquitectura abierta.a. Capacidades del Sistema de Integración: El ISMS deberá soportar un sistemade seguridad electrónico y operaciones de control de instalaciones de múltiplesfabricaciones. El ISMS deberá soportar las siguientes características del sistemade integración:i.La integración de Controladores Lógicos Programables (PLC) deberáser de varios fabricantes y no ser dependiente de o ser diseñadosespecíficamente para cualquier software o hardware de PLC. Laintegración del PLC deberá ser OPC-condescendiente.ii.La integración de los Sistemas CCTV, de varios fabricantes, y no serdependiente en, o diseñado específicamente para, cualquier sistemaCCTV. El método de integración deberá ser al nivel del dispositivo,utilizando comunicaciones-directas-al dispositivo, ya sea vía: protocoloSistema de Control de Seguridad_____-11


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríadispositivo-directo, o, interfase de aplicaciones programables (API). Lasiguiente tabla enlista, como mínimo, los diferentes fabricantes delCCTV que deberán ser soportados por el software ISMS:Lista de Soporte de Integración CCTVDescripciónCompatibilidad de DispositivosAmerican Dynamics CCTVApagador (Switcher)MatrízMegaPower 3200 Switcher de la Matríz del Sistema de ControlServidor de Video de RedSDK: Control de Medios Axis v3.30. Soporte de Modelo: Incluye Axisde Trabajo Axis240Q, 207, 211, 221, 213PTZ, 225FD, 214PTZ.Bosch Allegiant CCTVApagador (Switcher) de laMatríz del Sistema deLTC-8100, LTC-8200, LTC-8300, LTC-8400, LTC-8500, LTC-8600,ControlLTC-8800 y LTC-8900DVR Serie Bosch DESAGrabador de Video Digital DESA XLVideo SDK Versión 4.32 Modelos Soportados: VideoJet 10, VideoJet100, VideoJet 8000, VideoJet 80008VideoJet X10, VideoJet X20, VideoJet X40VIP 10, VIP 1000, VIP-XAutoDome IP, Dinion IP, FlexiDome IPDibos 8.4 (y SIguiente)Divar 2Divar XFAdministración de Grabación de VideoBosch DiBos y DVR DiVarMonitor de Pared VIDOS Lite y VIDOS-NVR 4.00DVR Dedicado a MicrosTodos los modelos adecuados a NetVuDVR Eagle-Eye Todos los Productos DVR Eagle-Eye de Enero, 2008DVR Oddessey EyesonEyeson ActiveView Versión 8.2XXXDVR de SolucionesGenerales DigiopTodos los modelos DVR series- "H" y "S"Lista de Soporte de Integración CCTV - ContinuaciónDescripciónCompatibilidad de DispositivosAutomatización de Centro de Control Versión 3.6. El Centro deDVR IndigoVisionControl trabaja con todos los productos IndigoVision CCTV.DVR IONITIonit SDK Versión 1.3 Soporta el Modelo Nexlink DG33BUSwitcher de Matríz KalatelCCTVKTD-4M, KTD-HDS y KTD-348DVR Calibre KalatelDVMREDVMRESistema de Control de Seguridad_____-12


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaSDK: Video API (VidCtrl) v1.1.2. Soporte de Modelo: netDVR ynetDVR-2 con versiones con códigos incrustados 6.41.04 yDVR Lanexmayores. Unicamente la Plataforma Dellis Platform es soportada.DVR LoronixSDK: CCTVwareSDK Versión 4.2. Soporte de Modelo: Serie VRSolución de Video de Redde Trabajo MilestoneSerie Milestone Xprotect (todos los modelos)Visión NICENiceVision Pro y NiceVision Alto DVRPanasonic PS-Data CCTV Dispositivos compatibles HD-500 DVR y PS-DataSwitcher de Matríz PELCOCCTVCM6700, CM6800 y CM9700Portal-X API Versión 3.2.4Modelos Soportados:EnduraDVR PELCODX8x000 (series)Regard DVRDVR Interfase Regard LogServidor de Video RegardNetrixInterfase de Video de Red de Trabajo RegardDVR Serie Syscom IDR SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.DVR Ultrak SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.Multiplexor AurorA deVICONAurorASwitcher de Matríz VICONCCTVSeries Nova: V1344, V1422, V1466A y V1500VICON Kollector EliteTodos los dispositivos Compatibles- ViconNetVideoAlarma de DomoPTZControlador VLC485DVR de Sistemas deVisión AdproSistema DVR Adpro FastTraceiii.Capaz de soportar la integración de los Sistemas de Alarma de Fuego(FAS), de varios fabricantes, y no depender de, o diseñadosespecíficamente para, cualquier marca de fabricantes FAS. Laintegración FAS deberá suministrar un monitoreo de alarma secundaria yanunciante local silencioso y funciones de reconocimiento solamente.El método de integración deberá estar en el nivel del aparato, utilizandocomunicaciones-al dispositivo-directas, ya sea vía: protocolo dedispositivo-directo, o, API. La siguiente tabla enlista, como mínimo, losdiferentes fabricantes FAS que deberán ser soportados por el softwareISMS:Lista de Soporte de Sistema Integrado de Alarma de IncendioDescripciónCompatibilidad de DispositivosEST-III FACPSólo Monitor EST-IIIiv.La Integración de Sistemas de Control de Acceso (ACS), de variosfabricantes, y no ser dependiente de o ser diseñados específicamentepara cualquier sistema ACS. El método de integración deberá estar alnivel del dispositivo, utilizando comunicaciones-a dispositivo-directas,Sistema de Control de Seguridad_____-13


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaya sea vía: protocolo dispositivo-directo, o, API. La siguiente tablaenlista, como mínimo, los diferentes fabricantes ACS que deberán sersoportados por el software ISMS:Lista de Soporte de Sistema Integrado de Acceso de TarjetasDescripciónCompatibilidad de DispositivosCardKey P2000 Anfitrióna-AnfitriónPegasys-P2000 y P2000LE por CardKey (Johnson Controls)Panel de Control deAcceso DoorTEKPaneles de Control de Acceso DT-282, DT-288 y DT-2001Correcciones de Panel deControl de AccesoDoorTEKControlador de Puerta CIM para DCG-8Panel de Control deAcceso ITI/NCS Panel de Control de Acceso de Puerta-GE Security AL-1251-MBC 4Panel de control de Panel de Acceso de Control MAC-4R, Controlador Lógico MLC-16R yAcceso Serie-MASC MAC Controlador Lógico MLC-32iPanel de Control deAcceso Serie-Neural Panel de Control de Acceso NC-2001, Controlador de ReemplazoNC2000NC16R y Módulo de Entrada NC32iPanel de Control deAcceso Serie-NorthernN1000Panel de Control deAcceso Serie-<strong>PCSC</strong> IQ/Final/MicroLPM/FTRBH Axiom Anfitrión-a-AnfitriónCircuíto OSSIPaneles de Control de Acceso N1000-II, III y N1000-IV con FirmwareVersión 8.X<strong>PCSC</strong> IQ, MicroLPM Final y paneles de control de acceso FT e IQ ypaneles de control de elevador MicroLPM.Axiom-IIIPaneles de Control de Acceso de Circuíto All OSSIv.La integración de Sistemas de Detección de Intrusión en Perímetro(PIDS), de varios fabricantes, y no ser dependiente de, o diseñadosespecíficamente para, cualquier sistema PIDS. El método de integracióndeberá estar a nivel del dispositivo, utilziando comunicacióndispositivo-directo,ya sea vía: protocolo dispositivo-directo, o API. Lasiguiente tabla enlista, como mínimo, los varios fabricantes de PIDS quedeben ser soportados por el software ISMS:Lista de Soporte de Integración de Detección de Intrusión en PerímetroDescripciónCompatibilidad de DispositivoProtección de PerímetroUSSIISC Infinity-2000MagalProductos de Perímetroserie-MXUnidad de control de protección de perímetro-todos los modelosPanel de Sensor de Alarma Perimetral Infinity-2000Sistema de detección de movimiento de video digital MagalDreamboxReceptor de Sistema de Sensor Fence serie-FPSSistema de Control de Seguridad_____-14


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaSenstarInterfase de Protocolo de Comunicación de Red de Trabajo Senstar –Todos los productos compatibles con Sennet, Silver, Starcom, IPCC,NCU y Administrador de Redvi.La integración de los Sistemas de Detección de Intrusión Interior(IIDS), de varios fabricantes, y no ser dependientes en, o diseñadosespecíficamente para, cualquier sistema IIDS. Un método de integracióndeberá estar al nivel de la alarma de recepción, utilizando administradorde cuenta de Contacto ID estándar-Asociación de Industrias deSeguridad (SIA) y módulo de control que esté totalmente-integrado en elsoftware del ISMS. Otros métodos de integración deberán incluirintegración de recepción de alarma de marca-específica, utilizandoprotocolo original del fabricante o API, o integración de nivel-panel conmarca-específica utilizando protocolo de fabricante de equipo original,API, OPC, o protocolos Modbus. La siguiente tabla enlista comomínimo, los varios fabricantes de IIDS que deverán ser soportados por elsoftware ISMS:Lista de Soporte de Integración de Sistema de Alarma Panel/ReceptorDescripciónCompatibilidad de DispositivoPanel de Alarma EuroPlex Adplex y 3GS Paneles de alarma Adplex y 3GSReceptor de Alarma de Contacto ID <strong>LiNC</strong>-<strong>PLUS</strong> AdemcoCualquier Panel de Alarma Protocolo de ContactoIDAlarma de Entrada del Receeptor Bosh ConnetixReceptor de Alarma Radionics D6600 D6600Panel de Alarma RokonetPanel de Interfase Rokonet Modbus.vii.La integración de Sistemas de Comunicaciones Internas (ICS) ySistemas de Telefonía IP (IPTel), de varios fabricantes, y no serdependientes en, o diseñados específicamente para, cualquier sistemaICS o IPTel. El método de integración deberá estar al nivel deldispositivo, utilizando comunicaciones-directas-a dispositivo, ya sea vía:protocolo dispositivo-directo, o API. La siguiente tabla enlista, por lomenos, los varios fabricantes de ICS e IPTel que deberán ser soportadospor el software del ISMS:Lista de Soporte de Integración de Intercomunicador y Telefonía IPDescripciónCompatibilidad de DispositivoSistema deIntercomunicación AiphoneAI-900Sistema de Intercomunicador AI-900Sistema de Telefonía CiscoIPAdmiistrador de Llamada CiscoSistema deIntercomunicación DukaneStarcallProtocolo StarCall OAISistema deIntercomunicación Jeron Sistema 430/460Sistema de Control de Seguridad_____-15


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaIntercomunicador Rauland/SecurePlex Sistemas SecurePlex hasta un Firmware V8.0Intercomunicador Stento/Stentofon Sistemas de Intercomunicación Xenitel Alphacom y 9600Sistema de Intercomunicador de Seguridad VS-900 y Sistema deIntercomunicador TOA Legado IC-100viii.La integración de Protocolo Estándar de Administración de Red deTrabajo (SNMP)–dispositivos capaces, de varios fabricantes, y no serdependientes en, o diseñados específicamente para, cualquier sistemaSNMP. El método de integración deberá estar al nivel del dispositivo,utilizando comunicaciones-directas-a dispositivo, vía: SNMP.ix.La integración de varios productos y dispositivos de control concapacidad- Modbus, de varios fabricantes, y no ser dependiente en, odiseñados especificamente para, cualquier sistema Modbus. El métodode integración deberá estar al nivel del dispositivo, utilizandocomunicaciones directas-a dispisitivo, vía protocolo Modbus.x.La integración de sistemas de Identificación de Radio Frecuencia(RFID), de varios fabricantes, y no ser dependiente en, o diseñadosespecificamente para, cualquier sistema RFID. El método de integracióndeberá estar al nivel del dispositivo, utilizando comunicaciones directasadispositivo, ya sea vía: protocolo dispsitivo-directo, o, API. Lasiguiente tabla enlista, como mínimo, los varios fabricantes RFID quedeberán ser soportados por el software ISMS:Lista de Soporte de Integración RFIDDescripciónCompatibilidad de DispositivosControlador Amtel con RFID Integrado ( Firmware EspecialRequerido), Lector RFID HandHeld (Software Especial Requerido) yAmtel RFIDPanel de Control de Puerta Universal XP/IPLista de Soporte de Integración RFID - ContinuaciónDescripciónCompatibilidad de DispositivosRFID PueRFTodos los Componentes RFID PureRFRFID WaveTrend Todos los Componentes RFID WaveTrendRFID Alien Lectores Serie ALR 9000Master Clock System Driversxi.La integación de los sistemas de Reloj Principal (MC), de variosfabricantes, y no ser dependiente en, o diseñados especificamente para,cualquier sistema MC. El método de integración deberá estar al niveldel dispositivo, utilizando comunicaciones directas-a dispositivo, ya seavía: protocolo dispsitivo-directo, o, NTP API. The following table lists,at minimum, the various MC manufacturers that must be supported bythe ISMS software:La siguiente tabla enlista, como mínimo, los variosfabricantes MC que deberán ser soportados por el software ISMS:Sistema de Control de Seguridad_____-16


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaDescriptionWesterstrand UrfabrikMaster Clock SystemDevice CompatibilityWorldtime NTP Serial Protocol - All Modelsxii.La integración de los sistemas Multi-Propósitos/Propósito-GeneralEntrada/Salida (MP/GP-IO),de varios fabricantes, y no ser dependienteen, o diseñados especificamente para, cualquier sistema MP/GP-IO. Elmétodo de integración deberá estar al nivel del dispositivo, utilizandocomunicaciones directas-a dispositivo, ya sea vía: protocolo dispsitivodirecto,o, API. La siguiente tabla enlista, como mínimo, los variosfabricantes MP/GP-IO que deberán ser soportados por el software ISMS:Lista de Integración Multi-Propósito/Propósito-General I/ODescripciónCompatibilidad de DispositivosAdvantech Módulos I/O serie Remoto-ADAM 4000 y 6000Control de Barrera B&B-ARMRProductos Compatibles con Barrera de Control - B&B-ARMROpto-22 I/OControlador de Automatización Programable Opto-22xiii.La integración de sistemas de Rayos-X de Escaneo de Personal(PSX), de varios fabricantes, y no ser dependiente en, o diseñadosespecificamente para, cualquier sistema PSX. El método de integracióndeberá estar al nivel del dispositivo, utilizando comunicaciones directasadispositivo, ya sea vía: protocolo dispsitivo-directo, o API. Lasiguiente tabla enlista, como mínimo, los varios fabricantes PSX quedeberán ser soportados por el software ISMS:Dispositivos de Sistemas de Escaneo de Rayos-XDescripciónCompatibilidad de DispositivosSistemas L3 Safeview Inspección de Seguridad Full-Body SafeScout-100b. Capacidades de Interfase de Usuario Gráfico (GUI): El ISMS deberá soportarcompletamente todas las capacidades GUI enlistadas y descritas en lassiguientes secciones.i. Pantallas: El ISMS deberá permitir que las pantallas de interfase deusuarios con objetos de usuario definidos ser creados y vinculados encualquier orden. Todas las pantallas, vínculos de pantallas y funciones depantalla deberán estar definidas por el administrador del sistema en tiemporeal y convertirse activo inmediatamente a partir de la definición. Ladefinición en pantalla, incluyendo la suma de objetos inteligentes de control-de-pantalla deberán ser logrados por métodos gráficos de arrastrar-y-soltar.“Programación en Línea” basada-en texto no deberá ser utilizado paradefinición de pantalla. Todas las definiciones deberán ser capaces de sercambiadas mientras que el sistema está en-línea y operacional. El softwarede administración de Pantalla deberá ser un módulo totalmente-integrado delSistema de Control de Seguridad_____-17


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaISMS. El módulo del software de administración de pantalla deberá permitirque un sistema de administración defina:a. Cualquier secuencia de pantallas “vinculadas”. Botones denavegación, de pantalla-a-pantalla, deberán ser automáticamentecreadas simplemente arrastrando-y-soltando una pantalla sobreotra.b. Cualquier número de listas de Pantalla. La lista de Pantalla deberápermitir al usuario crear automáticamente un grupo de pantallasrelacionadas y navegación en pantalla por medio del arrastrado-ysoltarde una pantalla o un grupo de pantallas. La lista de pantalladeberá permitir al usuario desplegar cualquier pantalla en unaalmohadilla de navegación creada-automáticamente de modo queel usuario pueda seleccionar una pantalla por nombre y navegar ala pantalla seleccionada. La lista de pantalla también deberápermitir al usuario programar tours de pantalla para permitir alsistema que cambie automáticamente de una pantalla a otra contiempos de usuario-ajustables.c. Cualquier número de “objetos de control de pantalla” de cualquierpantalla y vincularlas directamente a cualquier otra pantalla. Losobjetos de control de Pantalla pueden ser definidos como de lossiguientes tipos:i. Marco – un botón animado de estilo-3D.ii.Rectángulo – un rectángulo de estilo-2D o 3D con, o sinborde.iii.Rectángulo Redondeado – un rectángulo estilo-2D o 3Dstylecon esquinas fileteadas y con, o sin, borde.iv.Elipse – un elipse o círulo estilo-2D o 3D con, o sin,borde.v.Triángulo – un objeto de 3-lados estilo-2D o 3D con, o sin,borde.vi.Diamante – aun objeto de 4-lados con forma de diamanteestilo-2D o 3D con, o sin, borde.vii.Pentágono – un objeto con 5-lados estilo-2D o 3D con, osin, borde.viii.Hexágono – un objeto de 6-lados estilo-2D o 3D con, osin, borde.Sistema de Control de Seguridad_____-18


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaix.Octágono – un objeto de 8-lados estilo-2D o 3D con, o sin,borde.x.Flecha – un objeto con forma de flecha estilo-2D o 3D con,o sin, borde.xi.Estrella de 4-picos – un objeto de 4-puntos con forma deestrella estilo-2D o 3D con, o sin, borde.xii.Estrella de 5-picos – un objeto de 5-puntos con forma deestrella estilo-2D o 3D con, o sin, borde.xiii.Cúbo – un objeto con forma de cubo isométrico estilo-2Do 3D con, o sin, borde.xiv.Cilindro – un objeto con forma de cilindro isométricoestilo-2D o 3D con, o sin, borde.xv.Círuclo-Reducido – un objeto con forma de un círculocon-reducción(“No” tiene símbolo internacional) estilo-2Do 3D con, o sin, borde.xvi.Polígono/Polilínea – un objeto con vector multipunto conuna forma irregular estilo-2D or 3D.ii. Objetos de Pantalla e Imágenes: Cualquier imágen estándar que vaya aser utilizada en una pantalla de interfase de usuario, ya sea como unaimágen de fondo o como imágen de primer plano para un objeto decontrol de pantalla. Cualquier número de pasos “acciones o macros”,de cualquier serie de selecciones de control, puede ser asignada a cadaobjeto de control de pantalla. Cada objeto de pantalla deberá ser capazde ser asignado por hastaa 255 estados. El estado de un objeto decontrol de pantalla deberá ser determinado por el estado de uno o másobjetos de evaluación de criterios. Los objetos de evaluación decriterios describen el estátus en tiempo-real de puntos I/O, Puertas,Estaciones de Llamado, Zonas de Alarma, Computadoras Actuales,Usuario (s) En Sesión, Nivel Actual de Acceso de Seguridad, PantallaActual, o campo (s) de base de datos. Cada estado deberá ser capaz deser asignado por hasta 255 secuencias de comandos por cada vez que:a. Ratón-Abajo – Cuando el botón izquierdo del ratón (o toque deltouch screen) ocurra dentro del área activa del objeto de pantalla.b. Ratón-Arriba - Cuando el botón izquierdo del ratón (o toque deltouch screen) es liberado mientras esté dentro del área activa delobjeto de pantalla.c. En-Actividad – Cuando el control de un desplegado (basado bajocriterio de evaluación) está en su estado activo-causando que elSistema de Control de Seguridad_____-19


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaobjeto de pantalla cambie a ese estado. El estado Activo decualquier objeto de pantalla puede ser determinado por lacondición activa de cualquier número separado de, objetos decriterio de evaluación.i. Debe ser posible asociar los objetos de evaluación decriterio vía la relación Boolean, por ejemplo: Y, O, XOR,etc.ii.Deberá ser posible calificar objetos de evaluación decriterio como invertidos (NOT), reconocer (ACK), odesviado (SHUNT).d. Los siguientes tipos de archivos de imágen deberán ser permitidos:i. Formato de Intercambio de Gráficos (*.gif)ii.Formato de Archivo de Imágen Etiquetada (*.tif)iii.Iconos de Windows (*.ico)iv.Cursores de Windows (*.cur)v.Formato Targa TrueVision (*.tga)vi.Postscript Encapsulated (*.eps)vii.Formato PhotoShop 3.0 (*.psd)viii.Formato de Gráficos de Red Portátil (*.png)ix.Formato de Cuadro SUN (*.ras)x.Formato de WordPerfect (*.wpg)xi.Formato de Foto Macintosh (*.pic)xii.Formato JPEG (*.jpg)xiii.Formato de Windows Mapa de Bits (*.bmp)xiv.Formato de Windows Metafile (*.wmf)e. Todos los objetos gráficos de control de pantalla deberán sercompletamente configurables de acuerdo con los efectos visuales.Efectos visuales podrán ser seleccionados-por-programador, de lasiguiente manera:i. Bordes –1. Adentro, en medio y afuera con efectos levantados(3D).2. Colores de Borde – a elegir desde una paleta decolor de 32-bit.Sistema de Control de Seguridad_____-20


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingeniería3. Efectos de resaltado y forma.ii.Interior –1. Estilos de línea de sombreado a elegir de 45diferentes patrones y colores-a-elegir de una paletacompleta, de color de 32-bit.2. Llenado de color sólido – a-elegir de una paletacompleta, de color de 32-bit.3. Llenado en color degradado – a elegir desde 9diferentes patrones de degradadoy 2-colores aelegir desde una paleta completa, de color de 32-bit.4. Llenado de Textura – a elegir desde cualquiernúmero de texturas de bit-mapped. Las texturasautomáticamente se “empalmarán” para caber en elllenado del objeto.f. Invisible – screen control objectsobjetos de control de pantallapueden hacerse invisibles en u estado paso a paso.g. Fuente – Cualquier estilo de fuente y estilo de escritura compatiblecon Windows con un rango completo de efectos de fuentesestándar, por ejemplo., negrita, itálica, tachado y subrayado, conuna selección de colores desde una paleta con 16-colores de altocontraste.c. Reglas y Capacidades Lógicas: El ISMS deberá soportar un motor robusto y dereglas lógicas y completas con el siguiente mínimo de capacidades:i. Hasta 65,535 objetos de “automatización” que habilitarán al usuariopara definir y ejecutar operaciones Boolean complejas relacionadas acualquier serie de selecciones de contro o actividad I/O.ii. Hasta 65,535 objetos de “contador de control” que permitirán alusuario ejecutar un incremento al umbral y/o operaciones endecremento relacionadas a cualquier serie de selección de controles oactividad I/O. Deberá ser posible para el usuario el definir valores decontador de control como “punto de ajuste” ejecutables dentro delrango de un objeto de contador de control.iii. Hasta 65,535 objetos de “Contador de Tiempo” que deberán permitiral usuario ejecutar operaciones flexibles del contador de tiemporelacionadas a cualquier serie de selecciones de control y actividad I/O.Sistema de Control de Seguridad_____-21


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaiv. Cualquier número de objetos de “vínculo con la base de datos” quedeberán permitir al usuario ver y manipular tablas de campos de basede datos mientras están corriendo desde el GUI.v. Cualquier número de objetos de “rastreo de control de acceso” que lepermitirán al usuario rastrear actividad de control de acceso,incluyendo fotos y campos-de-datos del titular de la tarjeta, paracualquier objeto lector de control de acceso seleccionado.vi. Cualquier número de objetos de “pantalla-compartida” que permitirá alusuario definir la funcionalidad de un objeto de pantalla en unaInterfase de Usuario (UI) individual, centralizada. Los objetos depantalla compartidos deberán ser capaces de ser asignados a cualquiernúmero de diferentes pantallas.vii. Cualquier número de objetos de “construcción de puerta” quepermitirá al usuario definir todas als actividades relacionadas con lapuerta desde una UI individual. El objeto de construcción de puertacontendrán toda la programación relacionada con actividades estándary excepcionales de la puerta, incluyendo:a. Eventos de entrada y salida y asignaciones de punto I/O (entrada/salida autorizada)b. Propiedades de Contador de Tiempo para:i. Tiempo de Puerta Bajo Llave (tiempo de descanso)ii.Tiempo de retraso de Puerta Nuevamente-Bajo Llaveiii.Puerta Abierta por Largo Tiempo (DOTL)iv.Puerta Sin Llave por Largo Tiempo (DUTL)c. Propiedades de Alarma para:i. Puerta Forzadaii.Puerta Abierta por Largo Tiempo (DOTL)iii.Puerta Sin Llave por Largo Tiempo (DUTL)d. Integración de Dispositivos Auxiliares Relacionados con la Puertapara incluir:i. Estaciones de Intercomunicación de Entrada y Salidaii.Cámaras CCTV de Entrada y Salidaiii.Dispositivos de Alarma Auxiliar para Entrada y Salidae. Propiedades de acción de puerta configurables por usuario, para:i. Puerta Sin llaveSistema de Control de Seguridad_____-22


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaii.Puerta Abiertaiii.Falla en la Comunicacióniv.Llamada a Cámara Generalv.Llamada a Cámara al Entrarvi.Llamada a Cámara al Salirf. Configurable por usuario, propiedades específicas de acción depuerta para Entrada-o-Salida, para:i. Entrada Autorizadaii.Salida Autorizadaiii.Entrada Negada para:1. Tarjeta Sin Definir2. Tarjeta Inválida3. Lector Inválido4. Tiempo Inválido5. Escolta Requerida6. Violación de Passbackiv.Salida Denegada para:1. Tarjeta Sin Definir2. Tarjeta Inválida3. Lector Inválido4. Tiempo Inválido5. Escolta Requerida6. Violación de Passbackviii.Cualquier número de objetos “zona global anti-passback” que lepermitirán al usuario definir múltiples, zonas de seguridad anidadasanti-passback bajo el control de huesped. Las violaciones globales deanti-passback deben incluir:a. Excepción – propietario de la tarjeta está excento de las reglas antipassback.b. Suave – una violación es grabada pero el paso es otorgado.c. Difícil – una violación es grabada pero el paso es denegadod. Perdonar –el operador puede perdonar violaciones de passbackindividuales.Sistema de Control de Seguridad_____-23


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríae. Escalada – una cuenta de violaciones es asignada a los propietariosde tarjetas por grupo de tarjetas y la penalidad de la violación esescalada cuando éste punto es alcanzado por un propietario detarjeta individual:i. Suave-a-duro – violaciones suaves son escaladas a difíciles.ii.Revocar – violaciones son escaladas a revoque de tarjeta.ix. Cualquier número de objetos de “reunión” que permitirán al usuariodefinir y mantener puntos de reunión que puedan proveer una lista entiempo real de personal “reunido” en el evento de una evacuación deemergencia. El evento de reunión deberá ser capaz de ser configuradopor usuario de modo que una emergencia automáticamente perdonarátodas las violaciones de passback.x. Cualquier número de grupos de “blindaje” que permitirán al usuariodefinir y mantener relaciones de blindaje de puertas desde una UIindividual. Objetos de blindaje deberán permitir cualquier número depuertas ser blindadas juntas. Los objetos de blindaje deben soportarviolación y atropellamiento de blindaje – a excepción – manejandocomo funciones estándar, requiriendo ninguna programación adicional.xi. Cualquier número de objetos de “llamada a estación” que permitirán alusuario definir todas las actividades relacionadas con llamada aestación desde una UI individual. El objeto de llamada a estacióncontendrá toda la programación con relación a acrtividadesexcepcionales y estándar de llamada a estación, incluyendo:a. Llamada En Entradab. Llamada En Salidac. Llamada Secundaria En Salidad. Entrada de Llamada Activae. Punto Inhabilitadof. Contador de Auto-re-Habilitacióng. Valor de Contador Seleccionadoh. Lista de Punto Manipuladoi. Reconocimiento de Tiempo Fuera, Tiempo Fuera de Contador deAtropellamiento, Tiempo Fuera de Salidaj. Proceso de Tiempo Fuera, Tiempo Fuera de Contador deAtropellamiento y Tiempo Fuera de SalidaSistema de Control de Seguridad_____-24


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríak. Habilidad para el Reconocimiento y Proceso de Tiempos Fuera aser en segundos o minutos.l. Acciones automatizadas para los siguientes tipos de eventos:i. Llamada Entranteii.TimeoutReconocimiento de Llamda Entranteiii.Tiempo Fuera de Reconocimiento de Llamada Entranteiv.Inhabilitadov.Habilitadovi.Seleccionadovii.Sin Seleccionarviii.Procesadoix.Proceso de Tiempo Fuerax.Manipulaciónxi.Restauración de Manipulaciónxii. Cualquier número de objetos de “zona de alarma” que permitirán alusuario definir todas las actividades relacionadas con zona de alarmadesde una UI individual. El objeto de zona de alarma contendrá toda laprogramación con relación a las actividades estándar y excepcioonalesde la zona de alarma, incluyendo:a. Expresiones de Alarma Opcional para determinar alarmas.b. Listado de Sensor para determinar alarmas, cada sensor teniendopuntos opcionales para:i. Cerrojoii.Fallaiii.Inhabilitadoiv.Control de Salidav.Salida de Alarmavi.Entrada de Acceso/Mascaravii.Tiempo Fuera de Auto-seguridadviii.Atropellamiento de Contador de Tiempo Fuera de Autoseguridadix.Valor de Contador Seleccionadox.Lista de Punto de ManipulaciónSistema de Control de Seguridad_____-25


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaxi.Reconocimiento de Tiempo Fuera, Atropellamiento deContador de Tiempo Fuera, y Salida de Tiempo Fueraxii.Proceso de Tiempo Fuera, Atropellamiento de Contadorde Tiempo Fuera, y Salida de Tiempo Fuerac. Habilidad para el Reconocimiento y Proceso de Tiempos Fuerapara ser en segundos o minutos.d. Entradas de Auto-Reconocimiento y Auto-Procesoe. Alarmas de Sensor Múltiples para determinar estado de alarmabasado en sensor múltiple en la misma o múltiples zonas en unperiodo de tiempo dado.f. Cambio Automático de Cámara en Alarmag. Lista de Manipulaciónh. Lista de Fallasi. Inhabilitando una zona de alarma cuando existe fallaj. Acciones automatizadas para los siguientes tipos de eventos:i. Seleccionadoii.Sin Seleccionariii.Alarmaiv.Alarma Múltiplev.Reconocimientovi.Procesadovii.Manipuladoviii.Fallaix.Acceso/Máscarax.Seguridadk. Acciones automatizadas para los siguientes tipos de eventos en unabase por sensor:i. Alarmaii.Fallaiii.Inhabilitadoxiii.Cualquier número de objetos de “Rondas de Vigilancia” quepermitirán al usuario establecer y mantener rondas de vigilancia al azarSistema de Control de Seguridad_____-26


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríay en secuencia utilizando cualquier número de puntos de chequeodefinidos en el sistema.xiv.Operación “Modo Hombre-muerto” que permitirá al usuario establecery mantener intervalos observados que proveeran un evento de alarmaespecial para que ocurra cuando ninguna actividad de teclado o WKSesté conectada en cualquier estación de trabajo dada para un lapso detiempo de usuario definido (indicando una estación de trabajodesatendida).xv. Control total de administración de alarma y evento dirigido, yenmascarado de desplegado, basado en estación de trabajo, usuario, ouna combinación de estación de trabajo y usuario.xvi.Control total de administración de alarma y evento de fila que sedespliega de tal manera que es posible definir cualquier número defilas, asignar subconjuntos de actividades de eventos basados en el tipode hardware, área, o cualquier otro agrupamiento lógico de unafuncionalidad parecida. El número de filas desplegadassimultáneamente deberán ser limitadas solamente por la disponibilidadde área visible de pantalla. Debe ser posible que “aparezcan” (pop-up)filas conforme van siendo pobladas por eventos activos y“desaparecer” (pop-off) filas automáticamentes una vez que todos loseventos han sido borrados. Debe ser posible manualmente “aparecer”y “desaparecer” filas por selección de usuario.xvii.La habilidad para programar parámetros de control y dirección demodo que sea posible asignar, arrebatar o soltar el control de alarma yeventos desde cualquier estación de trabajo en tiempo real y pordemanda.xviii.Cualquier número de objetos de Comando Personalizados quepermiten al programador definir una funcionalidad multi-pasos de“macro”. Los comandos deberán ser portátiles para importación yexportación.xix.Cualquier número de Operaciones Condicionales para evaluación dereglas, incluyendo estructuras de programación SI-ENTONCES-TERMINARSI (IF-THEN-ENDIF).xx. Cualquier número de salidas de Evento formateado que permiten alprogramador definir formatos de evento externo, ser automáticamenteescritos a un disco.2. Capacidades de Configuración del Sistema: Configuración del Sistema (desarrollo dearchivo de proyecto) deberá tener las siguientes, capacidades, mínimas:Sistema de Control de Seguridad_____-27


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaa.Un sistema de dibujo gráfico que está orientado a un objeto de pantalla que permite alusuario la capacidad de arreglar y modificar objetos. (Por ejemplo, Alinear parteSuperior, Alinear parte Inferior, Alinear Izquierda, Alinear Puntos Centrales, EspacioVertical, Enviar Enfrente, Enviar Atrás, Espacio Horizontal, Rotar, Etiquetar, Hacerdel Mismo Tamaño, Fuentes de Paint, Colores y Efectos de Paint, etc).b.La Configuración del sistema deberá ser logrado con referencias de puntos de arrastre ysoltado desde un desplegado de sistema de archivo con estructura en árbol. Ningúnlenguaje de comando o escritura deberá ser necesario para lograr requerimientosespecíficos operacionales y funcionales. Los elementos del árbol deben ser capacesde movimiento y duplicación con arratre y soltado dentro del desplegado del árbol.Debe ser posible “localizar” el desplegado del árbol en orden de proveer una vistaabreviada de cualquier elemento del árbol para facilitar la programación. Objetos deimágen gráfica y directorio de sonido y sus hijos deben ser capaces de arrastrar ysoltar directamente desde el árbol a los objetos del mapa de pantalla. Descriptores detexto definidos por usuario para objetos de árbol de padres e hijos deberá sersoportado con nombres de archivos de hasta 255 caracteres de longitud. Duplicado denombres de archivo debe ser soportado.c.Asistentes de programación del sistema deberán permitir al usuario reprogramarelementos del sistema desde el nodo padre en la estructura del árbol. El asistente dereprogramación debe permitir al usuario reprogramar el nodo de padre solamente otodos los hijos del nodo del padre también. El asistente de reprogramación deberápermitir cambios en textos y re-asignación de puntos I/O a cualquier objeto u objetosdentro de la estructura padre-hijo.d.Asistentes de copia de objetos deben permitir una copia de un objeto para serreprogramado – asignaciones de puntos I/O, cambios de texto, y asociaciones deobjetos-automáticamente bajo una copia.e.Asistentes de creación de objetos deben automáticamente crear objetos “inteligentes”cuando sean arrastrados-y-soltados desde el árbol a la pantalla.f.Replicación de objeto debe permitir una creación automática de múltiples objetos“inteligentes” que deriven sus puntos de referencia del árbol sin la necesidad paraprogramar cada elemento individualmente.g.Un número ilimitado de sitios de mapas de usuarios definidos como la interfase deusuario y control de pantalla. El ISMS debe permitir a los mapas de sitio sergenerados desconectados y ser importados al sistema. El ISMS debe permitir aladministrador de sistema ubicar Íconos representando cada función de dispositivointegrado de cualquier mapa de pantalla. El ISMS debe permitir al administrador desistema definir mapas de sitio, íconos, y definiciones de íconos en tiempo real, paraasegurar que operaciones normales de sistema no sean interrumpidas.Sistema de Control de Seguridad_____-28


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríah.Funciones del sistema designadas a cualquier pantalla deben incluir 1) establecimientosde comandos ser automáticaente ejecutados por el sistema bajo un requerimiento deoperador o en cualquier combinacion de requerimientos, y 2) los establecimientos decomandos ser automáticamente ejecutados por el sistema bajo la ocurrencia de unsistema de alarma pre-seleccionado o evento o cualquier combinación de alarmas oeventos. Establecimientos de comando deben ser una colección de comandos desistema como sean seleccionados por el administrador de sistema. Comandosdisponibles para selección por el administrador de sistema para crear unestablecimiento de comando debe incluír todos los comandos soportados por eldispositivo integrado o susbistemas. El establecimiento de comandos debe sercategorizado por una función de gusto (like function) y debe incluir:a. Control I/Oi. SetOn - Establecimientos y puntos I/O en su estado deENCENDIDO (ON)ii. SetOff - Establecimientos y puntos I/O en su estado deAPAGADO (OFF)iii. Pulse (Pulsar) – Establecimiento temporal y punto I/O en ON luegoOFFiv. TempPulse (PulsoTemporal) – Establece un punto I/O en su estado deON para un número de minutos de usuario-iniciado (0-999).v. Toggle (Tensor) -Tensa un punto I/Ovi. SetOnPush – Establece un punto I/O a su estado de ON, y después loestablece en OFF cuando se sale de la pantalla.vii. ForceOn (ForzarEnc) – Forza a un punto I/O mantenerse en unacondición de ON. Todos los otros comandos para este punto seránignorados excepto ForceOff (ForzarApag) y ForceNormal(ForzarNormal).viii.ForceOff (ForzarApag) - Forza a un punto I/O mantenerse en unacondición de OFF. Todos los otros comandos para este punto seránignorados excepto ForceOn (ForzarApag) y ForceNormal(ForzarNormal).ix. ForceNormal (ForzarNormal) – Regresa un punto I/O a su condiciónde operación normal sin cambiar el estado del punto.x. IncrementCounter (Incrementar Contador) – Incrementa al Contadorde un punto I/O por el intervalo programado por usuario.xi. DecrementCounter (Decrescer Contador) – Decresce al Contador deun punto I/O por el intervalo programado por usuario.Sistema de Control de Seguridad_____-29


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaxii. ResetCounter (Reiniciar Contador) – Reinicia el Contrador del punto I/O a su estado de “inicio” programado por usuario.xiii.StartTimer (Iniciar Cronómetro) – Inicia un Cronómetro definido porusuario de punto I/O.xiv.KillTimer (Cronómetro de Detención) – Detiene el Cronómetrodefinido por usuario del punto I/O y previene la ejecución de cualquieracción asignada al Cronómetro.xv. ForceTimer (Forzar Cronómetro) – Forza y a un Cronómetro de puntoI/O a completar su ciclo y ejecutar cualquier acción asiganda a él.b. Control de Puertai. LockDoor (Puerta con Cerrojo) – Establece el punto de cerradura de lapuerta en una Puerta de Construcción a su estado de cerrado.ii. UnLockDoor (Puerta Sin Cerrojo) – Establece el punto de cerradura dela puerta en una Puerta de Construcción a su estado sin cerrojo.iii. TempUnLockDoor (Puerta Temporalmente Sin Cerrojo) - Establece elpunto de cerradura de la puerta en una Puerta de Construcción a suestado de cerrado para un número de minutos de usuario iniciado(0-999).iv. PulseDoor (Puerta de Pulso) – Causa que el punto de cerradura de lapuerta en una Puerta de Construcción que se cicle a través de el ciclode Sin Cerrojo-Con Cerrojo (quita el cerrojo para el tiempo dedescanso programado).v. SwitchEntryCamera (Cambio de Cámara de Entrada) – Cambia lavisión de la cámara al lado de entrada de la puerta de construcción.vi. SwitchExitCamera (Cambio de Cámara de Salida) – Cambia la visiónde la cámara al lado de salida de la puerta de construcción.vii. ConnEntryIntercom (Conexión de Intercomunicador de Entrada) –Conecta al intercomunicador del lado de entrada.viii.DiscEntryIntercom (Desconexión de Intercomunicador de Entrada) –Desconecta al intercomunicador del lado de entrada.ix. ConnExitIntercom (Conexión de Intercomunicador de Salida) –Conecta a la estación del intercomunicador del lado de salida.x. DiscExitIntercom (Desconexión del Intercomunicador de Salida) -Desconecta a la estación del intercomunicador del lado de salida.xi. StartEntryAlarm (Inicio de Alarma de Entrada) – Establece el punto dealarma auxiliar del lado de entrada en su estado de ON (Encendido).Sistema de Control de Seguridad_____-30


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaxii. StopEntryAlarm (Paro de Alarma de Entrada - Establece el punto dealarma auxiliar del lado de entrada en su estado de OFF (Apagado).xiii.StartExitAlarm (Inicio de Alarma de Salida) - Establece el punto dealarma auxiliar del lado de salida en su estado de ON (Encendido).xiv.StopExitAlarm (Paro de Alarma de Salida) - Establece el punto dealarma auxiliar del lado de entrada en su estado de OFF (Apagado).xv. ShuntDoorForced (Desvío Forzado de Puerta) – Desvía la alarma de laPuerta Forzada Abierta, de la puerta de construcción.xvi.UnShuntDoorForced (Quitar Desvío Forzado de Puerta) – Quitacualquier desvío en la alarma de la Puerta Forzada Abierta de la puertade construcción.xvii.ShuntDOTL (Desvío de Puerta Mantenida Abierta DemasiadoTiempo) - Desvía la alarma de la Puerta Mantenida AbiertaDemasiado Tiempo de la puerta de construcción.xviii.UnShuntDOTL (Quitar Desvío de Puerta Mantenida AbiertaDemasiado Tiempo) – Quita desvío de la alarma de la PuertaMantenida Abierta Demasiado Tiempo de la puerta de construcción.xix.ShuntDUTL – (Desvío de Puerta Sin Cerrojo Demasiado Tiempo) -Desvía la alarma de la Puerta Sin Cerrojo Demasiado Tiempo de lapuerta de construcción.xx. UnShuntDUTL (Quitar Desvío de Puerta Sin Cerrojo DemasiadoTiempo) - Quita cualquier desvío de la alarma de la Puerta SinCerrojo Demasiado Tiempo de la puerta de construcción.c. Control de Pantallai. PopUp (Aparece) – Causa que una pantalla “aparezca” en unacoordinada XY de usuario-definida y sobreponer la pantalla actual.ii. PopOff (Desaparece) – Causa que una pantalla “aparecida” (pop up)que se elimine de la vista.iii. PushScreen (Desplazo de Pantalla) – Causa que una nueva pantalladespliegue y “desplace” a la pantalla actual.iv. PopScreen (Pantalla Aparecida)– Causa que la pantalla antesdesplazada se despliegue en el lugar de la actual pantalla (pantalla defondo - back screen).v. PopUpQueue (Fila Aparecida) – Causa que una fila de usuariodefinido se despliegue en coordenadas de usuario-definido XY en lapantalla.Sistema de Control de Seguridad_____-31


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríavi. PopOffQueue (Fila Desaparecida) – Causa que una fila pop up deusuario-definido se esconda.vii. Display (Desplegado) – Causa que una nueva pantalla sea desplegaday la establece como la pantalla primaria.viii.CleanScreen (Pantalla Limpia) – “Candadea” la pantalla de touchscreen para su limpieza.d. Control de Puntoi. ShuntAlarm (Alarma Desviada) – Utilizada para desviar (bypass) unaalarma de modo que su estado no sea visto.ii. UnShuntAlarm (Alarma Sin Desvío) – Regresa a una alarma que hasido desviada de modo que su estado se vuelva a ver nuevamente.Sistema de Control de Seguridad_____-32


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríae. Videof. Macroi. PopUpVideo (Video Aparecido) –Utilizado para desplegar una imágende video en vivo desde una cámara designada.ii. PopOffVideo (Video Desaparecido) – Utilizado para cerrar undesplegado de un Video Aparecido en vivo.iii. LiveCompare (Comparación en Vivo) – Utilizado para desplegar unapantalla dividida permitiendo una imágen de archivo de video sercomparada on una imágen de video en vivo. Para evocar ésta acciónsuelte un punto de cámara dentro del campo de control de cámara deuna puerta dentro de un panel de acceso, bajo la lectura de una tarjetala ventana de “Comparación en Vivo-Live Compare” se desplegará. Enlos establecimientos de una computadora, un usuario puede evocar éstaacción checando la “Lectura Inválida- Invalid Read” o “LecturaVálida-Valid Read” en la sección de Comparación en Vivo de laspropiedades de la computadora.iv. LiveVideo (Video en Vivo) – Dirige una alimentación de video en vivoa la pantalla. Ésta acción requiere un objeto de Video en Vivo de modode iniciar. Ésta acción deberá ser seguida por una acción de ReproducirVideo.v. PlayVideo (Reproducir Video) – Ésta acción iniciará el video en elobjeto de video. El blanco de ésta acción deberá ser el objeto de Videoen Vivo que será reproducido. Ésta acción deberá seguir una acción deVideo en Vivo.vi. PauseVideo (Pausar Video) – Pausará la reproducción del video. Elblanco de ésta acción deberá ser un objeto de Video en Vivo.vii. StopVideo (Detener Video) – Detendrá la reproducción del video. Elblanco de ésta acción deberá ser un objeto de Video en Vivo.viii.StartRecording (Iniciar Grabación) – Iniciará la grabación. El blancode ésta acción deberá ser un objeto de Video en Vivo.ix. Stop Recording (Detener Grabación) – Detendrá la grabación. Elblanco de ésta acción deberá ser un objeto de Video en Vivo.i. Macro – Marca el inicio de un macro. Cada Macro creado deberáiniciar con ésta acción primero. Para ésta acción no aplica un blanco.ii. RunMacroN (Correr MacroN)– (Donde N es el número del Macro.)Corre el Macro (hasta ocho por cada objeto de pantalla) en un objetode pantalla dado. Para ésta acción no aplica un blanco.Sistema de Control de Seguridad_____-33


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríag. Control de Grupoh. Base de Datosi. GroupSetOn (Grupo Establecido en Encendido) – Establece objetosseleccionados en ON (Encendido) como parte de una acción de grupo.ii. GroupSetOff (Grupo Establecido en Apagado) – Establece objetosseleccionados en OF (Apagado) como parte de una acción de grupo.iii. GroupSet (Establecimiento de Grupo)– Define un grupo de objetospara llevar a cabo una acción. Cuando se utiliza, ésta acción permite alos objetos ser seleccionados y sin seleccionar individualmente pararealizar una acción.iv. GroupSetAll (Establecimiento Total de Grupo) – Selecciona todos losartículos para realizar una acción.v. GroupClearAll (Borrado Total de Grupo) – Borra cualquier artículoseleccionado previamente para realizar una acción de grupo.i. MoveFirst (Moverse Primero) – Mueve el enfoque al primer registroen el establecimiento de registro seleccionado.ii. MovePrevious (Moverse a Previo) – Se mueve al registro previo en elestablecimiento de registro seleccionado.iii. MoveNext (Moverse a Siguiente) – Se mueve al siguiente registro enel establecimiento de registro seleccionado.iv. MoveLast (Moverse al Final)- Se mueve al último registro en elestablecimiento de registro seleccionado.v. RecordAdd (Sumar un Registro) – Suma un registro a la tablaseleccionada.vi. RecordChange (Cambio de Registro) – Edita un registro en la tablaseleccionada.vii. RecordDelete (Borrar Registro) – Borra un registro en la tablaseleccionada.viii.RecordCancel (Cancelación de Registro) – Cancela sumar/editar/borrar.ix. RecordSave (Guardar Registro) – Guarda el registro en la tablaseleccionada.x. FilterNew (Filtro Nuevo)– Construye una nueva consulta de filtro.xi. FilterBy (Filtro Por) – Establece las especificaciones de la nuevaconsulta.Sistema de Control de Seguridad_____-34


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríai. Generalxii. MatchExact (Coincidir Exactamente) – Coincide la consulta a lasespecificaciones exactas.xiii.MatchPartial (Coincidir Parcialmente) – Coincide la consulta aespecificaciones parciales.xiv.MatchPartialStart (Coincidir Inicio Parcial) – Coincidir consulta enespecificaciones parciales “inicias con -” comodines.xv. MatchPartialEnd (Coincidir Final Parcial)– Coincidir consulta enespecificaciones parciales “terminas con -” comodinesxvi.MatchNotEqual (Coincidir Sin Igual) – Coincidir consulta a un valorno-equivalente.xvii.MatchLessThan (Coincidir Menos Que) – Coincidir consulta convalor menos que.xviii.MatchGreaterThan (Coincidir Mayor que) – Coincidir consulta convalor mayor que.xix.MatchLessOrEqual (Coincidir Menos o Igual) – Coincidir consultacon el valor menos-que-o-igual.xx. MatchGreaterOrEqual (Coincidir Mayor o Igual) - Coincidir consultacon el valor mayor-que-o-igual.xxi.SortBy (Sorteado Por) – Sortea resultados de consultas por nombre decampo.xxii.FilterSet (Establecimiento de Filtro) – Ejecuta un comando desecuencia de filtro.i. Play (Reproducir) – Utilizado para reproducir un archivo de sonido deola. El blanco para ésta acción debe ser un sonido o mensáje TTS.ii. LoadProgram (Cargar Programa) – Inicia otro archivo de aplicaciónejecutable. El blanco de ésta acción es un Programa de Usuario.iii. MaskComputer (Máscara de Computadora) – Selecciona unacomputadora como blanco para las acciones de ForceMask (MáscaraForzada) y ForceRoutingMask (Máscara Forzada Dirigída). El blancopara ésta acción deberá ser un nodo para computadora.iv. ForceMask (Forzar Máscara) – Forza a una Máscara de Sistema alestablecimiento de una computadora con la acción de Máscara deComputadora. La acción de Máscara de Computadora debe proceder aésta acción. El blanco para ésta acción debe ser una Máscara deSistema.Sistema de Control de Seguridad_____-35


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríav. IntercomCall (Llamada a Intercomunicador) – Inicializa el comandode Llamada a Estación, que hace la conexión final a la estación deintercomunicador receptor.vi. IntercomSet (Establecimiento de Intercomunicador) – Utilizado paraestablecer la estación del intercomunicador de transmisión.vii. SendCommand (Enviar Comando) – Crea un comando y lo envía aldriver.viii.VirtualizeRTU (Virtualizar RTU) – Establece un RTU de un estado EnVivo a un estado Virtual. El blanco para ésta acción debe ser un RTU.ix. UnVirtualizeRTU (Desvirtualizar RTU) – Establece un RTU de unestado Virtual a un estado En Vivo. El blanco para ésta acción debeser un RTU.x. OnlineDriver (Driver En Línea) – Trae el driver en línea del RTU quees el objetivo. El blanco para ésta acción debe ser un RTU.xi. OfflineDriver (Driver Desconectado) – Trae el driver sin conexión delRTU que es el objetivo. El blanco para ésta acción debe ser un RTU.xii. ForceRoutingMask (Máscara Forzada Dirigida)– Forza a una MáscaraDirigira al establecimiento de la computadora con la acción de laMáscara de Computadora. La acción de la Máscara de la Computadoradebe preceder a ésta accióon. El blanco para ésta acción debe ser unaMáscara Dirigida.xiii.LockWorkstation (Estación de Trabajo Bloqueada) – Bloquea fuera lacomputadora blanco para administrar/operar el Proyecto <strong>LiNC</strong>-<strong>PLUS</strong>.El blanco para ésta acción debe ser un nodo de computadora.xiv.UnlockWorkstation (Estación de Trabajo Desbloqueada) – Desbloqueauna computadora blanco actualmente bloqueada, re-estaleciendo lafuncionalidad de administración/operación a la computadora blanco.El blanco para ésta acción debe ser un nodo de computadora.xv. ZoneReport (Reporte de Zona) – Muestra a todos los dueños detarjetas cuya presencia está dentro de la zona de destino. El blancopara ésta acción es una Zona APB.xvi.MusterReport (Reporte de Reunión) – Muestra a todos los dueños detarjetas cuya presencia no está Dentro o Fuera de la Zona de Reunión.xvii.StartMustering (Iniciar Reunión) – Inicia un Evento de Reunión.xviii.StopMustering (Detener Reunión) – Detiene un Evento de Reunión.xix.Page (Vocear) – Envía un Voceo TTS Page a una Estación de Trabajo.Sistema de Control de Seguridad_____-36


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaxx. DownloadSettings (Descargar Establecimientos)– Forza una descargade establecimientos (parámetros) a un dispositivo de Control deAcceso.xxi.DownloadCards (Descargar Tarjetas) – Forza una descarda de datos detarjeta a un dispositivo de Control de Acceso.xxii.RunReport (Correr Reportes) – Causa que corra un Reporte predefinido.xxiii.PrintReport (Imprimir Reporte) – Envía un reporte pre-definido a laimpresora.xxiv.Authenticate (Autentificar) – Requiere concurrencia de supervisiónantes de la ejecución del próximo comando.xxv.Validate (Validación) – Similar a la Autentificación. Si lacomputadora blanco, usuario o Máscara de Sistema no concuerda alactual, las acciones restantes en la red de acciones no son ejecutadas.No requiere interacción específica de usuario.j. Evento – Acciones de Administrador de Información (IM)i. SelectEvent (Seleccionar Evento) – Utilizado para abrir un eventodesde el indicador de Control de Fila dentro del IM. Funciona igualque oprimir el botón-derecho del ratón para abrir el Diálogo de Alarmade Reconocimiento/Borrar.ii. AckEvent (Evento Reconocido) – Utilizado para reconocer la alarmaseleccionada en el Control de Fila del IM.iii. ClearEvent (Evento Borrado) – Utilizado para Borrar la alarmaseleccionada desde el Control de Fila IM.iv. CurrentEvent (Evento Actual) – Resalta y selecciona un evento (si noes resaltado) en el Control de Fila del IM. Funciona de la mismamanera como oprimir una vez el botón izquierdo del ratón en unevento de alarma resaltada.v. UpEvent (Evento Arriba) – Utilizado para subir un evento en elControl de Filas del IM.vi. DownEvent (Evento Abajo) – Utilizado para bajar un evento en elControl de Filas del IM.vii. AckAllEvent (Reconocimiento de Todo Evento) – Utilizado parareconocer todos los eventos listados en el Control de Filas del IM.viii.ClrAllEvent (Borrar Todo Evento) – Utilizado para borrar todos loseventos listados en el Control de Filas del IM.Sistema de Control de Seguridad_____-37


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríak. Condicionales – Acciones Condicionales Si-Entonces-Otro (If-Then-Else)j. Todo los establecimiento de comandos de íconos deben ser definidas por el administradordel sistema en tiempo real y convertirse activas inmediatamente bajo definición. Todaslas definiciones deberán ser cambiadas mientras el sistema esté en-línea y operacional.k. Todas las funciones del sistema deben ser implementados por definiciones deestablecimientos de comando. Las funciones para ser realizadas automáticamente porestablecimientos de comandos y debe ser limitada solamente por el tipo de dispositivos ysubsitemas que han sido integrados y las capacidades de dichos dispositivos. Ningúnlímite deberá ser puesto en el número de comandos que pueden ser incluídos en unestablecimiento de comando, el número de establecimientos de comandos y el número deíconos a los cuales el establecimiento de comando pueda ser asignado.l. Los establecimientos de comando deben ser capaces de ser modificados por eladministrador de sistema en cualquier momento sin interrupción de la operación normaldel sistema. Modificaciones a los establecimientos de Comandos hechos en tiempo realdeben proveer al sistema con la habilidad para tener su funcionalidad redefinida, bajodemanda, en respuesta a diferentes preocupaciones de manejo, operación, o seguridadcomo puedan ocurrir.m. Capacidad de generación de etiqueta de video integrada que permitirá al usuariográficamente definir cualquier número de diseños de etiquetas, capturar imágenes deretrato, y servicio de impresión de etiquetas a cualquier impresora listada comocompatible dentro de la lista aplicable de compatibilidad de hardware de Windows.3. Administración de Sistema: El ISMS debe soportar lo como las siguientes, comomínimo, capacidades de Administración de Sistema:a.Acceso de operador al sistema será definido por el administrador del sistema. Cadaoperador autorizado debe tener un nombre de usario y contraseña (password) asícomo una autorización predefinida para acceder y/o realizar ciertas funciones delsistema. Cuentas de usuario autorizadas pueden, bajo selección del administrador delsistema, ser derivados de cuentas de Usuario de Windows o cuentas de Grupo deUsuario de Windows. La fuerte autenticación de Windows es utilizado para usuariosde cuentas. El ISMS debe mantenerse activo, procesando toda la información y nodebe permitir que el último operador se desconecte del sistema sin una advertenciapop up. Cuando ningún usuario está conectado al sistema, alarmas de sistema ysolicitudes son acumulados por el sistema hasta que un operador inicia sesión y tomalas acciones necesarias para borrar las alarmas y solicitudes. Si ningún operador estáconectado, el ISMS debe desplegar la solicitud de conexión dentro de la pantalla debienvenida que será definida por el dueño. La solicitud de conexión contiene camposde operador de usuarios para capturar su nombre de usuario y contraseña. Si unoperador captura su secuencia de nombre de usuario y contraseña, y si el sistema losverifíca como válidos, entonces el ISMS debe desplegar la pantalla de usarioSistema de Control de Seguridad_____-38


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríapredefinido. El ISMS debe permitir un operador seleccionar un botón de Desconexiónde la barra de comandos y regresar a la ventana de Conexión. El ISMS también debeser capaz de prevenir operadores definidos por administrador de salirse del sistema.La conexión debe ser realizada vía entrada de teclado, entrada de lector de tarjeta, oteclado en-pantalla/teclado hex aleatorio (en la consola de touch screen). Ladesconexión también puede ser otorgada variablemente basada bajo combinacionesde usuario y estación de trabajo.b.El ISMS deberá ser capaz de ser operado desde una locación remoto utilizandomarcado o comunicaciones LAN/WAN TCPIP por un especialista de soporte técnico.Las capacidades de remoto deben soportar operaciones de diagnóstico y ayuda enescritorio e incluye la habilidad para actualizar el software.c.El ISMS debe ser capaz de proveer redundancia del servidor. En el evento de una fallaprimaria del servidor, el servidor de respaldo asumirá la operación del sistemaautomáticamente sin ningúna pérdida de datos o interrupción de actividad I/O. Laimplementación de redundancia no debe incluír el uso de un software o hardware deuna tercera persona, y no debe implicar el uso de un hardware manual o automático“falla-sobre controlador”. La redundancia debe estar dispuesta para soportaropcionalmente caminos de comunicaciones duales redundantes Ethernet vía múltipleNICs.d.El ISMS debe ser capaz de proveer una funcionalidad de servidor-múltiple, a nivelempresa.Cualquier número de servidores o pares de servidores redundantes puedenser vinculados de modo que la información operacional y de base de datos pueda ssercompartida a través de la empresa.e.Base de Datos ISMS1.El ISMS debe utilizar Sistema de Administración de Objeto de Base de Datosestándar (ODBMS) MSDE, MS_SQL, Oracle or Acceso-MS para soportar tdas lasfunciones del sistema. El ODBMS debe ser capaz de soportar todas las funcionesSQL asi como operaciones de importación/exportación de datos utilizandocomunicaciones LAN/WAN o de remardado (dial-up). Los sistemas que nosoporten las funciones SQL no son aceptables. Los sistemas que utilizen una basede datos de propietario única no son aceptables.2. El ISMS debe utilizar un sistema de base de datos que contenga información delsistema, la cual define el ISMS, dispositivos instalados, y su configuración.Archivos administrativos y otros internos, como acceso de usuario autorizado,estátus del sistema y entradas de operador, también deben ser mantenidas en labase de datos del sistema.3. El ISMS debe también utilizar una aplicación de base de datos que contengainformación de base de datos para todos los subsitemas, como es el acceso;monitoreo de alarma, intercomunicación, CCTV, y control de puerta. El ISMSSistema de Control de Seguridad_____-39


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríadebe consolidar todas las aplicaciones de las bases de datos como se requiere parasoportar un punto individual de administación, entrada de datos y reporte.4. El ISMS debe también utilziar una historia de la base de datos que contegaregistros de eventos de transacciones del sistema para todas las transacciones queocurran dentro del ISMS. La historia de la base de datos debe guardar los 500,00más recientes eventos de transacción en el disco duro interno. El ISMS debeanunaciar una alarma en la pantalla ISMS cuando la historia de la base de datosexceda un porcentaje de usario-definido (por ejemplo 80%, 90%, etc.) de lacapacidad de 500,000 antes que los datos sean sobre escritos. El ISMS debeproveer las utilidades de software necesarias para permitir al usuario archivar losregistros de eventos de transacción en cualquier medio de archivo masivocompatible con Windows XP Professional.5. El ISMS debe proveer una instalación de respaldo automatizado y archivo quepueda establecerse en respaldo automático de toda la información operacional encualquier medio accesible de almacenamiento masivo local o en red en unintervalo definido por usuario, o bajo demanda de usuario. La instalación dearchivo y respaldo automático debe estar totalmente integrada dentro del ISMS yno debe requerir de un software de soporte de una 3era persona.6. La base de datos suministrada debe tener un programa de base de datos probada,madura, fuera de plataforma, multi-usuario, relacional y generar todas lasestructuras de datos requeridos y vínculos entre las bases de datos relacionadas. Elprograma de base de datos debe ser MSDE, Servidor MS-SQL, Oráculo o Acceso-MS. Ya sea una versión LAN o una versión de anfitrión es aceptable.7. El Dueño no debe ser limitado a la estructura de la base de línea de la base dedatos pero debe ser suministrada con la habilidad de reestructurar las bases dedatos por medio de la adición, eliminación, o de otra manera reorganizando lasbases de datos sin ser requerido el volver a capturar datos previos.8. El programa de la base de datos equipado como parte de éste trabajo debesuministrar para una total administración de la distribución de base de datosrelacionales y debe estar equipado con capacidades de programación y consultaque utilicen un Lenguaje de Consulta Estructurado Estándar ANSI (SQL).9. El progrma de la base de datos debe generar, almacenar, y reflejarse en cadaservidor de archivo/impresión copias idénticas de todas las bases de datos queestán requeridas para funciones críticas y esenciales. Los archivos y registros dedatos generados por los programas de aplicación del ISMS deben ser guardados enel servidor(es) de archivo en un formato, que es compatible con, y directamenteaccesible por, el programa de base de datos.10. Debe ser posible desplegar, e imprimir cada registro de base de datos en,configuraciones de Olvidado-por-Usuario (Owner-forgettable) separadas.Sistema de Control de Seguridad_____-40


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríaf.Reportes ISMS1. El sistema debe ser capaz de producir los siguientes reportes, basados en eventoshistóricos en conexión sobre un período específico de fecha y hora, ambosindividualmente y en cualquier combinación. El usuario debe ser capaz dedespleagar datos de reporte en pantalla así como imprimir una copia física acualquier impresora ISMS:a. Reporte de eventos de transaccón de alarma ISMS para una alarmaseleccionada o un grupo de alarmas.b. Reporte de reconocimientos de operador de ISMS para una alarmaseleccionada o para un grupo de alarmas.c. Reportorte de comentarios capturados por operador ISMS en conjunto con losreconocimientos de alarma.d. Reporte de comandos manuales del operador del sistema ISMS comollamadas de cámara, activación/desactivación de punto de entrada, candadeode puerta y quitar candado de puerta, bloqueo de reemplazo, llamadas deIntercomunicador, funciones de liberación de emergencia, y activación/desactivación de apoyo auxiliar.e. Reporte de comandos de sistema automáticamente controlados por tiempoISMS como lo es la activación/desactivación de punto de entrada, activación/desactivación automática de apoyo auxiliar.f. Reporte de actividad de sistema ISMS como lo es tráfico de puerto, inicios yapagados del sistema, y fallas del sistema.2. Todos los reportes deben ser eligibles por rango de tiempo y fecha como loseleccione el usuario.3. Todos los reportes deben ser capaces de correr automáticamente, basados en unhorario de tiempo definido por el usuario.4. El software de generación de reporte debe ser suministrado para desarrollarreportes genéricos y avanzados en archivos de formato de reporte RPT estándar enla industria. Las modificaciones a reportes y datos deben ser definidas por usuarioy ser relativas a la información de base de datos activa. El software deadministración de reporte no debe requerir al sistema estar inactivo para consulta ygeneración de reporte.4. Requerimientos de Operación del Sistema:a.Procedimiento de Alarma.1. El operador debe ser capaz de seleccionar por prioridad las alarmas o eventosdesplegados en la fila (s) de evento. Hasta 255 niveles de prioridad deben sersoportados.Sistema de Control de Seguridad_____-41


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingeniería2. El operador debe ser capaz de ver y reconocer alarmas y eventos desde cualquiermodo de operación.3. Debe ser posible informar al operador de una condición de alarma vía un todoaudible, un desplegado por-up, o cualquier combinación de tipos de animación enla pantalla. El reconocimiento de alarma puede realizarse en todas las alarmas,alarmas en un grupo individual, alarmas en una colección de un grupo definidas enuna jerarquía de grupo de alarma, o en una base de punto-por-punto.4. Mensajes de audio pre-grabados deben ser vinculados a alarmas basadas en laselección de usuario.5. Mensajes de texto a audio de voz deben ser suministrados con una capacidad devinculación a cualquier evento o alarma del sistema.6. Una ventana (s) de FILA DE ALARMA, o múltiples, FILAS DE ALARMAS deusuario-definido, debe suministrarse para que despliegue todas las alarmas, sujetasal tamaño de la ventana. La información a ser desplegada incluye la prioridad de laalarma, el tiempo en que ocurrió la alarma, el texto de la descripción de la alarma,y el estátus del punto monitoreado. Ésta ventana debe ser separada en tres partes,una para eventos y alarmas activos, una para todos los eventos, transacciones, yalarmas desplegadas en un archivo de conexión, y una para todos los puntos delsistema que han sido desviados o sobre escritos. Los eventos listados en la fila dela alarma activa deben ser sorteados por prioridad (prioridad alta en la partesuperior de la lista) y por tiempo de ocurrencia. Las barras de desliz adyacentes acada parte dben permitir al operador ver todas las alarmas y eventos en cada partepor separado.7. Una ventana de PROCESAMIENTO DE ALARMA debe ser suministrada paraque despliegue textos de descripciones e instrucciones para la alarma queactualmente se encuentra siendo procesada, y proveer para comentarios capturadospor el operador. Ésta ventana de pop-up debe abrir cuando el operador seleccionauna alarma para procesar desde la ventana (s) de FILA DE ALARMA.8. Cualquier punto de alarma que tenga un parámetro de grabación de video digital(antes-y-después de alarma) debe ser desplegado con un símbolo distintivo dealarma indicando al operador que existe un video grabado asociado con la alarma.El operador debe ser capaz de seleccionar el ícono especial e inmediatamenterenombrar el evento de alarma grabado como video grabado en demanda. Además,el usuario debe de ser capaz de buscar eventos de alarma previos en videosasociados y regresar el evento grabado en video por demanda.9. La selección de cualquier alarma, en cualquier parte, deberá automáticamente traerla ventana de PROCESAMIENTO DE ALARMA a primer plano, desplegando lainformación asociada en la ventana PROCESAMIENTO DE ALARMA, desplegarSistema de Control de Seguridad_____-42


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de Ingenieríael mapa de la alarma asociada (así definida), y causar que la alarma seleccionadapara procesamiento sea resaltada en la ventana de FILA DE ALARMA.10. Debe ser posible para el administrador del sistema el pre-definir comentarios dereconocimiento de alarma para los eventos de alarma. El operador puede entoncesseleccionar un comentario pre-definido para inclusión en el evento seleccionandoel comentario pre-definido. También debe ser posible para el operador el editar y/oagregar comentarios a la medida a los comentarios pre-definidos ya reconocidos.11. Cualquier punto I/O debe ser capaz de entregar datos de un evento de alarma a uncorreo express dde MS-Outlook bajo activación. Debe ser posible para el usuarioel definir alarmas de correo electrónico en una base de punto-a-punto, y, comomínimo, identificar al receptor o múltiples receptores (hasta 255 cuentas).Notificaciones de correo electrónico deben ser eligibles basados en la activación(alta), borrar (baja), o bajo cualquier cambio de estado (transición baja o alta) decualquier punto I/O.b.Evento de video integrado captura la capacidad que permitirá al usuario capturar yguardar video detenido y clip de eventos relacionados a cualquier serie de seleccionesde control o actividad I/O.c.El tiempo de interacción entre la entrada del sistema en la touch-screen y la activaciónde un dispositivo de campo no debe exceder un cuarto de segundo (0.25). El tiempode interacción entre un dispositivo de entrada de campo y el desplegado en la pantalladel operador no debe exceder un cuarto de segundo (0.25). El tiempo de interacciónpara renombrar una pantalla gráfica completa no debe exceder un medio de segundo(0.50) bajo una operación normal y un segundo (1.0) bajo un control individual deestación de las instalaciones enteras.PART 3 EJECUCIÓN3.1 GENERAL: Ver Sección _____3.2 CORTADO Y PARCHADO: Ver Sección _____3.3 INSTALACIÓN: Ver Sección _____3.4 CONTROL DE CALIDAD DE CAMPO: VER SECCIÓN_____3.5 PRUEBA DE EJECUCIÓN: Ver Sección _____3.6 AJUSTE Y LIMPIEZA: Ver Sección_____3.7 CABLEADO: Ver Sección _____3.8 DIBUJOS DE REGISTRO: Ver Sección _____3.9 ENTRENAMIENTO DE PROPIETARIO: Ver Sección_____Sistema de Control de Seguridad_____-43


1/1/2010 <strong>LiNC</strong>-<strong>PLUS</strong> ® 2010Especificación Arquitectónica y de IngenieríaA. Proveer entrenamiento al personal propietario en el control apropiado del sistema enoperación y mantenimiento.B. Esquema de Entrenamiento Personal de Mantenimento1. Operación de los Sistemas2. Touch Screen / Paneles de Control3. Operación del Panel4. Revisión de Componentes5. Mantenimiento/Ajustes de Rutina6. Reparaciones/Soluciones de ProblemasEsquema de Entrenamiento Personal de Operación7. Operación de los Sistemas8. Touch Screen / Paneles de Control9. Funciones Ejecutadas10. Funciones de Monitor11. Funciones de Control12. Liberación de EmergenciaFINAL DE SECCIÓNSistema de Control de Seguridad_____-44

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!