MANUEL DE LSM – ADMINISTRATION Version: Mai 2011

MANUEL DE LSM – ADMINISTRATION  Version: Mai 2011
MANUEL DE LSM – ADMINISTRATION
Version: Mai 2011
MANUEL DE LSM – ADMINISTRATION
Sommaire
1.0
Introduction ........................................................................................ 7
1.1.
Remarque importante ................................................................................7
2.0
EXPLICATION MANUEL..................................................................... 8
3.0
SYMBOLES ......................................................................................... 9
3.1.
BARRE DE SYMBOLES STANDARD.......................................................10
3.2.
AFFICHAGE DOMAINES GROUPES DE TRANSPONDEURS ................11
3.3.
VISUALISATION PORTES/PERSONNES.................................................11
3.4.
ARBORESCENCE AUTORISATION DE GROUPE ..................................12
3.5.
BESOIN DE PROGRAMMATION ..............................................................12
4.0
Creation et ouverture d’une base de donnees .............................. 13
5.0
Gestion des utilisateurs................................................................... 15
6.0
1.1.
généralités ................................................................................................15
1.2.
Introduction ..............................................................................................15
1.3.
Connexion Á la baSe de donnÉes...........................................................15
gestion des utilisateurs (À partir de la version lsm business) .... 17
1.4.
ACCÈS EN LECTURE (LZ), ACCÈS D’ÉCRITURE (SZ) ..........................17
1.5.
aTTRIBUTION aux groupes de transpondeurs et domaines ................17
1.6.
rÔles ..........................................................................................................17
1.6.1
1.6.2
1.6.3
1.6.4
1.6.5
1.6.6
1.6.7
1.6.8
1.6.9
1.6.10
1.6.11
1.6.12
1.6.13
1.6.14
1.7.
gestion des INSTALLATIONS de fermeture (SV) .................................................... 17
Traitement des SYSTÈmes de fermeture et des domaines (SB)........................... 17
Traitement des transpondeurs et des groupes (TP) .............................................. 18
Lecture / programmation des SYSTÈMES DE fermeture (SP)............................... 19
configuration du réseau (NK) ................................................................................... 20
gestion du réseau (NV) .............................................................................................. 20
Administration des listes d’accès (ZA).................................................................... 20
gestion des listes d’accès (ZA) ................................................................................ 20
GESTION des personnes (PV) .................................................................................. 21
utilisation DU programmateur manuel (HB) ............................................................ 21
gestion du temps (ZW) .............................................................................................. 21
imprimer des rapports (BD) ...................................................................................... 22
lecture du COMPTE RENDU (PL).............................................................................. 22
Ouverture d’urgence (NO) ......................................................................................... 22
Groupe d’utilisateurs ...............................................................................23
1.7.1
généralités sur les groupes d’utilisateurs............................................................... 23
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Sommaire
1.7.2
1.7.3
1.7.4
1.7.5
1.7.6
1.7.7
1.8.
Utilisateurs................................................................................................29
1.8.1
1.8.2
1.8.3
1.8.4
7.0
paramétrage d’un nouvel utilisateur ........................................................................ 30
modification d’un utilisateur ..................................................................................... 30
suppression d’un utilisateur ..................................................................................... 30
aTTRIBUTION à un groupe d'utilisateurs ................................................................ 30
GESTION DES UTILISATEURS (version LSM Basic) .................... 31
1.9.
8.0
membres du groupe d’utilisateurs ........................................................................... 24
rôles des utilisateurs ................................................................................................. 25
attribution des rôles................................................................................................... 27
création d’un groupe d'utilisateurs .......................................................................... 28
traitement d’un groupe d’utilisateurs ...................................................................... 28
suppression d’un groupe d’utilisateurs .................................................................. 28
PRÉ-CONFIGURATION.............................................................................31
principe d’hérédité ........................................................................... 32
1.10. Généralités................................................................................................32
1.11. Hiérarchie des groupes de transpondeurs ............................................32
1.12. Hiérarchie de domaine .............................................................................34
1.12.1 octroi des autorisations et concept d’hérédité ....................................................... 38
9.0
établissement de COMPTES RENDUS ........................................... 39
10.0 Appareil de programmation ............................................................ 41
1.13. RACCOrdements locaux..........................................................................41
1.13.1 Généralités.................................................................................................................. 41
1.13.2 configuration d’un smartCD...................................................................................... 41
1.13.3 test de fonctionnement du smartCD ........................................................................ 41
11.0 gestion du temps.............................................................................. 42
1.14. Généralités................................................................................................42
1.15. jours FÉRIÉS.............................................................................................43
1.15.1 Généralités.................................................................................................................. 43
1.15.2 création d’un jour FÉRIÉ ........................................................................................... 44
1.15.3 modification de jours FÉRIÉS................................................................................... 44
1.16. Liste des jours FÉriÉS : ...........................................................................45
1.16.1 Généralités.................................................................................................................. 45
1.16.2 Gestion des jours fériés ............................................................................................ 46
1.16.3 création d’une liste de jours FÉRIÉS ....................................................................... 47
1.17. Groupes horaires......................................................................................47
1.17.1 Généralités.................................................................................................................. 47
1.17.2 nomination d’un groupe horaire............................................................................... 48
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Sommaire
1.18. Plan des zones horaires ..........................................................................50
1.18.1 Généralités.................................................................................................................. 50
1.18.2 création d’un plan de zones horaires ...................................................................... 51
1.19. utilisaton de la gestion du temps............................................................52
1.19.1 Plans des zones horaires .......................................................................................... 52
1.19.2 utilisation des plans de zones horaires sur les domaines .................................... 52
1.19.3 utilisation des groupes horaires sur les groupes de transpondeurs................... 54
12.0 Options.............................................................................................. 56
1.20. paramétrage de VISUALISATION de la matrice .....................................56
1.21. colonnes SUPPLÉMENTAIRES dans les barres de tEXTE ...................58
1.22. NumÉrotation automatique .....................................................................59
1.23. établissement de comptes rendus..........................................................60
1.24. options Avancées.....................................................................................62
1.24.1
1.24.2
1.24.3
1.24.4
1.24.5
1.24.6
1.24.7
optimisation / gestion ................................................................................................ 62
importation ................................................................................................................. 62
DIVERS ........................................................................................................................ 70
Photos du personnel ................................................................................................. 70
GESTION ..................................................................................................................... 70
GESTION DES RESSOURCES .................................................................................. 71
SécuRité mot de passe des utilisateurs .................................................................. 71
13.0 SAV ET ASSISTANCE ...................................................................... 72
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 5
REMARQUE :
Les explications des différentes fonctions du système portent essentiellement sur
l’utilisation du logiciel. La description détaillée des caractéristiques des produits, des
équipements et des fonctions est disponible dans les manuels produits
correspondants.
Pour l'installation et l’utilisation des produits, il est impératif de respecter les
spécifications produits et les configurations requises. SimonsVoss décline toute
responsabilité en cas d’installation ou d’utilisation divergente et n'assurera aucune
assistance.
SimonsVoss Technologies AG se réserve le droit de modifier ses produits sans avis
préalable. En conséquence, les explications et descriptions contenues dans ce
document peuvent différer quelque peu de nos produits et logiciels les plus récents.
En cas de doute, se reporter au contenu de la version originale en allemand. Sous
réserve d’erreurs et de fautes d’orthographe.
Cette documentation est basée sur la version actuelle du programme à la date de
mise sous presse. Les indications et données fournies dans ce contexte peuvent être
modifiées sans avis préalable et n'engagent aucunement le vendeur. Les noms de
logiciels et de matériel employés dans ce manuel sont dans leur grande majorité des
marques déposées et sont soumis en tant que tels aux dispositions légales de la
protection des droits d'auteur.
Sans autorisation écrite expresse, il est interdit de dupliquer ou de reproduire le
manuel, dans son intégralité ou partiellement, par des moyens mécaniques ou
électroniques, par photocopie ou d'une quelconque façon. Les noms de sociétés et
autres données utilisés dans les exemples sont fictifs. Toute ressemblance éventuelle
est donc fortuite.
L'équipe rédactionnelle du LSM a apporté le plus grand soin à l'élaboration de ce
texte. Toutefois, nous ne pouvons garantir l’absence d’erreurs. L'équipe
rédactionnelle du LSM ne saurait être tenue responsable des erreurs de contenu ou
liées à l'impression éventuellement présentes dans ce manuel. Les descriptions
fournies dans ce manuel ne représentent expressément aucune propriété garantie au
sens juridique.
Si vous voulez nous soumettre des suggestions (corrections, améliorations…) pour
ce manuel, nous vous prions de bien vouloir nous les adresser à l’adresse
électronique suivante : Info@simons-voss.de.
Nous vous remercions pour votre aide.
Vous trouverez de plus amples informations sur les produits de SimonsVoss sur le
site Internet www.simons-voss.de
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 6
Ce manuel est valable pour le logiciel sans limitation de fonction. Il est donc
possible que les fonctions ou les visualisations de l’installation spécifique du
client soient différentes en raison des modules de logiciel optionnels.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 7
1.0
INTRODUCTION
Le Locking System Management (LSM) de SimonsVoss est un logiciel s’appuyant sur
une base de données vous permettant de créer, de gérer et de piloter en toute
efficacité des plans de fermeture complexes. Cette documentation vous servira de
guide et d’aide pour la structuration et la mise en place de votre plan de fermeture et
vous accompagnera pour les phases ultérieures pratiques de contrôle et de pilotage,
facilitant ainsi la gestion de l’installation de fermeture.
1.1.
REMARQUE IMPORTANTE
La société SimonsVoss Technologies AG décline toute responsabilité pour les
dommages causés par une installation ou un montage erronés.
Les composants incorrectement montés et/ou programmés risquent de bloquer le
passage par une porte. La société SimonsVoss Technologies AG ne saurait être
tenue responsable des conséquences d’une installation incorrecte telles
qu’impossibilité d’accéder à des personnes blessées ou en danger, dégâts matériels
ou autres.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 8
2.0
EXPLICATION MANUEL
 OPTIONS DE MENU
Dans le manuel, les options de menu du LSM sont illustrées par le symbole Â.
EXEMPLES
 Modifier
 Domaine
INTITULÉS ET CASES À COCHER
Les intitulés et cases à cocher représentés dans la capture d’écran sont différenciés
par des guillemets.
EXEMPLES
« Groupes d’utilisateurs »
« Domaines »
ICÔNES
Les icônes représentées dans les captures d’écran sont indiquées par les hachures
grises du fond.
EXEMPLES
OK
Accepter
RACCOURCIS CLAVIER
Le raccourci clavier utilisable pour lancer les fonctions désirées est indiqué en gras.
Ctrl+Maj+X
INDICATIONS DES CHEMINS D’ACCÈS
Dans une information se référant au répertoire d’un lecteur, ce chemin d’accès est
indiqué en italiques.
EXEMPLE
C:\Programmes\SimonsVoss\LockSysGui\
REMARQUE
L'indication [CDROM] est une variable et décrit la lettre du lecteur de cédérom (par
ex. « D ») de l’ordinateur sur lequel l’installation doit être effectuée.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 9
3.0
SYMBOLES
REMARQUE
•
•
•
Les symboles et entrées du menu ne sont actifs que lorsqu’un objet
correspondant est sélectionné.
Il est possible de sélectionner simultanément plusieurs entrées de tableau
avec Maj (Shift) ou Ctrl (Strg).
Un double-clic dans le tableau permet de passer aux propriétés de l’objet.
MODIFICATION DE LA BARRE DE SYMBOLES
Symbol Symbol Fonction
e actif
e
inactif
Modifier
fermeture
Raccourci clavier
l’installation
de
Ctrl+Maj+A
Domaine
Ctrl+Maj+S
Modifier la porte
Ctrl+Maj+D
Modifier la fermeture
Ctrl+Maj+C
Modifier
un
transpondeurs
groupe
de
Modifier le transpondeur
Ctrl+Maj+G
Ctrl+Maj+O
Modifier la liste des jours fériés
Modifier un jour férié
Modifier les zones horaires
Modifier un profil de personne
Version: Mai 2011 v1.5
Ctrl+Maj+P
MANUEL DE LSM – ADMINISTRATION
Page 10
3.1.
BARRE DE SYMBOLES STANDARD
Symbol
e actif
Symbol
e inactif
Fonction
Raccourci clavier
Ouverture de session
Fin de session
Nouvelle
fermeture
installation
de
Nouvelle fermeture
Nouveau transpondeur
Lecture de la fermeture
Ctrl+Maj+K
Lecture du transpondeur
Ctrl+Maj+R
Programmation
Couper
Copier
Coller
Impression matrice
Premier jeu de données
Jeu de données précédent
Jeu de données suivant
Dernier jeu de données
Supprimer
Accepter
Actualiser
Rechercher
Filtre inactif
Filtre actif
Information
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 11
3.2.
AFFICHAGE DOMAINES GROUPES DE TRANSPONDEURS
Une croix noire avec cercle interne symbolise une autorisation de
groupe
Une croix grise avec cercle interne représente une autorisation
« héritée ».
3.3.
VISUALISATION PORTES/PERSONNES
Autorisation créée mais pas encore programmée dans la fermeture
Autorisation programmée dans la fermeture
Autorisation supprimée et pas encore transmise à la fermeture
Les autorisations pas encore programmées, conformes à la structure
de groupe de l’installation de fermeture et donc issues de l’affichage
du groupe, sont indiquées par un petit triangle noir.
Les autorisations programmées, conformes à la structure de groupe
de l’installation de fermeture et donc issues de l’affichage du groupe,
sont indiquées par un petit triangle noir.
Autorisations supprimées conformes à la structure de groupe de
l’installation de fermeture et pas encore programmées
Les autorisations non conformes à la structure de groupe de
l’installation de fermeture n'affichent que la croix, mais pas le triangle
noir (autorisation individuelle).
Les autorisations qui ont été ultérieurement retirées contrairement à la
structure de groupe de l’installation de fermeture sont dotées du
triangle noir mais n'ont plus de croix d’autorisation.
Case blanche (grise) : possibilité de cocher une autorisation.
Case à damiers (en gris) : ce champ n’appartient pas à l’installation de
fermeture et aucune autorisation ne peut être cochée. Vous ne
détenez aucun droit d’écriture ou le plan de fermeture bloque cette
case (par ex. si le transpondeur est désactivé).
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 12
3.4.
ARBORESCENCE AUTORISATION DE GROUPE
coché en mode manuel (noir )
héritage direct ( vert )
Héritage indirect hérité via groupe secondaire ( bleu )
Héritage direct et indirect ( bleu/ vert )
3.5.
BESOIN DE PROGRAMMATION
EXPLICATION
Il peut s’avérer nécessaire, pour diverses raisons, de programmer un transpondeur
ou une fermeture. Afin d’illustrer les diverses raisons justifiant un besoin de
programmation, les éclairs de programmation sont représentés en plusieurs couleurs.
AFFICHAGE
Simple besoin de programmation des composants (jaune)
Transpondeur (rouge) :
• Validité expirée
• Désactivé
Fermeture (rouge) :
• Seul un niveau de fermeture global est attribué
• Pas d’attribution à une porte
• Pas d’attribution à une installation de fermeture
• Porte sans fermeture
Besoin de programmation d’une fermeture après création d'un
transpondeur de rechange en mode de recouvrement d’une
installation G1
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 13
4.0
CREATION ET OUVERTURE D’UNE BASE DE DONNEES
ÈCRAN DE DÉPART
Ouverture de session dans la base de données,
l'authentification se fait ensuite par la saisie des données
utilisateur
Fin de session dans la base de données
Paramètres pour la connexion avec la base de
données
Vous pouvez paramétrer la connexion avec la base de données requise dans la
configuration dialogue. Les informations nécessaires vous seront fournies par
l’administrateur de l’installation de fermeture.
LSM Basic
LSM Business / LSM Professional
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 14
REMARQUE
L’archivage sécurisé des données d’accès au logiciel doit se faire conformément aux
directives informatiques applicables et aucune personne non autorisée ne doit
pouvoir y accéder.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 15
5.0
GESTION DES UTILISATEURS
1.1.
GÉNÉRALITÉS
LSM permet d’octroyer des droits individuels à chaque utilisateur du logiciel
(Utilisateur) de façon extrêmement souple. Après connexion au moyen du nom
d’utilisateur et du mot de passe , l’utilisateur peut alors avoir accès à la base de
données avec ses droits individuels. Les droits prédéfinis sont accordés via les
groupes d’utilisateurs . Ces derniers se caractérisent par un « rôle » commun
(admin, gestionnaire des installations de fermeture, remise de transpondeurs, etc.)
ainsi que par des droits d’accès à certains domaines de système de fermeture ou
groupes de transpondeurs.
1.2.
INTRODUCTION
Chaque utilisateur LSM reçoit un identifiant ainsi qu’un mot de passe lui permettant
de se connecter pour accéder à la base de données de l’installation de fermeture.
L’utilisateur peut modifier lui-même son mot de passe au cas où, par exemple, celuici venait à être connu d’autres personnes. Les droits d’administration de l’utilisateur
au sein du LSM sont gérés par le biais de l’affiliation au groupe. Chaque utilisateur
peut faire partie d'un nombre illimité de groupes. Les droits d’administration hérités
des différents groupes s’accumulent et créent un profil de droits. Les droits
d’administration de différents groupes d’utilisateurs se caractérisent par un accès
d’écriture, par l’attribution aux groupes de transpondeurs et domaines et enfin par des
rôles.
1.3.
CONNEXION Á LA BASE DE DONNÉES
Informations de connexion standard
Utilisateurs Admin
Mot de passe system3060
Admin AL
system3060
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 16
Remarque
Ces mots de passe doivent être immédiatement modifiés dans les installations
productives, afin d’éviter un accès non autorisé aux données de l’installation de
fermeture.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 17
6.0 GESTION DES UTILISATEURS (À PARTIR DE LA VERSION
LSM BUSINESS)
1.4.
ACCÈS EN LECTURE (LZ), ACCÈS D’ÉCRITURE (SZ)
Lorsque l’option « Accès d’écriture » n’est pas cochée, l’utilisateur ne peut que lire les
rôles qui lui sont affectés. Autrement dit, il peut visualiser les éléments
correspondants dans le plan de fermeture mais ne peut les modifier (cocher/décocher
les options ou changer les propriétés d’un objet). En matière de communication avec
les appareils SimonsVoss, cela implique une simple lecture des données et exclut
toute opération de programmation ou de réinitialisation. Si, en revanche, l’option
« Accès d’écriture » est cochée, tout type d’opération (de lecture et d’écriture) est
alors possible.
1.5.
ATTRIBUTION AUX GROUPES DE TRANSPONDEURS ET DOMAINES
C’est l’attribution du groupe d’utilisateurs à plusieurs groupes de transpondeurs et
domaines qui permet l’accès aux transpondeurs, groupes de transpondeurs,
systèmes de fermeture, portes, domaines, installations de fermeture ainsi
qu’autorisations individuelles et de groupe.
1.6.
RÔLES
Les groupes d’utilisateurs – hormis le groupe d’administrateurs – peuvent avoir
plusieurs rôles.
1.6.1
GESTION DES INSTALLATIONS DE FERMETURE (SV)
Ce rôle permet à l’utilisateur de visualiser et éventuellement modifier les propriétés
d’une installation de fermeture. Pour cela, il faut bénéficier au moins d’une attribution
au groupe système et au système de chaque installation de fermeture (niveau le plus
élevé).
Ce rôle n’est proposé qu’en corrélation avec quatre autres rôles :
1. Lecture / programmation des transpondeurs
2. Lecture / programmation des systèmes de fermeture
3. Traitement des transpondeurs et des groupes
4. Traitement des systèmes de fermeture et des domaines
1.6.2
TRAITEMENT DES SYSTÈMES DE FERMETURE ET DES DOMAINES (SB)
Ce rôle concerne les systèmes de fermeture, portes, domaines et autorisations
d’accès.
DOMAINES
Les propriétés du domaine ne peuvent être visualisées ou modifiées qu’en présence
d’une attribution au domaine en question.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 18
PARAMÉTRAGE D’UN NOUVEAU SYSTÈME DE FERMETURE / D’UNE
NOUVELLE PORTE
Quiconque jouit du rôle « Traitement des systèmes de fermeture et domaines » avec
accès d’écriture, a la possibilité de configurer un nouveau système de fermeture ou
une nouvelle porte.
TRAITEMENT / SUPPRESSION D’UN SYSTÈME DE FERMETURE / D’UNE
PORTE
Un utilisateur bénéficiant du rôle « Traitement des systèmes de fermeture et
domaines » peut visualiser, mais aussi traiter ou supprimer les propriétés d’un
système de fermeture/d’une porte lorsque l’une des conditions suivantes est remplie :
1. l’utilisateur a une attribution explicite au domaine « noir » dont fait partie la porte (et
le système de fermeture) ;
2. le système de fermeture n’a pas encore été installé sur une porte ;
3. la porte désignée ne fait pas encore partie d’un domaine « noir ».
AUTORISATIONS D’ACCÈS (APERÇUS DE LA MATRICE)
Les autorisations individuelles et de groupe ne peuvent être visualisées ou modifiées
dans l’aperçu de la matrice uniquement :
•
•
1.6.3
en présence des rôles « Traitement des systèmes de fermeture et domaines »
et « Traitement des transpondeurs et groupes » ;
lorsque le groupe et le domaine correspondants sont affectés.
TRAITEMENT DES TRANSPONDEURS ET DES GROUPES (TP)
Ce rôle concerne les transpondeurs, groupes de transpondeurs et autorisations
d’accès.
GROUPES DE TRANSPONDEURS
Les propriétés d’un groupe de transpondeurs ne peuvent être visualisées ou
modifiées qu’en présence d’une attribution au groupe de transpondeurs en question.
PARAMETRAGE D’UN NOUVEAU TRANSPONDEUR
Quiconque jouit du rôle « Traitement des transpondeurs et groupes », a la possibilité
de paramétrer un nouveau transpondeur.
TRAITEMENT DES TRANSPONDEURS
Un utilisateur bénéficiant du rôle « Traitement des transpondeurs et groupes » peut
visualiser ou traiter un transpondeur lorsque l’une des conditions suivantes est
remplie :
•
l’utilisateur a une attribution explicite à l’un des groupes de transpondeurs
dont fait partie le transpondeur en question ;
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 19
•
le transpondeur a un jeu de données disponible.
L’attribution du transpondeur à un groupe de transpondeurs (de même que sa
suppression de ce groupe) exige une attribution explicite de ce groupe de
transpondeurs au groupe d’utilisateurs. La suppression et la désactivation d’un
transpondeur nécessitent les droits de TOUS les groupes de transpondeurs (jeux de
données) du dit transpondeur.
AUTORISATIONS D’ACCÈS (APERÇUS DE LA MATRICE)
Voir précédemment
Lecture / programmation des transpondeurs
LECTURE DU TRANSPONDEUR
Un utilisateur jouissant du rôle de « Lecture / programmation des transpondeurs » –
avec ou sans droit d’écriture – peut lire le contenu de chaque transpondeur.
REINITIALISATION DU TRANSPONDEUR
Un utilisateur jouissant du rôle de « Lecture / programmation des transpondeurs »
avec droit d’écriture sur l’ensemble des jeux de données présents sur le
transpondeur, a la possibilité de réinitialiser le transpondeur.
PROGRAMMATION DU TRANSPONDEUR
Un utilisateur jouissant du rôle de « Lecture / programmation des transpondeurs »
avec droit d’écriture sur l’ensemble des jeux de données de l’état prescrit d’un
transpondeur, peut programmer le transpondeur.
1.6.4
LECTURE / PROGRAMMATION DES SYSTÈMES DE FERMETURE (SP)
LECTURE DU SYSTÈME DE FERMETURE
Un utilisateur jouissant du rôle de « Lecture / programmation des systèmes de
fermeture » – avec ou sans droit d’écriture – peut visualiser le contenu de chaque
système de fermeture.
PROGRAMMATION / REINITIALISATION DU SYSTÈME DE FERMETURE /
LECTURE DE LA LISTE DES TRANSPONDEURS / PARAMETRAGE DE L’HEURE
L’une des conditions suivantes doit être remplie :
•
•
l’utilisateur jouit du rôle « Lecture / programmation des systèmes de
fermetures » avec droit d’écriture sur le domaine « noir » dont fait partie le
système de fermeture (ou la porte) en question ;
le système de fermeture n’est pas attribué à une porte ou la porte n’a pas
d’attribution à un domaine « noir » ; quiconque bénéficie du rôle « Lecture /
programmation des systèmes de fermeture » avec ou sans droit d’écriture,
peut réinitialiser (mais pas programmer) ce type de systèmes.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 20
1.6.5
CONFIGURATION DU RÉSEAU (NK)
Celui qui jouit de cette prérogative (indépendamment du droit d’écriture et de
l’appartenance aux domaines) peut exécuter les fonctions suivantes :
1. Configurer WaveNet : gérer le réseau / WaveNet
2. Configurer LON : gérer le réseau / le réseau LON
3. Gérer les raccordements locaux et les nœuds de communication : réseau /
raccordements locaux, réseau / nœuds de communication
1.6.6
GESTION DU RÉSEAU (NV)
Celui qui jouit de cette prérogative (indépendamment du droit d’écriture et de
l’appartenance aux domaines) peut exécuter les fonctions suivantes :
1. Gérer les événements et réactions : réseau / gestionnaire d’événements
2. Gérer les tâches du réseau : réseau / gestionnaire de tâches
3. Exécuter les commandes groupées : réseau / commandes groupées
4. Réaliser une ouverture à distance : réseau / activation du système de fermeture (si
toutefois l’utilisateur a également le rôle « Ouverture d’urgence »)
1.6.7
ADMINISTRATION DES LISTES D’ACCÈS (ZA)
Ce rôle n’est aucunement lié à des domaines ou à des groupes de transpondeurs.
Les détenteurs de celui-ci (et eux seulement) ont le droit de gérer l’octroi des
fonctions « Gestion des listes d’accès » et « Administration des listes d’accès ». Au
début, c’est au groupe d’administrateurs que ce rôle incombe. Plus tard, lorsqu’un
groupe spécial d’utilisateurs jouissant de la fonction « Administration des listes
d’accès » est formé, le groupe d’administrateurs peut alors se décharger de cette
tâche. Dès lors, les administrateurs ne peuvent plus attribuer ou reprendre ces deux
fonctions, ni même visualiser, examiner ou supprimer les listes d’accès. La possibilité
de configurer la limitation des listes d’accès (options / listes d’accès) est également
liée au rôle « Administration des listes d’accès ».
L’option « Accès d’écriture » est ignorée pour cette fonction.
1.6.8
GESTION DES LISTES D’ACCÈS (ZA)
Ce rôle concerne les systèmes de fermeture (ou conditions) de la manière suivante :
1. l’utilisateur doit bénéficier d’un droit sur le domaine « noir » dans lequel se trouve
le système de fermeture ;
2. le système de fermeture ne possède pas de domaine « noir ».
Celui qui jouit de ce rôle peut effectuer les fonctions suivantes :
•
visualiser les listes d’accès sélectionnées dans l’aperçu « Modifier / Propriétés
du système de fermeture / Listes d’accès » ; supprimer la liste en cas de droit
d’écriture ;
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 21
•
examiner les listes d’accès via le chemin « Programmation / Examen du
système de fermeture / Liste d’accès ».
ATTENTION !
Les listes d’accès peuvent également être vues via le chemin « Réseau /
Commandes groupées / Systèmes de fermeture / Listes d’accès ». Pour cela, il suffit
d’avoir la fonction « Gestion du réseau ». Toutefois, les listes d’accès en elles-mêmes
ne sont pas affichées.
1.6.9
GESTION DES PERSONNES (PV)
Ce rôle est indépendant de l’attribution aux domaines ou aux groupes de
transpondeurs. Il permet à l’utilisateur d’ouvrir la fenêtre « Modifier / Personne » pour
paramétrer une nouvelle personne ou bien modifier, voire supprimer une personne
existante. Cette fenêtre permet en outre – dans la mesure où l’on possède le droit
correspondant – de modifier l’attribution aux transpondeurs.
1.6.10
UTILISATION DU PROGRAMMATEUR MANUEL (HB)
Celui qui possède ce rôle a la possibilité d’exporter sur son PDA ou Palm les
opérations à réaliser et d’y visualiser les résultats. Néanmoins, seuls les domaines
« noirs », qui lui ont été affectés, lui sont proposés à l’exportation. Pour cela, il est
nécessaire de disposer de droits d’écriture.
L’utilisateur peut effectuer les opérations suivantes sur son PDA :
1. programmer le système de fermeture (en cas de besoin de programmation) ;
2. visualiser la liste des transpondeurs (seuls les transpondeurs issus des groupes de
transpondeurs affectés sont nommément affichés) ;
3. paramétrer l’heure ;
4. réinitialiser le système de fermeture.
Lorsque l’utilisateur jouit de rôles complémentaires, il peut également effectuer les
tâches suivantes :
Rôle
« Gestion des listes d’accès »
« Ouverture d’urgence »
« Traitement
des
transpondeurs
et
« Traitement des fermetures et domaines »
« Traitement des fermetures et domaines »
1.6.11
Tâche
« Lecture de la liste
d’accès »
« Ouverture de porte »
groupes », « Modification
des
transpondeurs »
« Modification
des
données réelles »
GESTION DU TEMPS (ZW)
Celui à qui ce rôle a été affecté, peut gérer les zones et groupes horaires, les jours
fériés et listes de jours fériés
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 22
1.6.12
IMPRIMER DES RAPPORTS (BD)
Cette fonction permet à l’utilisateur de visualiser et d’imprimer les rapports par le biais
de l’option de menu « Rapports ». Les rapports accessibles depuis d’autres fenêtres
(par ex. Propriétés du système de fermeture / Transpondeur / Aperçu avant
impression) obéissent aux droits de l’objet en question (dans notre exemple – le
système de fermeture). Pour faire simple : lorsque l’objet apparaît dans la fenêtre,
cela signifie que l’option « Aperçu avant impression » peut être utilisée.
1.6.13
LECTURE DU COMPTE RENDU (PL)
Le détenteur de cette fonction a la possibilité de consulter la fenêtre « Aperçu /
Compte rendu ».
1.6.14
OUVERTURE D’URGENCE (NO)
Celui qui possède ce rôle a le droit de procéder à une ouverture d'urgence
(Programmation / Ouverture d’urgence) ainsi qu’à une ouverture à distance (Réseau /
Ouverture à distance). Si, en plus, il jouit de la fonction « Utilisation du
programmateur manuel », il peut déterminer le mot de passe d'ouverture d'urgence
pour le PDA et exécuter sur le programmateur manuel la fonction « Ouverture de
porte » grâce à ce même mot de passe.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 23
1.7.
GROUPE D’UTILISATEURS
1.7.1
GÉNÉRALITÉS SUR LES GROUPES D’UTILISATEURS
PROCÉDURE
•
•
 Modifier
 Groupe d’utilisateurs
EXPLICATION
« Nom du groupe »
« Description »
Æ
Æ
« Accès d’écriture »
Æ
« Rôle »
Æ
Utilisateur – Modifier
Æ
Rôle – Modifier
Æ
Désignation du groupe d’utilisateurs
Champ libre pour la description du groupe
d’utilisateurs
Les rôles sélectionnés dans la colonne de
droite ont le droit d'effectuer des
changements.
Certains
nécessitent
obligatoirement un accès d’écriture.
Sélection des droits dont bénéficie un
utilisateur du groupe
Gestion possible des utilisateurs du groupe
d’utilisateurs
Sélection des domaines et des groupes de
transpondeurs auxquels l’accès sera permis
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 24
1.7.2
MEMBRES DU GROUPE D’UTILISATEURS
EXPLICATION
Il est possible d’ajouter des utilisateurs à certains groupes.
PROCÉDURE
•
•
•
•
•
•
•
•
 Modifier
 Groupe d’utilisateurs
Sélectionner Modifier en dessous de « Utilisateurs »
Sélectionner le/les utilisateur(s)
Ajouter ou Supprimer
OK
Accepter
Terminer
EXPLICATION
« Affectés »
« Non affectés »
Æ
Æ
Tous les ajouter
Æ
Ajouter
Æ
Membres du groupe
Autres utilisateurs sans appartenance à
quelque groupe
Tous les utilisateurs non affectés sont
ajoutés au groupe
L’utilisateur sélectionné est ajouté au
groupe
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 25
Supprimer
Æ
Tous les supprimer
Æ
1.7.3
L’utilisateur sélectionné est supprimé du
groupe
Tous les utilisateurs affectés sont
supprimés du groupe
RÔLES DES UTILISATEURS
Accès en lecture (LZ)
Accès d’écriture (SZ)
Gestion des installations
fermeture (SV)
de
Æ
Æ
Æ
Lecture / programmation des
transpondeurs (TP)
Æ
Lecture / programmation des
systèmes de fermetures (SP)
Æ
Traitement des transpondeurs et
des groupes (TB)
Æ
Traitement des systèmes de
fermeture et des domaines (SB)
Æ
Configuration du réseau (NK)
Æ
Gestion du réseau (NV)
Æ
Administration des listes d’accès
(ZA)
Gestion des listes d’accès (ZV)
Æ
Gestion des personnes (PV)
Æ
Utilisateurs d’un programmateur
manuel (HB) :
Æ
Gestion du temps (ZW)
Æ
Impression de rapports (BD)
Æ
Lecture du compte rendu (PL)
Ouverture d’urgence (NO)
Æ
Æ
Æ
Accès en lecture au sein de LSM
Droit de procéder à des modifications
Toutes les fonctions relatives à la gestion
d’une installation de fermeture peuvent être
exécutées à l’aide du logiciel
Possibilité de lire le contenu des
transpondeurs.
Programmation
et
réinitialisation possibles uniquement sur
détention d'un droit (TB, SZ)
Possibilité de lire le contenu des systèmes
de fermeture inconnus. Réinitialisation
admise. Programmation uniquement sur
détention d'un droit (SB, SZ)
Les
transpondeurs
et
groupes
de
transpondeurs peuvent être reparamétrés et
retraités. Programmation uniquement sur
détention d'un droit (TP, SZ)
Les systèmes de fermeture et domaines
peuvent être simplement paramétrés et
traités. Programmation uniquement sur
détention d'un droit (SP, SZ)
Possibilité d’effectuer des réglages de
réseau et d’appareils locaux
Possibilité d’organiser et de gérer des
événements et tâches
L’administration des accès aux listes
d’accès est permis
Visualisation et traitement du contenu des
listes d’accès
Les données relatives aux personnes
peuvent être modifiées
L’exportation et l’importation du plan de
fermeture sur le programmateur manuel
sont permises
Possibilité de gestion et de modification du
plan des zones horaires, des groupes
horaires, des jours fériés et des listes de
jours fériés
Des rapports peuvent être établis, imprimés
et exportés
Possibilité de visualiser le compte rendu
Possibilité de procéder à une ouverture
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 26
d’urgence
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 27
1.7.4
ATTRIBUTION DES RÔLES
EXPLICATION
Il est possible de limiter les rôles des utilisateurs à certains domaines et groupes de
transpondeurs. Cela permet une répartition exacte des tâches dans le plan de
fermeture.
PROCÉDURE
•
•
•
•
•
•
•
 Modifier
 Groupe d’utilisateurs
Sélectionner Modifier en dessous de « Rôle »
Sélectionner « Domaines » et « Groupes de transpondeurs »
OK
Accepter
Terminer
EXPLICATION
« Domaines »
Æ
« Groupes de transpondeurs »
Æ
Les domaines surlignés peuvent tous être
gérés par le groupe d’utilisateurs
Les groupes de transpondeurs surlignés
peuvent tous être gérés par le groupe
d’utilisateurs
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 28
Transmission de rôle
Æ
Supprimer la transmission
Æ
1.7.5
Les domaines et groupes de transpondeurs
subordonnés peuvent également être
sélectionnés et donc gérés
Les domaines et groupes de transpondeurs
subordonnés ne peuvent plus être gérés
CRÉATION D’UN GROUPE D'UTILISATEURS
PROCÉDURE
•
•
•
1.7.6
 Modifier
 Groupe d’utilisateurs
Nouveau
TRAITEMENT D’UN GROUPE D’UTILISATEURS
PROCÉDURE
•
•
 Modifier
 Groupe d’utilisateurs
•
•
•
Sélectionner le groupe d’utilisateurs à l’aide des touches fléchées
Modifier le groupe d’utilisateurs
Accepter
1.7.7
SUPPRESSION D’UN GROUPE D’UTILISATEURS
PROCÉDURE
•
•
 Modifier
 Groupe d’utilisateurs
•
Sélectionner le groupe d’utilisateurs à l’aide des touches fléchées
•
 Supprimer le jeu de données ou
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 29
1.8.
UTILISATEURS
EXPLICATION
Pour accéder au LSM, l’utilisateur s’authentifie par son identifiant et son mot de
passe. Il figure dans l’enregistrement du compte rendu, ce qui permet de retracer
quel utilisateur a pu réaliser telle ou telle opération. L’utilisateur obtient un certain
nombre de droits au sein du plan de fermeture par l’intermédiaire du groupe
d’utilisateurs.
PROCÉDURE
•
•
 Modifier
 Utilisateurs
EXPLICATION
« Nom d’utilisateur »
Æ
« Nouveau mot de passe »
Æ
« Confirmation »
Æ
« Qualité »
« Droits de groupe »
Æ
Æ
Nom par lequel l’utilisateur s’identifie sur le
LSM
Mot de passe par lequel l’utilisateur
s’authentifie sur le LSM
Confirmation du mot de passe saisi dans le
champ précédent lors de la création ou de
la modification du mot de passe
Indice de qualité du mot de passe saisi
Affichage des groupes affectés et de leurs
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 30
Groupes d’utilisateurs
Æ
Nouveau
Æ
1.8.1
droits
Activation de la gestion des groupes
d’utilisateurs
Paramétrage d’un nouvel utilisateur
PARAMÉTRAGE D’UN NOUVEL UTILISATEUR
PROCÉDURE
•
•
•
1.8.2
 Modifier
 Utilisateurs
Nouveau
MODIFICATION D’UN UTILISATEUR
PROCÉDURE
•
•
 Modifier
 Utilisateurs
•
•
•
Sélectionner l’utilisateur à l’aide des touches fléchées
Modifier un utilisateur
Accepter
1.8.3
SUPPRESSION D’UN UTILISATEUR
PROCÉDURE
•
•
 Modifier
 Utilisateurs
•
Sélectionner l’utilisateur à l’aide des touches fléchées
•
 Supprimer le jeu de données ou
1.8.4
ATTRIBUTION À UN GROUPE D'UTILISATEURS
EXPLICATION
•
Pour pouvoir allouer des droits à un utilisateur au sein du plan de fermeture,
l’utilisateur en question doit appartenir à un groupe d’utilisateurs. Un utilisateur
peut faire partie de plusieurs groupes.
PROCÉDURE
•
•
 Modifier
 Groupe d’utilisateurs
•
•
•
•
•
•
Sélectionner le groupe d’utilisateurs à l’aide des touches fléchées
Sélectionner le bouton Modifier en dessous de « Utilisateurs »
Sélectionner le/les utilisateur(s)
Ajouter
OK
Accepter
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 31
7.0
GESTION DES UTILISATEURS (VERSION LSM BASIC)
Avec les composants de SimonsVoss et avec l’équipement adéquat, les accès et
tentatives d’accès des transpondeurs aux fermetures (cylindres, SmartRelais) sont
consignés dans un compte rendu.
Pour des raisons de protection des données ou des raisons de fonctionnement
interne, l’accès à ces données est impossible, même pour l’administrateur du
système. En cas de besoin, ces données peuvent être lues par le responsable de la
protection des données ou par le comité d'entreprise, dans le respect des dispositions
légales et des dispositions internes à l'entreprise.
Le concept d’utilisateur décrit au chapitre 2.3 est également utilisé dans la version
LSM Basic. Les données d’utilisateurs et les rôles y afférant (groupes d’utilisateurs)
sont fixés et ne peuvent pas être modifiés par l'utilisateur.
Si une extension ou une adaptation spécifique pour un client s’avèrent nécessaires,
cela peut s’effectuer via la version LSM Business.
1.9.
PRÉ-CONFIGURATION
Groupes d’utilisateurs :
1. Administrateurs avec tous les rôles, les rôles « administration des listes
d’accès » et « gestion des listes d’accès » peuvent être retirés de ces groupes
2. Administration des listes d’accès avec les rôles suivants (autorisation de
lecture seulement) :
• Gestion des listes d’accès
• Administration des listes d’accès
• Programmation des transpondeurs
• Programmation des fermetures
• Traitement des transpondeurs et des groupes
• Traitement des fermetures et des domaines
• Utilisation du programmateur manuel
Utilisateurs :
3. Admin
membre du groupe d’utilisateurs « administrateurs »
4. Admin AL
(Administrator Access List, liste d’accès)
membre du groupe d’utilisateurs « administrateurs des listes d’accès »
Autorisations
5. Le groupe « administration des listes d’accès » a accès aux groupes et
domaines du système.
6. L’Admin peut choisir les domaines et les groupes de transpondeurs dans le
groupe « administration des listes d’accès ».
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 32
8.0
PRINCIPE D’HÉRÉDITÉ
1.10. GÉNÉRALITÉS
L’hérédité permet de représenter la hiérarchie d’une entreprise dans une installation
de fermeture. Lorsqu’elle est correctement mise en place, elle déleste l’utilisateur
d’un poids énorme. Elle permet en effet d’automatiser un certain nombre d’opérations
simplement en affectant un transpondeur à un groupe de transpondeurs donné. Les
transpondeurs peuvent être automatiquement autorisés et activés dans les systèmes
de ferneture sans que l’utilisateur doive pour cela effectuer des opérations
supplémentaires, comme obtenir l’autorisation pour chaque système de fermeture.
1.11. HIÉRARCHIE DES GROUPES DE TRANSPONDEURS
EXPLICATION
Les structures du personnel de l’entreprise sont reproduites, au sein du LSM, au
niveau des groupes de transpondeurs. Une hiérarchie à l’intérieur de ces groupes
permet de recréer cette structure du personnel. Plus une entreprise est structurée,
plus il est simple d'en représenter la hiérarchie au sein des groupes de
transpondeurs.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 33
EXEMPLE
Dans l’exemple ci-dessus, l’équipe « Team S2 » constitue un groupe de
transpondeurs. Il en va de même pour le chef de groupe « SW-entw. », le chef de
service « Ltg. Entwicklung » et la direction de l'entreprise « Geschäftsführung ».
L’ajout d’une personne au groupe de transpondeurs « Team S1 » permet – lorsque
l’option d’hérédité est activée – d’autoriser automatiquement les groupes de
transpondeurs supérieurs. Le groupe de transpondeurs de la direction d’entreprise
étant au sommet de la pyramide hiérarchique et détenant, de ce fait, un nombre très
important d’autorisations dans l’installation de fermeture, le nombre de transpondeurs
qui lui est alloué est généralement très limité.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 34
1.12. HIÉRARCHIE DE DOMAINE
EXPLICATION
La hiérarchie des autorisations est représentée dans le LSM par des domaines. En
instaurant une hiérarchie au sein des domaines, il est possible de représenter la
structure d’utilisation d’un bâtiment. En principe, un domaine hiérarchiquement
important peut avoir autant de domaines subordonnés que souhaité. En revanche, un
domaine de moindre importance hiérarchique ne peut avoir qu’un seul domaine
supérieur.
Les portes qui sont régulièrement franchies par un grand nombre de personnes
différentes, doivent être placées tout en haut de l’arbre hiérarchique. Tous les
transpondeurs autorisés dans un domaine sont automatiquement aussi validés dans
le domaine du niveau supérieur dans l’arbre ci-dessous.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 35
EXEMPLE
Le croquis ci-dessus dépeint un site industriel traditionnel, composé des 4 bâtiments
consacrés à la gestion, au développement, au marketing et à la production.
•
•
•
•
Le site dans sa globalité est sécurisé par une clôture, des barrières et un
tourniquet.
Les bâtiments possèdent une ou deux portes d’entrée.
Les bâtiments ont un nombre différent d’étages, dont chacun est sécurisé par
exemple par 2 portes donnant sur l’escalier du bâtiment ou sur les
ascenseurs.
À chaque étage, on trouve des bureaux ou salles de production sécurisés par
des portes de bureau classique ou des portes coupe-feu.
À partir de ces conditions de base, une structure hiérarchique simple à 4 niveaux a
pu être établie :
1 domaine de sécurisation extérieure avec les « portes » barrières et tourniquet
Quatre domaines de sécurisation des bâtiments avec une ou deux portes d’entrée
14 domaines de sécurisation des étages avec deux portes d’accès par étage
Les domaines de sécurisation des portes de pièces aux étages (il peut
parfaitement y avoir différents domaines pour différentes équipes de travail
à chaque étage. Par ailleurs,
toutes les portes d’un même domaine ne se
Version: Mai 2011 v1.5
trouvent pas forcément au même étage).
MANUEL DE LSM – ADMINISTRATION
Page 36
Les dépendances des différents domaines entre eux
peuvent être représentées clairement au moyen d’un
organigramme en forme d’arbre.
EXEMPLE :
Le domaine supérieur « Extérieur » se compose des deux
« portes » barrières et tourniquet.
Ce domaine possède 4 sous-domaines :
Domaine Bât. 1 : les deux portes d’entrée du bâtiment
d’administration (bâtiment 1)
Domaine Bât. 2 : les deux portes d’entrée du bâtiment de
production (bâtiment 2)
Domaine Bât. 3 : la porte d’entrée du bâtiment de
développement (bâtiment 3)
Domaine Bât. 4 : la porte d’entrée du bâtiment de
marketing (bâtiment 4)
Le domaine « Bât. 1 » est, pour ce qui le concerne,
subordonné au domaine « Extérieur » et possède deux
sous-domaines composés chacun de 2 portes de sécurité
à chacun des deux étages de ce bâtiment, etc.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 37
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 38
1.12.1
OCTROI DES AUTORISATIONS ET CONCEPT D’HÉRÉDITÉ
L’autorisation d’accès à un domaine pour un groupe de transpondeurs entraîne
également, lors de la programmation des systèmes de fermeture, la programmation
de la réserve du groupe de transpondeurs dans la fermeture. Cela a l’avantage de ne
plus devoir effectuer de programmation ordinaire pour ces systèmes de fermeture
lorsqu’un nouveau collaborateur est ajouté à ce groupe de transpondeurs, puisque le
transpondeur issu de la réserve possède un identifiant déjà autorisé pour les
systèmes de fermeture du domaine.
Lorsque l’on autorise à un groupe de transpondeurs l’accès à un domaine, cette
autorisation est transmise en ligne ascendante au domaine directement supérieur et
ainsi de suite jusqu’au domaine ultime, dans notre exemple : le domaine
« Extérieur ».
Il se produit le même type d’hérédité au sein de la hiérarchie des groupes de
transpondeurs. Lorsqu’un groupe de transpondeurs obtient le droit d’accéder à un
domaine donné, le groupe de transpondeurs immédiatement supérieur hérite
d’emblée
de
cette
autorisation.
Dans notre exemple, le groupe de transpondeurs des chefs de service
(Abteilungsleiter) transmet son autorisation au groupe de transpondeurs de la
direction (Geschäftsführung).
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 39
9.0
ÉTABLISSEMENT DE COMPTES RENDUS
EXPLICATION
Toutes les opérations effectuées par les utilisateurs qui modifient l’état du système
sont consignées dans un fichier journal. Les actions réalisées, qui les a initiées et
quand, sont les principales informations fournies (grâce au dateur automatique et à
une numération continuelle). Les données de ce fichier ne peuvent être effacées
individuellement et sont conservées durant environ 6 mois. Grâce à des stratégies de
sauvegarde correspondantes, une traçabilité sans faille est donc garantie. Les
comptes rendus établis dans le LSM sont sécurisés, ce qui signifie que leur contenu
ne peut être modifié.
PROCÉDURE
•
•
 Aperçu
 Compte rendu
Grâce aux différents champs de sélection, il est possible de filtrer la quantité de
données affichées en fonction de divers critères. Cela permet une meilleure visibilité
des données. Ainsi, on peut filtrer les informations relatives à certains créneaux
horaires ou encore les opérations de certains objets de l’installation de fermeture
(portes, systèmes de fermeture, transpondeurs, personnes, etc.).
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 40
REMARQUE
C’est sous  Options  Établissement de comptes rendus que l’on trouve les cases
à cocher des objets et opérations soumis à rapport.
Les comptes rendus peuvent être établis soit en fonction des objets, soit d’après les
opérations de gestion du plan de fermeture et paramétrés selon les exigences. Il est
possible, par ailleurs, de régler en nombre de jours la période couverte par le compte
rendu. Les enregistrements plus anciens sont alors supprimés.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 41
10.0 APPAREIL DE PROGRAMMATION
Dans l’option de menu  Réseau, on trouve tous les réglages pour un appareil de
programmation connecté (ConfigDevice), la configuration du réseau et pour les
tâches (Tasks).
1.13. RACCORDEMENTS LOCAUX
1.13.1
GÉNÉRALITÉS
EXPLICATION
Les appareils de programmation raccordés à l’ordinateur, comme le SmartCD
peuvent être configurés via les options  Réseau  Raccordements locaux.
L’interface nécessaire à ce raccordement figure dans les descriptifs des appareils.
1.13.2
CONFIGURATION D’UN SMARTCD
PROCÉDURE
•
•
•
 Réseau
 Raccordements locaux
Vérifier le nom de l’ordinateur
•
•
•
•
•
•
Sélectionner l’ordinateur à l’aide des touches fléchées
Ajouter
Rechercher SmartCD
OK
Accepter
1.13.3
TEST DE FONCTIONNEMENT DU SMARTCD
PROCÉDURE
•
•
•
 Réseau
 Raccordements locaux
Vérifier le nom de l’ordinateur
•
•
•
Sélectionner l’ordinateur à l’aide des touches fléchées
Surligner l’appareil dans la liste
Tester
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 42
11.0 GESTION DU TEMPS
1.14. GÉNÉRALITÉS
La gestion des zones horaires du système 3060 permet d’octroyer à des
transpondeurs une autorisation limitée dans le temps pour certains systèmes de
fermeture. Pour cela, les plans des zones horaires, qui peuvent enregistrer
différentes périodes d’autorisation pour divers groupes de personnes autorisées et
groupes horaires, constituent un élément central. Le programme prend en compte les
jours de semaine classiques et reconnaît les dimanches et jours fériés ainsi que les
périodes et jours de congé individuels. Chaque plan de zones horaires est affecté à
un ou plusieurs domaines et peut gérer plusieurs groupes horaires dont les périodes
d’autorisation sont différentes. Les groupes de transpondeurs sont affectés à un
groupe horaire existant afin qu'un domaine et son plan de zones horaires puissent
accepter divers groupes avec autorisation limitée dans le temps. En interne, chaque
système de fermeture gère aussi un groupe horaire supplémentaire (groupe 0), dans
lequel figurent tous les transpondeurs n’appartenant pas à un groupe horaire et par
conséquent disposant d'un droit d’accès illimité.
REMARQUE
Il faut être prudent lorsque l’on utilise cette option de gestion des zones horaires. Il
faut en effet prévoir des périodes de tolérance et tenir compte de possibles situations
exceptionnelles où l’accès pourrait être nécessaire en dehors des créneaux prévus
par le plan.
PROCÉDURE
•
•
•
•
Créer / sélectionner la liste des jours fériés
Créer un plan de zones horaires
Affecter un plan de zones horaires à plusieurs domaines
Attribuer un groupe horaire à des groupes de transpondeurs
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 43
1.15. JOURS FÉRIÉS
1.15.1
GÉNÉRALITÉS
LE LSM offre la possibilité de créer des jours fériés ou des périodes de congés
indépendamment de ceux figurant déjà dans la liste des jours fériés . On peut
également modifier les jours fériés saisis, en ajouter de nouveaux ou en supprimer.
Ces listes et les jours fériés qui les composent sont utilisés conjointement avec les
plans des zones horaires pour gérer les accès aux différents domaines des groupes
de personnes.
EXPLICATION
« Nom »
« Congé »
Æ
Æ
« De »
«À»
« Date »
« Chaque année »
« À traiter comme... »
Æ
Æ
Æ
Æ
Æ
Désignation du jour férié
La saisie d’une période n’est possible que si
la case est cochée
Début de la période
Fin de la période
Saisie de la date calendaire
Détermination d’un congé fixe annuel
Profil de jour utilisé (possible uniquement
sur G2)
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 44
1.15.2
CRÉATION D’UN JOUR FÉRIÉ
PROCÉDURE
•
•
•
•
•
1.15.3
 Modifier
 Jour férié
Nouveau
Saisir les données
Accepter
MODIFICATION DE JOURS FÉRIÉS
PROCÉDURE
•
•
 Modifier
 Jour férié
•
•
•
Sélectionner le jour férié à l’aide des touches fléchées
Modifier les paramètres
Accepter
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 45
1.16. LISTE DES JOURS FÉRIÉS :
1.16.1
GÉNÉRALITÉS
Les jours devant être traités différemment des jours normaux sont tous gérés dans
une liste de jours fériés. Il s’agit alors de bien distinguer les jours de semaine des
jours de week-end, des jours fériés individuels et des périodes de congé. Ces jours
valent pour tous les utilisateurs appartenant à un même groupe horaire.
« Nom »
Æ
Dernière modification
Æ
Gestion des jours fériés
Æ
Nouveau jour férié
Tableau
Æ
Æ
Nom donné à la liste des jours fériés (par
ex. jours fériés nationaux)
La liste des principaux jours fériés est déjà
établie, mais elle peut être agrémentée à
tout moment de dates supplémentaires
Date de la dernière modification. Le
changement des listes de jours fériés
entraîne une programmation nécessaire des
domaines (avec plans des zones horaires)
dans lesquels cette liste de jours chômés
est utilisée.
Ajout ou suppression d’un jour férié de la
liste affichée
Création d’un jour férié
Liste des jours fériés
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 46
1.16.2
GESTION DES JOURS FÉRIÉS
Il est possible d’ajouter à sa propre liste de jours fériés des jours fériés différents
selon les États, grâce notamment à une liste préétablie. De même, les jours fériés
individuels comme les ponts ou les périodes de congé peuvent être définis et affectés
à une liste de jours fériés. Pour les plans horaires devant être établis ultérieurement,
les jours fériés de la liste de jours fériés recevront une autorisation limitée à
seulement quelques jours.
EXPLICATION
« Liste des jours fériés xyz »
Æ
Tableau « Attribué »
Nouveau jour férié
« Tous »
Æ
Æ
Æ
« De la liste »
Æ
Tous les ajouter
Ajouter
Æ
Æ
Supprimer
Æ
Tous les supprimer
Æ
Nom donné à la liste des jours fériés (par
ex. jours fériés nationaux)
Liste des jours fériés déjà utilisés
Création d’un jour férié
Affichage de l’ensemble des jours fériés
enregistrés
Seuls les jours fériés de la liste choisie (par
ex. Bavière) s’affichent
Tous les jours fériés (à droite) sont ajoutés
Seuls les jours surlignés (à droite) sont
ajoutés
Seuls les jours surlignés (à gauche) sont
supprimés
Tous les jours fériés (à gauche) sont
effacés
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 47
1.16.3
CRÉATION D’UNE LISTE DE JOURS FÉRIÉS
PROCÉDURE
•
•
•
•
•
ÂModifier
ÂListe des jours fériés
Nouveau
Effectuer les saisies
Accepter
1.17. GROUPES HORAIRES
1.17.1
GÉNÉRALITÉS
Pour que l’attribution des groupes aux domaines soit plus aisée lors de
l’établissement des plans des zones horaires, il est possible d’attribuer aux groupes
horaires des noms compréhensibles à la place des numéros. Le type de
dénomination choisi vaut alors pour l’ensemble de l’installation de fermeture. Notons
néanmoins que ces groupes horaires nommés dans les divers plans de zones
horaires peuvent avoir des temps d’autorisation différents. Ceux-ci sont toujours
fonction des réglages effectués dans le plan des zones horaires du domaine dans
lequel ils ont été établis. Vous avez donc la possibilité de créer votre propre plan de
zones horaires avec jusqu’à cinq groupes horaires différents dans chacun des
domaines de votre installation de fermeture. Chaque groupe de transpondeurs peut
ensuite être affecté à l’un de ces groupes. Cela rend la gestion des zones très
complexes.
Les noms créés ici sont utilisés pour affecter ultérieurement les groupes de
transpondeurs à des groupes horaires.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 48
EXPLICATION
« Installation de fermeture »
Æ
« Numéro du groupe horaire »
Æ
« Nom du groupe horaire »
« Description »
Æ
Æ
Première liste
Æ
Seconde liste
Æ
Transpondeurs affectés
Æ
1.17.2
Installation de fermeture à laquelle doivent
s’appliquer les réglages
Numéro du groupe horaire (G1 1-5, G2 1100)
Nom pouvant être donné (facultatif)
Champ libre pour la description du groupe
horaire
Vue
d’ensemble
des
groupes
de
transpondeurs attribués au groupe horaire
Si un groupe de transpondeurs est surligné
dans la première liste, les transpondeurs qui
le composent seront affichés dans la
seconde liste
Un rapport est établi avec la liste des
transpondeurs du groupe horaire choisi
NOMINATION D’UN GROUPE HORAIRE
PROCÉDURE
•
•
•
•
•
 Modifier
 Groupe horaire
Sélectionner une installation de fermeture
Sélectionner le numéro du groupe horaire
Modifier le nom du groupe horaire
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 49
•
Accepter
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 50
1.18. PLAN DES ZONES HORAIRES
1.18.1
GÉNÉRALITÉS
Une fois ses propres jours fériés et les listes de jours fériés établis, on peut procéder
à la création des plans des zones horaires. Ces derniers prennent en compte des
temps d’autorisation différents pour chaque jour de la semaine et seront affectés
ultérieurement à un ou plusieurs domaines. Chaque plan peut gérer différents
groupes horaires. Ceux-ci sont ensuite affectés à des groupes de transpondeurs.
EXPLICATION
« Nom »
« Description »
Æ
Æ
Liste des jours fériés
Æ
…
Æ
Tableau
Æ
Dernière modification
Æ
Nom du plan des zones horaires
Champ libre pour la description du plan des
zones horaires
Liste des jours fériés en arrière-plan du plan
des zones horaires
Indique les propriétés de la liste de jours
fériés
Vue d’ensemble du statut des jours pour
chaque groupe horaire
Date de la dernière modification. Le
changement de créneaux entraîne une
programmation nécessaire des domaines
dans lesquels est utilisé ce plan de zones
horaires.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 51
Créneau temporel
Æ
Première liste
Æ
Seconde liste
Æ
Placer
Æ
Rétablissement
Æ
1.18.2
Créneau temporel permettant d'indiquer la
période durant laquelle les groupes horaires
ont la permission d’ouvrir les systèmes de
fermeture affectés. Un bloc correspond à 15
minutes.
Vue d’ensemble des domaines affectés au
plan des zones horaires
Si un domaine est surligné dans la première
liste, les portes qui le composent seront
affichées dans la seconde liste
L’intervalle de temps sélectionné est
enregistrée
L’intervalle de temps sélectionné est
effacée
CRÉATION D’UN PLAN DE ZONES HORAIRES
PROCÉDURE
•
•
•
•
•
•
•
•
•
 Modifier
 Zone horaire
Nouveau
Renseigner les champs « Nom » et « Description »
Sélectionner une liste de jours fériés
Surligner le groupe souhaité
Surligner la période souhaitée
Affectation des périodes d’accès permises (par ex. de 05 h 30 à 16 h 45).
Chaque case correspond à un quart d’heure. Il est possible de surligner des
blocs individuels. Les périodes liées entre elles peuvent être placées ou
retirées par un glissement de souris tout en maintenant le bouton droit
enfoncé.
Accepter
Terminer
REMARQUE
Il convient de procéder de la même manière pour créer d'autres plans de zones
horaires ou modifier d'autres groupes horaires d'un même plan.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 52
1.19. UTILISATON DE LA GESTION DU TEMPS
1.19.1
PLANS DES ZONES HORAIRES
Lorsque des plans de zones horaires ont été établis avant même la création des
autres objets de la base de données, le plan en vigueur peut alors être
immédiatement affecté, par exemple, à l’occasion de la création d’un domaine. Une
attribution plus tardive est bien entendu également possible. Pour cela, il faut
néanmoins veiller à ce qu’il y ait un besoin de programmation au niveau des
systèmes de fermeture du domaine.
1.19.2
UTILISATION DES PLANS DE ZONES HORAIRES SUR LES DOMAINES
EXPLICATION
« Installation de fermeture »
« Nom du domaine »
« Domaine supérieur »
Æ
Æ
Æ
« Zone horaire »
…
Æ
Æ
« Description »
Gestion des portes
Autorisations
Æ
Æ
Æ
Installation de fermeture du domaine
Désignation du domaine
Indique le domaine se trouvant au niveau
supérieur dans la hiérarchie
Information sur la zone horaire du domaine
Indique les propriétés de la zone horaire
choisie
Champ libre pour la description du domaine
Affichage et ajout de portes
Possibilité de cocher les groupes de
transpondeurs autorisés
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 53
PROCÉDURE
•
•
 Modifier
 Domaine
ou
•
•
puis
•
•
•
Avec le bouton droit de la souris, cliquer sur « Domaine »
Avec le bouton gauche de la souris, cliquer sur « Propriétés »
Sélectionner une zone horaire
Accepter
Terminer
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 54
1.19.3
UTILISATION DES GROUPES HORAIRES SUR LES GROUPES DE
TRANSPONDEURS
Veuillez bien noter que l’affectation ultérieure d’un groupe horaire à un groupe de
transpondeurs entraîne un besoin de programmation de tous les transpondeurs du
groupe de transpondeurs !
EXPLICATION
« Installation de fermeture »
Æ
« Groupe de transpondeurs »
« Groupe supérieur »
Æ
Æ
« Groupe de zones horaires »
Æ
« Groupe de zones horaires Æ
G2 »
Æ
« Description »
« Réserve G1»
Æ
Autorisations
Æ
Réserve G1
Æ
Sélection de l’installation de fermeture
créée
Nom du groupe de transpondeurs
Groupe de transpondeurs affecté à un
niveau supérieur dans la hiérarchie
Paramètre le groupe horaire pour le groupe
de transpondeurs
Paramètre le groupe horaire G2 pour le
groupe de transpondeurs
Champ libre pour la description du groupe
de transpondeurs
Nombre total d’ID de transpondeurs (G1)
présentes dans le groupe de transpondeurs
Possibilité d’attribuer les autorisations de
groupe
Possibilité de gérer les ID de transpondeurs
(uniquement G1)
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 55
Mode automatique
Æ
Mode manuel
Æ
Possibilité d’attribuer automatiquement
transpondeur
libre
au
groupe
transpondeurs
Possibilité d’attribuer manuellement
transpondeur spécifique à une ID
transpondeur particulière
PROCÉDURE
•
•
 Modifier
 Groupe de transpondeurs
•
•
Avec le bouton droit de la souris, cliquer sur un groupe de transpondeurs
Avec le bouton gauche de la souris, cliquer sur « Propriétés »
•
Double clic gauche de la souris sur la désignation du groupe de
transpondeurs dans la matrice
ou
ou
puis
•
•
•
Sélectionner un groupe de zones horaires
Accepter
Terminer
Version: Mai 2011 v1.5
un
de
un
de
MANUEL DE LSM – ADMINISTRATION
Page 56
12.0 OPTIONS
L’option de menu « Options » permet de faire apparaître des paramètres et fonctions
facilitant le travail avec le système de l’installation de fermeture.
1.20. PARAMÉTRAGE DE VISUALISATION DE LA MATRICE
EXPLICATION
Chaque utilisateur a la possibilité de paramétrer sa visualisation favorite comme
visualisation standard . Elle s'affiche après l'ouverture de session. Il est également
possible de procéder ici à plusieurs paramétrages de base.
PROCÉDURE
•
•
 Options
 Visualisation matrice
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 57
EXPLICATION
« Police de caractères »
Æ
Caractères standard et taille de caractères
« Hauteur de champ »
Æ
Paramétrage de la hauteur des lignes et des
colonnes
aux Æ
Si l’option est cochée, la taille des caractères
et
la
hauteur
de
la
ligne
sont
automatiquement optimisées.
« Transpondeurs dans la barre Æ
horizontale »
Si la case est cochée, les transpondeurs /
personnes seront placés (horizontalement)
en tête de colonne. Standard : placement
horizontal.
« Afficher le réticule »
Æ
Le réticule aidant à l'orientation dans les
matrices complexes est affiché.
« Logo »
Æ
Possibilité de modifier ici la taille du logo se
trouvant en haut à gauche dans la matrice. Il
est également possible de le faire avec la
souris, en tirant le curseur dans la matrice
même. Cette modification de la taille permet
de paramétrer la hauteur ou la largeur du
texte dans les colonnes et les lignes.
« Attribution des autorisations »
Æ
Afin d’éviter toute attribution intempestive
d'une autorisation, vous pouvez sélectionner
l'une de 3 options pour choisir quand une
croix d'attribution doit être cochée
« Afficher la visualisation de la Æ
matrice lors du démarrage »
Sélectionnez ici votre affichage de départ
favori et le nombre de groupes/domaines
automatiquement ouverts. Plus le nombre de
groupes et de domaines affichés dans la
matrice
est
élevé,
plus
l’affichage
demandera du temps. Pour accélérer
l’actualisation ou le démarrage de la matrice,
vous pouvez limiter ici le nombre de
groupes/domaines à ouvrir.
de Æ
Afin d’améliorer la visibilité dans les grosses
installations de fermeture, le besoin de
programmation
non
critique
(aucune
manipulation directe nécessaire pour le
gestionnaire) peut être masqué. Les effets
sont directement décrits.
« Adapter
la
caractères »
hauteur
Masquer
le
besoin
programmation non critique
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 58
1.21. COLONNES SUPPLÉMENTAIRES DANS LES BARRES DE TEXTE
EXPLICATION
Il est possible d’ajouter à la barre horizontale et à la barre verticale d’autres colonnes
fournissant à l’utilisateur des informations complémentaires utiles. Les paramétrages
effectués ne sont valables que pour la visualisation respective dans laquelle ils ont
été effectués. Selon le mode de visualisation, l’utilisateur dispose ainsi de diverses
informations.
Il est également possible de paramétrer individuellement l’ordre d’affichage des
données.
PROCÉDURE
•
•
•
 Options
 Colonnes supplémentaires
Procéder à la sélection, par ex. transpondeurs / personnes
EXTENSIONS POSSIBLES TRANSPONDEURS / PERSONNES
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Nom
Service
Nombre de jeux de données
Courriel
Plage de validité
Lieu
Numéro personnel
Besoin de programmation
Numéro de série
Numéro de téléphone
Titre
Type
Groupe horaire (image)
Nom du groupe horaire
Nome du groupe horaire G2
Numéro du groupe horaire
NAME
AB
ND
EM
EXPIRY
ORT
PN
PB
SN
TN
TITRE
TP
ZB
ZN
ZN G2
ZG
EXTENSIONS POSSIBLES SYSTÈMES DE FERMETURE / PORTES
•
•
•
•
•
•
•
•
•
•
Nom
Dimension extérieure
Dimension extérieure de la porte
Dimension intérieure
Dimension intérieure porte
Extension des données
Étage
Bâtiment
Réseau
Adresse réseau
NAME
AM
AT
IM
IT
ED
E
G
N
ADRESSE
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 59
•
•
•
•
•
•
•
•
PinCode Terminal
Besoin de programmation
Numéro de salle
Numéro de série
SmartReader
Type
Zone horaire (image)
Nom de la zone horaire
PIN
PB
RN
SN
SR
TP
ZB
ZN
EXTENSIONS POSSIBLES GROUPES DE TRANSPONDEURS
•
•
•
•
•
Nom
Groupe horaire (image)
Nom du groupe horaire
Nom du groupe horaire
Numéro du groupe horaire
NAME
ZB
ZN
ZN G2
ZG
EXTENSIONS POSSIBLES DOMAINES
•
•
•
1.22.
Nom
Zone horaire (image)
Nom de la zone horaire
NAME
ZB
ZN
NUMÉROTATION AUTOMATIQUE
EXPLICATION
Cette option vous permet de définir comment le système doit choisir une désignation
en cas de création de nouveaux composants.
PROCÉDURE
•
•
 Options
 Numérotation automatique
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 60
1.23. ÉTABLISSEMENT DE COMPTES RENDUS
EXPLICATION
Toutes les opérations, effectuées par les utilisateurs, qui modifient l’état du système
sont consignées dans un fichier journal. Les actions réalisées, qui les a initiées et
quand sont les principales informations fournies (grâce au dateur automatique et à
une numération continuelle). Les données de ce fichier ne peuvent être effacées
individuellement et sont conservées durant environ 6 mois. Grâce à des stratégies de
sauvegarde correspondantes, une traçabilité sans faille est donc garantie. Les
comptes rendus établis dans le LSM sont sécurisés, ce qui signifie que leur contenu
ne peut être modifié..
PROCÉDURE
•
•
 Options
 Établissement de comptes rendus
Les comptes rendus peuvent être établis soit en fonction des objets, soit d’après les
opérations de gestion du plan de fermeture et paramétrés selon les exigences. Il est
possible, par ailleurs, de régler en nombre de jours la période couverte par le compte
rendu. Les enregistrements plus anciens sont alors supprimés.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 61
PROCÉDURE
•
•
 Aperçu
 Compte rendu
Les options de filtrage permettent de filtrer le contenu de l'aperçu :
« De », « jusqu’à »
Æ
Limitation de la durée indiquée
« Utilisateur »
Æ
Affichage des
sélectionné
« Action »
Æ
Affichage des activités sélectionnées comme
« programmation » ou « connexion »
« Type d’objet »
Æ
Affichage de certains objets uniquement,
comme « fermeture » ou « transpondeur »
« nom de l’objet »
Æ
La sélection dépend du type d’objet choisi et
limite davantage l’affichage.
activités
de
l’utilisateur
Remarque
Le compte rendu n’est visible que lorsque le module Monitor est disponible.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 62
1.24. OPTIONS AVANCÉES
Le menu  Options avancées rassemble toutes les fonctions complémentaires qui
sont essentiellement utiles au travail d’établissement initial puis d’extension des
installations de fermeture.
1.24.1
OPTIMISATION / GESTION
Ces fonctions permettent d’organiser et optimiser la structure des installations de
fermeture.
Remarque
Ces fonctions ne doivent être utilisées que sur demande expresse du service
d’assistance logicielle de SimonsVoss
1.24.2
IMPORTATION
Les possibilités décrites ci-dessous permettent de paramétrer très rapidement et par
des moyens simples les composants nécessaires pour vite mettre en service
l’installation de fermeture. Ces dernières vont des listes de portes et de personnes à
l’utilisation des infrastructures informatiques. Par ailleurs, les fichiers du plan de
fermeture du logiciel LDB (Locking Data Base) peuvent également être importés des
dispositifs de réserve. Les informations qu’ils contiennent sur les composants et les
statuts de programmation sont conservées. Cependant l’utilisation des autres
fonctions peut générer un besoin de programmation. Les dispositions de protection
des données doivent être observées lors de la reprise des données relatives aux
personnes.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 63
Remarque
Avant d'effectuer toute importation, il convient de contacter un collaborateur
SimonsVoss ou un vendeur spécialisé pour bien comprendre la procédure à
suivre. Il faut par ailleurs s’assurer, avant le début des travaux, qu’il y a bien un
système de sécurisation des données actif pour l’ensemble des composants
importants (logiciel et données). SimonsVoss Technologies AG décline toute
responsabilité pour une exécution autonome ou impropre d’une récupération
de données. Les dispositions de protection des données doivent être
observées lors de la reprise des données relatives aux personnes.
1.24.2.1
FICHIER DU PLAN DE FERMETURE DU SYSTÈME 3060
Avant d’effectuer l’importation d’un fichier LDB, toutes les fenêtres doivent être
fermées. De même, dans un environnement multi-utilisateurs, tous les autres
services / utilisateurs doivent se déconnecter.
Une fois les fenêtres fermées et les autres utilisateurs déconnectés, l’importation
commence après sélection du fichier LDB. N’utiliser pour cette importation que des
copies du fichier original !
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 64
Sélectionnez le fichier du
plan de fermeture à
importer.
Confirmez en cliquant sur
Ouvrir.
Afin que seules les
personnes autorisées aient
accès aux données du
plan
de
fermeture,
l’importation est sécurisée
à la fois par le mot de
passe du fichier et par
celui de l’installation de
fermeture.
Confirmez en cliquant sur
OK.
Si le fichier du plan de
fermeture comprend des
plans de jours fériés
échus, cela engendre un
besoin de programmation.
Confirmez en cliquant sur
OK.
Cette fenêtre fixe le
traitement des données du
plan de fermeture. Pour
procéder avec exactitude,
veuillez contacter votre
vendeur spécialisé ou
SimonsVoss Technologies
AG. Pour une adaptation
de l’importation, veuillez
voir la fenêtre suivante.
Confirmez ensuite par
Lancer la conversion.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 65
La
fenêtre
Règles
détermine la conversion
des éléments présents.
Confirmez en cliquant sur
OK.
Le statut et la fin de
l’importation peuvent être
suivis grâce à la barre de
progression
Confirmez en cliquant sur
OK.
Confirmez en cliquant sur
OK.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 66
1.24.2.2
IMPORTATION DES DONNÉES PERSONNELLES À PARTIR DE LDAP
Grâce à cette fonction, il est possible d’interroger un service de répertoire au moyen
du LDAP et d’importer des données personnelles. Il convient pour cela d’observer les
directives correspondantes de protection des données.
Cette fenêtre paramètre le traitement des données. Pour procéder avec exactitude et
effectuer les réglages nécessaires, veuillez contacter votre vendeur spécialisé ou
SimonsVoss Technologies AG.
Confirmez ensuite en cliquant sur Importer.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 67
1.24.2.3
CSV
IMPORTATION DES DONNÉES PERSONNELLES À PARTIR DU FICHIER
Cette fonction permet de reprendre des données personnelles contenues dans des
fichiers CSV. Il convient pour cela d’observer les directives correspondantes de
protection des données.
La fonction « visualiser » permet de visualiser les données et de les afficher dans le
tableau ci-dessous. Les jeux de données souhaités peuvent être sélectionnés via
« tout sélectionner » ou en les sélectionnant individuellement, et peuvent être ajoutés
via « importer» selon les paramétrages. La fonction « modifier » permet de
sélectionner les fichiers souhaités et d’exécuter les affectations de champs.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 68
1.24.2.4
IMPORTATION DES DONNÉES DE PORTES À PARTIR DU FICHIER CSV
Grâce à cette fonction, il est possible de récupérer des données de portes contenues
dans des fichiers CSV. Il convient pour cela d’observer les directives
correspondantes de protection des données.
La fonction « visualiser » permet de visualiser les données et de les afficher dans le
tableau ci-dessous. Les jeux de données souhaités peuvent être sélectionnés via
« tout sélectionner » ou en les sélectionnant individuellement, et peuvent être ajoutés
via « importer» selon les paramétrages. La fonction « modifier » permet de
sélectionner les fichiers souhaités et d’exécuter les affectations de champs.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 69
1.24.2.5
PLAN DE FERMETURE À PARTIR DU FICHIER CSV
Cette fonction permet d’importer une matrice de plan de fermeture sous forme de
tableau (par exemple Excel) dans une nouvelle installation de fermeture. Ensuite sont
créées à la fois les portes avec une fermeture et les personnes avec un
transpondeur. Les autorisations sont importées en tant qu’autorisations uniques, les
autorisations de groupes ne peuvent pas être importées.
Après la désignation de la
nouvelle installation de
fermeture à établir, la
saisie d’un mot de passe
de l’installation, en tenant
compte de l'indice de
qualité, et la génération du
protocole
sont
nécessaires.
Ensuite, il faut sélectionner
le fichier modèle au format
csv.
Après avoir défini les
signes
de
séparation
utilisés entre les champs
de données dans le fichier,
l'agencement
des
fermetures
et
des
transpondeurs, ainsi que le
caractère d’écriture pour
une
autorisation,
l’exécution dans le plan de
fermeture se réalise.
Après la création réussie
de la nouvelle installation
de fermeture, celle-ci est
disponible
pour
une
nouvelle connexion.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 70
1.24.3
DIVERS
« Augmentation de la réserve »
Æ
Les TID ayant déjà été utilisées puis
réinitialisées sont réutilisées en dernier.
« Structure du bâtiment »
Æ
Pour différents affichages (exportation sur la
version LSM Mobile), la structure du
bâtiment enregistrée s’affiche.
« Transpondeurs désactivés »
Æ
Pour une meilleure visibilité dans la matrice,
les transpondeurs désactivés ne s’affichent
pas.
« Tâches pour le programmateur
manuel »
Æ
Les tâches écrasées sont supprimées et ne
s’affichent plus.
1.24.4
PHOTOS DU PERSONNEL
Il est possible d’enregistrer une photo dans les données de base d’une personne. Il
est possible de paramétrer ici comment le système traite ces photos.
Remarque
• Enregistrement des photos dans un répertoire :
pour pouvoir afficher les photos, l’accès au répertoire doit être garanti et le
fichier doit exister sous le nom enregistré.
• Enregistrement des photos dans la base de données
Les photos sont rangées 1:1 dans la base de données et augmentent ainsi le
volume de mémoire nécessaire.
1.24.5
GESTION
Dans certaines circonstances (organisationnelles, techniques), il peut s’avérer
nécessaire de diviser la base de données existante.
Remarque
Avant toute répartition de l’installation de
fermeture, il convient de contacter un
collaborateur SimonsVoss ou un vendeur
spécialisé pour bien comprendre la
procédure à suivre. Il faut par ailleurs
s’assurer, avant le début de l’exécution,
qu’il y a bien un système de sécurisation
des données actif pour l’ensemble des
composants importants (logiciel et
données). SimonsVoss Technologies AG
décline toute responsabilité pour
l’exécution autonome ou impropre de la
répartition.
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 71
1.24.6
GESTION DES RESSOURCES
Gestion de la commande temporelle des autorisations.
Vous trouverez de plus amples détails sur le module « gestion des ressources » dans
le manuel disponible à part.
1.24.7
SÉCURITÉ MOT DE PASSE DES UTILISATEURS
EXPLICATION
Cette option vous permet de définir le maniement des mots de passe des utilisateurs.
PROCÉDURE
•
•
 Options
 Sécurité mot de passe des utilisateurs
« Le mot de passe doit être
changé régulièrement … »
Æ
L’utilisateur doit changer son mot de passe
après expiration du nombre de jours
paramétré.
« Historique
passe… “
Æ
Lors de la modification du mot de passe, les
10 derniers mots de passe utilisés ne sont
pas acceptés.
« Bloquer l’utilisateur … »
Æ
Après trois saisies de mot de passe
invalides, l’utilisateur est désactivé et doit
d’abord être réactivé par un administrateur
via la gestion des utilisateurs. Le blocage
sera notifié dans le compte rendu.
« Sécurité du mot de passe
élevée »
Æ
L’activation de cette option permet de fixer
les mêmes exigences pour la complexité du
mot de passe des utilisateurs que pour le
mot de passe de l'installation de fermeture.
des
mots
de
Version: Mai 2011 v1.5
MANUEL DE LSM – ADMINISTRATION
Page 72
13.0 SAV ET ASSISTANCE
ASSISTANCE PRODUIT
Les clients ayant des questions sur les produits de SimonsVoss Technologies AG
peuvent s’adresser au service général d‘assistance :
Téléphone
+49 (0) 1805 78 3060
Le service d’assistance téléphonique Produit n’est pas compétent pour les logiciels
LSM Business et Professional.
ASSISTANCE LOGICIELS
ASSISTANCE STANDARD
Les clients ayant conclu un contrat de SAV standard payant peuvent également faire
appel au service d’assistance suivant :
Courriel
Téléphone
lsm-support@simons-voss.de
+49 (0) 1805 57 3060
ASSISTANCE PREMIUM
Les clients ayant conclu un contrat de SAV Premium payant peuvent également faire
appel au service d’assistance suivant :
Courriel
Téléphone
lsm-support@simons-voss.de
+49 (0) 1805 57 3060
Outil d’assistance en ligne
• Bref appel au service d'assistance LSM
• Démarrez LSM
• Â Aide
• Â Assistance en ligne SimonsVoss
Version: Mai 2011 v1.5
Was this manual useful for you? yes no
Thank you for your participation!

* Your assessment is very important for improving the work of artificial intelligence, which forms the content of this project

Download PDF

advertising