44
E SPECIFICACIÓN A RQUITECTÓNICA Y DE I NGENIERÍA 1/1/2010 LiNC-PLUS ® 2010 Especificación Arquitectónica y de Ingeniería Sistema de Control de Seguridad _____-1

ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

ESPECIFICACIÓN ARQUITECTÓNICA Y DE

INGENIERÍA

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-1

Page 2: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

LiNC-PLUS SISTEMA DE CONTROL DE SEGURIDAD INTEGRADO

PARTE 1 GENERAL

1.1 DESCRIPCIÓN

A.Resúmen:

1.Todos los Sistemas de Seguridad Electrónicos provistos para el proyecto deberán ser diseñados para ser expandibles o actualizables para acomodar futuras incorporaciones, expansiones y remodelaciones a las instalaciones.

B.General:

1. Suministrar toda la mano de obra, materiales, herramientas, equipo y servicios para el Sistema de Control de Seguridad como está indicado de conformidad con lo dispuesto en los Documentos del Contrato.

2. Los números de producto contenidos en éste documento son sólo de referencia y podrían no ser los más actuales disponibles o un listado completo de todas las características u opciones requeridas. Cuando un fabricante esté enlistado sin un número de producto, un artículo equivalente del fabricante específico es aceptable. La determinación de la equivalencia se encuentra a entera discreción del Arquitecto/Ingeniero. Cuando exista un conflicto entre la descripción escrita y el número de producto, la descripción escrita deberá gobernar.

3. Coordinar con el trabajo de todas las otras marcas.4. Aunque dicho trabajo no está especificamente indicado, suministre e instale todos los

artículos suplementarios o misceláneos, accesorios y dispositivos relacionados con lo necesario para una instalación calmada, segura y completa.

5. Ver Sección ______ para Requerimientos Generales de Sistemas Electrónicos.

C.Documentos Relacionados:

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-2

Page 3: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

1.Los requerimientos de dibujos, condiciones suplementarias y generales y División 1 aplican a ésta sección.

D.Trabajo Relacionado:1. Requerimientos Generales: Sección _____2. Intercomunicador/Voceo: Sección ______3. Sistema de Video Vigilancia/CCTV: Sección _____4. Sistema de Control de Acceso: Sección _____5. Sistema de Detección de Metal: Sección _____6. Sistemas de Alimentación de Energía Ininterrumpible: Sección _____

1.02 PRESENTACIONES: Ver Sección ____

1.03 INFORMACIÓN DE OPERACIÓN Y MANTENIMIENTO: Ver Sección _____

1.04 GARANTÍA: Ver Sección ____ and Division 1

1.05 GARANTÍA DE CALIDAD: Ver Sección _______

1.06 LOCACIONES Y EQUIPO CONTRA AMBIENTE: Ver Sección _______

1.07 CONDICIONES DE TRABAJO: Ver Sección _______

PARTE 2 PRODUCTOS

2.01 GENERAL

A. Fabricante: El fabricante deberá tener una organización de servicio autorizada dentro de 100 millas del proyecto ______.

1. Sistema de Control de Seguridad Integrado con Capacidad para Touch:

a. Base: PCSC 3541 Challenger St., Torrance, California 90503 (310) 303-3600 (http://www.1pcsc.com/)

b. Opcional: Ninguno

2. Fabricantes opcionales son aquellos que fabrican sistemas similares en operación,confiabilidad, calidad, y capacidad funcional. Los fabricantes opcionales deberán entregar como mínimo 14 días antes de la fecha de oferta para su aprobación previa en los sistemas que proveen todas las funciones necesarias de estas

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-3

Page 4: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

especificaciones. La aprobación del sistema opcional deberá ser a la entera discreción de [A&E Firm].

3. Otros fabricantes deseando una aprobación deberán cumplir con la División 1 y la Sección _______.

B. Sistemas:

1. Provee un sistema completo diseñado para operar como una unidad individual coordinada.

2. El tiempo de interacción entre la entrada del sistema en la pantalla táctil (touch screen) o estación de trabajo y la activación de un dispositivo de campo no deberá exceder a 0.50 segundos. El tiempo de interacción entre la entrada del dispositivo de campo y el desplegado en el panel de control de la pantalla táctil no deberá exceder 0.50 segundos.

2.2SISTEMA DE CONTROL DE SEGURIDAD INTEGRADO Y ADMINISTRATIVO

A. General

1. Este documento está hecho con la intención de especificar los requerimientos generales para el equipo, materiales, mano de obra, documentación, programación, y servicios necesarios para desarrollar/equipar un Sistema de Control de Seguridad Integrado completo y operacional (ISMS). Las especificaciones aquí descritas representan los criterios generales, mínimamente aceptables. Descripciones detalladas del sistema serán desarrolladas en conjunto con el Integrador de Sistemas de Seguridad de Electrónicos durante el proceso de entrega.

B. Descripción

1. Proporcionar completamente, un sistema de control y monitoreo integrado para la interfase hombre-máquina (MMI) en locaciones indicadas en los dibujos utilizando Estaciones de Trabajo con Sistemas de Control de Seguridad y Monitoreo (WKS) conectados a la red ISMS. Cada WKS deberá ser capaz de tener un monitoreo y control de seguridad simultáneo e individual. Proveer toda mano de obra, materiales, equipo, software, programación, y supervisión para configurar, integrar, instalar, calibrar, ajustar, demostrar, probar, tren, garantía y mantener todo el sistema.

2. El sistema ISMS deberá consistir de una seguridad integrada completamente automatizada por computadora, control, y sistema de administración, incluyendo, más no limitado a, las siguientes funciones y capacidades:

a. La integración entre el sistema ISMS y el Control Lógico Programable (PLC) para proveer la alarma automática/anuncio de evento, control, y funciones de control de información provistos por un sólo programa maestro.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-4

Page 5: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

Comunicaciones al sistema PLC deberá realizar vía el protocolo OLE para PLC (OPC).

b. Integración con el Sistema de Televisión de Circuíto Cerrado (CCTV) para proveer un desplegado automático de llamada en cámara en alarma/monitores de eventos, desplegados del manual de llamada en cámara y control de Video automático/manual. La integración con el CCTV Sistema de Grabación Digital de Video y Voz (DVVR) para proveer un desplegado/reproducción automático de llamada de un canal de video/voz o monitores de grabación de alarma/evento, desplegado/reproducción de llamada por canal manual o control automático/manual de grabación de Video y Voz.

c. Integración con los sistemas de Panel de Control de Alarma de Incendio (FACP) para proveer información de una notificación de alarma secundaria (unicamente desplegado) al operador ISMS.

d. Integración con puertas para el anuncio de alarmas/eventos y Sistemas de Control Electrónico de Entrada (Acceso) (ACS).

e. Integración con Sistemas de Detección de Intrusión de Perímetro (PIDS) para proveer un anuncio automático y control de alarma/evento.

f. Integración con Sistemas de Detección de Intrusión Interior (IIDS) para proveer un anuncio automático y control de alarma/evento.

g. Control de integración del sistema de Intercomunicación y Telefonía IP para proveer comunicaciones entre el control principal y todas las subestaciones.

h. Integración con dispositivos administrados por red vía el Protocolo de Control de Red de Trabajo Simple (SNMP).

i. Integración con varios dispositivos y productos de control y dispositivos vía protocolo Modbus.

j. Integración con sistemas de Identificación de Frecuencia de Radio (RFID) para proveer control automático y monitoreo de personal y rastreo de bienes.

k. Integración con los sistemas de Reloj Maestro (MC) para proveer una sincronización del sistema de tiempo-amplio.

l. Integración con sistemas de Entrada/Salida de Multi-Propósito/Propósito General (MP/GP-IO) para proveer un control de entrada/salida no-específico para dispositivos de control digitales y análogos como se describen aquí.

m. Integración con sistemas de detección personal de Rayos-X para una alerta automática y excepción de notificación y desplegado.

3. La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así como todos y cada uno de los códigos y estándares federales, estatales y locales.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-5

Page 6: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

C. Componentes del Sistema:

1. Los componentes básicos del nuevo Sistema de Control de Seguridad Integrado (ISMS) deberá incluír:

a. Paquete completo de servidor ISMS con computdor CPU, teclado, monitor de color, toda gestión de base de datos necesarios, configuración del software, sistema de almacenamiento de base de datos de software y hardware, así como un paquete completo del software del ISMS.

b. La interfase de usuario del software deberá ser opcionalmente de touch-screeen y/o manejado con ratón, utilizando botones de apunte y presión, menús de pop-up e íconos gráficos de usuario definido.

c. El sistema ISMS también deberá soportar móduos de software opcionales para control de acceso, creación de distintivo de video, archivo y recuperación de base de datos control de puerta, CCTV, monitoreo de alarma de intrusión, e integración del subsistema de rastreo RFID de alarma de incendio (solamente anuncio y desplegado secundario), función automática de informes y registro de exportación a la seguridad y subsistemas de reporte de rastreo de tiempo como se define en ésta especificación y otros documentos en el contrato.

d. El servidor ISMS deberá comunicarse con la estación de trabajo ISMS del cliente utilizando una Red de Trabajo de Área Local Ethernet (LAN) o Red de Trabajo de Área Amplia (WAN).

e. El servidor ISMS deberá localizarse en _______.

f. Los paquetes de operación de la estación de trabajo ISMS deberán estar localizados en ______ y deberán estar equipados completamente con CPU's, monitores de color de 20” [touch screen], ratón y teclados para anuncio automático de alarma/evento, control de sistema de aparatos, reportes requeridos de entrada de base de datos y operador.

g. La interfase que utiliza el software deberá ser dirigida por touch screen, ratón o evento, utilizando botones de apunte o presión, menús pop-ups, anuncio de texto-para-plática (TTS), e íconos gráficos de usuario-definido.

h. Las estaciones de trabajo operando con ISMS deberán comunicarse con el servidor ISMS por medio de una Red de Trabajo de Área Local (LAN) estándar industrial.

i. Registro de Impresora: La impresora deberá ser blanco y negro, impresora de punto matríz con un mínimo de velocidad de impresión de 160 CPS utilizando papel de alimentación-tractor. La impresora deberá ser compatible con la útlima edición de Microsoft Windows. La impresora (s) de registro puede estar

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-6

Page 7: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

conectada al servidor ISMS o cualquier estación de trabajo vía un puerto paralelo estándar.

j. Localice las impresoras de registro en ______.

k. El reporte de la impresora deberá ser láser, inkjet, o similar capaz de imprimir velocidades de al menos 2 páginas por minuto. La impresora deberá ser compatible con la última edición del Microsoft Windows. La impresora (s) puede estar conectada al servidor ISMS o a cualquier estación de trabajo vía un puerto paralelo estándar, puerto serial, o USB, o puede estar conectada una Red de Trabajo de Área Local (LAN) estándar industrial.

l. Localice las impresoras de reporte en _______.

m. Los paquetes de estación de trabajo ISMS operador de creación de distintivo de video, archivo y recuperación deberán localizarse en _______ y deberá estar equipado completamente con un CPU's, monitores de color de 20”, cámara digital de video montada en tripie, tarjeta de captura de imágen digital, paquete de iluminación, fondo, impresora de etiqueta, ratón y teclado para creación, archivo y recuperación de etiquetas de control de acceso, entrada de tarjeta de grabación de base de datos, y reportes requeridos por operador.

n. La interfase del usuario de software deberá ser manejado con ratón o teclado utilizando botones de apunte o presión, menús pop-up, y campos de base de datos de registros de tarjetas de usuario-definido y gráficos de diseños de etiqueta.

o. La estación de trabajo ISMS operador de creación de etiquetado de video deberá comunicarse con el servidor ISMS sobre una Red de Trabajo de Área Local (LAN) estándar industrial.

p. Impresora de Etiquetas: La impresora deberá ser completamete a color, impresora de método de sublimación de etiquetao de video capaz de imprimir de lado y lado en un stock de tarjetas ID laminadas de PVC para distintivos industriales estándar. La imperesora deberá ser compatible con la última edición de Microsoft Windows. La impresora (s) de distintivos de video puede estar conectada a la estación de trabajo ISMS de distintivos de video vía un puerto paralelo estándar, puerto serial, o USB, o puede estar conectada vía una Red de Trabajo de Área Local (LAN) estándar industrial.

q. El distintivo de video de la cámara de retrato deberá ser de tecnología CCD estándar-industrial suministrando imágenes a color, compuesto NTSC, RGB, o S-Video.

r. Ubicar impresoras de distintivos en ______.

s. La integración deberá ser suministrada para soportar todos los sub-sistemas como se detalla en los documentos del contrato.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-7

Page 8: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

t. El concentrador de la red de trabajo deberá de suministrarse para soportar comunicaciones LAN entre el servidor ISMS y las todas las estaciones de trabajo ISMS.

u. La cantidad y ubicación de los concentradores de la red de trabajo deberán ser como los requiere el concesionario del sistema de integración para suministrar un sistema completo y operacional.

v. Los modems de comunicación y drivers de línea deberán ser suministrados (como se requiere) para soportar comunicaciones directas entre el servidor ISMS y todos los sub-sistemas como se define en los documentos del contrato.

w. La cantidad y ubicación de los modems de comunicación y drivers de línea deberán ser como los requiere el concesionario del sistema de integración para suministrar un sistema completo y operacional.

D. Hardware del Sistema:

1. Servidor ISMS

a. El Servidor ISMS deberá ser suministrado con un monitor a color de pantalla plana SVGA de 17-pulgadas con una resolución mínima de .28 DPI, teclado estándar de llave-101 y ratón con dos-botones. El servidor deberá ser un computador de marca totalmente compatible con IBM fabricado por una compañía fortuna 500 (fortune 500). La computadora deberá ser compatible con la última edición de Microsoft Windows. El servidor deberá ser instalado en _____.

b. El serividor deberá utilizar un procesador Intel Pentium IV 2-GHz o mayor, soportando capacidades de multi-usuario, multi-tarea y multi-procesos con un mínimo de 1-GB de RAM.

c. El Servidor ISMS incluiráun dispositivo de sonido interno o USB externo de 16 bit (mínimo) para soportar anuncions audibles de eventos del sistema y mensajes de voz (generados texto-a-voz). Bocinas de PC externas deberán soportar control de volúmen.

d. El servidor deberá ser suministrado con drives internos de disco duro extraíbles (drives de espejo o duplicadas) con una capacidad de al menos 80-GB y un CD-ROM Drive interno soportando al menos velocidades de 24X.

e. El servidor deberá ser capaz de soportar hasta 8 puertos serial I/O (expandibles a 16) y al menos un (1) puerto USB. El servidor deberá ser capaz de soportar al menos una (1) impresora.

f. El servidor deberá utilizar un Sistema Operativo real de 32-bit capaz de soportar operaciones multi-usuario, multi-tarea preventiva y multi-procesos (Windows XP). Si más de 10 (diez) estaciones de un Servidor de Sistema Operativo Windows 2003 deberá ser instalado.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-8

Page 9: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

g. El servidor deberá ser suministrado con un modem interno de datos/fax/voz de 56K.

h. El servidor deberá ser suministrado con todas las aplicaciones de software necesarias para soportar las funciones del ISMS y control de reporte como se define en ésta especificación.

i. El servidor deberá ser suministrado con una red de trabajo con tarjeta de interfase soportando una LAN industrial estándar. El sistema deberá ser capaz de correr y soportar el protocolo de la red de trabajo ISMS utilizando al menos una (1) tarjeta de interfase de red de trabajo.

j. El servidor deberá suministrarse con un sistema de almacenamiento Windows XP compatible con los medios de comunicación para propósitos de archivo. Eventos de transacción de datos copiados y archivados a un cartucho de datos extraíble deberá tener la capacidad de ser accesado directamente desde el sistema operacional en-línea. El archivo y las funciones de base de datos de consulta no deberán afectar el rendimiento del sistema.

k. El sistema computarizado del servidor deberá ser capaz de soportar actualizacioones en monitor de color, drive de disco duro, capacidad RAM y puerto I/O, sin rendir el hardware del Servidor ISMS y/o software obsoleto.

Estación de Trabajo de Operador ISMS

l. La estación de trabajo del operador deberá ser suministrada con un monitor de color con pantalla plana de 20-pulgadas con .28 DPI (mínimo) [y touch screen], teclado estándar 101 y ratón de dos botones. El sistema de computadora deberá ser de la misma marca que el servidor ISMS.

m. La estación de trabajo del operador deberá utilizar un procesador Intel Pentium IV 2-GHz (mínimo) soportando capacidades de multi-usuario, multi-tarea y multi-procesos con un mínimo de 1 GB de RAM.

n. La estación de trabajo del operador deberá ser suministrada con un drive de disco duro interno, con capacidad de al menos 80-GB, y un CD-ROM interno soportando al menos velocidades de 24X.

o. La estación de trabajo del operador incluirá una tarjeta de sonido interna de 16 bit (mínimo) (u otros dispositivos de sonido USB compatibles con Windows) para soportar un anuncio audible de eventos del sistema y mensajes de voz (generados texto-a-voz). Bocinas externas de PC deberán soportar control de volúmen.

p. El sistema deberá ser capaz de soportar hasta 2 puertos serial I/O (expandibles a 4) y al menos un (1) puerto USB. Cada estación de trabajo de operador deberá ser capaz de soportar al menos una (1) impresora.

q. Laa estación de trabajo del operador deberá utilizar y sistema operativo Windows XP Profesional con el último paquete de servicio instalado.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-9

Page 10: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

r. La estación de trabajo del operador deberá ser suministrada con una tarjeta de interfase de red de trabajo soportando una LAN estándar industrail. El sistema deberá ser capaz de correr y soportar el protocolo de red de trabajo ISMS utilizando al menos una (1) tarjeta de interfase de red de trabajo.

s. La estación de trabajo del operador deberá ser suministrada con todo el software de aplicación para soportar el sistema ISMS como se define aqui en ésta especificación.

t. El sistema computarizado de la estación de trabajo del operador deberá ser capza de soportar actualizaciones en el monitor de color, disco duro, capacidad de puertos RAM e I/O, sin rendir el hardware del Servidor ISMS y/o software obsoleto.

2. Evento de Impresora

a. Eventos requeridos por el operador y eventos en tiempo real deberán ser impresos en una impresora de eventos (logging). Cada impresora de evento deberá ser una impresora estándar de Matríz de Punto, soportando al menos operaciones de 160-CPS.

3. Impresora de Reportes

a. Reportes requeridos por operador y específicos de base de datos deberán ser impresos en una impresora de reporte. El sistema deberá soportar impresoras en red compatibles con Windows XP Profesional estándar.

4. Integración

a. La integración deberá ser suministrada para permitir al servidor ISMS para comunicarse con todos los sub-sistemas como se define en los documentos del contrato definidos en ésta especificación.

b. Todos los sistemas deberán ser puestos en interfase en una interfase inconsútil de usuario único trabajando simultáneamente sin el uso de switches de información de hardware. Todos los subsistemas de control y monitoreo deberán ser inicializados para grabar información específica de la historia del sub-sistema, incluyendo interacción con el operador, por fecha y hora del incidente.

5. Concentrador de Red de Trabajo

a. Concentrador(s) de red de trabajo deberá ser suministrado para permitir al servidor de ISMS y las estaciones de trabajo del servidor ISMS comunicarse con cada uno para soportar las funciones y operaciones definidas aquí.

6. Modems de Comunicación y Drivers de Línea

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-10

Page 11: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

a. Modems y drivers de línea deberán ser suministrados como sea necesario para permitir que el servidor ISMS se comunique con cada sub-sistema como se define en los documentos del contrato para soportar funciones y operacionees definidas aquí.

7. Cableado del Sistema

a. El contratista de los sistemas de integración deberán proveer todo el cableado de las interconexiones requeridas entre los dispositivos de campo, los ISMS, monitores de color, impresoras, alimentadores de energía, equipo CCTV, paneles de campo, etc., para la División 16 del Contratista para la instalación.

8. Tomas de Corriente AC

a. La División 16 del Contratista deberá proveer todas las tomas de corriente de 120 VAC requeridas para soportar los sistemas ISMS y sus componentes para la operación del sistema.

E. Software de ISMS

1. El software del sistema deberá utilizar un verdadero Sistema Operativo de 32-bit (OS) capaz de soportar operaciones en tiempo real de multi-usuario, multi-tarea preventiva, multi-procesos (Windows XP Profesional). El software del sistema utilizando sistemas operativos de 16-bit como DOS o 32-bit que no soportan operaciones multi-procesos no son aceptables. Software de Aplicación del ISMS que no soporte las funciones antes descritas son inaceptables.

2. Fabricante del Software:

a.Base: PCSC, Torrance, CA. (310) 303-3600

F. Características del Software ISMS

1. Capacidades del Programa: El software del ISMS deberá ser objeto-base con características de administración en árbol para proveer total y completa Interfase de Usuario Gráfico (GUI) utilizando un diseño de arquitectura abierta.

a. Capacidades del Sistema de Integración: El ISMS deberá soportar un sistema de seguridad electrónico y operaciones de control de instalaciones de múltiples fabricaciones. El ISMS deberá soportar las siguientes características del sistema de integración:

i.La integración de Controladores Lógicos Programables (PLC) deberá ser de varios fabricantes y no ser dependiente de o ser diseñados específicamente para cualquier software o hardware de PLC. La integración del PLC deberá ser OPC-condescendiente.

ii.La integración de los Sistemas CCTV, de varios fabricantes, y no ser dependiente en, o diseñado específicamente para, cualquier sistema CCTV. El método de integración deberá ser al nivel del dispositivo, utilizando comunicaciones-directas-al dispositivo, ya sea vía: protocolo

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-11

Page 12: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

dispositivo-directo, o, interfase de aplicaciones programables (API). La siguiente tabla enlista, como mínimo, los diferentes fabricantes del CCTV que deberán ser soportados por el software ISMS:

Lista de Soporte de Integración CCTVLista de Soporte de Integración CCTVLista de Soporte de Integración CCTVLista de Soporte de Integración CCTVDescripción Compatibilidad de DispositivosCompatibilidad de DispositivosCompatibilidad de DispositivosAmerican Dynamics CCTV Apagador (Switcher) Matríz MegaPower 3200 Switcher de la Matríz del Sistema de Control MegaPower 3200 Switcher de la Matríz del Sistema de Control MegaPower 3200 Switcher de la Matríz del Sistema de Control Servidor de Video de Red de Trabajo Axis

SDK: Control de Medios Axis v3.30.  Soporte de Modelo: Incluye Axis 240Q, 207, 211, 221, 213PTZ, 225FD, 214PTZ.SDK: Control de Medios Axis v3.30.  Soporte de Modelo: Incluye Axis 240Q, 207, 211, 221, 213PTZ, 225FD, 214PTZ.SDK: Control de Medios Axis v3.30.  Soporte de Modelo: Incluye Axis 240Q, 207, 211, 221, 213PTZ, 225FD, 214PTZ.

Bosch Allegiant CCTV Apagador (Switcher) de la Matríz del Sistema de Control

LTC-8100, LTC-8200, LTC-8300, LTC-8400, LTC-8500, LTC-8600, LTC-8800 y LTC-8900LTC-8100, LTC-8200, LTC-8300, LTC-8400, LTC-8500, LTC-8600, LTC-8800 y LTC-8900LTC-8100, LTC-8200, LTC-8300, LTC-8400, LTC-8500, LTC-8600, LTC-8800 y LTC-8900

DVR Serie Bosch DESA Grabador de Video Digital DESA XL Grabador de Video Digital DESA XL Grabador de Video Digital DESA XL

Bosch DiBos y DVR DiVar

Video SDK Versión 4.32 Modelos Soportados: VideoJet 10, VideoJet 100, VideoJet 8000, VideoJet 80008VideoJet X10, VideoJet X20, VideoJet X40VIP 10, VIP 1000, VIP-XAutoDome IP, Dinion IP, FlexiDome IPDibos 8.4 (y SIguiente)Divar 2Divar XFAdministración de Grabación de Video Monitor de Pared VIDOS Lite y VIDOS-NVR 4.00

Video SDK Versión 4.32 Modelos Soportados: VideoJet 10, VideoJet 100, VideoJet 8000, VideoJet 80008VideoJet X10, VideoJet X20, VideoJet X40VIP 10, VIP 1000, VIP-XAutoDome IP, Dinion IP, FlexiDome IPDibos 8.4 (y SIguiente)Divar 2Divar XFAdministración de Grabación de Video Monitor de Pared VIDOS Lite y VIDOS-NVR 4.00

Video SDK Versión 4.32 Modelos Soportados: VideoJet 10, VideoJet 100, VideoJet 8000, VideoJet 80008VideoJet X10, VideoJet X20, VideoJet X40VIP 10, VIP 1000, VIP-XAutoDome IP, Dinion IP, FlexiDome IPDibos 8.4 (y SIguiente)Divar 2Divar XFAdministración de Grabación de Video Monitor de Pared VIDOS Lite y VIDOS-NVR 4.00

DVR Dedicado a Micros Todos los modelos adecuados a NetVuTodos los modelos adecuados a NetVuTodos los modelos adecuados a NetVuDVR Eagle-Eye Todos los Productos DVR Eagle-Eye de Enero, 2008Todos los Productos DVR Eagle-Eye de Enero, 2008Todos los Productos DVR Eagle-Eye de Enero, 2008DVR Oddessey Eyeson Eyeson ActiveView Versión 8.2XXXEyeson ActiveView Versión 8.2XXXEyeson ActiveView Versión 8.2XXXDVR de Soluciones Generales Digiop Todos los modelos DVR series- "H" y "S"Todos los modelos DVR series- "H" y "S"Todos los modelos DVR series- "H" y "S"

Lista de Soporte de Integración CCTV - ContinuaciónLista de Soporte de Integración CCTV - ContinuaciónLista de Soporte de Integración CCTV - ContinuaciónLista de Soporte de Integración CCTV - ContinuaciónDescripción Compatibilidad de DispositivosCompatibilidad de DispositivosCompatibilidad de Dispositivos

DVR IndigoVision Automatización de Centro de Control Versión 3.6. El Centro de Control trabaja con todos los productos IndigoVision CCTV.Automatización de Centro de Control Versión 3.6. El Centro de Control trabaja con todos los productos IndigoVision CCTV.Automatización de Centro de Control Versión 3.6. El Centro de Control trabaja con todos los productos IndigoVision CCTV.

DVR IONIT Ionit SDK Versión 1.3 Soporta el Modelo Nexlink DG33BUIonit SDK Versión 1.3 Soporta el Modelo Nexlink DG33BUIonit SDK Versión 1.3 Soporta el Modelo Nexlink DG33BUSwitcher de Matríz Kalatel CCTV KTD-4M, KTD-HDS y KTD-348KTD-4M, KTD-HDS y KTD-348KTD-4M, KTD-HDS y KTD-348DVR Calibre Kalatel DVMRE DVMREDVMREDVMRE

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-12

Page 13: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

DVR Lanex

SDK: Video API (VidCtrl) v1.1.2.  Soporte de Modelo:  netDVR y netDVR-2 con versiones con códigos incrustados 6.41.04 y mayores.  Unicamente la Plataforma Dellis Platform es soportada.

SDK: Video API (VidCtrl) v1.1.2.  Soporte de Modelo:  netDVR y netDVR-2 con versiones con códigos incrustados 6.41.04 y mayores.  Unicamente la Plataforma Dellis Platform es soportada.

SDK: Video API (VidCtrl) v1.1.2.  Soporte de Modelo:  netDVR y netDVR-2 con versiones con códigos incrustados 6.41.04 y mayores.  Unicamente la Plataforma Dellis Platform es soportada.

DVR Loronix SDK:  CCTVwareSDK Versión 4.2.  Soporte de Modelo:  Serie VR SDK:  CCTVwareSDK Versión 4.2.  Soporte de Modelo:  Serie VR SDK:  CCTVwareSDK Versión 4.2.  Soporte de Modelo:  Serie VR Solución de Video de Red de Trabajo Milestone Serie Milestone Xprotect (todos los modelos)Serie Milestone Xprotect (todos los modelos)Serie Milestone Xprotect (todos los modelos)Visión NICE NiceVision Pro y NiceVision Alto DVR NiceVision Pro y NiceVision Alto DVR NiceVision Pro y NiceVision Alto DVR Panasonic PS-Data CCTV Dispositivos compatibles HD-500 DVR y PS-Data Dispositivos compatibles HD-500 DVR y PS-Data Dispositivos compatibles HD-500 DVR y PS-Data Switcher de Matríz PELCO CCTV CM6700, CM6800 y CM9700CM6700, CM6800 y CM9700CM6700, CM6800 y CM9700

DVR PELCO

Portal-X API Versión 3.2.4Modelos Soportados:EnduraDX8x000 (series)

Portal-X API Versión 3.2.4Modelos Soportados:EnduraDX8x000 (series)

Portal-X API Versión 3.2.4Modelos Soportados:EnduraDX8x000 (series)

Regard DVR DVR Interfase Regard Log DVR Interfase Regard Log DVR Interfase Regard Log Servidor de Video Regard Netrix Interfase de Video de Red de Trabajo Regard Interfase de Video de Red de Trabajo Regard Interfase de Video de Red de Trabajo Regard DVR Serie Syscom IDR SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.DVR Ultrak SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.SDK: Ras_SearchCtrl y Ras_WatchCtrl versiones 1.0.0.1.Multiplexor AurorA de VICON AurorAAurorAAurorASwitcher de Matríz VICON CCTV Series Nova: V1344, V1422, V1466A y V1500Series Nova: V1344, V1422, V1466A y V1500Series Nova: V1344, V1422, V1466A y V1500VICON Kollector Elite Todos los dispositivos Compatibles- ViconNetTodos los dispositivos Compatibles- ViconNetTodos los dispositivos Compatibles- ViconNetVideoAlarma de Domo PTZ Controlador VLC485 Controlador VLC485 Controlador VLC485 DVR de Sistemas de Visión Adpro Sistema DVR Adpro FastTrace Sistema DVR Adpro FastTrace Sistema DVR Adpro FastTrace

iii.Capaz de soportar la integración de los Sistemas de Alarma de Fuego (FAS), de varios fabricantes, y no depender de, o diseñados específicamente para, cualquier marca de fabricantes FAS. La integración FAS deberá suministrar un monitoreo de alarma secundaria y anunciante local silencioso y funciones de reconocimiento solamente. El método de integración deberá estar en el nivel del aparato, utilizando comunicaciones-al dispositivo-directas, ya sea vía: protocolo de dispositivo-directo, o, API. La siguiente tabla enlista, como mínimo, los diferentes fabricantes FAS que deberán ser soportados por el software ISMS:

Lista de Soporte de Sistema Integrado de Alarma de Incendio Lista de Soporte de Sistema Integrado de Alarma de IncendioDescripción Compatibilidad de DispositivosEST-III FACP Sólo Monitor EST-III

iv.La Integración de Sistemas de Control de Acceso (ACS), de varios fabricantes, y no ser dependiente de o ser diseñados específicamente para cualquier sistema ACS. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones-a dispositivo-directas,

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-13

Page 14: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

ya sea vía: protocolo dispositivo-directo, o, API. La siguiente tabla enlista, como mínimo, los diferentes fabricantes ACS que deberán ser soportados por el software ISMS:

Lista de Soporte de Sistema Integrado de Acceso de Tarjetas Lista de Soporte de Sistema Integrado de Acceso de TarjetasDescripción Compatibilidad de DispositivosCardKey P2000 Anfitrión-a-Anfitrión Pegasys-P2000 y P2000LE por CardKey (Johnson Controls)Panel de Control de Acceso DoorTEK Paneles de Control de Acceso DT-282, DT-288 y DT-2001 Correcciones de Panel de Control de Acceso DoorTEK Controlador de Puerta CIM para DCG-8 Panel de Control de Acceso ITI/NCS Panel de Control de Acceso de Puerta-GE Security AL-1251-MBC 4Panel de control de Acceso Serie-MASC MAC

Panel de Acceso de Control MAC-4R, Controlador Lógico MLC-16R y Controlador Lógico MLC-32i

Panel de Control de Acceso Serie-Neural NC2000

Panel de Control de Acceso NC-2001, Controlador de Reemplazo NC16R y Módulo de Entrada NC32i

Panel de Control de Acceso Serie-Northern N1000

Paneles de Control de Acceso N1000-II, III y N1000-IV con Firmware Versión 8.X

Panel de Control de Acceso Serie-PCSC IQ/Final/MicroLPM/FT

PCSC IQ, MicroLPM Final y paneles de control de acceso FT e IQ y paneles de control de elevador MicroLPM.

RBH Axiom Anfitrión-a-Anfitrión Axiom-IIICircuíto OSSI Paneles de Control de Acceso de Circuíto All OSSI

v.La integración de Sistemas de Detección de Intrusión en Perímetro (PIDS), de varios fabricantes, y no ser dependiente de, o diseñados específicamente para, cualquier sistema PIDS. El método de integración deberá estar a nivel del dispositivo, utilziando comunicación-dispositivo-directo, ya sea vía: protocolo dispositivo-directo, o API. La siguiente tabla enlista, como mínimo, los varios fabricantes de PIDS que deben ser soportados por el software ISMS:

Lista de Soporte de Integración de Detección de Intrusión en Perímetro Lista de Soporte de Integración de Detección de Intrusión en PerímetroDescripción Compatibilidad de Dispositivo

Protección de Perímetro USSI Unidad de control de protección de perímetro-todos los modelosISC Infinity-2000 Panel de Sensor de Alarma Perimetral Infinity-2000

MagalSistema de detección de movimiento de video digital Magal Dreambox

Productos de Perímetro serie-MX Receptor de Sistema de Sensor Fence serie-FPS

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-14

Page 15: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

Senstar

Interfase de Protocolo de Comunicación de Red de Trabajo Senstar – Todos los productos compatibles con Sennet, Silver, Starcom, IPCC, NCU y Administrador de Red

vi.La integración de los Sistemas de Detección de Intrusión Interior (IIDS), de varios fabricantes, y no ser dependientes en, o diseñados específicamente para, cualquier sistema IIDS. Un método de integración deberá estar al nivel de la alarma de recepción, utilizando administrador de cuenta de Contacto ID estándar-Asociación de Industrias de Seguridad (SIA) y módulo de control que esté totalmente-integrado en el software del ISMS. Otros métodos de integración deberán incluir integración de recepción de alarma de marca-específica, utilizando protocolo original del fabricante o API, o integración de nivel-panel con marca-específica utilizando protocolo de fabricante de equipo original, API, OPC, o protocolos Modbus. La siguiente tabla enlista como mínimo, los varios fabricantes de IIDS que deverán ser soportados por el software ISMS:

Lista de Soporte de Integración de Sistema de Alarma Panel/ReceptorLista de Soporte de Integración de Sistema de Alarma Panel/ReceptorDescripción Compatibilidad de DispositivoPanel de Alarma EuroPlex Adplex y 3GS Paneles de alarma Adplex y 3GS Receptor de Alarma de Contacto ID LiNC-PLUS Ademco

Cualquier Panel de Alarma Protocolo de Contacto ID

Receptor de Alarma Radionics D6600 Alarma de Entrada del Receeptor Bosh Connetix D6600

Panel de Alarma Rokonet Panel de Interfase Rokonet Modbus.

vii.La integración de Sistemas de Comunicaciones Internas (ICS) y Sistemas de Telefonía IP (IPTel), de varios fabricantes, y no ser dependientes en, o diseñados específicamente para, cualquier sistema ICS o IPTel. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones-directas-a dispositivo, ya sea vía: protocolo dispositivo-directo, o API. La siguiente tabla enlista, por lo menos, los varios fabricantes de ICS e IPTel que deberán ser soportados por el software del ISMS:

Lista de Soporte de Integración de Intercomunicador y Telefonía IPLista de Soporte de Integración de Intercomunicador y Telefonía IPDescripción Compatibilidad de DispositivoSistema de Intercomunicación Aiphone AI-900 Sistema de Intercomunicador AI-900 Sistema de Telefonía Cisco IP Admiistrador de Llamada Cisco Sistema de Intercomunicación Dukane Starcall Protocolo StarCall OAISistema de Intercomunicación Jeron Sistema 430/460

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-15

Page 16: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

Intercomunicador Rauland/SecurePlex Sistemas SecurePlex hasta un Firmware V8.0Intercomunicador Stento/Stentofon Sistemas de Intercomunicación Xenitel Alphacom y 9600

Intercomunicador TOA Sistema de Intercomunicador de Seguridad VS-900 y Sistema de Legado IC-100

viii.La integración de Protocolo Estándar de Administración de Red de Trabajo (SNMP)–dispositivos capaces, de varios fabricantes, y no ser dependientes en, o diseñados específicamente para, cualquier sistema SNMP. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones-directas-a dispositivo, vía: SNMP.

ix.La integración de varios productos y dispositivos de control con capacidad- Modbus, de varios fabricantes, y no ser dependiente en, o diseñados especificamente para, cualquier sistema Modbus. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones directas-a dispisitivo, vía protocolo Modbus.

x.La integración de sistemas de Identificación de Radio Frecuencia (RFID), de varios fabricantes, y no ser dependiente en, o diseñados especificamente para, cualquier sistema RFID. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones directas-a dispositivo, ya sea vía: protocolo dispsitivo-directo, o, API. La siguiente tabla enlista, como mínimo, los varios fabricantes RFID que deberán ser soportados por el software ISMS:

Lista de Soporte de Integración RFIDLista de Soporte de Integración RFIDDescripción Compatibilidad de Dispositivos

Amtel RFID

Controlador Amtel con RFID Integrado ( Firmware Especial Requerido), Lector RFID HandHeld (Software Especial Requerido) y Panel de Control de Puerta Universal XP/IP

Lista de Soporte de Integración RFID - ContinuaciónLista de Soporte de Integración RFID - ContinuaciónDescripción Compatibilidad de DispositivosRFID PueRF Todos los Componentes RFID PureRF RFID WaveTrend Todos los Componentes RFID WaveTrendRFID Alien Lectores Serie ALR 9000

xi.La integación de los sistemas de Reloj Principal (MC), de varios fabricantes, y no ser dependiente en, o diseñados especificamente para, cualquier sistema MC. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones directas-a dispositivo, ya sea vía: protocolo dispsitivo-directo, o, NTP API. The following table lists, at minimum, the various MC manufacturers that must be supported by the ISMS software:La siguiente tabla enlista, como mínimo, los varios fabricantes MC que deberán ser soportados por el software ISMS:

Master Clock System DriversMaster Clock System Drivers

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-16

Page 17: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

Description Device CompatibilityWesterstrand Urfabrik Master Clock System Worldtime NTP Serial Protocol - All Models

xii.La integración de los sistemas Multi-Propósitos/Propósito-General Entrada/Salida (MP/GP-IO),de varios fabricantes, y no ser dependiente en, o diseñados especificamente para, cualquier sistema MP/GP-IO. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones directas-a dispositivo, ya sea vía: protocolo dispsitivo-directo, o, API. La siguiente tabla enlista, como mínimo, los varios fabricantes MP/GP-IO que deberán ser soportados por el software ISMS:

Lista de Integración Multi-Propósito/Propósito-General I/OLista de Integración Multi-Propósito/Propósito-General I/ODescripción Compatibilidad de DispositivosAdvantech Módulos I/O serie Remoto-ADAM 4000 y 6000Control de Barrera B&B-ARMR Productos Compatibles con Barrera de Control - B&B-ARMROpto-22 I/O Controlador de Automatización Programable Opto-22

xiii.La integración de sistemas de Rayos-X de Escaneo de Personal (PSX), de varios fabricantes, y no ser dependiente en, o diseñados especificamente para, cualquier sistema PSX. El método de integración deberá estar al nivel del dispositivo, utilizando comunicaciones directas-a dispositivo, ya sea vía: protocolo dispsitivo-directo, o API. La siguiente tabla enlista, como mínimo, los varios fabricantes PSX que deberán ser soportados por el software ISMS:

Dispositivos de Sistemas de Escaneo de Rayos-XDispositivos de Sistemas de Escaneo de Rayos-XDescripción Compatibilidad de DispositivosSistemas L3 Safeview Inspección de Seguridad Full-Body SafeScout-100

b. Capacidades de Interfase de Usuario Gráfico (GUI): El ISMS deberá soportar completamente todas las capacidades GUI enlistadas y descritas en las siguientes secciones.

i. Pantallas: El ISMS deberá permitir que las pantallas de interfase de usuarios con objetos de usuario definidos ser creados y vinculados en cualquier orden. Todas las pantallas, vínculos de pantallas y funciones de pantalla deberán estar definidas por el administrador del sistema en tiempo real y convertirse activo inmediatamente a partir de la definición. La definición en pantalla, incluyendo la suma de objetos inteligentes de control -de-pantalla deberán ser logrados por métodos gráficos de arrastrar-y-soltar. “Programación en Línea” basada-en texto no deberá ser utilizado para definición de pantalla. Todas las definiciones deberán ser capaces de ser cambiadas mientras que el sistema está en-línea y operacional. El software de administración de Pantalla deberá ser un módulo totalmente-integrado del

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-17

Page 18: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

ISMS. El módulo del software de administración de pantalla deberá permitir que un sistema de administración defina:

a. Cualquier secuencia de pantallas “vinculadas”. Botones de navegación, de pantalla-a-pantalla, deberán ser automáticamente creadas simplemente arrastrando-y-soltando una pantalla sobre otra.

b. Cualquier número de listas de Pantalla. La lista de Pantalla deberá permitir al usuario crear automáticamente un grupo de pantallas relacionadas y navegación en pantalla por medio del arrastrado-y-soltar de una pantalla o un grupo de pantallas. La lista de pantalla deberá permitir al usuario desplegar cualquier pantalla en una almohadilla de navegación creada-automáticamente de modo que el usuario pueda seleccionar una pantalla por nombre y navegar a la pantalla seleccionada. La lista de pantalla también deberá permitir al usuario programar tours de pantalla para permitir al sistema que cambie automáticamente de una pantalla a otra con tiempos de usuario-ajustables.

c. Cualquier número de “objetos de control de pantalla” de cualquier pantalla y vincularlas directamente a cualquier otra pantalla. Los objetos de control de Pantalla pueden ser definidos como de los siguientes tipos:

i. Marco – un botón animado de estilo-3D.

ii.Rectángulo – un rectángulo de estilo-2D o 3D con, o sin borde.

iii.Rectángulo Redondeado – un rectángulo estilo-2D o 3D-style con esquinas fileteadas y con, o sin, borde.

iv.Elipse – un elipse o círulo estilo-2D o 3D con, o sin, borde.

v.Triángulo – un objeto de 3-lados estilo-2D o 3D con, o sin, borde.

vi.Diamante – aun objeto de 4-lados con forma de diamante estilo-2D o 3D con, o sin, borde.

vii.Pentágono – un objeto con 5-lados estilo-2D o 3D con, o sin, borde.

viii.Hexágono – un objeto de 6-lados estilo-2D o 3D con, o sin, borde.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-18

Page 19: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

ix.Octágono – un objeto de 8-lados estilo-2D o 3D con, o sin, borde.

x.Flecha – un objeto con forma de flecha estilo-2D o 3D con, o sin, borde.

xi.Estrella de 4-picos – un objeto de 4-puntos con forma de estrella estilo-2D o 3D con, o sin, borde.

xii.Estrella de 5-picos – un objeto de 5-puntos con forma de estrella estilo-2D o 3D con, o sin, borde.

xiii.Cúbo – un objeto con forma de cubo isométrico estilo-2D o 3D con, o sin, borde.

xiv.Cilindro – un objeto con forma de cilindro isométrico estilo-2D o 3D con, o sin, borde.

xv.Círuclo-Reducido – un objeto con forma de un círculo-con-reducción (“No” tiene símbolo internacional) estilo-2D o 3D con, o sin, borde.

xvi.Polígono/Polilínea – un objeto con vector multipunto con una forma irregular estilo-2D or 3D.

ii. Objetos de Pantalla e Imágenes: Cualquier imágen estándar que vaya a ser utilizada en una pantalla de interfase de usuario, ya sea como una imágen de fondo o como imágen de primer plano para un objeto de control de pantalla. Cualquier número de pasos “acciones o macros”, de cualquier serie de selecciones de control, puede ser asignada a cada objeto de control de pantalla. Cada objeto de pantalla deberá ser capaz de ser asignado por hastaa 255 estados. El estado de un objeto de control de pantalla deberá ser determinado por el estado de uno o más objetos de evaluación de criterios. Los objetos de evaluación de criterios describen el estátus en tiempo-real de puntos I/O, Puertas, Estaciones de Llamado, Zonas de Alarma, Computadoras Actuales, Usuario (s) En Sesión, Nivel Actual de Acceso de Seguridad, Pantalla Actual, o campo (s) de base de datos. Cada estado deberá ser capaz de ser asignado por hasta 255 secuencias de comandos por cada vez que:

a. Ratón-Abajo – Cuando el botón izquierdo del ratón (o toque del touch screen) ocurra dentro del área activa del objeto de pantalla.

b. Ratón-Arriba - Cuando el botón izquierdo del ratón (o toque del touch screen) es liberado mientras esté dentro del área activa del objeto de pantalla.

c. En-Actividad – Cuando el control de un desplegado (basado bajo criterio de evaluación) está en su estado activo-causando que el

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-19

Page 20: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

objeto de pantalla cambie a ese estado. El estado Activo de cualquier objeto de pantalla puede ser determinado por la condición activa de cualquier número separado de, objetos de criterio de evaluación.

i. Debe ser posible asociar los objetos de evaluación de criterio vía la relación Boolean, por ejemplo: Y, O, XOR, etc.

ii.Deberá ser posible calificar objetos de evaluación de criterio como invertidos (NOT), reconocer (ACK), o desviado (SHUNT).

d. Los siguientes tipos de archivos de imágen deberán ser permitidos:

i. Formato de Intercambio de Gráficos (*.gif)

ii.Formato de Archivo de Imágen Etiquetada (*.tif)

iii.Iconos de Windows (*.ico)

iv.Cursores de Windows (*.cur)

v.Formato Targa TrueVision (*.tga)

vi.Postscript Encapsulated (*.eps)

vii.Formato PhotoShop 3.0 (*.psd)

viii.Formato de Gráficos de Red Portátil (*.png)

ix.Formato de Cuadro SUN (*.ras)

x.Formato de WordPerfect (*.wpg)

xi.Formato de Foto Macintosh (*.pic)

xii.Formato JPEG (*.jpg)

xiii.Formato de Windows Mapa de Bits (*.bmp)

xiv.Formato de Windows Metafile (*.wmf)

e. Todos los objetos gráficos de control de pantalla deberán ser completamente configurables de acuerdo con los efectos visuales. Efectos visuales podrán ser seleccionados-por-programador, de la siguiente manera:

i. Bordes –

1. Adentro, en medio y afuera con efectos levantados (3D).

2. Colores de Borde – a elegir desde una paleta de color de 32-bit.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-20

Page 21: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

3. Efectos de resaltado y forma.

ii.Interior –

1. Estilos de línea de sombreado a elegir de 45 diferentes patrones y colores-a-elegir de una paleta completa, de color de 32-bit.

2. Llenado de color sólido – a-elegir de una paleta completa, de color de 32-bit.

3. Llenado en color degradado – a elegir desde 9 diferentes patrones de degradadoy 2-colores a elegir desde una paleta completa, de color de 32-bit.

4. Llenado de Textura – a elegir desde cualquier número de texturas de bit-mapped. Las texturas automáticamente se “empalmarán” para caber en el llenado del objeto.

f. Invisible – screen control objectsobjetos de control de pantalla pueden hacerse invisibles en u estado paso a paso.

g. Fuente – Cualquier estilo de fuente y estilo de escritura compatible con Windows con un rango completo de efectos de fuentes estándar, por ejemplo., negrita, itálica, tachado y subrayado, con una selección de colores desde una paleta con 16-colores de alto-contraste.

c. Reglas y Capacidades Lógicas: El ISMS deberá soportar un motor robusto y de reglas lógicas y completas con el siguiente mínimo de capacidades:

i. Hasta 65,535 objetos de “automatización” que habilitarán al usuario para definir y ejecutar operaciones Boolean complejas relacionadas a cualquier serie de selecciones de contro o actividad I/O.

ii. Hasta 65,535 objetos de “contador de control” que permitirán al usuario ejecutar un incremento al umbral y/o operaciones en decremento relacionadas a cualquier serie de selección de controles o actividad I/O. Deberá ser posible para el usuario el definir valores de contador de control como “punto de ajuste” ejecutables dentro del rango de un objeto de contador de control.

iii. Hasta 65,535 objetos de “Contador de Tiempo” que deberán permitir al usuario ejecutar operaciones flexibles del contador de tiempo relacionadas a cualquier serie de selecciones de control y actividad I/O.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-21

Page 22: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

iv. Cualquier número de objetos de “vínculo con la base de datos” que deberán permitir al usuario ver y manipular tablas de campos de base de datos mientras están corriendo desde el GUI.

v. Cualquier número de objetos de “rastreo de control de acceso” que le permitirán al usuario rastrear actividad de control de acceso, incluyendo fotos y campos-de-datos del titular de la tarjeta, para cualquier objeto lector de control de acceso seleccionado.

vi. Cualquier número de objetos de “pantalla-compartida” que permitirá al usuario definir la funcionalidad de un objeto de pantalla en una Interfase de Usuario (UI) individual, centralizada. Los objetos de pantalla compartidos deberán ser capaces de ser asignados a cualquier número de diferentes pantallas.

vii. Cualquier número de objetos de “construcción de puerta” que permitirá al usuario definir todas als actividades relacionadas con la puerta desde una UI individual. El objeto de construcción de puerta contendrán toda la programación relacionada con actividades estándar y excepcionales de la puerta, incluyendo:

a. Eventos de entrada y salida y asignaciones de punto I/O (entrada/salida autorizada)

b. Propiedades de Contador de Tiempo para:

i. Tiempo de Puerta Bajo Llave (tiempo de descanso)

ii.Tiempo de retraso de Puerta Nuevamente-Bajo Llave

iii.Puerta Abierta por Largo Tiempo (DOTL)

iv.Puerta Sin Llave por Largo Tiempo (DUTL)

c. Propiedades de Alarma para:

i. Puerta Forzada

ii.Puerta Abierta por Largo Tiempo (DOTL)

iii.Puerta Sin Llave por Largo Tiempo (DUTL)

d. Integración de Dispositivos Auxiliares Relacionados con la Puerta para incluir:

i. Estaciones de Intercomunicación de Entrada y Salida

ii.Cámaras CCTV de Entrada y Salida

iii.Dispositivos de Alarma Auxiliar para Entrada y Salida

e. Propiedades de acción de puerta configurables por usuario, para:

i. Puerta Sin llave

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-22

Page 23: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

ii.Puerta Abierta

iii.Falla en la Comunicación

iv.Llamada a Cámara General

v.Llamada a Cámara al Entrar

vi.Llamada a Cámara al Salir

f. Configurable por usuario, propiedades específicas de acción de puerta para Entrada-o-Salida, para:

i. Entrada Autorizada

ii.Salida Autorizada

iii.Entrada Negada para:

1. Tarjeta Sin Definir

2. Tarjeta Inválida

3. Lector Inválido

4. Tiempo Inválido

5. Escolta Requerida

6. Violación de Passback

iv.Salida Denegada para:

1. Tarjeta Sin Definir

2. Tarjeta Inválida

3. Lector Inválido

4. Tiempo Inválido

5. Escolta Requerida

6. Violación de Passback

viii.Cualquier número de objetos “zona global anti-passback” que le permitirán al usuario definir múltiples, zonas de seguridad anidadas anti-passback bajo el control de huesped. Las violaciones globales de anti-passback deben incluir:

a. Excepción – propietario de la tarjeta está excento de las reglas anti-passback.

b. Suave – una violación es grabada pero el paso es otorgado.

c. Difícil – una violación es grabada pero el paso es denegado

d. Perdonar –el operador puede perdonar violaciones de passback individuales.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-23

Page 24: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

e. Escalada – una cuenta de violaciones es asignada a los propietarios de tarjetas por grupo de tarjetas y la penalidad de la violación es escalada cuando éste punto es alcanzado por un propietario de tarjeta individual:

i. Suave-a-duro – violaciones suaves son escaladas a difíciles.

ii.Revocar – violaciones son escaladas a revoque de tarjeta.

ix. Cualquier número de objetos de “reunión” que permitirán al usuario definir y mantener puntos de reunión que puedan proveer una lista en tiempo real de personal “reunido” en el evento de una evacuación de emergencia. El evento de reunión deberá ser capaz de ser configurado por usuario de modo que una emergencia automáticamente perdonará todas las violaciones de passback.

x. Cualquier número de grupos de “blindaje” que permitirán al usuario definir y mantener relaciones de blindaje de puertas desde una UI individual. Objetos de blindaje deberán permitir cualquier número de puertas ser blindadas juntas. Los objetos de blindaje deben soportar violación y atropellamiento de blindaje – a excepción – manejando como funciones estándar, requiriendo ninguna programación adicional.

xi. Cualquier número de objetos de “llamada a estación” que permitirán al usuario definir todas las actividades relacionadas con llamada a estación desde una UI individual. El objeto de llamada a estación contendrá toda la programación con relación a acrtividades excepcionales y estándar de llamada a estación, incluyendo:

a. Llamada En Entrada

b. Llamada En Salida

c. Llamada Secundaria En Salida

d. Entrada de Llamada Activa

e. Punto Inhabilitado

f. Contador de Auto-re-Habilitación

g. Valor de Contador Seleccionado

h. Lista de Punto Manipulado

i. Reconocimiento de Tiempo Fuera, Tiempo Fuera de Contador de Atropellamiento, Tiempo Fuera de Salida

j. Proceso de Tiempo Fuera, Tiempo Fuera de Contador de Atropellamiento y Tiempo Fuera de Salida

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-24

Page 25: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

k. Habilidad para el Reconocimiento y Proceso de Tiempos Fuera a ser en segundos o minutos.

l. Acciones automatizadas para los siguientes tipos de eventos:

i. Llamada Entrante

ii.TimeoutReconocimiento de Llamda Entrante

iii.Tiempo Fuera de Reconocimiento de Llamada Entrante

iv.Inhabilitado

v.Habilitado

vi.Seleccionado

vii.Sin Seleccionar

viii.Procesado

ix.Proceso de Tiempo Fuera

x.Manipulación

xi.Restauración de Manipulación

xii. Cualquier número de objetos de “zona de alarma” que permitirán al usuario definir todas las actividades relacionadas con zona de alarma desde una UI individual. El objeto de zona de alarma contendrá toda la programación con relación a las actividades estándar y excepcioonales de la zona de alarma, incluyendo:

a. Expresiones de Alarma Opcional para determinar alarmas.

b. Listado de Sensor para determinar alarmas, cada sensor teniendo puntos opcionales para:

i. Cerrojo

ii.Falla

iii.Inhabilitado

iv.Control de Salida

v.Salida de Alarma

vi.Entrada de Acceso/Mascara

vii.Tiempo Fuera de Auto-seguridad

viii.Atropellamiento de Contador de Tiempo Fuera de Auto-seguridad

ix.Valor de Contador Seleccionado

x.Lista de Punto de Manipulación

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-25

Page 26: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

xi.Reconocimiento de Tiempo Fuera, Atropellamiento de Contador de Tiempo Fuera, y Salida de Tiempo Fuera

xii.Proceso de Tiempo Fuera, Atropellamiento de Contador de Tiempo Fuera, y Salida de Tiempo Fuera

c. Habilidad para el Reconocimiento y Proceso de Tiempos Fuera para ser en segundos o minutos.

d. Entradas de Auto-Reconocimiento y Auto-Proceso

e. Alarmas de Sensor Múltiples para determinar estado de alarma basado en sensor múltiple en la misma o múltiples zonas en un periodo de tiempo dado.

f. Cambio Automático de Cámara en Alarma

g. Lista de Manipulación

h. Lista de Fallas

i. Inhabilitando una zona de alarma cuando existe falla

j. Acciones automatizadas para los siguientes tipos de eventos:

i. Seleccionado

ii.Sin Seleccionar

iii.Alarma

iv.Alarma Múltiple

v.Reconocimiento

vi.Procesado

vii.Manipulado

viii.Falla

ix.Acceso/Máscara

x.Seguridad

k. Acciones automatizadas para los siguientes tipos de eventos en una base por sensor:

i. Alarma

ii.Falla

iii.Inhabilitado

xiii.Cualquier número de objetos de “Rondas de Vigilancia” que permitirán al usuario establecer y mantener rondas de vigilancia al azar

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-26

Page 27: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

y en secuencia utilizando cualquier número de puntos de chequeo definidos en el sistema.

xiv.Operación “Modo Hombre-muerto” que permitirá al usuario establecer y mantener intervalos observados que proveeran un evento de alarma especial para que ocurra cuando ninguna actividad de teclado o WKS esté conectada en cualquier estación de trabajo dada para un lapso de tiempo de usuario definido (indicando una estación de trabajo desatendida).

xv. Control total de administración de alarma y evento dirigido, y enmascarado de desplegado, basado en estación de trabajo, usuario, o una combinación de estación de trabajo y usuario.

xvi.Control total de administración de alarma y evento de fila que se despliega de tal manera que es posible definir cualquier número de filas, asignar subconjuntos de actividades de eventos basados en el tipo de hardware, área, o cualquier otro agrupamiento lógico de una funcionalidad parecida. El número de filas desplegadas simultáneamente deberán ser limitadas solamente por la disponibilidad de área visible de pantalla. Debe ser posible que “aparezcan” (pop-up) filas conforme van siendo pobladas por eventos activos y “desaparecer” (pop-off) filas automáticamentes una vez que todos los eventos han sido borrados. Debe ser posible manualmente “aparecer” y “desaparecer” filas por selección de usuario.

xvii.La habilidad para programar parámetros de control y dirección de modo que sea posible asignar, arrebatar o soltar el control de alarma y eventos desde cualquier estación de trabajo en tiempo real y por demanda.

xviii.Cualquier número de objetos de Comando Personalizados que permiten al programador definir una funcionalidad multi-pasos de “macro”. Los comandos deberán ser portátiles para importación y exportación.

xix.Cualquier número de Operaciones Condicionales para evaluación de reglas, incluyendo estructuras de programación SI-ENTONCES-TERMINARSI (IF-THEN-ENDIF).

xx. Cualquier número de salidas de Evento formateado que permiten al programador definir formatos de evento externo, ser automáticamente escritos a un disco.

2. Capacidades de Configuración del Sistema: Configuración del Sistema (desarrollo de archivo de proyecto) deberá tener las siguientes, capacidades, mínimas:

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-27

Page 28: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

a.Un sistema de dibujo gráfico que está orientado a un objeto de pantalla que permite al usuario la capacidad de arreglar y modificar objetos. (Por ejemplo, Alinear parte Superior, Alinear parte Inferior, Alinear Izquierda, Alinear Puntos Centrales, Espacio Vertical, Enviar Enfrente, Enviar Atrás, Espacio Horizontal, Rotar, Etiquetar, Hacer del Mismo Tamaño, Fuentes de Paint, Colores y Efectos de Paint, etc).

b.La Configuración del sistema deberá ser logrado con referencias de puntos de arrastre y soltado desde un desplegado de sistema de archivo con estructura en árbol. Ningún lenguaje de comando o escritura deberá ser necesario para lograr requerimientos específicos operacionales y funcionales. Los elementos del árbol deben ser capaces de movimiento y duplicación con arratre y soltado dentro del desplegado del árbol. Debe ser posible “localizar” el desplegado del árbol en orden de proveer una vista abreviada de cualquier elemento del árbol para facilitar la programación. Objetos de imágen gráfica y directorio de sonido y sus hijos deben ser capaces de arrastrar y soltar directamente desde el árbol a los objetos del mapa de pantalla. Descriptores de texto definidos por usuario para objetos de árbol de padres e hijos deberá ser soportado con nombres de archivos de hasta 255 caracteres de longitud. Duplicado de nombres de archivo debe ser soportado.

c.Asistentes de programación del sistema deberán permitir al usuario reprogramar elementos del sistema desde el nodo padre en la estructura del árbol. El asistente de reprogramación debe permitir al usuario reprogramar el nodo de padre solamente o todos los hijos del nodo del padre también. El asistente de reprogramación deberá permitir cambios en textos y re-asignación de puntos I/O a cualquier objeto u objetos dentro de la estructura padre-hijo.

d.Asistentes de copia de objetos deben permitir una copia de un objeto para ser reprogramado – asignaciones de puntos I/O, cambios de texto, y asociaciones de objetos-automáticamente bajo una copia.

e.Asistentes de creación de objetos deben automáticamente crear objetos “inteligentes” cuando sean arrastrados-y-soltados desde el árbol a la pantalla.

f.Replicación de objeto debe permitir una creación automática de múltiples objetos “inteligentes” que deriven sus puntos de referencia del árbol sin la necesidad para programar cada elemento individualmente.

g.Un número ilimitado de sitios de mapas de usuarios definidos como la interfase de usuario y control de pantalla. El ISMS debe permitir a los mapas de sitio ser generados desconectados y ser importados al sistema. El ISMS debe permitir al administrador de sistema ubicar Íconos representando cada función de dispositivo integrado de cualquier mapa de pantalla. El ISMS debe permitir al administrador de sistema definir mapas de sitio, íconos, y definiciones de íconos en tiempo real, para asegurar que operaciones normales de sistema no sean interrumpidas.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-28

Page 29: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

h.Funciones del sistema designadas a cualquier pantalla deben incluir 1) establecimientos de comandos ser automáticaente ejecutados por el sistema bajo un requerimiento de operador o en cualquier combinacion de requerimientos, y 2) los establecimientos de comandos ser automáticamente ejecutados por el sistema bajo la ocurrencia de un sistema de alarma pre-seleccionado o evento o cualquier combinación de alarmas o eventos. Establecimientos de comando deben ser una colección de comandos de sistema como sean seleccionados por el administrador de sistema. Comandos disponibles para selección por el administrador de sistema para crear un establecimiento de comando debe incluír todos los comandos soportados por el dispositivo integrado o susbistemas. El establecimiento de comandos debe ser categorizado por una función de gusto (like function) y debe incluir:

a. Control I/O

i. SetOn - Establecimientos y puntos I/O en su estado de ENCENDIDO (ON)

ii. SetOff - Establecimientos y puntos I/O en su estado de APAGADO (OFF)

iii. Pulse (Pulsar) – Establecimiento temporal y punto I/O en ON luego OFF

iv. TempPulse (PulsoTemporal) – Establece un punto I/O en su estado de ON para un número de minutos de usuario-iniciado (0-999).

v. Toggle (Tensor) -Tensa un punto I/O

vi. SetOnPush – Establece un punto I/O a su estado de ON, y después lo establece en OFF cuando se sale de la pantalla.

vii. ForceOn (ForzarEnc) – Forza a un punto I/O mantenerse en una condición de ON. Todos los otros comandos para este punto serán ignorados excepto ForceOff (ForzarApag) y ForceNormal (ForzarNormal).

viii.ForceOff (ForzarApag) - Forza a un punto I/O mantenerse en una condición de OFF. Todos los otros comandos para este punto serán ignorados excepto ForceOn (ForzarApag) y ForceNormal (ForzarNormal).

ix. ForceNormal (ForzarNormal) – Regresa un punto I/O a su condición de operación normal sin cambiar el estado del punto.

x. IncrementCounter (Incrementar Contador) – Incrementa al Contador de un punto I/O por el intervalo programado por usuario.

xi. DecrementCounter (Decrescer Contador) – Decresce al Contador de un punto I/O por el intervalo programado por usuario.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-29

Page 30: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

xii. ResetCounter (Reiniciar Contador) – Reinicia el Contrador del punto I/O a su estado de “inicio” programado por usuario.

xiii.StartTimer (Iniciar Cronómetro) – Inicia un Cronómetro definido por usuario de punto I/O.

xiv.KillTimer (Cronómetro de Detención) – Detiene el Cronómetro definido por usuario del punto I/O y previene la ejecución de cualquier acción asignada al Cronómetro.

xv. ForceTimer (Forzar Cronómetro) – Forza y a un Cronómetro de punto I/O a completar su ciclo y ejecutar cualquier acción asiganda a él.

b. Control de Puerta

i. LockDoor (Puerta con Cerrojo) – Establece el punto de cerradura de la puerta en una Puerta de Construcción a su estado de cerrado.

ii. UnLockDoor (Puerta Sin Cerrojo) – Establece el punto de cerradura de la puerta en una Puerta de Construcción a su estado sin cerrojo.

iii. TempUnLockDoor (Puerta Temporalmente Sin Cerrojo) - Establece el punto de cerradura de la puerta en una Puerta de Construcción a su estado de cerrado para un número de minutos de usuario iniciado (0-999).

iv. PulseDoor (Puerta de Pulso) – Causa que el punto de cerradura de la puerta en una Puerta de Construcción que se cicle a través de el ciclo de Sin Cerrojo-Con Cerrojo (quita el cerrojo para el tiempo de descanso programado).

v. SwitchEntryCamera (Cambio de Cámara de Entrada) – Cambia la visión de la cámara al lado de entrada de la puerta de construcción.

vi. SwitchExitCamera (Cambio de Cámara de Salida) – Cambia la visión de la cámara al lado de salida de la puerta de construcción.

vii. ConnEntryIntercom (Conexión de Intercomunicador de Entrada) – Conecta al intercomunicador del lado de entrada.

viii.DiscEntryIntercom (Desconexión de Intercomunicador de Entrada) – Desconecta al intercomunicador del lado de entrada.

ix. ConnExitIntercom (Conexión de Intercomunicador de Salida) – Conecta a la estación del intercomunicador del lado de salida.

x. DiscExitIntercom (Desconexión del Intercomunicador de Salida) - Desconecta a la estación del intercomunicador del lado de salida.

xi. StartEntryAlarm (Inicio de Alarma de Entrada) – Establece el punto de alarma auxiliar del lado de entrada en su estado de ON (Encendido).

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-30

Page 31: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

xii. StopEntryAlarm (Paro de Alarma de Entrada - Establece el punto de alarma auxiliar del lado de entrada en su estado de OFF (Apagado).

xiii.StartExitAlarm (Inicio de Alarma de Salida) - Establece el punto de alarma auxiliar del lado de salida en su estado de ON (Encendido).

xiv.StopExitAlarm (Paro de Alarma de Salida) - Establece el punto de alarma auxiliar del lado de entrada en su estado de OFF (Apagado).

xv. ShuntDoorForced (Desvío Forzado de Puerta) – Desvía la alarma de la Puerta Forzada Abierta, de la puerta de construcción.

xvi.UnShuntDoorForced (Quitar Desvío Forzado de Puerta) – Quita cualquier desvío en la alarma de la Puerta Forzada Abierta de la puerta de construcción.

xvii.ShuntDOTL (Desvío de Puerta Mantenida Abierta Demasiado Tiempo) - Desvía la alarma de la Puerta Mantenida Abierta Demasiado Tiempo de la puerta de construcción.

xviii.UnShuntDOTL (Quitar Desvío de Puerta Mantenida Abierta Demasiado Tiempo) – Quita desvío de la alarma de la Puerta Mantenida Abierta Demasiado Tiempo de la puerta de construcción.

xix.ShuntDUTL – (Desvío de Puerta Sin Cerrojo Demasiado Tiempo) - Desvía la alarma de la Puerta Sin Cerrojo Demasiado Tiempo de la puerta de construcción.

xx. UnShuntDUTL (Quitar Desvío de Puerta Sin Cerrojo Demasiado Tiempo) - Quita cualquier desvío de la alarma de la Puerta Sin Cerrojo Demasiado Tiempo de la puerta de construcción.

c. Control de Pantalla

i. PopUp (Aparece) – Causa que una pantalla “aparezca” en una coordinada XY de usuario-definida y sobreponer la pantalla actual.

ii. PopOff (Desaparece) – Causa que una pantalla “aparecida” (pop up) que se elimine de la vista.

iii. PushScreen (Desplazo de Pantalla) – Causa que una nueva pantalla despliegue y “desplace” a la pantalla actual.

iv. PopScreen (Pantalla Aparecida)– Causa que la pantalla antes desplazada se despliegue en el lugar de la actual pantalla (pantalla de fondo - back screen).

v. PopUpQueue (Fila Aparecida) – Causa que una fila de usuario definido se despliegue en coordenadas de usuario-definido XY en la pantalla.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-31

Page 32: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

vi. PopOffQueue (Fila Desaparecida) – Causa que una fila pop up de usuario-definido se esconda.

vii. Display (Desplegado) – Causa que una nueva pantalla sea desplegada y la establece como la pantalla primaria.

viii.CleanScreen (Pantalla Limpia) – “Candadea” la pantalla de touch screen para su limpieza.

d. Control de Punto

i. ShuntAlarm (Alarma Desviada) – Utilizada para desviar (bypass) una alarma de modo que su estado no sea visto.

ii. UnShuntAlarm (Alarma Sin Desvío) – Regresa a una alarma que ha sido desviada de modo que su estado se vuelva a ver nuevamente.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-32

Page 33: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

e. Video

i. PopUpVideo (Video Aparecido) –Utilizado para desplegar una imágen de video en vivo desde una cámara designada.

ii. PopOffVideo (Video Desaparecido) – Utilizado para cerrar un desplegado de un Video Aparecido en vivo.

iii. LiveCompare (Comparación en Vivo) – Utilizado para desplegar una pantalla dividida permitiendo una imágen de archivo de video ser comparada on una imágen de video en vivo. Para evocar ésta acción suelte un punto de cámara dentro del campo de control de cámara de una puerta dentro de un panel de acceso, bajo la lectura de una tarjeta la ventana de “Comparación en Vivo-Live Compare” se desplegará. En los establecimientos de una computadora, un usuario puede evocar ésta acción checando la “Lectura Inválida- Invalid Read” o “Lectura Válida-Valid Read” en la sección de Comparación en Vivo de las propiedades de la computadora.

iv. LiveVideo (Video en Vivo) – Dirige una alimentación de video en vivo a la pantalla. Ésta acción requiere un objeto de Video en Vivo de modo de iniciar. Ésta acción deberá ser seguida por una acción de Reproducir Video.

v. PlayVideo (Reproducir Video) – Ésta acción iniciará el video en el objeto de video. El blanco de ésta acción deberá ser el objeto de Video en Vivo que será reproducido. Ésta acción deberá seguir una acción de Video en Vivo.

vi. PauseVideo (Pausar Video) – Pausará la reproducción del video. El blanco de ésta acción deberá ser un objeto de Video en Vivo.

vii. StopVideo (Detener Video) – Detendrá la reproducción del video. El blanco de ésta acción deberá ser un objeto de Video en Vivo.

viii.StartRecording (Iniciar Grabación) – Iniciará la grabación. El blanco de ésta acción deberá ser un objeto de Video en Vivo.

ix. Stop Recording (Detener Grabación) – Detendrá la grabación. El blanco de ésta acción deberá ser un objeto de Video en Vivo.

f. Macro

i. Macro – Marca el inicio de un macro. Cada Macro creado deberá iniciar con ésta acción primero. Para ésta acción no aplica un blanco.

ii. RunMacroN (Correr MacroN)– (Donde N es el número del Macro.) Corre el Macro (hasta ocho por cada objeto de pantalla) en un objeto de pantalla dado. Para ésta acción no aplica un blanco.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-33

Page 34: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

g. Control de Grupo

i. GroupSetOn (Grupo Establecido en Encendido) – Establece objetos seleccionados en ON (Encendido) como parte de una acción de grupo.

ii. GroupSetOff (Grupo Establecido en Apagado) – Establece objetos seleccionados en OF (Apagado) como parte de una acción de grupo.

iii. GroupSet (Establecimiento de Grupo)– Define un grupo de objetos para llevar a cabo una acción. Cuando se utiliza, ésta acción permite a los objetos ser seleccionados y sin seleccionar individualmente para realizar una acción.

iv. GroupSetAll (Establecimiento Total de Grupo) – Selecciona todos los artículos para realizar una acción.

v. GroupClearAll (Borrado Total de Grupo) – Borra cualquier artículo seleccionado previamente para realizar una acción de grupo.

h. Base de Datos

i. MoveFirst (Moverse Primero) – Mueve el enfoque al primer registro en el establecimiento de registro seleccionado.

ii. MovePrevious (Moverse a Previo) – Se mueve al registro previo en el establecimiento de registro seleccionado.

iii. MoveNext (Moverse a Siguiente) – Se mueve al siguiente registro en el establecimiento de registro seleccionado.

iv. MoveLast (Moverse al Final)- Se mueve al último registro en el establecimiento de registro seleccionado.

v. RecordAdd (Sumar un Registro) – Suma un registro a la tabla seleccionada.

vi. RecordChange (Cambio de Registro) – Edita un registro en la tabla seleccionada.

vii. RecordDelete (Borrar Registro) – Borra un registro en la tabla seleccionada.

viii.RecordCancel (Cancelación de Registro) – Cancela sumar/editar/borrar.

ix. RecordSave (Guardar Registro) – Guarda el registro en la tabla seleccionada.

x. FilterNew (Filtro Nuevo)– Construye una nueva consulta de filtro.

xi. FilterBy (Filtro Por) – Establece las especificaciones de la nueva consulta.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-34

Page 35: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

xii. MatchExact (Coincidir Exactamente) – Coincide la consulta a las especificaciones exactas.

xiii.MatchPartial (Coincidir Parcialmente) – Coincide la consulta a especificaciones parciales.

xiv.MatchPartialStart (Coincidir Inicio Parcial) – Coincidir consulta en especificaciones parciales “inicias con -” comodines.

xv. MatchPartialEnd (Coincidir Final Parcial)– Coincidir consulta en especificaciones parciales “terminas con -” comodines

xvi.MatchNotEqual (Coincidir Sin Igual) – Coincidir consulta a un valor no-equivalente.

xvii.MatchLessThan (Coincidir Menos Que) – Coincidir consulta con valor menos que.

xviii.MatchGreaterThan (Coincidir Mayor que) – Coincidir consulta con valor mayor que.

xix.MatchLessOrEqual (Coincidir Menos o Igual) – Coincidir consulta con el valor menos-que-o-igual.

xx. MatchGreaterOrEqual (Coincidir Mayor o Igual) - Coincidir consulta con el valor mayor-que-o-igual.

xxi.SortBy (Sorteado Por) – Sortea resultados de consultas por nombre de campo.

xxii.FilterSet (Establecimiento de Filtro) – Ejecuta un comando de secuencia de filtro.

i. General

i. Play (Reproducir) – Utilizado para reproducir un archivo de sonido de ola. El blanco para ésta acción debe ser un sonido o mensáje TTS.

ii. LoadProgram (Cargar Programa) – Inicia otro archivo de aplicación ejecutable. El blanco de ésta acción es un Programa de Usuario.

iii. MaskComputer (Máscara de Computadora) – Selecciona una computadora como blanco para las acciones de ForceMask (Máscara Forzada) y ForceRoutingMask (Máscara Forzada Dirigída). El blanco para ésta acción deberá ser un nodo para computadora.

iv. ForceMask (Forzar Máscara) – Forza a una Máscara de Sistema al establecimiento de una computadora con la acción de Máscara de Computadora. La acción de Máscara de Computadora debe proceder a ésta acción. El blanco para ésta acción debe ser una Máscara de Sistema.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-35

Page 36: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

v. IntercomCall (Llamada a Intercomunicador) – Inicializa el comando de Llamada a Estación, que hace la conexión final a la estación de intercomunicador receptor.

vi. IntercomSet (Establecimiento de Intercomunicador) – Utilizado para establecer la estación del intercomunicador de transmisión.

vii. SendCommand (Enviar Comando) – Crea un comando y lo envía al driver.

viii.VirtualizeRTU (Virtualizar RTU) – Establece un RTU de un estado En Vivo a un estado Virtual. El blanco para ésta acción debe ser un RTU.

ix. UnVirtualizeRTU (Desvirtualizar RTU) – Establece un RTU de un estado Virtual a un estado En Vivo. El blanco para ésta acción debe ser un RTU.

x. OnlineDriver (Driver En Línea) – Trae el driver en línea del RTU que es el objetivo. El blanco para ésta acción debe ser un RTU.

xi. OfflineDriver (Driver Desconectado) – Trae el driver sin conexión del RTU que es el objetivo. El blanco para ésta acción debe ser un RTU.

xii. ForceRoutingMask (Máscara Forzada Dirigida)– Forza a una Máscara Dirigira al establecimiento de la computadora con la acción de la Máscara de Computadora. La acción de la Máscara de la Computadora debe preceder a ésta accióon. El blanco para ésta acción debe ser una Máscara Dirigida.

xiii.LockWorkstation (Estación de Trabajo Bloqueada) – Bloquea fuera la computadora blanco para administrar/operar el Proyecto LiNC-PLUS. El blanco para ésta acción debe ser un nodo de computadora.

xiv.UnlockWorkstation (Estación de Trabajo Desbloqueada) – Desbloquea una computadora blanco actualmente bloqueada, re-estaleciendo la funcionalidad de administración/operación a la computadora blanco. El blanco para ésta acción debe ser un nodo de computadora.

xv. ZoneReport (Reporte de Zona) – Muestra a todos los dueños de tarjetas cuya presencia está dentro de la zona de destino. El blanco para ésta acción es una Zona APB.

xvi.MusterReport (Reporte de Reunión) – Muestra a todos los dueños de tarjetas cuya presencia no está Dentro o Fuera de la Zona de Reunión.

xvii.StartMustering (Iniciar Reunión) – Inicia un Evento de Reunión.

xviii.StopMustering (Detener Reunión) – Detiene un Evento de Reunión.

xix.Page (Vocear) – Envía un Voceo TTS Page a una Estación de Trabajo.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-36

Page 37: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

xx. DownloadSettings (Descargar Establecimientos)– Forza una descarga de establecimientos (parámetros) a un dispositivo de Control de Acceso.

xxi.DownloadCards (Descargar Tarjetas) – Forza una descarda de datos de tarjeta a un dispositivo de Control de Acceso.

xxii.RunReport (Correr Reportes) – Causa que corra un Reporte pre-definido.

xxiii.PrintReport (Imprimir Reporte) – Envía un reporte pre-definido a la impresora.

xxiv.Authenticate (Autentificar) – Requiere concurrencia de supervisión antes de la ejecución del próximo comando.

xxv.Validate (Validación) – Similar a la Autentificación. Si la computadora blanco, usuario o Máscara de Sistema no concuerda al actual, las acciones restantes en la red de acciones no son ejecutadas. No requiere interacción específica de usuario.

j. Evento – Acciones de Administrador de Información (IM)

i. SelectEvent (Seleccionar Evento) – Utilizado para abrir un evento desde el indicador de Control de Fila dentro del IM. Funciona igual que oprimir el botón-derecho del ratón para abrir el Diálogo de Alarma de Reconocimiento/Borrar.

ii. AckEvent (Evento Reconocido) – Utilizado para reconocer la alarma seleccionada en el Control de Fila del IM.

iii. ClearEvent (Evento Borrado) – Utilizado para Borrar la alarma seleccionada desde el Control de Fila IM.

iv. CurrentEvent (Evento Actual) – Resalta y selecciona un evento (si no es resaltado) en el Control de Fila del IM. Funciona de la misma manera como oprimir una vez el botón izquierdo del ratón en un evento de alarma resaltada.

v. UpEvent (Evento Arriba) – Utilizado para subir un evento en el Control de Filas del IM.

vi. DownEvent (Evento Abajo) – Utilizado para bajar un evento en el Control de Filas del IM.

vii. AckAllEvent (Reconocimiento de Todo Evento) – Utilizado para reconocer todos los eventos listados en el Control de Filas del IM.

viii.ClrAllEvent (Borrar Todo Evento) – Utilizado para borrar todos los eventos listados en el Control de Filas del IM.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-37

Page 38: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

k. Condicionales – Acciones Condicionales Si-Entonces-Otro (If-Then-Else)

j. Todo los establecimiento de comandos de íconos deben ser definidas por el administrador del sistema en tiempo real y convertirse activas inmediatamente bajo definición. Todas las definiciones deberán ser cambiadas mientras el sistema esté en-línea y operacional.

k. Todas las funciones del sistema deben ser implementados por definiciones de establecimientos de comando. Las funciones para ser realizadas automáticamente por establecimientos de comandos y debe ser limitada solamente por el tipo de dispositivos y subsitemas que han sido integrados y las capacidades de dichos dispositivos. Ningún límite deberá ser puesto en el número de comandos que pueden ser incluídos en un establecimiento de comando, el número de establecimientos de comandos y el número de íconos a los cuales el establecimiento de comando pueda ser asignado.

l. Los establecimientos de comando deben ser capaces de ser modificados por el administrador de sistema en cualquier momento sin interrupción de la operación normal del sistema. Modificaciones a los establecimientos de Comandos hechos en tiempo real deben proveer al sistema con la habilidad para tener su funcionalidad redefinida, bajo demanda, en respuesta a diferentes preocupaciones de manejo, operación, o seguridad como puedan ocurrir.

m. Capacidad de generación de etiqueta de video integrada que permitirá al usuario gráficamente definir cualquier número de diseños de etiquetas, capturar imágenes de retrato, y servicio de impresión de etiquetas a cualquier impresora listada como compatible dentro de la lista aplicable de compatibilidad de hardware de Windows.

3. Administración de Sistema: El ISMS debe soportar lo como las siguientes, como mínimo, capacidades de Administración de Sistema:

a.Acceso de operador al sistema será definido por el administrador del sistema. Cada operador autorizado debe tener un nombre de usario y contraseña (password) así como una autorización predefinida para acceder y/o realizar ciertas funciones del sistema. Cuentas de usuario autorizadas pueden, bajo selección del administrador del sistema, ser derivados de cuentas de Usuario de Windows o cuentas de Grupo de Usuario de Windows. La fuerte autenticación de Windows es utilizado para usuarios de cuentas. El ISMS debe mantenerse activo, procesando toda la información y no debe permitir que el último operador se desconecte del sistema sin una advertencia pop up. Cuando ningún usuario está conectado al sistema, alarmas de sistema y solicitudes son acumulados por el sistema hasta que un operador inicia sesión y toma las acciones necesarias para borrar las alarmas y solicitudes. Si ningún operador está conectado, el ISMS debe desplegar la solicitud de conexión dentro de la pantalla de bienvenida que será definida por el dueño. La solicitud de conexión contiene campos de operador de usuarios para capturar su nombre de usuario y contraseña. Si un operador captura su secuencia de nombre de usuario y contraseña, y si el sistema los verifíca como válidos, entonces el ISMS debe desplegar la pantalla de usario

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-38

Page 39: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

predefinido. El ISMS debe permitir un operador seleccionar un botón de Desconexión de la barra de comandos y regresar a la ventana de Conexión. El ISMS también debe ser capaz de prevenir operadores definidos por administrador de salirse del sistema. La conexión debe ser realizada vía entrada de teclado, entrada de lector de tarjeta, o teclado en-pantalla/teclado hex aleatorio (en la consola de touch screen). La desconexión también puede ser otorgada variablemente basada bajo combinaciones de usuario y estación de trabajo.

b.El ISMS deberá ser capaz de ser operado desde una locación remoto utilizando marcado o comunicaciones LAN/WAN TCPIP por un especialista de soporte técnico. Las capacidades de remoto deben soportar operaciones de diagnóstico y ayuda en escritorio e incluye la habilidad para actualizar el software.

c.El ISMS debe ser capaz de proveer redundancia del servidor. En el evento de una falla primaria del servidor, el servidor de respaldo asumirá la operación del sistema automáticamente sin ningúna pérdida de datos o interrupción de actividad I/O. La implementación de redundancia no debe incluír el uso de un software o hardware de una tercera persona, y no debe implicar el uso de un hardware manual o automático “falla-sobre controlador”. La redundancia debe estar dispuesta para soportar opcionalmente caminos de comunicaciones duales redundantes Ethernet vía múltiple NICs.

d.El ISMS debe ser capaz de proveer una funcionalidad de servidor-múltiple, a nivel-empresa. Cualquier número de servidores o pares de servidores redundantes pueden ser vinculados de modo que la información operacional y de base de datos pueda sser compartida a través de la empresa.

e.Base de Datos ISMS

1.El ISMS debe utilizar Sistema de Administración de Objeto de Base de Datos estándar (ODBMS) MSDE, MS_SQL, Oracle or Acceso-MS para soportar tdas las funciones del sistema. El ODBMS debe ser capaz de soportar todas las funciones SQL asi como operaciones de importación/exportación de datos utilizando comunicaciones LAN/WAN o de remardado (dial-up). Los sistemas que no soporten las funciones SQL no son aceptables. Los sistemas que utilizen una base de datos de propietario única no son aceptables.

2. El ISMS debe utilizar un sistema de base de datos que contenga información del sistema, la cual define el ISMS, dispositivos instalados, y su configuración. Archivos administrativos y otros internos, como acceso de usuario autorizado, estátus del sistema y entradas de operador, también deben ser mantenidas en la base de datos del sistema.

3. El ISMS debe también utilizar una aplicación de base de datos que contenga información de base de datos para todos los subsitemas, como es el acceso; monitoreo de alarma, intercomunicación, CCTV, y control de puerta. El ISMS

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-39

Page 40: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

debe consolidar todas las aplicaciones de las bases de datos como se requiere para soportar un punto individual de administación, entrada de datos y reporte.

4. El ISMS debe también utilziar una historia de la base de datos que contega registros de eventos de transacciones del sistema para todas las transacciones que ocurran dentro del ISMS. La historia de la base de datos debe guardar los 500,00 más recientes eventos de transacción en el disco duro interno. El ISMS debe anunaciar una alarma en la pantalla ISMS cuando la historia de la base de datos exceda un porcentaje de usario-definido (por ejemplo 80%, 90%, etc.) de la capacidad de 500,000 antes que los datos sean sobre escritos. El ISMS debe proveer las utilidades de software necesarias para permitir al usuario archivar los registros de eventos de transacción en cualquier medio de archivo masivo compatible con Windows XP Professional.

5. El ISMS debe proveer una instalación de respaldo automatizado y archivo que pueda establecerse en respaldo automático de toda la información operacional en cualquier medio accesible de almacenamiento masivo local o en red en un intervalo definido por usuario, o bajo demanda de usuario. La instalación de archivo y respaldo automático debe estar totalmente integrada dentro del ISMS y no debe requerir de un software de soporte de una 3era persona.

6. La base de datos suministrada debe tener un programa de base de datos probada, madura, fuera de plataforma, multi-usuario, relacional y generar todas las estructuras de datos requeridos y vínculos entre las bases de datos relacionadas. El programa de base de datos debe ser MSDE, Servidor MS-SQL, Oráculo o Acceso-MS. Ya sea una versión LAN o una versión de anfitrión es aceptable.

7. El Dueño no debe ser limitado a la estructura de la base de línea de la base de datos pero debe ser suministrada con la habilidad de reestructurar las bases de datos por medio de la adición, eliminación, o de otra manera reorganizando las bases de datos sin ser requerido el volver a capturar datos previos.

8. El programa de la base de datos equipado como parte de éste trabajo debe suministrar para una total administración de la distribución de base de datos relacionales y debe estar equipado con capacidades de programación y consulta que utilicen un Lenguaje de Consulta Estructurado Estándar ANSI (SQL).

9. El progrma de la base de datos debe generar, almacenar, y reflejarse en cada servidor de archivo/impresión copias idénticas de todas las bases de datos que están requeridas para funciones críticas y esenciales. Los archivos y registros de datos generados por los programas de aplicación del ISMS deben ser guardados en el servidor(es) de archivo en un formato, que es compatible con, y directamente accesible por, el programa de base de datos.

10. Debe ser posible desplegar, e imprimir cada registro de base de datos en, configuraciones de Olvidado-por-Usuario (Owner-forgettable) separadas.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-40

Page 41: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

f.Reportes ISMS

1. El sistema debe ser capaz de producir los siguientes reportes, basados en eventos históricos en conexión sobre un período específico de fecha y hora, ambos individualmente y en cualquier combinación. El usuario debe ser capaz de despleagar datos de reporte en pantalla así como imprimir una copia física a cualquier impresora ISMS:

a. Reporte de eventos de transaccón de alarma ISMS para una alarma seleccionada o un grupo de alarmas.

b. Reporte de reconocimientos de operador de ISMS para una alarma seleccionada o para un grupo de alarmas.

c. Reportorte de comentarios capturados por operador ISMS en conjunto con los reconocimientos de alarma.

d. Reporte de comandos manuales del operador del sistema ISMS como llamadas de cámara, activación/desactivación de punto de entrada, candadeo de puerta y quitar candado de puerta, bloqueo de reemplazo, llamadas de Intercomunicador, funciones de liberación de emergencia, y activación/desactivación de apoyo auxiliar.

e. Reporte de comandos de sistema automáticamente controlados por tiempo ISMS como lo es la activación/desactivación de punto de entrada, activación/desactivación automática de apoyo auxiliar.

f. Reporte de actividad de sistema ISMS como lo es tráfico de puerto, inicios y apagados del sistema, y fallas del sistema.

2. Todos los reportes deben ser eligibles por rango de tiempo y fecha como lo seleccione el usuario.

3. Todos los reportes deben ser capaces de correr automáticamente, basados en un horario de tiempo definido por el usuario.

4. El software de generación de reporte debe ser suministrado para desarrollar reportes genéricos y avanzados en archivos de formato de reporte RPT estándar en la industria. Las modificaciones a reportes y datos deben ser definidas por usuario y ser relativas a la información de base de datos activa. El software de administración de reporte no debe requerir al sistema estar inactivo para consulta y generación de reporte.

4. Requerimientos de Operación del Sistema:

a.Procedimiento de Alarma.

1. El operador debe ser capaz de seleccionar por prioridad las alarmas o eventos desplegados en la fila (s) de evento. Hasta 255 niveles de prioridad deben ser soportados.

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-41

Page 42: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

2. El operador debe ser capaz de ver y reconocer alarmas y eventos desde cualquier modo de operación.

3. Debe ser posible informar al operador de una condición de alarma vía un todo audible, un desplegado por-up, o cualquier combinación de tipos de animación en la pantalla. El reconocimiento de alarma puede realizarse en todas las alarmas, alarmas en un grupo individual, alarmas en una colección de un grupo definidas en una jerarquía de grupo de alarma, o en una base de punto-por-punto.

4. Mensajes de audio pre-grabados deben ser vinculados a alarmas basadas en la selección de usuario.

5. Mensajes de texto a audio de voz deben ser suministrados con una capacidad de vinculación a cualquier evento o alarma del sistema.

6. Una ventana (s) de FILA DE ALARMA, o múltiples, FILAS DE ALARMAS de usuario-definido, debe suministrarse para que despliegue todas las alarmas, sujetas al tamaño de la ventana. La información a ser desplegada incluye la prioridad de la alarma, el tiempo en que ocurrió la alarma, el texto de la descripción de la alarma, y el estátus del punto monitoreado. Ésta ventana debe ser separada en tres partes, una para eventos y alarmas activos, una para todos los eventos, transacciones, y alarmas desplegadas en un archivo de conexión, y una para todos los puntos del sistema que han sido desviados o sobre escritos. Los eventos listados en la fila de la alarma activa deben ser sorteados por prioridad (prioridad alta en la parte superior de la lista) y por tiempo de ocurrencia. Las barras de desliz adyacentes a cada parte dben permitir al operador ver todas las alarmas y eventos en cada parte por separado.

7. Una ventana de PROCESAMIENTO DE ALARMA debe ser suministrada para que despliegue textos de descripciones e instrucciones para la alarma que actualmente se encuentra siendo procesada, y proveer para comentarios capturados por el operador. Ésta ventana de pop-up debe abrir cuando el operador selecciona una alarma para procesar desde la ventana (s) de FILA DE ALARMA.

8. Cualquier punto de alarma que tenga un parámetro de grabación de video digital (antes-y-después de alarma) debe ser desplegado con un símbolo distintivo de alarma indicando al operador que existe un video grabado asociado con la alarma. El operador debe ser capaz de seleccionar el ícono especial e inmediatamente renombrar el evento de alarma grabado como video grabado en demanda. Además, el usuario debe de ser capaz de buscar eventos de alarma previos en videos asociados y regresar el evento grabado en video por demanda.

9. La selección de cualquier alarma, en cualquier parte, deberá automáticamente traer la ventana de PROCESAMIENTO DE ALARMA a primer plano, desplegando la información asociada en la ventana PROCESAMIENTO DE ALARMA, desplegar

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-42

Page 43: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

el mapa de la alarma asociada (así definida), y causar que la alarma seleccionada para procesamiento sea resaltada en la ventana de FILA DE ALARMA.

10. Debe ser posible para el administrador del sistema el pre-definir comentarios de reconocimiento de alarma para los eventos de alarma. El operador puede entonces seleccionar un comentario pre-definido para inclusión en el evento seleccionando el comentario pre-definido. También debe ser posible para el operador el editar y/o agregar comentarios a la medida a los comentarios pre-definidos ya reconocidos.

11. Cualquier punto I/O debe ser capaz de entregar datos de un evento de alarma a un correo express dde MS-Outlook bajo activación. Debe ser posible para el usuario el definir alarmas de correo electrónico en una base de punto-a-punto, y, como mínimo, identificar al receptor o múltiples receptores (hasta 255 cuentas). Notificaciones de correo electrónico deben ser eligibles basados en la activación (alta), borrar (baja), o bajo cualquier cambio de estado (transición baja o alta) de cualquier punto I/O.

b.Evento de video integrado captura la capacidad que permitirá al usuario capturar y guardar video detenido y clip de eventos relacionados a cualquier serie de selecciones de control o actividad I/O.

c.El tiempo de interacción entre la entrada del sistema en la touch-screen y la activación de un dispositivo de campo no debe exceder un cuarto de segundo (0.25). El tiempo de interacción entre un dispositivo de entrada de campo y el desplegado en la pantalla del operador no debe exceder un cuarto de segundo (0.25). El tiempo de interacción para renombrar una pantalla gráfica completa no debe exceder un medio de segundo (0.50) bajo una operación normal y un segundo (1.0) bajo un control individual de estación de las instalaciones enteras.

PART 3 EJECUCIÓN

3.1 GENERAL: Ver Sección _____

3.2 CORTADO Y PARCHADO: Ver Sección _____

3.3 INSTALACIÓN: Ver Sección _____

3.4 CONTROL DE CALIDAD DE CAMPO: VER SECCIÓN_____

3.5 PRUEBA DE EJECUCIÓN: Ver Sección _____

3.6 AJUSTE Y LIMPIEZA: Ver Sección_____

3.7 CABLEADO: Ver Sección _____

3.8 DIBUJOS DE REGISTRO: Ver Sección _____

3.9 ENTRENAMIENTO DE PROPIETARIO: Ver Sección_____

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-43

Page 44: ESPECIFICACIÓN ARQUITECTÓNICA Y DE INGENIERÍA...La instalación y el equipo del sistema deberán cumplir con todas las disposiciones y requerimientos de ésta especificación así

A. Proveer entrenamiento al personal propietario en el control apropiado del sistema en operación y mantenimiento.

B. Esquema de Entrenamiento Personal de Mantenimento

1. Operación de los Sistemas

2. Touch Screen / Paneles de Control

3. Operación del Panel

4. Revisión de Componentes

5. Mantenimiento/Ajustes de Rutina

6. Reparaciones/Soluciones de Problemas

Esquema de Entrenamiento Personal de Operación

7. Operación de los Sistemas

8. Touch Screen / Paneles de Control

9. Funciones Ejecutadas

10. Funciones de Monitor

11. Funciones de Control

12. Liberación de Emergencia

FINAL DE SECCIÓN

1/1/2010 LiNC-PLUS® 2010Especificación Arquitectónica y de Ingeniería

Sistema de Control de Seguridad _____-44