background image

D811508_02

The values programmed by means of the numerical and graphical setting will be definitely memorised inside Compass SC and they will not require to be 
modified except in the case where the battery becomes exhausted. 
After setting the current dates and times, it will be possible to enable one or more protected zones, which subsequently will have to be configured in details. 
This operation can also be activated and carried out at a later time.

 

Designation and person configuration procedure [MANAGEMENT OF PERSONS]

Installation configuration means entering the information in Compass SC through the use of the Securbase - Light or Plus - software. Such information 
refers to the configuration of the access control devices and to the details relating to the persons controlled by the system, the recognition devices they 
hold, and the access control criteria to be applied to the transit of persons through the access points. 
After the installation has been configured, which is to say after completing the procedure for network search and configuration of all the readers associated 
with the access points, the following step consists of entering the information relating to persons and their designation.
As a matter of fact, each person is associated with a recognition device (designation): a magnetic Compass Isocard card, a Mitto transmitter or a Compass 
Ring key-holder.
Beside personal details, further data are also required in relation to the logical items described below:

 

Logical items

 

These are the logical items managed by Securbase Light/Plus: 1) Time bands, 2) Calendars, 3) Groups of persons, 4) Protected zones and 5) 
Scale-down count criteria.

 

In programming the information for controlling one person within the installation area, a series of logical items can be associated, which automati-
cally impose the types of access control the person concerned will undergo.

 

 

NOTE

 

When programming the criteria for controlling the access points associated with one person, it is therefore necessary to reflect on the 
need to program in advance the logical items the person concerned will have to deal with.

 

In order to determine which logical items are to be programmed, the following questions must be asked.

 

“Will the person be able to go through the access points at precise moments in the day?”

 

  

If the answer is ..es, then one or more time bands must be configured.

 

“Can the person transit freely every day or just in certain days?”

 

  

If the answer is ..es, then one or more calendars must be configured.

 

“Does the person belong to a homogenous group of persons with the same transiting needs?”

 

  

If the answer is ..es, then one or more groups must be configured. 

 

 

“Can the person transit through the access points for a preset number of times?”

 

  

If the answer is ..es, then one or more scale-down counts must be configured.

 

 

The answers to these questions give an indication as to which logical items are to be programmed, before proceeding to program the 
access control criteria to be applied to one or more persons.

 
 

Time band configuration: [MANAGEMENT OF PERSONS --> TIME BANDS]

 

A time band must be programmed each time it is necessary to limit the transit of one or more persons to precise periods within the day. An 
example is given by the timetable of an office worker in a company. In fact, working times are precise and predetermined, and this imposes the 
need to program a time band which defines such times in terms of limitations.

 

If a company needs to check employees’ access times, the use of one or more preprogrammed time bands allows control and activation of the 
transits through the access points, keeping into account employees’ working times.

 

Securbase Light/Plus is able to manage up to 255 different time bands simultaneously, each of them being defined by means of a set of four time 
sub-bands, all of which are individually programmable in terms of starting and ending times.

 

Each time band is entered by programming and activating the name of the time band and the starting and ending times for at least one of the 
sub-bands which make it up (up to a maximum of 4).

 

Once the time band has been programmed, it can be associated with an access point, in order to limit the activation status within the set of the 
defined time periods, or associated with a person in order to enable access of that person through the access points enabled, but only during the 
predetermined time periods. 

                     

 

Calendar configuration [MANAGEMENT OF PERSONS --> CALENDARS]

 

Programming of a calendar is useful each time it is necessary to limit the transit of one or more persons within periods of time over several days, 
either consecutive and/or alternate. An example is the timetable of an employee in a company, which may be referred to a specific job situation 
and be personalised with respect to others. If a company needs to check employees’ access times, the use of one or more programmed calen-
dars allows control and activation of the transits through the access points, keeping into account specific calendars. 

 

Securbase Light/Plus is able to manage up to 255 different calendars; each of them can be defined in terms of days of the week enabled for 
transit, and days of the year in which, on the contrary, transit is forbidden (e.g. 25th December).

 

Calendar programming is thus carried out by entering the name of a calendar, the activation of the days of the week enabled for transit and the 
setting of the days of the year which are forbidden.

 

Once the calendar has been programmed, it can be associated with an access point, a group or a person.

                      

 

Group configuration [MANAGEMENT OF PERSONS --> GROUPS]

 

Programming of a group is useful each time transit within the installation area is allowed for persons who belong to homogenous groups in terms 
of time band, access points enabled and calendar.

 

An example can be the case of a company whose office workers can pass through access points on days and at times which are different from 
those concerning production workers.

 

In these cases, it is useful to program the characteristics of each group - access points enabled, time band and calendar - and give a name to 
the group so as to make it easily identifiable from among those present. 

 

Securbase Light/Plus is able to manage 255 different groups.

INSTALLATION MANUAL

ENGLISH

SECURBASE LIGHT-PLUS - 

 

21

Содержание SECURBASE LIGHT PLUS

Страница 1: ... D811508_02 17 04 07 I GB F D E P Via Lago di Vico 44 36015 Schio VI Tel naz 0445 696511 Tel int 39 0445 696533 Fax 0445 696522 Internet www bft it E mail sales bft it SECURBASE LIGHT PLUS SISTEMA DI GESTIONE CONTROLLO ACCESSI ACCESS CONTROL MANAGEMENT SYSTEM SYSTÈME DE GESTION DU CONTRÔLE DES ACCÈS ZUTRITTSKONTROLLSYSTEM SISTEMA DE GESTIÒN DEL CONTROL DE ACCESOS SISTEMA DE GESTÃO DE CONTROLO DE A...

Страница 2: ...ll impianto 8 Inserimento modifica password 8 Creazione impianto 8 Ricerca di rete 8 Impostazione varchi 8 Parametri di sistema 8 Procedura di configurazione titoli e persone 9 Configurazione fasce orarie 9 Configurazione calendari 9 Configurazione gruppi 9 Configurazione persone 10 Programmazione dei criteri di controllo accessi 10 Procedura di configurazione zone protette 11 Monitoraggio impiant...

Страница 3: ... Mouse Una porta seriale o USB Una porta parallela o USB Sistemi operativi supportati WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informazioni nel database fornito con il programma possono essere inseriti dati sensibili e soggetti a privacy ATTENERSI ALLE NORME VIGENTI NEL PAESE DI UTILIZZO SECURBASE LIGHT PLUS ...

Страница 4: ...tituiscono parte fondamentale dell impianto Componenti hardware e versioni software I componenti hardware di un sistema di controllo accessi basato su Compass SC dipendono dalle caratteristiche dell impianto dal numero di varchi che si vuole controllare e dal tipo di dispositivi di identificazione che si vogliono gestire Altre importanti caratteristiche sono la tipologia di porta seriale RS 232 o ...

Страница 5: ...egabili in rete RS 485 per creare fisicamente l impianto di con trollo accessi PC Compass SC RS 232 USB Rete locale RS 485 Lettori di dispositivi di identificazione Compass 485 Compass Reader o RTD CA Compass SC rappresenta il cuore di ogni impianto di controllo accessi Tutti gli altri componenti andranno collegati al Compass SC attraverso rete RS 485 Tale rete RS 485 và opportunamente terminata a...

Страница 6: ...x x Gestione varchi lettori x x Gestione grafica zone protette antipassback x Gestione impostazioni grafiche sito x x Gestione impostazioni generali Compass SC x x Gestione impostazioni generali Securbase Light Plus x x Gestione ricerca e stampa x x Gestione configurazione applicazione x x Gestione impianti multipli x Procedura di installazione La procedura di installazione di un impianto avviene ...

Страница 7: ...a periferica Nella parte bassa della finestra digitare X USBDRIVER dove X corrisponde alla lettera dell unità sulla quale è presente il cd rom 7 Selezionare il file FTDIBUS INF e cliccare su Apri 8 Nella finestra successiva premere Fine per concludere l installazione Viene così installato il driver USB HIGH SPEED SERIAL CONVERTER 9 Dopo qualche secondo comparirà un altra finestra di installazione ...

Страница 8: ...stallazione es l indirizzamento locale dei lettori Compass 485 e o RTD CA vengono pertanto identificati molto facilmente NOTA Uno degli errori più comuni che può capitare durante l installazione fisica di un sistema è rappresentato dall impostare in maniera identica l indirizzo fisico di due o più lettori sulla rete In caso di indirizzo fisico identico gli eventuali lettori manifesteranno seri pro...

Страница 9: ...che bisogna limitare il passaggio di una o più persone in orari precisi all interno della giornata Un esempio è costituito dall orario di un impiegato all interno di una azienda I suoi orari di lavoro sono infatti precisi e predeterminati e questo fatto impone la necessità di programmare una fascia oraria che definisce tali orari in termini di orari limite Se all interno della azienda è necessario...

Страница 10: ... elenco delle persone gestite dal sistema di controllo accessi per essa inizia immediatamente il controllo ed il monitoraggio dei passaggi Tutti gli eventi generati dalla rilevazione del dispositivo di identificazione associato alla persona sono memoriz zati all interno del Compass SC e trasferiti in realtime o differita al database di gestione dell impianto Programmazione dei criteri di controllo...

Страница 11: ...nto è stato configurato e programmato in termini di parametri di sistema dispositivi di controllo varco persone associate a dispositivi di riconoscimento tutti gli eventi che si verificano nell impianto vengono memorizzati all interno della memoria del Compass SC ll controllo accessi vero e proprio è operato autonomamente dal Compass SC anche nei periodi durante i quali non vi è comunicazione con ...

Страница 12: ...pologie di stampa 7 8 9 10 11 12 13 14 e 15 è possibile ottenere la stampa dei passaggi relativi a una o più persone attraverso uno o più varchi del sistema di controllo accessi Le diverse tipologie di stampa si riferiscono tutte indistintamente alla rilevazione di passaggi attraverso varchi Ogni stampa limita però la ricerca dei pas saggi all interno del database eventi consentendo di selezionare...

Страница 13: ...dal contenuto della memoria del Compass SC allora è talvolta necessario effettuare un upload o download della memoria Con il termine Upload si intende il trasferimento di dati dal CompassSC ad un corrispondente database su PC che in fase di allineamento impianti non è stato trovato Questa operazione è attivabile dall utente quando sul PC non è stato trovato un database corrispondente alla memoria ...

Страница 14: ...rd entry change 20 Installation creation 20 Network search 20 Access point setting 20 System parameters 20 Designation and person configuration procedure 21 Time band configuration 21 Calendar configuration 21 Group configuration 21 Person configuration 22 Access control criteria programming 22 Protected zone configuration procedure 23 Installation monitoring 23 Types of display 23 Search and prin...

Страница 15: ... Operating systems supported WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Information The database supplied with the program may contain private information subject to the data protection law COMPLY WITH THE LEGISLATION IN FORCE IN THE COUNTRY WHERE THE PRODUCT IS USED INSTALLATION MANUAL ENGLISH SECURBASE LIGHT PLUS 15 ...

Страница 16: ... can be connected to the Compass SC unit and are essential features of the installation Hardware components and software versions The hardware components of an access control system based on the Compass SC unit depend on the installation characteristics the number of access points to be controlled and the type of identification devices to be managed Other important characteristics are the type of ...

Страница 17: ...on PC Compass SC RS 232 USB Local network RS 485 Identification device readers Compass 485 Compass Reader or RTD CA The Compass SC unit represents the core of each access control installation All the components will be connected to Compass SC through the RS 485 network This RS 485 network is to be appropriately and thoroughly completed and the total maximum number of devices connected depends on t...

Страница 18: ...nt of calendars x x Management of time bands x x Management of access points readers x x Graphical management of protected antipassback zones x Management of site graphical settings x x Management of general Compass SC settings x x Management of general Securbase Light Plus settings x x Management of search and print x x Management of application configuration x x Management of multiple installati...

Страница 19: ...s been inserted 7 Select the FTDIBUS INF file and click on Open 8 From the following window press Finish to complete the installation At this point the USB HIGH SPEED SERIAL CONVERTER driver is in stalled 9 After a few seconds another new hardware installation window will appear repeat the procedure from point 1 to 8 paying attention to point 7 where the FTDIPORT INF file must be selected Having f...

Страница 20: ... the physical installation of a system is the identical setting of the physical address of one or more readers on the network In the case of identical physical address any readers concerned will show serious problems in terms of being reached and therefore the impossibility of ensuring the desired operation In these cases it is very likely that such readers do not appear in the list after a search...

Страница 21: ...ANAGEMENT OF PERSONS TIME BANDS A time band must be programmed each time it is necessary to limit the transit of one or more persons to precise periods within the day An example is given by the timetable of an office worker in a company In fact working times are precise and predetermined and this imposes the need to program a time band which defines such times in terms of limitations If a company ...

Страница 22: ...toring starts immediately All the events generated by the detection of the identification device associated with the person are stored inside the Compass SC memory and transferred in real time or deferred time to the installation management database Access control criteria programming During configuration of the data concerning a person it is fundamental to program the access control criteria asso...

Страница 23: ...ion which has been created Installation monitoring ACCESS POINT CONTROL After the installation has been configured and programmed in terms of system parameters access point control devices persons associated with recogni tion devices all the events which take place in the installations are stored inside the Compass SC memory The actual access control is autonomously operated by Compass SC also in ...

Страница 24: ...nsits of all persons in one zone 15 Print of transits of a group of persons in one zone By selecting the types of print 7 8 9 10 11 12 13 14 and 15 it is possible to obtain printing of the transits relating to one or more persons through one or more access points of the access control system All the different types of print indiscriminately refer to transit detection through access points However ...

Страница 25: ...s if the database on the PC differs from the contents of the Com pass SC memory then it is sometimes necessary to upload or download the memory The term Upload means the transfer of data from CompassSC to a corresponding PC database which has not been found during the installation alignment phase This operation can be activated by the user when on the PC there is no database corresponding to the m...

Страница 26: ...rtion modification mot de passe 32 création installation 32 Recherche réseau 32 Programmation portes de passage 32 Paramètres du système 32 Procédures de configuration titres et des personnes 33 Configuration tranches horaires 33 Configuration calendriers 33 Configuration groupes 33 Configuration personnes 34 Programmation des critères de contrôle des accès 34 Procédure de configuration des zones ...

Страница 27: ...port série ou USB Un port parallèle ou USB Systèmes d exploitation supportés WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informations Des données sensibles et sujettes à confidentialité peuvent être insérées dans la base de données fournie avec le programme SUIVRE LES NORMES EN VIGUEUR DANS LE PAYS D UTILISATION SECURBASE LIGHT PLUS 27 ...

Страница 28: ...e brancher à l unité Compass SC et qui constituent la partie fondamentale de l installation Composants hardware et versions du logiciel Les composants hardware d un système de contrôle des accès basé sur Compass SC dépendent des caractéristiques de l installation du nombre de portes de passage que l on doit contrôler et du type de dispositifs d identification que l on doit gérer La typologie de po...

Страница 29: ...accès PC Compass SC RS 232 USB Réseau local RS 485 Lecteurs de dispositifs d identification Compass 485 Compass Reader ou RTD CA Compass SC constitue le cœur de chaque installation de contrôle des accès Tous les autres composants seront branchés au Compass SC grâce au réseau RS 485 Ce réseau RS 485 est terminé de façon opportune à la fin et le nombre total maximum de dispositifs reliés dépend de l...

Страница 30: ...estion tranches horaires x x Gestion portes de passage lecteurs x x Gestion graphique zones protégées antipassback x Gestion programmations graphiques site x x Gestion programmations générales Compass SC x x Gestion programmations générales Securbase Light Plus x x Gestion recherche et impression x x Gestion configuration application x x Gestion installations multiples x Procédure d installation L...

Страница 31: ...e la fenêtre taper X USBDRIVER où X correspond à la lettre de l unité sur laquelle se trouve le cd rom 7 Sélectionner le fichier FTDIBUS INF et cliquer sur Ouvrir 8 Dans la fenêtre qui suit appuyer sur Fin pour terminer l installation Le programme USB HIGH SPEED SERIAL CONVERTER est installé 9 Après quelques secondes une autre fenêtre d installation du nouveau hardware apparaîtra répéter les point...

Страница 32: ...sont donc identifiés très facilement REMARQUE L une des erreurs les plus communes que l on trouve pendant l installation physique d un système concerne l installation de façon identique de l adresse physique de deux ou plusieurs lecteurs sur le réseau En cas d adresse physique identique les éventuels lecteurs manifesteront de sérieux problèmes d accessibilité et donc l impossibilité de garantir le...

Страница 33: ...ammation d une tranche horaire est nécessaire à chaque fois qu il faut limiter le passage d une ou plusieurs personnes lors d horaires précis au sein de la journée Prenons l exemple de l horaire d un employé dans une entreprise Ses horaires de travail sont en réalité précis et déterminés et ce fait impose la nécessité de programmer une tranche horaire qui définit ces horaires en termes horaires li...

Страница 34: ...es accès le contrôle et le monitorage des passages commence immédiatement pour elle Tous les évènements générés par le relevé du dispositif de reconnaissance associé à cette per sonne sont mémorisés à l intérieur du Compass SC et transférés en temps réel ou en différé à la base de données de gestion de l installation Programmation des critères de contrôle des accès Pendant la configuration des don...

Страница 35: ...DES ACCÈS Après que l installation ait été configurée et programmée en termes de paramètres de système de dispositifs de contrôle de la porte de passage de personnes associées au dispositif de reconnaissance tous les évènements qui se vérifient dans l installation sont mémorisés à l intérieur de la mémoire du Compass SC Le contrôle des véritable accès est réalisé de façon autonome par Compass SC m...

Страница 36: ...d un groupe de personnes dans une zone En sélectionnant les typologies d impression 7 8 9 10 11 12 13 14 et 15 il est possible d obtenir l impression des passages relatifs à une ou plusieurs personnes à travers une ou plusieurs portes de passage du système de contrôle des accès Les différentes typologies d impression se référent toutes indistinctement au relevé de passages à travers les portes de ...

Страница 37: ...sur l ordinateur diffère au niveau du contenu de la mémoire du Compass SC il est parfois nécessaire d effectuer un téléchargement upload ou download de la mé moire Par le terme téléchargement Upload l on entend le transfert de données du Compass SC vers une base de données correspondante sur l ordinateur qui en phase d alignement des installations n a pas été trouvée Cette opération peut être acti...

Страница 38: ...Anlagenkonfigurierung 44 Eingabe Änderung des Kennwortes 44 Einrichten einer Anlage 44 Netzsuche 44 Einrichtung der Zutrittsstellen 44 Systemparameter 44 Konfigurieren von Titeln und Personen 45 Anlegen von Zeitrahmen 45 Anlegen von Kalendern 45 Anlegen von Gruppen 45 Anlegen von Personen 46 Programmierung der Zutrittskontrollkriterien 46 Einrichten von Schutzzonen 47 Anlagenüberwachung 47 Ansicht...

Страница 39: ...paralleler oder USB Anschluß Unterstützte Betriebssysteme WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informationen In der Datenbank die im Lieferumfang des Programms enthalten ist können empfindliche und dem Datenschutz unterliegende Daten enthalten sein BEACHTEN SIE DIE GELTENDEN BESTIMMUNGEN IM ANWENDUNGSLAND SECURBASE LIGHT PLUS 39 ...

Страница 40: ...n und die den Hauptteil der Anlage bilden Hardwarekomponenten und Softwareversionen Welche Hardwarekomponenten ein auf Compass SC gestütztes Zutrittskontrollsystem besitzt hängt ab von den Anlagenmerkmalen der Anzahl der zu kontrollierenden Zutrittsstellen und der Art der Identmittel die verwaltet werden sollen Weitere wichtige Eigenschaften sind die Art des seriellen Anschlus ses RS 232 oder USB ...

Страница 41: ... werden und grenzen so räumlich die Zutrittskontrollanlage ab PC Compass SC RS 232 USB Das lokalnetz RS 485 Lesegeräte für Identmittel Compass 485 Compass Reader oder RTD CA Compass SC ist das Herzstück jeder Zutrittskontrollanlage an das alle anderen Komponenten über das Netz RS 485 angebunden werden müssen Dieses Netz RS 485 muß auf geeignete Weise mit einem Abschlußwiderstand beschaltet werden ...

Страница 42: ...Wertkartenprinzip Abbuchungen x Gruppenverwaltung x x Kalenderverwaltung x x Zeitrahmenverwaltung x x Verwaltung Zutrittsstellen Leser x x Graphikverwaltung Schutzzonen Antipassback x Verwaltung Graphikeinstellungen Gelände x x Verwaltung allgemeine Einstellungen Compass SC x x Verwaltung allgemeine Einstellungen Securbase Light Plus x x Verwaltung Such und Druckfunktion x x Verwaltung Anwendungsk...

Страница 43: ...i X der Buchstabe des Laufwerkes ist in dem sich die CD ROM befindet 7 Die Datei FTDIBUS INF anwählen und Öffnen anklicken 8 Im nachfolgenden Fenster Beenden betätigen um die Installation abzuschließen Auf diese Weise wird der Treiber USB HIGH SPEED SERIAL CONVERTER installiert 9 Nach einigen Sekunden erscheint ein weiteres Fenster für die Installation einer neuen Hardwarekomponenten Die Punkte vo...

Страница 44: ...KUNG Einer der häufigsten Fehler die bei der Festinstallation eines Systems gemacht werden besteht darin daß für zwei oder mehr der an das Netz angebun denen Lesegeräte gleichlautende physikalische Adressen vergeben werden Dann sind die Lesegeräte nur unter großen Schwierigkeiten erreichbar und deshalb unmöglich in der Lage ihren Aufgaben sicher gerecht zu werden In solchen Fällen ist es höchst wa...

Страница 45: ...er oder mehrerer Personen auf bestimmte Tageszeiten beschränkt werden soll Ein Bespiel dafür sind die Arbeitszeiten eines Beschäftigten in einer Firma Sie stehen genau fest sodaß ein Zeitrahmen program miert werden muß der diese Arbeitszeiten als Beschränkungen definiert Wenn unternehmensintern gegenüber den Beschäftigen eine Zutrittskontrolle ausgeübt werden soll gestatten eine oder mehrere im Vo...

Страница 46: ...chung der Passiervorgänge Alle Ereignisse die durch die Erfassung des einer Person zugewiesenen Identmittels generiert sind werden vom Compass SC gespeichert und in Echtzeit oder zeitversetzt zur Datenbank übermittelt welche der Anlagensteuerung dient Programmierung der Zutrittskontrollkriterien Zur Konfigurierung von Personendaten gehört unbedingt auch die Programmierung der mit ihr verbundenen Z...

Страница 47: ...ise unterschiedlich dargestellt Nun kann die hergestellte Konfigurierung gespeichert werden Anlagenüberwachung ZUTRITTSKONTROLLE Nachdem die Anlage eingerichtet und programmiert worden ist durch Systemparameter Kontrollvorrichtungen an der Zutrittsstelle Verknüpfungen zwischen Personen und Identmitteln werden alle Ereignisse der Anlage von Compass SC gespeichert Die Zutrittskontrolle im engeren Si...

Страница 48: ... man den Ausdruck der Passiervorgänge einer oder mehrerer Personen an einer oder mehreren Zutrittsstellen des Zutrittskontrollsystems Die verschiedenen Ausdruckarten beziehen sich ausnahmslos auf die Erfassung der Passiervorgänge an Zutrittsstellen Jeder Ausdruck begrenzt jedoch die Suche der Passiervorgänge innerhalb der Ereignisdatenbank dadurch daß der Durchlaß einer oder mehrerer Personen alle...

Страница 49: ...langt im Allgemeinen keine derartigen Vorgänge weicht die Datenbank auf dem PC hingegen vom Speicherinhalt des Compass SC ab kann es zuweilen erforderlich sein den Speicher hoch oder herunterzuladen Mit dem Begriff Hochladen Upload wird die Datenübertragung vom CompassSC zu einer entsprechenden Datenbank auf PC verstanden die während des Anlagenabgleichs nicht gefunden worden war Dieser Vorgang ka...

Страница 50: ...la contraseña 56 Creación de la instalación 56 Búsqueda de la red 56 Configuración de las aberturas 56 Parámetros de sistema 56 Procedimiento de configuración de títulos y personas 57 Configuración de franjas horarias 57 Configuración de calendarios 57 Configuración de grupos 57 Configuración de personas 58 Programación de los criterios de control de accesos 58 Procedimiento de configuración de la...

Страница 51: ...erto serie o USB Un puerto paralelo o USB Sistemas operativos soportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informaciones En la base de datos facilitada con el programa pueden incorporarse datos sensibles y sometidos a privacidad RESPETE LAS NORMAS VIGENTES EN EL PAIS DE UTILIZACION SECURBASE LIGHT PLUS 51 ...

Страница 52: ... tivos hardware que es posible conectar a la unidad Compass SC y que constituyen una parte fundamental de la instalación Componentes hardware y versiones software Los componentes hardware de un sistema de control de accesos basado en Compass SC dependen de las características de la instalación del número de aberturas que se quiere controlar y del tipo de dispositivos de identificación que se desea...

Страница 53: ...sicamente la instalación de control de accesos PC Compass SC RS 232 USB Red local RS 485 Lectores de dispositivos de identificación Compass 485 Compass Reader o RTD CA Compass SC representa el corazón de toda instalación de control de accesos Todos los otros componentes se conectarán al Compass SC a través de la red RS 485 Esta red RS 485 debe terminarse adecuadamente en su parte final El número t...

Страница 54: ... franjas horarias x x Gestión de aberturas lectores x x Gestión gráfica de las zonas protegidas antipassback x Gestión de las configuraciones gráficas del sitio x x Gestión de las configuraciones generales de Compass SC x x Gestión de las configuraciones generales de Securbase Light Plus x x Gestión de búsqueda e impresión x x Gestión de la configuración de la aplicación x x Gestión de instalacion...

Страница 55: ...érico En la parte baja de la ventana teclee X USBDRIVER donde X corresponde a la letra de la unidad en la que está presente el CD ROM 7 Seleccione el archivo FTDIBUS INF y haga clic en Abrir 8 En la ventana sucesiva pulse Fin para finalizar la instalación De esta manera el driver USB HIGH SPEED SERIAL CONVERTER quedará instalado 9 Al cabo de algunos segundos aparecerá otra ventana de instalación d...

Страница 56: ...s problemas de instalación ej el direcci onamiento local de los lectores Compass 485 y o RTD CA pueden por tanto identificarse muy fácilmente NOTA Uno de los errores más comunes que puede producirse durante la instalación física de un sistema consiste en configurar de manera idéntica la dirección física de dos o más lectores en la red En caso de dirección física idéntica los eventuales lectores ma...

Страница 57: ...lta necesaria cada vez que hay que limitar el tránsito de una o más personas en horarios preestab lecidos dentro de una jornada Un ejemplo está constituido por el horario de un empleado en el seno de una empresa Sus horarios de trabajo están efectivamente preestablecidos y predeterminados y este hecho impone la necesidad de programar una franja horaria que defina dichos horarios en términos de hor...

Страница 58: ...tema de control de accesos para ella empieza inmedi atamente el control y la monitorización de los tránsitos Todos los eventos generados por la detección del dispositivo de identificación asociado a la persona se memorizan dentro del Compass SC y se transmiten en tiempo real o en diferido a la base datos de gestión de la instalación Programación de los criterios de control de accesos Durante la co...

Страница 59: ...talación en términos de parámetros de sistema dispositivos de control de una abertura personas asociadas a dispositivos de reconocimiento todos los eventos que se producen en la instalación se memorizan dentro de la memoria del Compass SC El control de accesos propiamente dicho es efectuado autónomamente por el Compass SC incluso en los períodos durante los cuales no hay comuni cación con Securbas...

Страница 60: ...de los tránsitos de todas las personas en una zona 15 Impresión de los tránsitos de un grupo de personas en una zona Seleccionando los tipos de impresión 7 8 9 10 11 12 13 14 y 15 es posible obtener la impresión de los tránsitos relativos a una o más personas a través de una o más aberturas del sistema de control de accesos Los diversos tipos de impresión se refieren todos indistintamente a la det...

Страница 61: ...tos del PC difiere del contenido de la memoria del Compass SC entonces a veces es necesario efectuar un upload o download de la memoria Con el término Upload se expresa la transferencia de datos del CompassSC a una base de datos correspondiente en el PC que en fase de alineación de instalaciones no ha sido encontrada Esta operación es activable por el usuario cuando en el PC no se ha encontrado un...

Страница 62: ...rodução modificação da password 68 Criação do sistema 68 Pesquisa de rede 68 Definição de ingressos 68 Parâmetros do sistema 68 Método de configuração de títulos e pessoas 69 Configuração das faixas horárias 69 Configuração dos calendários 69 Configuração de grupos 69 Configuração de pessoas 70 Programação dos critérios de controlo de acessos 70 Método de configuração das zonas protegidas 71 Monit...

Страница 63: ...rta série ou USB Uma porta paralela ou USB Sistemas operativos suportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informações na base de dados fornecida com o programa podem ser introduzidos dados sensíveis e sujeitos a protecção da privacidade RESPEITAR AS NORMAS VIGENTES NO PAÍS DE UTILIZAÇÃO SECURBASE LIGHT PLUS 63 ...

Страница 64: ...e que constituem a parte fundamental do sistema Componentes hardware e versões de software Os componentes hardware de um sistema de controlo de acessos baseado em Compass SC dependem das características do sistema do número de ingressos que se pretende controlar e do tipo de dispositivos de identificação que se pretende gerir Outras características importantes são o tipo de porta série RS 232 ou U...

Страница 65: ...isicamente o sistema de controlo de acessos PC Compass SC RS 232 USB Rede local RS 485 Leitores de dispositivos de identificação Compass 485 Compass Reader ou RTD CA Compass SC representa o centro de cada sistema de controlo de acessos Todos os outros componentes serão ligados ao Compass SC através da rede RS 485 Essa rede RS 485 deve ser adequadamente terminada na extremidade e o número total máx...

Страница 66: ... Gestão de calendários x x Gestão de faixas horárias x x Gestão de ingressos leitores x x Gestão gráfica das zonas protegidas antipassback x Gestão das definições gráficas sítio x x Gestão das definições gerais de Compass SC x x Gestão das definições gerais de Securbase Light Plus x x Gestão da pesquisa e impressão x x Gestão da configuração da aplicação x x Gestão de sistemas múltiplos x Método d...

Страница 67: ...a da janela introduzir X USB DRIVER em que X corresponde à letra da unidade na qual é presente o cd rom 7 Seleccionar o ficheiro FTDIBUS INF e fazer clique em Abrir 8 Premir Fim na janela sucessiva para concluir a instalação Deste modo instala se o controlador USB HIGH SPEED SERIAL CONVERTER 9 Passados alguns segundos irá aparecer a janela de instalação do novo Hardware repetir os pontos de 1 a 8 ...

Страница 68: ...ndereça mento local dos leitores Compass 485 e ou RTD CA são portanto identificados muito facilmente NOTA Um dos erros mais comuns que pode acontecer durante a instalação física de um sistema é representado pelo definir em maneira idêntica o endereço físico de dois ou mais leitores na rede No caso de endereço físico idêntico os eventuais leitores manifestarão sérios problemas de alcance e portanto...

Страница 69: ... as vezes que é preciso limitar a circulação de uma ou mais pessoas em horários deter minados no arco do dia Um exemplo é constituído pelo horário de um empregado dentro de uma empresa Os seus horários de trabalho são de facto precisos e predeterminados e este facto impõe a necessidade de programar uma faixa horária que define tais horários em termos de horário limite Se dentro da empresa é necess...

Страница 70: ...oa foi inserida na lista das pessoas geridas pelo sistema de controlo de acessos para essa inicia imediatamente o controlo e a monitorização das circulações Todos os eventos criados pela detecção do dispositivo de identificação associado à pessoa são memorizados no interior do Compass SC e transferidos em realtime ou diferida para a base de dados de gestão do sistema Programação dos critérios de c...

Страница 71: ...mado em termos de parâmetros do sistema dispositivos de controlo do ingresso pessoas associadas a dispositivos de reconhecimento todos os eventos que se verificam no sistema são memorizados na memória do Compass SC O verdadeiro controlo de acessos é efectuado autonomamente pelo Compass SC mesmo nos períodos durante em que não há comunicação com Se curbase Light Plus A transferência dos dados armaz...

Страница 72: ...todas as pessoas numa zona 15 Impressão da circulação de um grupo de pessoas numa zona Seleccionando os tipos de impressão 7 8 9 10 11 12 13 14 e 15 é possível obter a impressão das circulações relativas a uma ou mais pessoas através um ou mais ingressos do sistema de controlo de acessos Os diferentes tipos de impressão referem se todos sem distinção à detecção de circulações através dos ingressos...

Страница 73: ...do conteúdo da memória do Compass SC por vezes é necessário efectuar um upload ou download da memória Com o termo Upload quer se dizer transferência de dados do CompassSC para uma correspondente base de dados no computador que na fase de alinhamento dos sistemas não foi localizada Esta operação pode ser activada pelo utilizador quando no computador não foi achada uma base de dados correspondente à...

Страница 74: ...D811508_02 74 SECURBASE LIGHT PLUS ...

Страница 75: ...D811508_02 SECURBASE LIGHT PLUS 75 ...

Страница 76: ......

Отзывы: