2. Analyse des besoins
Concept du systè
me
Caracté
ristiques du systè
me
Capacité
s de livraison et d'inté
gration
Projets repré
sentatifs
A propos de nous
3. Analyse des besoins
Comment protéger la sécurité de la prison?
✓ Établir le système de sécurité pour la prison.
✓ Établir le système de réponse rapide en urgence
✓ Renforcer la fonction de correction de prison
Solution
4. Analyse des besoins
Comment promouvoir l’efficacité de gestion de la prison?
✓ Établir un système de gestion d’information
nationale
✓ Intégrer les informations de départements
différents
Solution
5. Analyse des besoins
Comment promouvoir la capacité de maintenance de la prison?
Solution
✓ Construire un système de bénéfice
✓ Établir un système d'apprentissage sur
Internet et un système de formation
professionnelle
6. Analyse des besoins
Problème principal du projet actuel
Etape
Infrastructure médiocre
Matériel endommagé
par des prisonniers
Autogestion des prisonniers
Problème
La technologie avancée ne
peut pas être implémentée
avec succès
L'implémentation du système
devient plus difficile
Les caméras extérieures
sont fusillés par des
prisonniers
Solution
Implémenter le projet étape
par étape
Nettoyage du site avant
l'installation du matériel
Déploiement d'équipements
anti-émeutes
7. Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité
s de livraison et d'inté
gration
Projets repré
sentatifs
A propos de nous
8. Concept du système
Orientation du système
Réseau du
contrôle de sécurité
unifié
Plate-forme
de gestion
efficace des
informations
Mécanisme de
coopération
Objectif gagnant-
gagnant
9. Concept du système
Architecture logique
Base de données
fondamentale
Base de données
des affaires
Gestion des informations
de la prison
Gestion d alarme
Vidéosurveillance
Gestion d entrée et de
sortie de la prison
Gestion de
patrouille
Interphonie intelligente
Brouillage de signal
Contrôle et défense
du périmètre
Gestion de privilège
Capteur de vidéo Appareil d accès de porte Hôte d alarme Décodeur HD
Poste de travail de
gestion
Interphonie Alarme à un bouton
Couche
d application des
affaires
Couche de
support des
affaires
Couche d accès
des données
Couche du
réseau de
communication
Couche d'accès
au périphérique
Couche
d infrastructure
Système de communication Système du réseau
Système de stockage et de serveur
Base de données
d'information
géographique
Réseau de transmission de base Internat du client
Couche
d utilisateur
Administrateur d'urgence Moniteur de sécurité Administrateur criminel Administrateur du système
Gestion de
permanence
Appareil de contrôle
d accès
Anneau de pied
électronique
Location
personnelle
Analyse intelligente
Système de gestion et de contrôle de
la sécurité
Système de réponse d'urgence
Système de gestion de l'information
de la prison
Affaires d auto-entretien
10. Concept du système
Architecture du système
.........
Salle du contrôle d’accès
Tourniquet
de tripode
Porte de
sécurité
Scan
manuel
Machine à
rayons-X
Surveillance du périmètre
Réseau à
haute tension
Caméra
PTZ
Caméra
fixe
Caméra
dôme
.........
Lecteur de cartes
Contrôleur de
porte
Sous-interphone
en cellule
Cellule 1
Caméra
dôme
Lecteur
de cartes
Contrôleur
de porte
Sous-interphone
en cellule
Cellule N
Caméra
dôme
Lecteur de cartes
Contrôleur
de porte
Ouvre-porte
dans la région
Zone de cellule 1
Caméra
fixe
Caméra
dôme
Lecteur de cartes
Contrôleur
de porte
Ouvre-porte dans
la zone de région
Hôte d'interphone
dans la région
Caméra
fixe
Caméra
dôme
MPLS IP Concentrateur
de données
Menottes
électroniques
Étiquette
électronique
Positionnement sans fil
Centre de commande de la cellule
Interphone visuel
Émetteur de carte
Caméra
dôme
Salle d'opération
intégrée
Centre de commandement régional et
national
Hôte d'interphone
dans la région
Zone de cellule N
11. Concept du système
Processus typique-État normal de contrôle de sécurité
Vidéosurveillance du périmètre
Système de brouillage de signal
Grille àhaute tension
Système du contrôle d’accès et de visite
Système de patrouille intelligente
Interphone intelligente
Alarme àun bouton
Carte numérique
12. Nation
Région
Prison
Stage
Concept du système
Processus typique-État de gestion normale de la prison
Échoué
Échoué
Passer
Sortie de prison
Approbation
Approbation
• Caractéristiques
physiques
• Relation Sociale
• Gestion médicale
• Évaluation dynamique
• Ajustement de la cellule
• Réduction de peine
Fin Fin
Fin
Info d’approbation
Approbation
Transfert
Passer
Passer
Absent provisoire
Registre des délinquants
Appliquer
Échoué
Info d’approbation
Info d’approbation
Passer
Oui
Appliquer
Échoué
Appliquer
Échoué
Emprisonnement
13. Concept du système
Processus typique- Urgence de la prison
Résumé
de la
situation
Assistance
de la prise
de
décision
Commande
ment et
distribution
Traitement
sur place
Post
évaluation
Mise à
jour du
plan
Répétition
d’entraîne
ment
Urgence
14. Concept du système
Portée du service
Gestion de l'information
Gestion des affaires de la prison
Gestion des ressources
Surveillance de la situation
Publication et partage d'informations
Contrôle de sécurité
Surveillance des frontières
Contrôle des visiteurs
Surveillance des cellules
Accès et patrouille intelligents
Interphone intelligente
Service d'auto-maintenance
Apprentissage en ligne
Système de travail
Service de vie
Service de visite
Réponse d'urgence
Réception d’accident
Distribution des ressources
Consultation collaborative
Système d'évaluation des risques
Alerte Précoce et propagation d'informations
Carte numérique
15. Application typique
Contrôle de sécurité
Contrôle de frontière
3
1
2
4
5
6
7
8
1. Surveillance des frontières 2. Réseau électrique à haute
tension
3. Alarme de zone de
couvre-feu
4. Contrôle d'accès
5.Surveillance du périmètre 6.Surveillance des projecteurs
8.Clôture infrarouge 7.Patrouille hors frontières
16. Application typique
Contrôle de sécurité
Contrôle des visiteurs
Étape 1: Inscription des visiteurs Étape 2: Vérification des bagages Étape 4: Vérification d'identité
Étape 3: Examen physique
Approuvé
Refusé
Photo
Empreinte
numérique
ID
Armes
Produits
chimiques
Métal
Explosif
&
Combustible Métaux et drogues
Alarme automatique
Comparaison
17. Location sans fils
Système d’accès
Système de diffusion Patrouille numérique
Alarme à un bouton
Brouillage de signal
Surveillance de
sécurité
Concept du système
Orientation du système
Contrôle de la cellule
18. Concept du système
Orientation du système
Patrouille intelligente Interphone intelligente
• Installation des points de patrouille
• Installation des routes de patrouille
• Publication des informations de patrouille
• Statistiques & Évaluation
• Alarme automatique
A B
C
D
E
F
G
H
Centre de commandement de
l'action conjointe
Interphone bidirectionnel visualisé
Hôte d'interphone visualisé Terminal d'interphone visualisé
Hôte d'interphone visualisé Hôte d'interphone visualisé
Hôte d'interphone visualisé
19. Application typique
Réponse en urgence
Réception
d’accident
Procédure standard d’opération
Distribution des
ressources
Consultation
collaborative
Évaluation de
risque
Alarme précoce
Publication
d’information
20. Application typique
Réponse en urgence
Réception d’accident
Clôture
d’infrarouge
Contrôle de
patrouille
Contrôle d’accès
Location
de sans fils
Vidéosurveillance
Alarme àun
bouton
Surveillance
du projecteur
Détection
d’UAV
Système de
brouillage
Téléphone
Artificiel
Individuel
Fusion
Dispatch initial
22. Application typique
Réponse en urgence
Distribution des ressources
Organisation et
gestion de
consultation
Partage de
carte
Transmission et
partage de
document
Traçage de
collaboration de
multi-utilisateurs
Gestion du
département des
ressources
Maintenance des
ressources
Gestion de
dispatch des
ressources
Consultation et
statistiques des
ressources
Accumulation des
ressources
Centre nationale
Centre régional
Accumulation des
ressources
Consultation collaborative
Enregistrement
des ressources
Enregistrement
des ressources
23. Application typique
Réponse en urgence
Écran de service principal
Écran auxiliaire Écran SIG
Console Call-
taker
Console
Dispatcher
24. Application typique
Réponse en urgence
Système d'évaluation des
risques
Alerte Précoce et propagation
d'informations
Distribution des sources dangereuses
Analyse de répétition des
sources dangereuses
Analyse de vulnérabilité de l’économie
sociale
Distribution des risques généraux
Répartition des sources dangereuses
couplées
Caractère
dangereux
Groupes
d'émeutes
Zone protégée
clée
Publication du
système
interne
Publication du
système externe
25. Application typique
Réponse en urgence
Carte numérique
Recherche des cibles Planification Traçage de position Répétition d'urgence
26. Application typique
Gestion d’informations de la prison
Gestion des affaires de la prison
Gestion des ressources de la prison
Surveillance de la situation
Publication et partage d'informations
Gestion d’informations de la prison
28. Application typique
Gestion d’informations de la prison
Gestion des ressources
Enregistrement des
ressources
Enregistrement
des ressources
Enregistrement
des ressources
Concentration
des ressources
Concentration
des ressources
Ressources en
urgence
Centre nationale
Prison
Centre régional
Requête des
ressources
Maintenance
des ressources
Requête des
ressources
Maintenance
des ressources
Requête des
ressources
Dispatch des
ressources
Dispatch des
ressources
Dispatch des
ressources
29. Application typique
Gestion d’informations de la prison
Surveillance de la situation
Intégration de données Analyse intégrée Présentation d’informations
Données d’urgence
Données d'alarmes précoces
Données de gestion du
service complet
Données de réception et de
traitement d’alarme
Information de vidéo
Information d’état
Information de location
Information statistique
Thème spécial de situation d’alarme
Sujet spécial du traitement
d’incident
Sujet spécial de la
consultation complète
Thème Spécial Complet
31. Application typique
Affaire d’auto-maintenance de la prison
1 2 3 4
Apprentissage en ligne Système de travail Service de vie Service de visite
Cours en ligne
Bibliothèque en ligne
Formation de compétence
Evaluation de compétence
Travail interne
Travail externe
Appel de famille
Service d’Internet
Conseil psychologique
Achat en ligne
Stockage d’article
Réunion spéciale
Contrôle du temps de
visite
32. Application typique
Affaire d’auto-maintenance de la prison
Apprentissage en ligne
Cours en ligne
Cours obligatoire
Cours àoption
Etablissement de la Salle
d’E-Reading
Bibliothèque en ligne
Réservation des livres
Lecture des livres
Formation réglementée
Formation de
compétence
Classification de compétence
Pratique de compétence
Développement d’intérêt
Evaluation de
compétence
Test de compétence
Niveau de compétence
Evaluation de compétence
33. Localisation
sans fil
Recommandation
du travailleur
Evaluation des
risques
Registre du
projet
Application typique
Système de travail
Travail interne
Choix du projet
Suivi du progrès
Contrôle de sécurité
Evaluation d’effet
Comptabilité des paiements
Travail Externe
Location des travailleurs
Contrôle de sécurité
Mécanisme de
récompense
Affaire d’auto-maintenance de la prison
35. Application typique
Prison self-maintenance business
Service de visite
Stockage
d’article
Réunion spéciale
Contrôle du
temps de visite
Système de
chronométrage
Système de stockage
numérique
Système de charge
automatique
37. Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
39. Caractéristiques du système
Avantage du système
Surveillance totale Réponse rapide
Amélioration
d’ efficacité
Mécanisme de
collaboration
Croissance de revenue
Promotion de
l'image
Croissance du niveau
de satisfaction
Approbation publique
40. Caractéristique de solution
Valeur pour le client
Amélioration de la
sécurité
Augmentation du
revenu
Amélioration
d’efficacité Diminution du taux
de re-criminalité
41. Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
42. Capacité de livraison et d’intégration
Intégration du système
Communication
✓ PSTN, PLMN, téléphone
IP
✓ Communication de
cluster (TETRA, P25)
✓ Caméras
✓ LPR
✓ GPS
✓ Détecteur du feu
✓ Capteurs sismiques
CAPTEURS
✓ Personnel
✓ Matériaux
✓ Industrie
✓ Transportation
Base de données
43. Capacité de livraison et d’intégration
Service du tout cycle de vie
Formation professionnelle Gestion supérieure Technologie avancée Opération fondamentale Maintenance
Transfert de technologie Développement conjoint
Livraison du code de
source
Document technique
44. Capacité de livraison et d’intégration
Contenu de la livraison
Centre de commandement régional
Prisons
Centre de commandement national
✓ Gestion de la situation nationale
✓ Commandement unifié
✓ Entrée et sortie de la prison nationale
✓ Commandement régional
✓ Approbation d’entrée et de sortie de prison
✓ Consultation collaborative
✓ Surveillance de sécurité
✓ Affaires de la prison
✓ Affaires à valeur ajoutées
45. Capacité de livraison et d’intégration
Contenu de la livraison
Centra national de
commandement et de contrôle
Salle de commandement régional
12
12
12
1
Centre de commandement national
Plate-forme de déni
24
Brouillage de signal
2
600
Caméra boî
te HD
12
240
Caméra dôme HD
Machine àrayons-X 24
12000
Bracelet électronique
Porte tournante de trépied 36
Station sans fils 12
Prison
Porte métale
Scanner du corps
46. Capacité de livraison et d’intégration
Plan d’exécution
⚫ Enquête préliminaire sur site
⚫ Conception de haut niveau
⚫ Feedback de la conception
de haut niveau
⚫ Enquête détaillée sur site
⚫ Conception de bas niveau
Discussion de proposition des affaires
Discussion de proposition financière
47. Capacité de livraison et d’intégration
Jalon d'exécution
Jalon T0 T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 T11 T12 T13 T14 T15 T16 T17 T18 T19 T20 T21 T22 T23 T24
0 Projet initial
1 Conception du système
2 Livraison de premiers 1+1+4
2,1 Enquête et conception sur site
2,2 Travail civil
2,3
Installation des matériaux et intégration du
logiciel
2,4 Acception
3 Première formation sur site
4 Livraison de deuxième 1+4
5 Livraison de troisième 1+4
6 Deuxième formation sur site
7 Termination du projet
48. Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
49. PROJETS REPRÉSENTATIFS
Projet de sécurité publique en Équateur ECU-911
09.2011 12.2012 12.2013 04.2015
x 1
CC national
CC régional
x 1
x 1
x 3
x 1
x 4
x 5
x 10
CC local Poste de police
communautaire
CC national
CC régional
CC régional CC local
Taux de
criminalité
Efficacité
d'élimination
Diminution
de 24%
Augmentation
de 50%
1 CC national 5 CC régional 9 CC local 3 000 périphériques 16 000 000 de population
51. 1 CC national 7 CC régional 40 prisons 80 000 prisonniers
PROJETS REPRESENTATIFS
52. Problème & Solution de SITESEP
Etape
Infrastructure médiocre
Autogestion des prisonniers
Toutes les locations du
site ne sont pas
confirmées
Problème
La technologie avancée ne
peut pas être implémentée
avec succès
L'implémentation du système
devient plus difficile
Les sites actuels nécessitent plus
d’équipement, ce qui dépasse la
portée du contrat
Solution
Reconstruire l’infrastructure
fondamentale
Nettoyage du site avant
l'installation du matériel
Modification du contrat et
ajustement de la portée
PROJETS REPRESENTATIFS
53. 1CC national 7CC de grande zone 5CC municipal 9CC régional 3 000péréphériques 16 000 000population
reginal
PROJETS REPRESENTATIFS
Projet de sécurité publique au Venezuela VEN-911
54. 1CC national 8 CC de zone 5 000 périphériques 10 700 000 Population
PROJETS REPRESENTATIFS
Système de sécurité publique BOL 110
55. Analyse de besoin
Concept du systè
me
Caracté
ristiques du systè
me
Capacité de livraison et d’intégration
Projets repré
sentatifs
A propos de nous
56. CEIEC surveille de près la situation de la sécurité mondiale et le
développement social depuis sa création en 1980, et améliore
continuellement ses solutions et services pour aider nos clients à
relever les défis de la menace de souveraineté, catastrophe naturelle,
crise sociale et développement économique.
Nous détenons un grand groupe d’experts d’organisations
gouvernementales, de forces militaires, d’agences de sécurité et de
fabricants industriels pour comprendre la situation actuelle des clients
et la demande future grâce à leur expertise et àleur expérience. Nous
gérons une gamme complète de produits à intégrer dans des
solutions sur mesure répondant àdifférents scénarios d'application.
Nous sommes très fiers d’être maintenant partenaire proche de
nombreux services gouvernementaux, militaires et de sécurité
étrangers, afin de les aider à remplir leur mission de sécuriser les
citoyens dans la santé, la sécurité, la croissance économique et la
gouvernance publique.
Centre de R&D Center d’intégration Branches d'outre-
mer
Pays & régions
2 2 24 160
61. Plateforme intégrée
pour la sécurité
publique
Accident d’origine humaine
Catastrophe naturelle
Santépublique
Ordre social
Accidemt de la circulation
Explosion Feu
Toxic leakage
Inondation
Tremblement de terre
Tsunami
Typhoon
Pollution Environmentale
Intoxication militaire
Maladie épidémique
Ecologie
Incident de masse
Répression des
drogues
Anti-terrorisme
La loi et l’ordre
FRONTIERE VILLE CYBERESPACE
EFFORT & EXPÉRIENCE
SÉCURITÉPUBLIQUE