background image

D811508_02

MONTAGEANLEITUNG

DEUTSCH

MITTO 2 - MITTO 4

Sender mit 2 oder 4 Tasten, deren Betätigung mit einer Person ve-
rknüpft werden kann, um den Zugang an bestimmten Zutrittsstellen 
zu kontrollieren. Die übertragenen Codes werden von den Empfän-
gern RTD-CA erfaßt, die - ausgehend von einer bestimmten Gruppe 
von Sendern - korrekt konfiguriert werden müssen, um die Öffnung 
und den Passiervorgang an einer Zutrittsstelle zu kontrollieren.

COMPASS ISOCARD

Kontaktlose  Ausweiskarte,  die  sich  graphisch  individuell  gestalten 
läßt und durch eine eigene, dem Inhaber zugewiesene  Identifika-
tionsnummer gekennzeichnet ist. Diese Ausweiskarte wird von den 
Näherungslesern  Compass  Reader  erfaßt  und  ermöglicht  es  auf 
diese Weise, die Durchtritte ihres Besitzers zu kontrollieren.

COMPASS RING

Kontaktloser Schlüsselanhänger mit einer eigenen, dem Inhaber zu-
gewiesenen Identifikationsnummer.
Dieses Identmittel wird von den Lesegeräten Compass Reader kon-
taktlos erfaßt, um die Durchtritte seines Besitzers zu kontrollieren.

USB                                   PARALLEL

Schlüssel für die Freigabe von Securbase Light/Plus.
In zwei Versionen erhältlich:
- USB
- PARALLEL (LPT1).

Die Näherungsleser Compass 485-Compass Reader und die Empfänger RTD-CA können zusammen an ein Netz RS 485 angeschlossen werden und 
grenzen so räumlich die Zutrittskontrollanlage ab.

PC

Compass SC

(RS 232 / USB)

Das lokalnetz (RS 485)

Lesegeräte für Identmittel (Compass 485-Compass Reader oder RTD-CA)

                       

                    

 

Compass SC ist das Herzstück jeder Zutrittskontrollanlage, an das alle anderen Komponenten über das Netz RS 485 angebunden werden müssen. Dieses 
Netz RS 485 muß auf geeignete Weise mit einem Abschlußwiderstand beschaltet werden. Die Gesamtzahl der insgesamt angeschlossenen Vorrichtungen 
hängt von der Anlagengröße ab. Für Anlagen mit weniger als 16 zu kontrollierenden Zutrittsstellen kann die Software Securbase Light verwendet werden. 
Sind mehr als 15 zu kontrollierende Zutrittsstellen vorhanden, ist die Software Securbase Plus erforderlich. 

Die Software zur Steuerung einer Zutrittskontrollanlage ist Securbase in der Version Light oder Plus.
Jede Anlage kann aus einer veränderlichen Anzahl von Vorrichtungen bestehen, mit denen Zutrittsstellen, kontrollierte Personen, logische Kontrolleinhei-
ten wie etwa Personengruppen, Schutzzonen, Kalender und anderes gesteuert werden.
Die beiden Versionen Securbase Light und Securbase Plus sind für die Steuerung von Anlagen mit unterschiedlichen Eigenschaften ausgelegt. Von we-
sentlicher Bedeutung ist zudem die Fähigkeit von Securbase Plus, automatisch eine große Zahl unterschiedlicher Anlagen zu erkennen und zu steuern, 
was die Konfigurierung und Überwachung auch von Mehrfachanlagen ermöglicht.

SECURBASE LIGHT-PLUS - 

 

41

Summary of Contents for SECURBASE LIGHT PLUS

Page 1: ... D811508_02 17 04 07 I GB F D E P Via Lago di Vico 44 36015 Schio VI Tel naz 0445 696511 Tel int 39 0445 696533 Fax 0445 696522 Internet www bft it E mail sales bft it SECURBASE LIGHT PLUS SISTEMA DI GESTIONE CONTROLLO ACCESSI ACCESS CONTROL MANAGEMENT SYSTEM SYSTÈME DE GESTION DU CONTRÔLE DES ACCÈS ZUTRITTSKONTROLLSYSTEM SISTEMA DE GESTIÒN DEL CONTROL DE ACCESOS SISTEMA DE GESTÃO DE CONTROLO DE A...

Page 2: ...ll impianto 8 Inserimento modifica password 8 Creazione impianto 8 Ricerca di rete 8 Impostazione varchi 8 Parametri di sistema 8 Procedura di configurazione titoli e persone 9 Configurazione fasce orarie 9 Configurazione calendari 9 Configurazione gruppi 9 Configurazione persone 10 Programmazione dei criteri di controllo accessi 10 Procedura di configurazione zone protette 11 Monitoraggio impiant...

Page 3: ... Mouse Una porta seriale o USB Una porta parallela o USB Sistemi operativi supportati WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informazioni nel database fornito con il programma possono essere inseriti dati sensibili e soggetti a privacy ATTENERSI ALLE NORME VIGENTI NEL PAESE DI UTILIZZO SECURBASE LIGHT PLUS ...

Page 4: ...tituiscono parte fondamentale dell impianto Componenti hardware e versioni software I componenti hardware di un sistema di controllo accessi basato su Compass SC dipendono dalle caratteristiche dell impianto dal numero di varchi che si vuole controllare e dal tipo di dispositivi di identificazione che si vogliono gestire Altre importanti caratteristiche sono la tipologia di porta seriale RS 232 o ...

Page 5: ...egabili in rete RS 485 per creare fisicamente l impianto di con trollo accessi PC Compass SC RS 232 USB Rete locale RS 485 Lettori di dispositivi di identificazione Compass 485 Compass Reader o RTD CA Compass SC rappresenta il cuore di ogni impianto di controllo accessi Tutti gli altri componenti andranno collegati al Compass SC attraverso rete RS 485 Tale rete RS 485 và opportunamente terminata a...

Page 6: ...x x Gestione varchi lettori x x Gestione grafica zone protette antipassback x Gestione impostazioni grafiche sito x x Gestione impostazioni generali Compass SC x x Gestione impostazioni generali Securbase Light Plus x x Gestione ricerca e stampa x x Gestione configurazione applicazione x x Gestione impianti multipli x Procedura di installazione La procedura di installazione di un impianto avviene ...

Page 7: ...a periferica Nella parte bassa della finestra digitare X USBDRIVER dove X corrisponde alla lettera dell unità sulla quale è presente il cd rom 7 Selezionare il file FTDIBUS INF e cliccare su Apri 8 Nella finestra successiva premere Fine per concludere l installazione Viene così installato il driver USB HIGH SPEED SERIAL CONVERTER 9 Dopo qualche secondo comparirà un altra finestra di installazione ...

Page 8: ...stallazione es l indirizzamento locale dei lettori Compass 485 e o RTD CA vengono pertanto identificati molto facilmente NOTA Uno degli errori più comuni che può capitare durante l installazione fisica di un sistema è rappresentato dall impostare in maniera identica l indirizzo fisico di due o più lettori sulla rete In caso di indirizzo fisico identico gli eventuali lettori manifesteranno seri pro...

Page 9: ...che bisogna limitare il passaggio di una o più persone in orari precisi all interno della giornata Un esempio è costituito dall orario di un impiegato all interno di una azienda I suoi orari di lavoro sono infatti precisi e predeterminati e questo fatto impone la necessità di programmare una fascia oraria che definisce tali orari in termini di orari limite Se all interno della azienda è necessario...

Page 10: ... elenco delle persone gestite dal sistema di controllo accessi per essa inizia immediatamente il controllo ed il monitoraggio dei passaggi Tutti gli eventi generati dalla rilevazione del dispositivo di identificazione associato alla persona sono memoriz zati all interno del Compass SC e trasferiti in realtime o differita al database di gestione dell impianto Programmazione dei criteri di controllo...

Page 11: ...nto è stato configurato e programmato in termini di parametri di sistema dispositivi di controllo varco persone associate a dispositivi di riconoscimento tutti gli eventi che si verificano nell impianto vengono memorizzati all interno della memoria del Compass SC ll controllo accessi vero e proprio è operato autonomamente dal Compass SC anche nei periodi durante i quali non vi è comunicazione con ...

Page 12: ...pologie di stampa 7 8 9 10 11 12 13 14 e 15 è possibile ottenere la stampa dei passaggi relativi a una o più persone attraverso uno o più varchi del sistema di controllo accessi Le diverse tipologie di stampa si riferiscono tutte indistintamente alla rilevazione di passaggi attraverso varchi Ogni stampa limita però la ricerca dei pas saggi all interno del database eventi consentendo di selezionare...

Page 13: ...dal contenuto della memoria del Compass SC allora è talvolta necessario effettuare un upload o download della memoria Con il termine Upload si intende il trasferimento di dati dal CompassSC ad un corrispondente database su PC che in fase di allineamento impianti non è stato trovato Questa operazione è attivabile dall utente quando sul PC non è stato trovato un database corrispondente alla memoria ...

Page 14: ...rd entry change 20 Installation creation 20 Network search 20 Access point setting 20 System parameters 20 Designation and person configuration procedure 21 Time band configuration 21 Calendar configuration 21 Group configuration 21 Person configuration 22 Access control criteria programming 22 Protected zone configuration procedure 23 Installation monitoring 23 Types of display 23 Search and prin...

Page 15: ... Operating systems supported WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Information The database supplied with the program may contain private information subject to the data protection law COMPLY WITH THE LEGISLATION IN FORCE IN THE COUNTRY WHERE THE PRODUCT IS USED INSTALLATION MANUAL ENGLISH SECURBASE LIGHT PLUS 15 ...

Page 16: ... can be connected to the Compass SC unit and are essential features of the installation Hardware components and software versions The hardware components of an access control system based on the Compass SC unit depend on the installation characteristics the number of access points to be controlled and the type of identification devices to be managed Other important characteristics are the type of ...

Page 17: ...on PC Compass SC RS 232 USB Local network RS 485 Identification device readers Compass 485 Compass Reader or RTD CA The Compass SC unit represents the core of each access control installation All the components will be connected to Compass SC through the RS 485 network This RS 485 network is to be appropriately and thoroughly completed and the total maximum number of devices connected depends on t...

Page 18: ...nt of calendars x x Management of time bands x x Management of access points readers x x Graphical management of protected antipassback zones x Management of site graphical settings x x Management of general Compass SC settings x x Management of general Securbase Light Plus settings x x Management of search and print x x Management of application configuration x x Management of multiple installati...

Page 19: ...s been inserted 7 Select the FTDIBUS INF file and click on Open 8 From the following window press Finish to complete the installation At this point the USB HIGH SPEED SERIAL CONVERTER driver is in stalled 9 After a few seconds another new hardware installation window will appear repeat the procedure from point 1 to 8 paying attention to point 7 where the FTDIPORT INF file must be selected Having f...

Page 20: ... the physical installation of a system is the identical setting of the physical address of one or more readers on the network In the case of identical physical address any readers concerned will show serious problems in terms of being reached and therefore the impossibility of ensuring the desired operation In these cases it is very likely that such readers do not appear in the list after a search...

Page 21: ...ANAGEMENT OF PERSONS TIME BANDS A time band must be programmed each time it is necessary to limit the transit of one or more persons to precise periods within the day An example is given by the timetable of an office worker in a company In fact working times are precise and predetermined and this imposes the need to program a time band which defines such times in terms of limitations If a company ...

Page 22: ...toring starts immediately All the events generated by the detection of the identification device associated with the person are stored inside the Compass SC memory and transferred in real time or deferred time to the installation management database Access control criteria programming During configuration of the data concerning a person it is fundamental to program the access control criteria asso...

Page 23: ...ion which has been created Installation monitoring ACCESS POINT CONTROL After the installation has been configured and programmed in terms of system parameters access point control devices persons associated with recogni tion devices all the events which take place in the installations are stored inside the Compass SC memory The actual access control is autonomously operated by Compass SC also in ...

Page 24: ...nsits of all persons in one zone 15 Print of transits of a group of persons in one zone By selecting the types of print 7 8 9 10 11 12 13 14 and 15 it is possible to obtain printing of the transits relating to one or more persons through one or more access points of the access control system All the different types of print indiscriminately refer to transit detection through access points However ...

Page 25: ...s if the database on the PC differs from the contents of the Com pass SC memory then it is sometimes necessary to upload or download the memory The term Upload means the transfer of data from CompassSC to a corresponding PC database which has not been found during the installation alignment phase This operation can be activated by the user when on the PC there is no database corresponding to the m...

Page 26: ...rtion modification mot de passe 32 création installation 32 Recherche réseau 32 Programmation portes de passage 32 Paramètres du système 32 Procédures de configuration titres et des personnes 33 Configuration tranches horaires 33 Configuration calendriers 33 Configuration groupes 33 Configuration personnes 34 Programmation des critères de contrôle des accès 34 Procédure de configuration des zones ...

Page 27: ...port série ou USB Un port parallèle ou USB Systèmes d exploitation supportés WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informations Des données sensibles et sujettes à confidentialité peuvent être insérées dans la base de données fournie avec le programme SUIVRE LES NORMES EN VIGUEUR DANS LE PAYS D UTILISATION SECURBASE LIGHT PLUS 27 ...

Page 28: ...e brancher à l unité Compass SC et qui constituent la partie fondamentale de l installation Composants hardware et versions du logiciel Les composants hardware d un système de contrôle des accès basé sur Compass SC dépendent des caractéristiques de l installation du nombre de portes de passage que l on doit contrôler et du type de dispositifs d identification que l on doit gérer La typologie de po...

Page 29: ...accès PC Compass SC RS 232 USB Réseau local RS 485 Lecteurs de dispositifs d identification Compass 485 Compass Reader ou RTD CA Compass SC constitue le cœur de chaque installation de contrôle des accès Tous les autres composants seront branchés au Compass SC grâce au réseau RS 485 Ce réseau RS 485 est terminé de façon opportune à la fin et le nombre total maximum de dispositifs reliés dépend de l...

Page 30: ...estion tranches horaires x x Gestion portes de passage lecteurs x x Gestion graphique zones protégées antipassback x Gestion programmations graphiques site x x Gestion programmations générales Compass SC x x Gestion programmations générales Securbase Light Plus x x Gestion recherche et impression x x Gestion configuration application x x Gestion installations multiples x Procédure d installation L...

Page 31: ...e la fenêtre taper X USBDRIVER où X correspond à la lettre de l unité sur laquelle se trouve le cd rom 7 Sélectionner le fichier FTDIBUS INF et cliquer sur Ouvrir 8 Dans la fenêtre qui suit appuyer sur Fin pour terminer l installation Le programme USB HIGH SPEED SERIAL CONVERTER est installé 9 Après quelques secondes une autre fenêtre d installation du nouveau hardware apparaîtra répéter les point...

Page 32: ...sont donc identifiés très facilement REMARQUE L une des erreurs les plus communes que l on trouve pendant l installation physique d un système concerne l installation de façon identique de l adresse physique de deux ou plusieurs lecteurs sur le réseau En cas d adresse physique identique les éventuels lecteurs manifesteront de sérieux problèmes d accessibilité et donc l impossibilité de garantir le...

Page 33: ...ammation d une tranche horaire est nécessaire à chaque fois qu il faut limiter le passage d une ou plusieurs personnes lors d horaires précis au sein de la journée Prenons l exemple de l horaire d un employé dans une entreprise Ses horaires de travail sont en réalité précis et déterminés et ce fait impose la nécessité de programmer une tranche horaire qui définit ces horaires en termes horaires li...

Page 34: ...es accès le contrôle et le monitorage des passages commence immédiatement pour elle Tous les évènements générés par le relevé du dispositif de reconnaissance associé à cette per sonne sont mémorisés à l intérieur du Compass SC et transférés en temps réel ou en différé à la base de données de gestion de l installation Programmation des critères de contrôle des accès Pendant la configuration des don...

Page 35: ...DES ACCÈS Après que l installation ait été configurée et programmée en termes de paramètres de système de dispositifs de contrôle de la porte de passage de personnes associées au dispositif de reconnaissance tous les évènements qui se vérifient dans l installation sont mémorisés à l intérieur de la mémoire du Compass SC Le contrôle des véritable accès est réalisé de façon autonome par Compass SC m...

Page 36: ...d un groupe de personnes dans une zone En sélectionnant les typologies d impression 7 8 9 10 11 12 13 14 et 15 il est possible d obtenir l impression des passages relatifs à une ou plusieurs personnes à travers une ou plusieurs portes de passage du système de contrôle des accès Les différentes typologies d impression se référent toutes indistinctement au relevé de passages à travers les portes de ...

Page 37: ...sur l ordinateur diffère au niveau du contenu de la mémoire du Compass SC il est parfois nécessaire d effectuer un téléchargement upload ou download de la mé moire Par le terme téléchargement Upload l on entend le transfert de données du Compass SC vers une base de données correspondante sur l ordinateur qui en phase d alignement des installations n a pas été trouvée Cette opération peut être acti...

Page 38: ...Anlagenkonfigurierung 44 Eingabe Änderung des Kennwortes 44 Einrichten einer Anlage 44 Netzsuche 44 Einrichtung der Zutrittsstellen 44 Systemparameter 44 Konfigurieren von Titeln und Personen 45 Anlegen von Zeitrahmen 45 Anlegen von Kalendern 45 Anlegen von Gruppen 45 Anlegen von Personen 46 Programmierung der Zutrittskontrollkriterien 46 Einrichten von Schutzzonen 47 Anlagenüberwachung 47 Ansicht...

Page 39: ...paralleler oder USB Anschluß Unterstützte Betriebssysteme WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informationen In der Datenbank die im Lieferumfang des Programms enthalten ist können empfindliche und dem Datenschutz unterliegende Daten enthalten sein BEACHTEN SIE DIE GELTENDEN BESTIMMUNGEN IM ANWENDUNGSLAND SECURBASE LIGHT PLUS 39 ...

Page 40: ...n und die den Hauptteil der Anlage bilden Hardwarekomponenten und Softwareversionen Welche Hardwarekomponenten ein auf Compass SC gestütztes Zutrittskontrollsystem besitzt hängt ab von den Anlagenmerkmalen der Anzahl der zu kontrollierenden Zutrittsstellen und der Art der Identmittel die verwaltet werden sollen Weitere wichtige Eigenschaften sind die Art des seriellen Anschlus ses RS 232 oder USB ...

Page 41: ... werden und grenzen so räumlich die Zutrittskontrollanlage ab PC Compass SC RS 232 USB Das lokalnetz RS 485 Lesegeräte für Identmittel Compass 485 Compass Reader oder RTD CA Compass SC ist das Herzstück jeder Zutrittskontrollanlage an das alle anderen Komponenten über das Netz RS 485 angebunden werden müssen Dieses Netz RS 485 muß auf geeignete Weise mit einem Abschlußwiderstand beschaltet werden ...

Page 42: ...Wertkartenprinzip Abbuchungen x Gruppenverwaltung x x Kalenderverwaltung x x Zeitrahmenverwaltung x x Verwaltung Zutrittsstellen Leser x x Graphikverwaltung Schutzzonen Antipassback x Verwaltung Graphikeinstellungen Gelände x x Verwaltung allgemeine Einstellungen Compass SC x x Verwaltung allgemeine Einstellungen Securbase Light Plus x x Verwaltung Such und Druckfunktion x x Verwaltung Anwendungsk...

Page 43: ...i X der Buchstabe des Laufwerkes ist in dem sich die CD ROM befindet 7 Die Datei FTDIBUS INF anwählen und Öffnen anklicken 8 Im nachfolgenden Fenster Beenden betätigen um die Installation abzuschließen Auf diese Weise wird der Treiber USB HIGH SPEED SERIAL CONVERTER installiert 9 Nach einigen Sekunden erscheint ein weiteres Fenster für die Installation einer neuen Hardwarekomponenten Die Punkte vo...

Page 44: ...KUNG Einer der häufigsten Fehler die bei der Festinstallation eines Systems gemacht werden besteht darin daß für zwei oder mehr der an das Netz angebun denen Lesegeräte gleichlautende physikalische Adressen vergeben werden Dann sind die Lesegeräte nur unter großen Schwierigkeiten erreichbar und deshalb unmöglich in der Lage ihren Aufgaben sicher gerecht zu werden In solchen Fällen ist es höchst wa...

Page 45: ...er oder mehrerer Personen auf bestimmte Tageszeiten beschränkt werden soll Ein Bespiel dafür sind die Arbeitszeiten eines Beschäftigten in einer Firma Sie stehen genau fest sodaß ein Zeitrahmen program miert werden muß der diese Arbeitszeiten als Beschränkungen definiert Wenn unternehmensintern gegenüber den Beschäftigen eine Zutrittskontrolle ausgeübt werden soll gestatten eine oder mehrere im Vo...

Page 46: ...chung der Passiervorgänge Alle Ereignisse die durch die Erfassung des einer Person zugewiesenen Identmittels generiert sind werden vom Compass SC gespeichert und in Echtzeit oder zeitversetzt zur Datenbank übermittelt welche der Anlagensteuerung dient Programmierung der Zutrittskontrollkriterien Zur Konfigurierung von Personendaten gehört unbedingt auch die Programmierung der mit ihr verbundenen Z...

Page 47: ...ise unterschiedlich dargestellt Nun kann die hergestellte Konfigurierung gespeichert werden Anlagenüberwachung ZUTRITTSKONTROLLE Nachdem die Anlage eingerichtet und programmiert worden ist durch Systemparameter Kontrollvorrichtungen an der Zutrittsstelle Verknüpfungen zwischen Personen und Identmitteln werden alle Ereignisse der Anlage von Compass SC gespeichert Die Zutrittskontrolle im engeren Si...

Page 48: ... man den Ausdruck der Passiervorgänge einer oder mehrerer Personen an einer oder mehreren Zutrittsstellen des Zutrittskontrollsystems Die verschiedenen Ausdruckarten beziehen sich ausnahmslos auf die Erfassung der Passiervorgänge an Zutrittsstellen Jeder Ausdruck begrenzt jedoch die Suche der Passiervorgänge innerhalb der Ereignisdatenbank dadurch daß der Durchlaß einer oder mehrerer Personen alle...

Page 49: ...langt im Allgemeinen keine derartigen Vorgänge weicht die Datenbank auf dem PC hingegen vom Speicherinhalt des Compass SC ab kann es zuweilen erforderlich sein den Speicher hoch oder herunterzuladen Mit dem Begriff Hochladen Upload wird die Datenübertragung vom CompassSC zu einer entsprechenden Datenbank auf PC verstanden die während des Anlagenabgleichs nicht gefunden worden war Dieser Vorgang ka...

Page 50: ...la contraseña 56 Creación de la instalación 56 Búsqueda de la red 56 Configuración de las aberturas 56 Parámetros de sistema 56 Procedimiento de configuración de títulos y personas 57 Configuración de franjas horarias 57 Configuración de calendarios 57 Configuración de grupos 57 Configuración de personas 58 Programación de los criterios de control de accesos 58 Procedimiento de configuración de la...

Page 51: ...erto serie o USB Un puerto paralelo o USB Sistemas operativos soportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informaciones En la base de datos facilitada con el programa pueden incorporarse datos sensibles y sometidos a privacidad RESPETE LAS NORMAS VIGENTES EN EL PAIS DE UTILIZACION SECURBASE LIGHT PLUS 51 ...

Page 52: ... tivos hardware que es posible conectar a la unidad Compass SC y que constituyen una parte fundamental de la instalación Componentes hardware y versiones software Los componentes hardware de un sistema de control de accesos basado en Compass SC dependen de las características de la instalación del número de aberturas que se quiere controlar y del tipo de dispositivos de identificación que se desea...

Page 53: ...sicamente la instalación de control de accesos PC Compass SC RS 232 USB Red local RS 485 Lectores de dispositivos de identificación Compass 485 Compass Reader o RTD CA Compass SC representa el corazón de toda instalación de control de accesos Todos los otros componentes se conectarán al Compass SC a través de la red RS 485 Esta red RS 485 debe terminarse adecuadamente en su parte final El número t...

Page 54: ... franjas horarias x x Gestión de aberturas lectores x x Gestión gráfica de las zonas protegidas antipassback x Gestión de las configuraciones gráficas del sitio x x Gestión de las configuraciones generales de Compass SC x x Gestión de las configuraciones generales de Securbase Light Plus x x Gestión de búsqueda e impresión x x Gestión de la configuración de la aplicación x x Gestión de instalacion...

Page 55: ...érico En la parte baja de la ventana teclee X USBDRIVER donde X corresponde a la letra de la unidad en la que está presente el CD ROM 7 Seleccione el archivo FTDIBUS INF y haga clic en Abrir 8 En la ventana sucesiva pulse Fin para finalizar la instalación De esta manera el driver USB HIGH SPEED SERIAL CONVERTER quedará instalado 9 Al cabo de algunos segundos aparecerá otra ventana de instalación d...

Page 56: ...s problemas de instalación ej el direcci onamiento local de los lectores Compass 485 y o RTD CA pueden por tanto identificarse muy fácilmente NOTA Uno de los errores más comunes que puede producirse durante la instalación física de un sistema consiste en configurar de manera idéntica la dirección física de dos o más lectores en la red En caso de dirección física idéntica los eventuales lectores ma...

Page 57: ...lta necesaria cada vez que hay que limitar el tránsito de una o más personas en horarios preestab lecidos dentro de una jornada Un ejemplo está constituido por el horario de un empleado en el seno de una empresa Sus horarios de trabajo están efectivamente preestablecidos y predeterminados y este hecho impone la necesidad de programar una franja horaria que defina dichos horarios en términos de hor...

Page 58: ...tema de control de accesos para ella empieza inmedi atamente el control y la monitorización de los tránsitos Todos los eventos generados por la detección del dispositivo de identificación asociado a la persona se memorizan dentro del Compass SC y se transmiten en tiempo real o en diferido a la base datos de gestión de la instalación Programación de los criterios de control de accesos Durante la co...

Page 59: ...talación en términos de parámetros de sistema dispositivos de control de una abertura personas asociadas a dispositivos de reconocimiento todos los eventos que se producen en la instalación se memorizan dentro de la memoria del Compass SC El control de accesos propiamente dicho es efectuado autónomamente por el Compass SC incluso en los períodos durante los cuales no hay comuni cación con Securbas...

Page 60: ...de los tránsitos de todas las personas en una zona 15 Impresión de los tránsitos de un grupo de personas en una zona Seleccionando los tipos de impresión 7 8 9 10 11 12 13 14 y 15 es posible obtener la impresión de los tránsitos relativos a una o más personas a través de una o más aberturas del sistema de control de accesos Los diversos tipos de impresión se refieren todos indistintamente a la det...

Page 61: ...tos del PC difiere del contenido de la memoria del Compass SC entonces a veces es necesario efectuar un upload o download de la memoria Con el término Upload se expresa la transferencia de datos del CompassSC a una base de datos correspondiente en el PC que en fase de alineación de instalaciones no ha sido encontrada Esta operación es activable por el usuario cuando en el PC no se ha encontrado un...

Page 62: ...rodução modificação da password 68 Criação do sistema 68 Pesquisa de rede 68 Definição de ingressos 68 Parâmetros do sistema 68 Método de configuração de títulos e pessoas 69 Configuração das faixas horárias 69 Configuração dos calendários 69 Configuração de grupos 69 Configuração de pessoas 70 Programação dos critérios de controlo de acessos 70 Método de configuração das zonas protegidas 71 Monit...

Page 63: ...rta série ou USB Uma porta paralela ou USB Sistemas operativos suportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informações na base de dados fornecida com o programa podem ser introduzidos dados sensíveis e sujeitos a protecção da privacidade RESPEITAR AS NORMAS VIGENTES NO PAÍS DE UTILIZAÇÃO SECURBASE LIGHT PLUS 63 ...

Page 64: ...e que constituem a parte fundamental do sistema Componentes hardware e versões de software Os componentes hardware de um sistema de controlo de acessos baseado em Compass SC dependem das características do sistema do número de ingressos que se pretende controlar e do tipo de dispositivos de identificação que se pretende gerir Outras características importantes são o tipo de porta série RS 232 ou U...

Page 65: ...isicamente o sistema de controlo de acessos PC Compass SC RS 232 USB Rede local RS 485 Leitores de dispositivos de identificação Compass 485 Compass Reader ou RTD CA Compass SC representa o centro de cada sistema de controlo de acessos Todos os outros componentes serão ligados ao Compass SC através da rede RS 485 Essa rede RS 485 deve ser adequadamente terminada na extremidade e o número total máx...

Page 66: ... Gestão de calendários x x Gestão de faixas horárias x x Gestão de ingressos leitores x x Gestão gráfica das zonas protegidas antipassback x Gestão das definições gráficas sítio x x Gestão das definições gerais de Compass SC x x Gestão das definições gerais de Securbase Light Plus x x Gestão da pesquisa e impressão x x Gestão da configuração da aplicação x x Gestão de sistemas múltiplos x Método d...

Page 67: ...a da janela introduzir X USB DRIVER em que X corresponde à letra da unidade na qual é presente o cd rom 7 Seleccionar o ficheiro FTDIBUS INF e fazer clique em Abrir 8 Premir Fim na janela sucessiva para concluir a instalação Deste modo instala se o controlador USB HIGH SPEED SERIAL CONVERTER 9 Passados alguns segundos irá aparecer a janela de instalação do novo Hardware repetir os pontos de 1 a 8 ...

Page 68: ...ndereça mento local dos leitores Compass 485 e ou RTD CA são portanto identificados muito facilmente NOTA Um dos erros mais comuns que pode acontecer durante a instalação física de um sistema é representado pelo definir em maneira idêntica o endereço físico de dois ou mais leitores na rede No caso de endereço físico idêntico os eventuais leitores manifestarão sérios problemas de alcance e portanto...

Page 69: ... as vezes que é preciso limitar a circulação de uma ou mais pessoas em horários deter minados no arco do dia Um exemplo é constituído pelo horário de um empregado dentro de uma empresa Os seus horários de trabalho são de facto precisos e predeterminados e este facto impõe a necessidade de programar uma faixa horária que define tais horários em termos de horário limite Se dentro da empresa é necess...

Page 70: ...oa foi inserida na lista das pessoas geridas pelo sistema de controlo de acessos para essa inicia imediatamente o controlo e a monitorização das circulações Todos os eventos criados pela detecção do dispositivo de identificação associado à pessoa são memorizados no interior do Compass SC e transferidos em realtime ou diferida para a base de dados de gestão do sistema Programação dos critérios de c...

Page 71: ...mado em termos de parâmetros do sistema dispositivos de controlo do ingresso pessoas associadas a dispositivos de reconhecimento todos os eventos que se verificam no sistema são memorizados na memória do Compass SC O verdadeiro controlo de acessos é efectuado autonomamente pelo Compass SC mesmo nos períodos durante em que não há comunicação com Se curbase Light Plus A transferência dos dados armaz...

Page 72: ...todas as pessoas numa zona 15 Impressão da circulação de um grupo de pessoas numa zona Seleccionando os tipos de impressão 7 8 9 10 11 12 13 14 e 15 é possível obter a impressão das circulações relativas a uma ou mais pessoas através um ou mais ingressos do sistema de controlo de acessos Os diferentes tipos de impressão referem se todos sem distinção à detecção de circulações através dos ingressos...

Page 73: ...do conteúdo da memória do Compass SC por vezes é necessário efectuar um upload ou download da memória Com o termo Upload quer se dizer transferência de dados do CompassSC para uma correspondente base de dados no computador que na fase de alinhamento dos sistemas não foi localizada Esta operação pode ser activada pelo utilizador quando no computador não foi achada uma base de dados correspondente à...

Page 74: ...D811508_02 74 SECURBASE LIGHT PLUS ...

Page 75: ...D811508_02 SECURBASE LIGHT PLUS 75 ...

Page 76: ......

Reviews: