FR-Livres blancs

Considérations et bonnes pratiques pour la migration vers un système de contrôle d'accès basé sur IP

Issue link: https://ressources.genetec.com/i/1417355

Contents of this Issue

Navigation

Page 11 of 17

Livre blanc / Considérations et bonnes pratiques pour la migration vers un système de contrôle d'accès basé sur IP 12 Étapes du processus de migration 4 Une migration réussie se fait en plusieurs étapes. Pour commencer, le client collabore avec un intégrateur système et éventuellement avec des fabricants et des fournisseurs de solution pour élaborer un plan de migration et établir un devis. Lorsque le plan est mis en œuvre, l'assistance technique et les ingénieurs terrain conçoivent et configurent le nouveau système basé sur IP. 4.1 Établir les faits La première étape pour l'intégrateur système consiste à créer la configuration de l'ACS actuel, en incluant des informations détaillées sur l'emplacement des armoires électriques et de communication, le câblage et le type d'alimentation actuellement en place. Il est également important de développer une liste complète des composants matériels, serveurs et équipements réseau actuellement utilisés par le système, ainsi que de fournir des détails sur les fonctionnalités logicielles actuelles qui seront requises. 4.2 Comprendre les exigences du nouveau système Pour développer un plan de migration efficace, les exigences du nouvel ACS basé sur IP, ouvert et flexible doivent être reconnues et confirmées : • Composants matériels • Composants logiciels • Configuration réseau • Câblage • Alimentation Comprendre ces exigences est essentiel pour la conception de l'architecture du nouveau système.

Articles in this issue

view archives of FR-Livres blancs - Considérations et bonnes pratiques pour la migration vers un système de contrôle d'accès basé sur IP