background image

D811508_02

MONTAGEANLEITUNG

DEUTSCH

Die programmierten Zahlenwerte und graphischen Einstellungen werden dauerhaft vom Compass SC gespeichert und müssen nur noch geändert werden, 
wenn die Batterie erschöpft ist.
Im Anschluß an die Einstellung von Datum und Uhrzeit können eine oder mehrere Schutzzonen freigegeben werden, die später im Einzelnen zu konfigu-
rieren sind. Dieser Vorgang kann auch zu einem späteren Zeitpunkt veranlaßt und ausgeführt werden.

 

Konfigurieren von Titeln und Personen [PERSONENVERWALTUNG]

Unter der Anlagenkonfigurierung wird die Übermittlung von Informationen zum Compass SC mittels Software Securbase Light oder Plus verstanden. 
Diese Informationen betreffen die Konfigurierung der Einrichtungen, welche die Zutrittsstellen kontrollieren, die Informationen zu den vom System kon-
trollierten Personen, die Identmittel, deren Inhaber diese Personen sind und die Zutrittskontrollkriterien, die auf den Durchtritt der Personen an diesen 
Zutrittsstellen angelegt werden.
Nach der Konfigurierung der Anlage, also nach der Netzsuche und der Einrichtung aller mit den Zutrittsstellen verknüpften Leser, folgt als nächster Schritt 
die Eingabe der Daten zu Personen und Titeln.
Jede einzelne Person wird nämlich einem Identmittel (Titel) zugeordnet: Einer Magnetkarte Compass Isocard, einem Sender Mitto oder einem Schlüs-
selanhänger Compass Ring.
Neben den persönlichen Daten sind einige weitere Informationen erforderlich, die sich auf die nachstehend erläuterten logischen Einheiten beziehen:

 

Logische Einheiten

 

Die folgenden logischen Einheiten werden von Securbase Light/Plus unterstützt: 1) Zeitrahmen, 2) Kalender, 3) Personengruppen, 4) Schutz-
zonen und 5) Abbuchungskriterien.

 

Bei der Programmierung von Daten für die Kontrolle einer Person im Innern der Anlage ist eine Reihe von logischen Einheiten zurechenbar, die 
automatisch die Art der Zutrittskontrolle vorgeben, welcher die betreffende Person unterzogen wird.

  

ANMERKUNG

 

Bei der Programmierung der einer Person zugeordneten Zutrittskontrollkriterien muß demzufolge bedacht werden, daß im Vorfeld die 
logischen Einheiten zu programmieren sind, mit denen es die Person zu tun haben wird.

 

Zur Bestimmung dieser logischen Einheiten muß man sich zunächst die folgenden Fragen stellen.

 

“Darf die Person die Zutrittsstellen nur zu bestimmten Tageszeiten durchschreiten?”

 

  

Wenn die Antwort bejahend ausfällt, müssen einer oder mehrere Zeitrahmen eingerichtet werden.

 

“Darf sich die Person jeden Tag frei bewegen oder nur an bestimmten Tagen?”

 

  

Wenn die Antwort auf den letzten Teil bejahend ausfällt, müssen ein oder mehrere Kalender eingerichtet werden.

 

“Gehört die Person zu einer homogenen Personengruppe mit denselben Merkmalen für den Durchlaß?”

 

  

Wenn die Antwort bejahend ausfällt, müssen eine oder mehrere Gruppen eingerichtet werden. 

 

“Darf die Person die Zutrittsstellen nur mit einer bestimmten Häufigkeit passieren?

 

  

Wenn die Antwort bejahend ausfällt, müssen eine oder mehrere Abbuchungskriterien eingerichtet werden. 

 

Die Antwort auf diese Fragen sind Anhaltspunkte dafür, welche logischen Einheiten zu programmieren sind, bevor die Zutrittskon-
trollkriterien programmiert werden, die auf eine oder mehrere Personen Anwendung finden.

 
 

Anlegen von Zeitrahmen: [PERSONENVERWALTUNG --> ZEITRAHMEN]

 

Zeitrahmen  sind  immer  dann  zu  programmieren,  wenn  der  Durchtritt  einer  oder  mehrerer  Personen  auf  bestimmte Tageszeiten  beschränkt 
werden soll. Ein Bespiel dafür sind die Arbeitszeiten eines Beschäftigten in einer Firma. Sie stehen genau fest, sodaß ein Zeitrahmen program-
miert werden muß, der diese Arbeitszeiten als Beschränkungen definiert.

 

Wenn unternehmensintern gegenüber den Beschäftigen eine Zutrittskontrolle ausgeübt werden soll, gestatten eine oder mehrere im Vorfeld pro-
grammierte Zeitrahmen die Überwachung und Freigabe der Passiervorgänge an den Zutrittsstellen unter Berücksichtigung der Arbeitszeiten.

 

Securbase Light/Plus ist in der Lage, gleichzeitig bis zu 255 verschiedene Zeitfenster zu bewältigen, jedes von ihnen definiert durch eine Gesa-
mtheit aus vier Teilzeitrahmen, die ausnahmslos individuell durch die Uhrzeit für den Beginn und das Ende programmiert werden können.

 

Eingefügt werden die einzelnen Zeitrahmen durch ihre Programmierung und die Freigabe der Zeitrahmenbezeichnung sowie der Uhrzeit für den 
Beginn und den Ablauf mindestens einer der zugehörigen Teilzeitrahmen (insgesamt bis zu 4).

 

Nach  seiner  Programmierung  kann  der  Zeitrahmen  einer  Zutrittsstelle  zugewiesen  werden,  um  den  Freigabestatus  auf  die  Gesamtheit  der 
definierten Zeitspannen zu beschränken. Er kann aber auch einer Person zugewiesen werden, der an den Zutrittsstellen zur zu den festgelegten 
Zeitspannen zugangsberechtigt ist.

                     

 

Anlegen von Kalendern [PERSONENVERWALTUNG --> KALENDER]

 

Die  Programmierung  eines  Kalenders  ist  immer  dann  zweckmäßig,  wenn  es  erforderlich  ist,  den  Durchtritt  einer  oder  mehrerer  Personen  auf 
Zeiträume zu beschränken, die aus mehreren Tagen hintereinander oder aus Intervallen bestehen können. Ein Beispiel ist der Arbeitsplan eines Be-
schäftigten in einer Firma, der von seiner Einstufung abhängig gemacht und individuell vom Arbeitsplan anderer Beschäftigter unterschieden werden 
kann. Soll unternehmensintern gegenüber den Beschäftigten eine Zutrittskontrolle ausgeübt werden, ermöglicht die Programmierung eines oder 
mehrerer Kalender die Überwachung und Freigabe der Passiervorgänge an den Zutrittsstellen unter Berücksichtigung der spezifischen Kalender.

 

Securbase Light/Plus ist in der Lage, gleichzeitig bis zu 255 verschiedene Kalender zu unterhalten, jeder von ihnen definiert durch die Wochent-
age, an denen eine Zugangsberechtigung besteht sowie die Tage im Jahr, an denen im Gegensatz dazu der Durchtritt nicht gestattet ist (z. B. 
der 25. Dezember).

 

Programmiert wird ein Kalender somit durch die Eingabe der Kalenderbezeichnung, die Freigabe der Wochentage mit Zugangsberechtigung und 
die Vorgabe der Tage im Jahr, an denen keine Zugangserlaubnis besteht.

 

Nach seiner Programmierung kann der Kalender einer Zutrittsstelle, einer Gruppe oder einer Person zugewiesen werden.

                      

 

Anlegen von Gruppen [PERSONENVERWALTUNG --> GRUPPEN]

 

Die Programmierung einer Gruppe ist immer dann zweckmäßig, wenn sich innerhalb der Anlage Personen bewegen können, die homogenen 
Gruppen angehören, was Zeitrahmen, die freigegebenen Zutrittsstellen und Kalender betrifft.

 

Ein Beispiel sind Unternehmen, deren Angestellte Zutrittsstellen an anderen Tagen und zu anderen Zeiten passieren können, als das Produk-
tionspersonal.

 

In diesen Fällen ist es hilfreich, die Merkmale einer Gruppe zu programmieren, nämlich die mit Durchgangsberechtigung, Zeitrahmen und Kal-
ender, und die Gruppe zu benennen, um sie leichter von den anderen bestehenden Gruppen unterscheiden zu können.

 

Securbase Light/Plus ist in der Lage, bis zu 255 unterschiedliche Gruppen zu verwalten.

SECURBASE LIGHT-PLUS - 

 

45

Summary of Contents for SECURBASE LIGHT PLUS

Page 1: ... D811508_02 17 04 07 I GB F D E P Via Lago di Vico 44 36015 Schio VI Tel naz 0445 696511 Tel int 39 0445 696533 Fax 0445 696522 Internet www bft it E mail sales bft it SECURBASE LIGHT PLUS SISTEMA DI GESTIONE CONTROLLO ACCESSI ACCESS CONTROL MANAGEMENT SYSTEM SYSTÈME DE GESTION DU CONTRÔLE DES ACCÈS ZUTRITTSKONTROLLSYSTEM SISTEMA DE GESTIÒN DEL CONTROL DE ACCESOS SISTEMA DE GESTÃO DE CONTROLO DE A...

Page 2: ...ll impianto 8 Inserimento modifica password 8 Creazione impianto 8 Ricerca di rete 8 Impostazione varchi 8 Parametri di sistema 8 Procedura di configurazione titoli e persone 9 Configurazione fasce orarie 9 Configurazione calendari 9 Configurazione gruppi 9 Configurazione persone 10 Programmazione dei criteri di controllo accessi 10 Procedura di configurazione zone protette 11 Monitoraggio impiant...

Page 3: ... Mouse Una porta seriale o USB Una porta parallela o USB Sistemi operativi supportati WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informazioni nel database fornito con il programma possono essere inseriti dati sensibili e soggetti a privacy ATTENERSI ALLE NORME VIGENTI NEL PAESE DI UTILIZZO SECURBASE LIGHT PLUS ...

Page 4: ...tituiscono parte fondamentale dell impianto Componenti hardware e versioni software I componenti hardware di un sistema di controllo accessi basato su Compass SC dipendono dalle caratteristiche dell impianto dal numero di varchi che si vuole controllare e dal tipo di dispositivi di identificazione che si vogliono gestire Altre importanti caratteristiche sono la tipologia di porta seriale RS 232 o ...

Page 5: ...egabili in rete RS 485 per creare fisicamente l impianto di con trollo accessi PC Compass SC RS 232 USB Rete locale RS 485 Lettori di dispositivi di identificazione Compass 485 Compass Reader o RTD CA Compass SC rappresenta il cuore di ogni impianto di controllo accessi Tutti gli altri componenti andranno collegati al Compass SC attraverso rete RS 485 Tale rete RS 485 và opportunamente terminata a...

Page 6: ...x x Gestione varchi lettori x x Gestione grafica zone protette antipassback x Gestione impostazioni grafiche sito x x Gestione impostazioni generali Compass SC x x Gestione impostazioni generali Securbase Light Plus x x Gestione ricerca e stampa x x Gestione configurazione applicazione x x Gestione impianti multipli x Procedura di installazione La procedura di installazione di un impianto avviene ...

Page 7: ...a periferica Nella parte bassa della finestra digitare X USBDRIVER dove X corrisponde alla lettera dell unità sulla quale è presente il cd rom 7 Selezionare il file FTDIBUS INF e cliccare su Apri 8 Nella finestra successiva premere Fine per concludere l installazione Viene così installato il driver USB HIGH SPEED SERIAL CONVERTER 9 Dopo qualche secondo comparirà un altra finestra di installazione ...

Page 8: ...stallazione es l indirizzamento locale dei lettori Compass 485 e o RTD CA vengono pertanto identificati molto facilmente NOTA Uno degli errori più comuni che può capitare durante l installazione fisica di un sistema è rappresentato dall impostare in maniera identica l indirizzo fisico di due o più lettori sulla rete In caso di indirizzo fisico identico gli eventuali lettori manifesteranno seri pro...

Page 9: ...che bisogna limitare il passaggio di una o più persone in orari precisi all interno della giornata Un esempio è costituito dall orario di un impiegato all interno di una azienda I suoi orari di lavoro sono infatti precisi e predeterminati e questo fatto impone la necessità di programmare una fascia oraria che definisce tali orari in termini di orari limite Se all interno della azienda è necessario...

Page 10: ... elenco delle persone gestite dal sistema di controllo accessi per essa inizia immediatamente il controllo ed il monitoraggio dei passaggi Tutti gli eventi generati dalla rilevazione del dispositivo di identificazione associato alla persona sono memoriz zati all interno del Compass SC e trasferiti in realtime o differita al database di gestione dell impianto Programmazione dei criteri di controllo...

Page 11: ...nto è stato configurato e programmato in termini di parametri di sistema dispositivi di controllo varco persone associate a dispositivi di riconoscimento tutti gli eventi che si verificano nell impianto vengono memorizzati all interno della memoria del Compass SC ll controllo accessi vero e proprio è operato autonomamente dal Compass SC anche nei periodi durante i quali non vi è comunicazione con ...

Page 12: ...pologie di stampa 7 8 9 10 11 12 13 14 e 15 è possibile ottenere la stampa dei passaggi relativi a una o più persone attraverso uno o più varchi del sistema di controllo accessi Le diverse tipologie di stampa si riferiscono tutte indistintamente alla rilevazione di passaggi attraverso varchi Ogni stampa limita però la ricerca dei pas saggi all interno del database eventi consentendo di selezionare...

Page 13: ...dal contenuto della memoria del Compass SC allora è talvolta necessario effettuare un upload o download della memoria Con il termine Upload si intende il trasferimento di dati dal CompassSC ad un corrispondente database su PC che in fase di allineamento impianti non è stato trovato Questa operazione è attivabile dall utente quando sul PC non è stato trovato un database corrispondente alla memoria ...

Page 14: ...rd entry change 20 Installation creation 20 Network search 20 Access point setting 20 System parameters 20 Designation and person configuration procedure 21 Time band configuration 21 Calendar configuration 21 Group configuration 21 Person configuration 22 Access control criteria programming 22 Protected zone configuration procedure 23 Installation monitoring 23 Types of display 23 Search and prin...

Page 15: ... Operating systems supported WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Information The database supplied with the program may contain private information subject to the data protection law COMPLY WITH THE LEGISLATION IN FORCE IN THE COUNTRY WHERE THE PRODUCT IS USED INSTALLATION MANUAL ENGLISH SECURBASE LIGHT PLUS 15 ...

Page 16: ... can be connected to the Compass SC unit and are essential features of the installation Hardware components and software versions The hardware components of an access control system based on the Compass SC unit depend on the installation characteristics the number of access points to be controlled and the type of identification devices to be managed Other important characteristics are the type of ...

Page 17: ...on PC Compass SC RS 232 USB Local network RS 485 Identification device readers Compass 485 Compass Reader or RTD CA The Compass SC unit represents the core of each access control installation All the components will be connected to Compass SC through the RS 485 network This RS 485 network is to be appropriately and thoroughly completed and the total maximum number of devices connected depends on t...

Page 18: ...nt of calendars x x Management of time bands x x Management of access points readers x x Graphical management of protected antipassback zones x Management of site graphical settings x x Management of general Compass SC settings x x Management of general Securbase Light Plus settings x x Management of search and print x x Management of application configuration x x Management of multiple installati...

Page 19: ...s been inserted 7 Select the FTDIBUS INF file and click on Open 8 From the following window press Finish to complete the installation At this point the USB HIGH SPEED SERIAL CONVERTER driver is in stalled 9 After a few seconds another new hardware installation window will appear repeat the procedure from point 1 to 8 paying attention to point 7 where the FTDIPORT INF file must be selected Having f...

Page 20: ... the physical installation of a system is the identical setting of the physical address of one or more readers on the network In the case of identical physical address any readers concerned will show serious problems in terms of being reached and therefore the impossibility of ensuring the desired operation In these cases it is very likely that such readers do not appear in the list after a search...

Page 21: ...ANAGEMENT OF PERSONS TIME BANDS A time band must be programmed each time it is necessary to limit the transit of one or more persons to precise periods within the day An example is given by the timetable of an office worker in a company In fact working times are precise and predetermined and this imposes the need to program a time band which defines such times in terms of limitations If a company ...

Page 22: ...toring starts immediately All the events generated by the detection of the identification device associated with the person are stored inside the Compass SC memory and transferred in real time or deferred time to the installation management database Access control criteria programming During configuration of the data concerning a person it is fundamental to program the access control criteria asso...

Page 23: ...ion which has been created Installation monitoring ACCESS POINT CONTROL After the installation has been configured and programmed in terms of system parameters access point control devices persons associated with recogni tion devices all the events which take place in the installations are stored inside the Compass SC memory The actual access control is autonomously operated by Compass SC also in ...

Page 24: ...nsits of all persons in one zone 15 Print of transits of a group of persons in one zone By selecting the types of print 7 8 9 10 11 12 13 14 and 15 it is possible to obtain printing of the transits relating to one or more persons through one or more access points of the access control system All the different types of print indiscriminately refer to transit detection through access points However ...

Page 25: ...s if the database on the PC differs from the contents of the Com pass SC memory then it is sometimes necessary to upload or download the memory The term Upload means the transfer of data from CompassSC to a corresponding PC database which has not been found during the installation alignment phase This operation can be activated by the user when on the PC there is no database corresponding to the m...

Page 26: ...rtion modification mot de passe 32 création installation 32 Recherche réseau 32 Programmation portes de passage 32 Paramètres du système 32 Procédures de configuration titres et des personnes 33 Configuration tranches horaires 33 Configuration calendriers 33 Configuration groupes 33 Configuration personnes 34 Programmation des critères de contrôle des accès 34 Procédure de configuration des zones ...

Page 27: ...port série ou USB Un port parallèle ou USB Systèmes d exploitation supportés WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informations Des données sensibles et sujettes à confidentialité peuvent être insérées dans la base de données fournie avec le programme SUIVRE LES NORMES EN VIGUEUR DANS LE PAYS D UTILISATION SECURBASE LIGHT PLUS 27 ...

Page 28: ...e brancher à l unité Compass SC et qui constituent la partie fondamentale de l installation Composants hardware et versions du logiciel Les composants hardware d un système de contrôle des accès basé sur Compass SC dépendent des caractéristiques de l installation du nombre de portes de passage que l on doit contrôler et du type de dispositifs d identification que l on doit gérer La typologie de po...

Page 29: ...accès PC Compass SC RS 232 USB Réseau local RS 485 Lecteurs de dispositifs d identification Compass 485 Compass Reader ou RTD CA Compass SC constitue le cœur de chaque installation de contrôle des accès Tous les autres composants seront branchés au Compass SC grâce au réseau RS 485 Ce réseau RS 485 est terminé de façon opportune à la fin et le nombre total maximum de dispositifs reliés dépend de l...

Page 30: ...estion tranches horaires x x Gestion portes de passage lecteurs x x Gestion graphique zones protégées antipassback x Gestion programmations graphiques site x x Gestion programmations générales Compass SC x x Gestion programmations générales Securbase Light Plus x x Gestion recherche et impression x x Gestion configuration application x x Gestion installations multiples x Procédure d installation L...

Page 31: ...e la fenêtre taper X USBDRIVER où X correspond à la lettre de l unité sur laquelle se trouve le cd rom 7 Sélectionner le fichier FTDIBUS INF et cliquer sur Ouvrir 8 Dans la fenêtre qui suit appuyer sur Fin pour terminer l installation Le programme USB HIGH SPEED SERIAL CONVERTER est installé 9 Après quelques secondes une autre fenêtre d installation du nouveau hardware apparaîtra répéter les point...

Page 32: ...sont donc identifiés très facilement REMARQUE L une des erreurs les plus communes que l on trouve pendant l installation physique d un système concerne l installation de façon identique de l adresse physique de deux ou plusieurs lecteurs sur le réseau En cas d adresse physique identique les éventuels lecteurs manifesteront de sérieux problèmes d accessibilité et donc l impossibilité de garantir le...

Page 33: ...ammation d une tranche horaire est nécessaire à chaque fois qu il faut limiter le passage d une ou plusieurs personnes lors d horaires précis au sein de la journée Prenons l exemple de l horaire d un employé dans une entreprise Ses horaires de travail sont en réalité précis et déterminés et ce fait impose la nécessité de programmer une tranche horaire qui définit ces horaires en termes horaires li...

Page 34: ...es accès le contrôle et le monitorage des passages commence immédiatement pour elle Tous les évènements générés par le relevé du dispositif de reconnaissance associé à cette per sonne sont mémorisés à l intérieur du Compass SC et transférés en temps réel ou en différé à la base de données de gestion de l installation Programmation des critères de contrôle des accès Pendant la configuration des don...

Page 35: ...DES ACCÈS Après que l installation ait été configurée et programmée en termes de paramètres de système de dispositifs de contrôle de la porte de passage de personnes associées au dispositif de reconnaissance tous les évènements qui se vérifient dans l installation sont mémorisés à l intérieur de la mémoire du Compass SC Le contrôle des véritable accès est réalisé de façon autonome par Compass SC m...

Page 36: ...d un groupe de personnes dans une zone En sélectionnant les typologies d impression 7 8 9 10 11 12 13 14 et 15 il est possible d obtenir l impression des passages relatifs à une ou plusieurs personnes à travers une ou plusieurs portes de passage du système de contrôle des accès Les différentes typologies d impression se référent toutes indistinctement au relevé de passages à travers les portes de ...

Page 37: ...sur l ordinateur diffère au niveau du contenu de la mémoire du Compass SC il est parfois nécessaire d effectuer un téléchargement upload ou download de la mé moire Par le terme téléchargement Upload l on entend le transfert de données du Compass SC vers une base de données correspondante sur l ordinateur qui en phase d alignement des installations n a pas été trouvée Cette opération peut être acti...

Page 38: ...Anlagenkonfigurierung 44 Eingabe Änderung des Kennwortes 44 Einrichten einer Anlage 44 Netzsuche 44 Einrichtung der Zutrittsstellen 44 Systemparameter 44 Konfigurieren von Titeln und Personen 45 Anlegen von Zeitrahmen 45 Anlegen von Kalendern 45 Anlegen von Gruppen 45 Anlegen von Personen 46 Programmierung der Zutrittskontrollkriterien 46 Einrichten von Schutzzonen 47 Anlagenüberwachung 47 Ansicht...

Page 39: ...paralleler oder USB Anschluß Unterstützte Betriebssysteme WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informationen In der Datenbank die im Lieferumfang des Programms enthalten ist können empfindliche und dem Datenschutz unterliegende Daten enthalten sein BEACHTEN SIE DIE GELTENDEN BESTIMMUNGEN IM ANWENDUNGSLAND SECURBASE LIGHT PLUS 39 ...

Page 40: ...n und die den Hauptteil der Anlage bilden Hardwarekomponenten und Softwareversionen Welche Hardwarekomponenten ein auf Compass SC gestütztes Zutrittskontrollsystem besitzt hängt ab von den Anlagenmerkmalen der Anzahl der zu kontrollierenden Zutrittsstellen und der Art der Identmittel die verwaltet werden sollen Weitere wichtige Eigenschaften sind die Art des seriellen Anschlus ses RS 232 oder USB ...

Page 41: ... werden und grenzen so räumlich die Zutrittskontrollanlage ab PC Compass SC RS 232 USB Das lokalnetz RS 485 Lesegeräte für Identmittel Compass 485 Compass Reader oder RTD CA Compass SC ist das Herzstück jeder Zutrittskontrollanlage an das alle anderen Komponenten über das Netz RS 485 angebunden werden müssen Dieses Netz RS 485 muß auf geeignete Weise mit einem Abschlußwiderstand beschaltet werden ...

Page 42: ...Wertkartenprinzip Abbuchungen x Gruppenverwaltung x x Kalenderverwaltung x x Zeitrahmenverwaltung x x Verwaltung Zutrittsstellen Leser x x Graphikverwaltung Schutzzonen Antipassback x Verwaltung Graphikeinstellungen Gelände x x Verwaltung allgemeine Einstellungen Compass SC x x Verwaltung allgemeine Einstellungen Securbase Light Plus x x Verwaltung Such und Druckfunktion x x Verwaltung Anwendungsk...

Page 43: ...i X der Buchstabe des Laufwerkes ist in dem sich die CD ROM befindet 7 Die Datei FTDIBUS INF anwählen und Öffnen anklicken 8 Im nachfolgenden Fenster Beenden betätigen um die Installation abzuschließen Auf diese Weise wird der Treiber USB HIGH SPEED SERIAL CONVERTER installiert 9 Nach einigen Sekunden erscheint ein weiteres Fenster für die Installation einer neuen Hardwarekomponenten Die Punkte vo...

Page 44: ...KUNG Einer der häufigsten Fehler die bei der Festinstallation eines Systems gemacht werden besteht darin daß für zwei oder mehr der an das Netz angebun denen Lesegeräte gleichlautende physikalische Adressen vergeben werden Dann sind die Lesegeräte nur unter großen Schwierigkeiten erreichbar und deshalb unmöglich in der Lage ihren Aufgaben sicher gerecht zu werden In solchen Fällen ist es höchst wa...

Page 45: ...er oder mehrerer Personen auf bestimmte Tageszeiten beschränkt werden soll Ein Bespiel dafür sind die Arbeitszeiten eines Beschäftigten in einer Firma Sie stehen genau fest sodaß ein Zeitrahmen program miert werden muß der diese Arbeitszeiten als Beschränkungen definiert Wenn unternehmensintern gegenüber den Beschäftigen eine Zutrittskontrolle ausgeübt werden soll gestatten eine oder mehrere im Vo...

Page 46: ...chung der Passiervorgänge Alle Ereignisse die durch die Erfassung des einer Person zugewiesenen Identmittels generiert sind werden vom Compass SC gespeichert und in Echtzeit oder zeitversetzt zur Datenbank übermittelt welche der Anlagensteuerung dient Programmierung der Zutrittskontrollkriterien Zur Konfigurierung von Personendaten gehört unbedingt auch die Programmierung der mit ihr verbundenen Z...

Page 47: ...ise unterschiedlich dargestellt Nun kann die hergestellte Konfigurierung gespeichert werden Anlagenüberwachung ZUTRITTSKONTROLLE Nachdem die Anlage eingerichtet und programmiert worden ist durch Systemparameter Kontrollvorrichtungen an der Zutrittsstelle Verknüpfungen zwischen Personen und Identmitteln werden alle Ereignisse der Anlage von Compass SC gespeichert Die Zutrittskontrolle im engeren Si...

Page 48: ... man den Ausdruck der Passiervorgänge einer oder mehrerer Personen an einer oder mehreren Zutrittsstellen des Zutrittskontrollsystems Die verschiedenen Ausdruckarten beziehen sich ausnahmslos auf die Erfassung der Passiervorgänge an Zutrittsstellen Jeder Ausdruck begrenzt jedoch die Suche der Passiervorgänge innerhalb der Ereignisdatenbank dadurch daß der Durchlaß einer oder mehrerer Personen alle...

Page 49: ...langt im Allgemeinen keine derartigen Vorgänge weicht die Datenbank auf dem PC hingegen vom Speicherinhalt des Compass SC ab kann es zuweilen erforderlich sein den Speicher hoch oder herunterzuladen Mit dem Begriff Hochladen Upload wird die Datenübertragung vom CompassSC zu einer entsprechenden Datenbank auf PC verstanden die während des Anlagenabgleichs nicht gefunden worden war Dieser Vorgang ka...

Page 50: ...la contraseña 56 Creación de la instalación 56 Búsqueda de la red 56 Configuración de las aberturas 56 Parámetros de sistema 56 Procedimiento de configuración de títulos y personas 57 Configuración de franjas horarias 57 Configuración de calendarios 57 Configuración de grupos 57 Configuración de personas 58 Programación de los criterios de control de accesos 58 Procedimiento de configuración de la...

Page 51: ...erto serie o USB Un puerto paralelo o USB Sistemas operativos soportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informaciones En la base de datos facilitada con el programa pueden incorporarse datos sensibles y sometidos a privacidad RESPETE LAS NORMAS VIGENTES EN EL PAIS DE UTILIZACION SECURBASE LIGHT PLUS 51 ...

Page 52: ... tivos hardware que es posible conectar a la unidad Compass SC y que constituyen una parte fundamental de la instalación Componentes hardware y versiones software Los componentes hardware de un sistema de control de accesos basado en Compass SC dependen de las características de la instalación del número de aberturas que se quiere controlar y del tipo de dispositivos de identificación que se desea...

Page 53: ...sicamente la instalación de control de accesos PC Compass SC RS 232 USB Red local RS 485 Lectores de dispositivos de identificación Compass 485 Compass Reader o RTD CA Compass SC representa el corazón de toda instalación de control de accesos Todos los otros componentes se conectarán al Compass SC a través de la red RS 485 Esta red RS 485 debe terminarse adecuadamente en su parte final El número t...

Page 54: ... franjas horarias x x Gestión de aberturas lectores x x Gestión gráfica de las zonas protegidas antipassback x Gestión de las configuraciones gráficas del sitio x x Gestión de las configuraciones generales de Compass SC x x Gestión de las configuraciones generales de Securbase Light Plus x x Gestión de búsqueda e impresión x x Gestión de la configuración de la aplicación x x Gestión de instalacion...

Page 55: ...érico En la parte baja de la ventana teclee X USBDRIVER donde X corresponde a la letra de la unidad en la que está presente el CD ROM 7 Seleccione el archivo FTDIBUS INF y haga clic en Abrir 8 En la ventana sucesiva pulse Fin para finalizar la instalación De esta manera el driver USB HIGH SPEED SERIAL CONVERTER quedará instalado 9 Al cabo de algunos segundos aparecerá otra ventana de instalación d...

Page 56: ...s problemas de instalación ej el direcci onamiento local de los lectores Compass 485 y o RTD CA pueden por tanto identificarse muy fácilmente NOTA Uno de los errores más comunes que puede producirse durante la instalación física de un sistema consiste en configurar de manera idéntica la dirección física de dos o más lectores en la red En caso de dirección física idéntica los eventuales lectores ma...

Page 57: ...lta necesaria cada vez que hay que limitar el tránsito de una o más personas en horarios preestab lecidos dentro de una jornada Un ejemplo está constituido por el horario de un empleado en el seno de una empresa Sus horarios de trabajo están efectivamente preestablecidos y predeterminados y este hecho impone la necesidad de programar una franja horaria que defina dichos horarios en términos de hor...

Page 58: ...tema de control de accesos para ella empieza inmedi atamente el control y la monitorización de los tránsitos Todos los eventos generados por la detección del dispositivo de identificación asociado a la persona se memorizan dentro del Compass SC y se transmiten en tiempo real o en diferido a la base datos de gestión de la instalación Programación de los criterios de control de accesos Durante la co...

Page 59: ...talación en términos de parámetros de sistema dispositivos de control de una abertura personas asociadas a dispositivos de reconocimiento todos los eventos que se producen en la instalación se memorizan dentro de la memoria del Compass SC El control de accesos propiamente dicho es efectuado autónomamente por el Compass SC incluso en los períodos durante los cuales no hay comuni cación con Securbas...

Page 60: ...de los tránsitos de todas las personas en una zona 15 Impresión de los tránsitos de un grupo de personas en una zona Seleccionando los tipos de impresión 7 8 9 10 11 12 13 14 y 15 es posible obtener la impresión de los tránsitos relativos a una o más personas a través de una o más aberturas del sistema de control de accesos Los diversos tipos de impresión se refieren todos indistintamente a la det...

Page 61: ...tos del PC difiere del contenido de la memoria del Compass SC entonces a veces es necesario efectuar un upload o download de la memoria Con el término Upload se expresa la transferencia de datos del CompassSC a una base de datos correspondiente en el PC que en fase de alineación de instalaciones no ha sido encontrada Esta operación es activable por el usuario cuando en el PC no se ha encontrado un...

Page 62: ...rodução modificação da password 68 Criação do sistema 68 Pesquisa de rede 68 Definição de ingressos 68 Parâmetros do sistema 68 Método de configuração de títulos e pessoas 69 Configuração das faixas horárias 69 Configuração dos calendários 69 Configuração de grupos 69 Configuração de pessoas 70 Programação dos critérios de controlo de acessos 70 Método de configuração das zonas protegidas 71 Monit...

Page 63: ...rta série ou USB Uma porta paralela ou USB Sistemas operativos suportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informações na base de dados fornecida com o programa podem ser introduzidos dados sensíveis e sujeitos a protecção da privacidade RESPEITAR AS NORMAS VIGENTES NO PAÍS DE UTILIZAÇÃO SECURBASE LIGHT PLUS 63 ...

Page 64: ...e que constituem a parte fundamental do sistema Componentes hardware e versões de software Os componentes hardware de um sistema de controlo de acessos baseado em Compass SC dependem das características do sistema do número de ingressos que se pretende controlar e do tipo de dispositivos de identificação que se pretende gerir Outras características importantes são o tipo de porta série RS 232 ou U...

Page 65: ...isicamente o sistema de controlo de acessos PC Compass SC RS 232 USB Rede local RS 485 Leitores de dispositivos de identificação Compass 485 Compass Reader ou RTD CA Compass SC representa o centro de cada sistema de controlo de acessos Todos os outros componentes serão ligados ao Compass SC através da rede RS 485 Essa rede RS 485 deve ser adequadamente terminada na extremidade e o número total máx...

Page 66: ... Gestão de calendários x x Gestão de faixas horárias x x Gestão de ingressos leitores x x Gestão gráfica das zonas protegidas antipassback x Gestão das definições gráficas sítio x x Gestão das definições gerais de Compass SC x x Gestão das definições gerais de Securbase Light Plus x x Gestão da pesquisa e impressão x x Gestão da configuração da aplicação x x Gestão de sistemas múltiplos x Método d...

Page 67: ...a da janela introduzir X USB DRIVER em que X corresponde à letra da unidade na qual é presente o cd rom 7 Seleccionar o ficheiro FTDIBUS INF e fazer clique em Abrir 8 Premir Fim na janela sucessiva para concluir a instalação Deste modo instala se o controlador USB HIGH SPEED SERIAL CONVERTER 9 Passados alguns segundos irá aparecer a janela de instalação do novo Hardware repetir os pontos de 1 a 8 ...

Page 68: ...ndereça mento local dos leitores Compass 485 e ou RTD CA são portanto identificados muito facilmente NOTA Um dos erros mais comuns que pode acontecer durante a instalação física de um sistema é representado pelo definir em maneira idêntica o endereço físico de dois ou mais leitores na rede No caso de endereço físico idêntico os eventuais leitores manifestarão sérios problemas de alcance e portanto...

Page 69: ... as vezes que é preciso limitar a circulação de uma ou mais pessoas em horários deter minados no arco do dia Um exemplo é constituído pelo horário de um empregado dentro de uma empresa Os seus horários de trabalho são de facto precisos e predeterminados e este facto impõe a necessidade de programar uma faixa horária que define tais horários em termos de horário limite Se dentro da empresa é necess...

Page 70: ...oa foi inserida na lista das pessoas geridas pelo sistema de controlo de acessos para essa inicia imediatamente o controlo e a monitorização das circulações Todos os eventos criados pela detecção do dispositivo de identificação associado à pessoa são memorizados no interior do Compass SC e transferidos em realtime ou diferida para a base de dados de gestão do sistema Programação dos critérios de c...

Page 71: ...mado em termos de parâmetros do sistema dispositivos de controlo do ingresso pessoas associadas a dispositivos de reconhecimento todos os eventos que se verificam no sistema são memorizados na memória do Compass SC O verdadeiro controlo de acessos é efectuado autonomamente pelo Compass SC mesmo nos períodos durante em que não há comunicação com Se curbase Light Plus A transferência dos dados armaz...

Page 72: ...todas as pessoas numa zona 15 Impressão da circulação de um grupo de pessoas numa zona Seleccionando os tipos de impressão 7 8 9 10 11 12 13 14 e 15 é possível obter a impressão das circulações relativas a uma ou mais pessoas através um ou mais ingressos do sistema de controlo de acessos Os diferentes tipos de impressão referem se todos sem distinção à detecção de circulações através dos ingressos...

Page 73: ...do conteúdo da memória do Compass SC por vezes é necessário efectuar um upload ou download da memória Com o termo Upload quer se dizer transferência de dados do CompassSC para uma correspondente base de dados no computador que na fase de alinhamento dos sistemas não foi localizada Esta operação pode ser activada pelo utilizador quando no computador não foi achada uma base de dados correspondente à...

Page 74: ...D811508_02 74 SECURBASE LIGHT PLUS ...

Page 75: ...D811508_02 SECURBASE LIGHT PLUS 75 ...

Page 76: ......

Reviews: