Gruppo:

Turra Demetrio

Lemmi Riccardo

Strano Massimo

VESTA

  1. Introduzione
    1. Scopo del documento
    2. Questo documento descrive i requisiti del sistema VESTA. Il documento considera il punto di vista dell’utente. Il documento segue la struttura standard PSS-05-0 di ESA (European Space Agency).

    3. Scopo del prodotto
    4. Il sistema VESTA integra sistemi di sicurezza quali antifurto, antincendio e controllo degli accessi. Si adatta ad applicazioni residenziali e commerciali, semplificando la fase di configurazione e manutenzione dell’ impianto.

    5. Definizioni, acronimi e abbreviazioni
    6. Riferimenti
    7. DIMAX: http://www.pierre.it

      Sentinel:

    8. Overview
  2. Descrizione generale
    1. Prospettiva del prodotto

Il prodotto si inserisce nell’insieme dei sistemi per la gestione degli impianti di sicurezza, in cui si trovano prodotti analoghi quali:

    1. Capacità generali
    2. Controllo accessi: orario di entrata, di uscita e protezione.

      Sicurezza: videocontrollo, antifurto, antincendio.

      Gestione del sistema in locale o via rete.

    3. Vincoli generali
    4. Fault tollerance e gracefull degradation che sono i requisiti fondamentali di ogni sistema di sicurezza.

      SO: la famiglia Windows di Microsoft perché è la più diffusa.

    5. Caratteristiche utente
    6. Gli utilizzatori del sistema di gestione dovranno avere una formazione da addetto alla sorveglianza ed essere capaci di usare un PC a livello elementare (mouse e tastiera). Gli altri utenti devono saper usare il badge e la tessera magnetica.

    7. Ambiente operativo
    8. La massima superficie che può occupare l’edificio è di 500mq. su tre piani.

      Deve essere presente un collegamento di rete o telefonico per la gestione in remoto.

    9. Assunzioni e dipendenze

L’ edificio può essere diviso in zone il cui accesso sia limitato a gruppi specifici di persone. Si presuppone che ad ogni persona venga assegnato il diritto di accesso ad una o più zone in cui è suddiviso l’edificio. Tutti i dipendenti devono possedere una carta magnetica di identificazione.

 

  1. Requisiti specifici
    1. Capacità richieste
    2. Accesso e accesso controllato

      Il sistema permette di mettere in relazione porte e badge in modo che l’identificazione di una persona, e la verifica del relativo permesso di accesso tramite la tessera magnetica personale, faccia aprire la porta (la porta può non essere presente, in tal caso si rileva solo l’ora del riconoscimento). In caso di fallimento dell’identificazione il sistema deve segnalare una presunta violazione all’operatore. Il sistema, mentre attende la verifica da parte del personale di sorveglianza, deve continuare a funzionare normalmente. Il caso di accesso non abilitato viene segnalato all’operatore ma non si prevedono altre azioni. Una porta può essere collegata con più di un badge (tipicamente due: ingresso e uscita)

      Sicurezza: Sorveglianza

      Visualizzazione su richiesta dell’operatore delle immagini delle telecamere. Possibilità di programmare il numero di frame generati (da 0 a 5 al secondo). Memorizzazione dei frame su DB, il frame deve essere disponibile per due settimane. Gestione del movimento delle telecamere motorizzate con passi minimi 3°/sec, il fine corsa viene rilevato dalla meccanica del rotore. I frame sono archiviati in formato JPEG 500(H)X582(V) pixel (risoluzione telecamere) con fattore di qualità del 75%.

      Sicurezza: Antifurto

      Visualizzazione delle rilevazioni dei sensori. Possibilità di organizzare i sensori in gruppi, senza limitazioni nel numero o nella cardinalità. Un sensore non può appartenere a più di un gruppo, ma può esserne l’unico elemento. Possibilità di attivare l’allarme sui singoli gruppi, su un sottoinsieme o su tutto l’insieme. Per ogni gruppo possibilità di redirezionare l’allarme verso l’operatore, la sirena o il telefono (scelta multipla). Possibilità di controllare le porte (apertura e chiusura) su comando dell’operatore oppure in automatico (sola apertura) in risposta alla rilevazione di un sensore.

      Sicurezza: Antincendio

      Il sistema antincendio deve essere sempre attivo. In caso di incendio chiama automaticamente il 115 (VF) , allerta l’operatore e attiva la sirena (distinta da quella del sistema antifurto almeno nel tipo di segnale sonoro). Apre tutte le porte che non hanno restrizioni di accesso. L’operatore può comandare l’apertura contemporanea di tutte le porte.

      Memorizzazione eventi.

      Registrazione su Database e supporto cartaceo di tutti gli eventi generati dai dispositivi o dal sistema. L’evento prevede la specifica del tipo (rilevazione sensore, richiesta di accesso con successo o fallimento, apertura/blocco porta, attivazione/disattivazione antifurto, allarme antifurto o antincendio, fallimento di un test), dell’ora e del giorno. In caso di esaurimento dello spazio su disco verranno sovrascritti i dati più vecchi, verrà generato un log di avvertimento e un messaggio sullo schermo.

      Gestione: caratteristiche generali

      Gli eventi vengono gestiti secondo l’ordine di arrivo. In caso di collisione tra eventi le priorità sono così distribuite: allarme antincendio, allarme antifurto, tutti i rimanenti eventi secondo ordine FIFO.

      Il sistema prevede il test dei sensori su richiesta o su programmazione periodica (da 1 a 7 giorni).

      Gestione: interfaccia grafica

      Mappatura del sistema sulla planimetria dell’edificio e gestione grafica dei sensori, delle telecamere e delle porte. Presentazione e consultazione del DB di log. Gestione delle tessere magnetiche del personale (abilitazione, disabilitazione).

      Gestione: controllo remoto

      Uso dell’ interfaccia grafica tramite rete, autentificazione accesso.

    3. Vincoli richiesti
      1. Interfacce di comunicazione
      2. TCP/IP e qualsiasi protocollo MAC per la gestione in remoto.

        Jini e BlueTooth per la rete dei sensori.

      3. Interfacce HW
      4. Scheda di rete Ethernet e BlueTooth

      5. Interfacce SW
      6. Compatibilità con SO, con TCP/IP, con Jini. Il database deve essere compatibile con DBMS Microsoft Access.

      7. HCI
      8. Interfaccia grafica, mouse e tastiera, prevedere shortcut per gli utenti esperti. Per l’aspetto dell’interfaccia vedi il documento allegato.

      9. Adattabilità
      10. Il sistema deve essere in grado di adattarsi ad aggiunte o rimozioni di sensori, porte, telecamere, e alla modifica della planimetria.

      11. Disponibilità
      12. I sottosistemi di sicurezza e controllo devono essere tolleranti alla mancanza di elettricità.

        Fino a 10 collegamenti per la consultazione.

        Uno ed un solo collegamento per la gestione (att. Alle telecam motorizzate)

      13. Portabilità
      14. A edifici con planimetria variabile

        L’interfaccia grafica deve essere consultabile da qualsiasi ambiente.

        Il gestore si deve innestare sul protocollo TCP/IP

      15. Sicurezza
      16. L’ accesso all’interfaccia grafica deve essere protetto, compresa la comunicazione in caso di controllo remoto.

        I dati trattati devono essere accessibili solo al personale autorizzato.

      17. Tolleranza ai guasti (Safety)
      18. Guasti da tollerare: mancanza corrente (per 10 ore), caduta linea telefonica, rilevazione automatica di malfunzionamenti dei componenti del sistema. Nel caso di antifurto attivo e server assente i sensori sono abilitati ad attivare direttamente la sirena. In caso di antifurto attivato e rete down la sirena è abilitata a suonare. Il sistema deve continuare a funzionare anche con una parte dei dispositivi malfunzionanti.

      19. Standards
      20. Tipo ISO 9000?

      21. Risorse
      22. Tipo di computer disponibile per lo sviluppo, persone e simili.

      23. Tempo di produzione

?