background image

D811508_02

MANUEL D’INSTALLATION

FRANÇAIS

Les valeurs programmées à travers le réglage numérique et graphique seront mémorisées définitivement à l’intérieur du Compass SC et il ne faudra plus 
les modifier sauf en cas de batterie déchargée.  
Après les dates et heures actuelles, il sera possible d’habiliter une ou plusieurs zones protégées qui devront être configurées ensuite de façon détaillée. 
Cette opération pourra être activée et réalisée aussi par la suite. 

 

Procédure de configuration titres et personnes [GESTION PERSONNE]

Par configuration de l’installation, l’on entend l’insertion des informations à l’intérieur du Compass SC par le biais de l’utilisation du logiciel Securbase, 
Light ou Plus. Ces informations se réfèrent à la configuration des dispositifs de contrôle des portes de passage et aux informations relatives aux personnes 
contrôlées par le système, aux dispositifs de reconnaissance dont ils sont titulaires et aux critères de contrôle des accès à appliquer aux passages des 
personnes à travers les portes de passage. 
Après avoir configuré l’installation, ou bien après la procédure de recherche réseau et de configuration de tous les lecteurs associés aux portes de pas-
sage, le point suivant est l’insertion des informations relatives aux personnes et aux titres. 
Chaque personne est en réalité associée à un dispositif de reconnaissance (titre): une carte magnétique Compass Isocard, un émetteur Mitto ou bien un 
porte-clés Compass Ring.
En plus des informations sur les coordonnées des personnes, d’autres informations relatives aux entités logiques décrites comme ce qui suit sont nécessaires:

 

Entités logiques

 

Les entités logiques gérées par Securbase Light/Plus sont: 1) Tranches horaires, 2) Calendriers, 3) Groupes de personne, 4) Zones protégées 
et 5) Critères de décompte dégressif.

 

Dans la programmation des informations pour le contrôle d’une personne à l’intérieur de l’installation, une série d’entités logiques pourront y être 
associées en  imposant automatiquement la typologie de contrôle des accès à laquelle la personne sera soumise.

 

 

REMARQUE

 

Dans la programmation des critères de contrôle des accès associés à une personne, il faudra réfléchir sur la nécessité de programmer 
au préalable les entités logiques avec lesquelles la personne aura à faire. 

 

Pour déterminer quelles entités logiques il faut programmer, se poser les questions suivantes. 

 

“La personne pourra traverser les portes de passage à des moments précis de la journée?”

 

  

Si la réponse est positive, il faut configurer une ou plusieurs tranches horaires.

 

“La personne peut circuler librement tous les jours ou seulement quelques uns?”

 

  

Si la réponse est positive, il faut configurer un ou plusieurs calendriers.

 

“La personne appartient à un groupe homogène de personnes avec les mêmes nécessités de passage?”

 

  

Si la réponse est positive, il faut configurer un ou plusieurs groupes. 

 

“La personne peut traverser les portes de passage pour un nombre de fois établies?

 

  

Si la réponse est positive, il faut configurer un ou plusieurs décomptes dégressifs.

  

 

La réponse à ces questions fournit les indications sur lesquelles se trouvent les entités logiques qui devront être programmées avant 
de passer à la programmation des critères de contrôle des accès à appliquer à une ou plusieurs personnes. 

 
 

Configuration tranches horaires: [GESTION PERSONNES --> TRANCHES HORAIRES]

 

La programmation d’une tranche horaire est nécessaire à chaque fois qu’il faut limiter le passage d’une ou plusieurs personnes lors d’horaires 
précis au sein de la journée. Prenons l’exemple de l’horaire d’un employé dans une entreprise. Ses horaires de travail sont en réalité précis et 
déterminés et ce fait impose la nécessité de programmer une tranche horaire qui définit ces horaires en termes horaires limite.

 

Si au sein de l’entreprise, il faut effectuer le contrôle des accès relatifs aux employés, l’utilisation d’une ou plusieurs tranches horaires program-
mées permet le contrôle et l’activation des portes de passage à travers les portes en tenant compte justement des horaires de travail des em-
ployés. 

 

Securbase Light/Plus est en mesure de gérer simultanément jusqu’à 255 tranches horaires différentes, chacune desquelles est définie par un 
ensemble de quatre sous-tranches horaires, toutes programmables individuellement en termes d’heure d’arrivée et d’heure de sortie.  

 

L’insertion de chaque tranche horaire se fait avec la programmation et l’activation du nom tranche horaire et de l’horaire d’arrivée et de sortie 
d’au moins une des sous-tranches qui la constituent (jusqu’à un maximum de 4).

 

Une fois la tranche horaire programmée, il est possible de l’associer à une porte de passage, pour en limiter l’état d’activation pendant l’ensemble 
des de temps définies, ou bien il est possible de l’associer à une personne de façon à consentir l’accès de la personne à travers les portes de 
passage autorisées mais seulement pendant les périodes de temps prédéterminées. 

                     

 

Configuration calendriers [GESTION PERSONNES --> CALENDRIERS]

 

La programmation d’un calendrier est utile à chaque fois qu’il faut limiter le passage d’une ou plusieurs personnes dans des périodes de temps 
délimitées sur plusieurs journées successives ou/et à intervalle. Un exemple est représenté par le calendrier de travail d’un employé à l’intérieur 
d’une entreprise, lequel peut se référer à sa classification professionnelle et être personnalisé par rapport à celui des autres. Si, à l’intérieur de 
l’entreprise, il faut contrôler les accès des salariés, l’utilisation d’un ou plusieurs calendriers programmés permet le contrôle et l’activation des 
passages à travers les portes de passage en tenant compte des calendriers spécifiques. 

 

Securbase Light/Plus est en mesure de gérer simultanément jusqu’à 255 calendriers différents, pour chacun desquels il est possible de définir 
les jours de la semaine qui permettent le passage et les jours de l’année où par contre le passage est interdit (par ex. 25 décembre).

 

Une fois que le calendrier a été programmé, il est possible de l’associer à une porte de passage, à un groupe ou à une personne. 

                      

 

Configuration groupes [GESTION PERSONNES --> GROUPES]

 

La programmation d’un groupe est utile à chaque fois que des personnes qui appartiennent à des groupes homogènes en termes de tranches 
horaires, de portes de passage habilitées et de calendrier peuvent circuler dans l’installation. 

 

Un exemple peut se rapporter à une entreprise où les employés peuvent traverser les portes de passage durant les jours et avec des horaires 
qui sont différents de ceux qui concernent par contre les salariés de la production. 

 

Il est utile dans ces cas de programmer les caractéristiques d’un groupe : portes de passage habilitées, tranche horaire et calendrier, en donnant 
un nom au groupe de façon à pouvoir l’identifier avec plus de facilité parmi ceux déjà présents.

 

Securbase Light/Plus est en mesure de gérer 255 groupes différents. 

SECURBASE LIGHT-PLUS - 

 

33

Содержание SECURBASE LIGHT PLUS

Страница 1: ... D811508_02 17 04 07 I GB F D E P Via Lago di Vico 44 36015 Schio VI Tel naz 0445 696511 Tel int 39 0445 696533 Fax 0445 696522 Internet www bft it E mail sales bft it SECURBASE LIGHT PLUS SISTEMA DI GESTIONE CONTROLLO ACCESSI ACCESS CONTROL MANAGEMENT SYSTEM SYSTÈME DE GESTION DU CONTRÔLE DES ACCÈS ZUTRITTSKONTROLLSYSTEM SISTEMA DE GESTIÒN DEL CONTROL DE ACCESOS SISTEMA DE GESTÃO DE CONTROLO DE A...

Страница 2: ...ll impianto 8 Inserimento modifica password 8 Creazione impianto 8 Ricerca di rete 8 Impostazione varchi 8 Parametri di sistema 8 Procedura di configurazione titoli e persone 9 Configurazione fasce orarie 9 Configurazione calendari 9 Configurazione gruppi 9 Configurazione persone 10 Programmazione dei criteri di controllo accessi 10 Procedura di configurazione zone protette 11 Monitoraggio impiant...

Страница 3: ... Mouse Una porta seriale o USB Una porta parallela o USB Sistemi operativi supportati WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informazioni nel database fornito con il programma possono essere inseriti dati sensibili e soggetti a privacy ATTENERSI ALLE NORME VIGENTI NEL PAESE DI UTILIZZO SECURBASE LIGHT PLUS ...

Страница 4: ...tituiscono parte fondamentale dell impianto Componenti hardware e versioni software I componenti hardware di un sistema di controllo accessi basato su Compass SC dipendono dalle caratteristiche dell impianto dal numero di varchi che si vuole controllare e dal tipo di dispositivi di identificazione che si vogliono gestire Altre importanti caratteristiche sono la tipologia di porta seriale RS 232 o ...

Страница 5: ...egabili in rete RS 485 per creare fisicamente l impianto di con trollo accessi PC Compass SC RS 232 USB Rete locale RS 485 Lettori di dispositivi di identificazione Compass 485 Compass Reader o RTD CA Compass SC rappresenta il cuore di ogni impianto di controllo accessi Tutti gli altri componenti andranno collegati al Compass SC attraverso rete RS 485 Tale rete RS 485 và opportunamente terminata a...

Страница 6: ...x x Gestione varchi lettori x x Gestione grafica zone protette antipassback x Gestione impostazioni grafiche sito x x Gestione impostazioni generali Compass SC x x Gestione impostazioni generali Securbase Light Plus x x Gestione ricerca e stampa x x Gestione configurazione applicazione x x Gestione impianti multipli x Procedura di installazione La procedura di installazione di un impianto avviene ...

Страница 7: ...a periferica Nella parte bassa della finestra digitare X USBDRIVER dove X corrisponde alla lettera dell unità sulla quale è presente il cd rom 7 Selezionare il file FTDIBUS INF e cliccare su Apri 8 Nella finestra successiva premere Fine per concludere l installazione Viene così installato il driver USB HIGH SPEED SERIAL CONVERTER 9 Dopo qualche secondo comparirà un altra finestra di installazione ...

Страница 8: ...stallazione es l indirizzamento locale dei lettori Compass 485 e o RTD CA vengono pertanto identificati molto facilmente NOTA Uno degli errori più comuni che può capitare durante l installazione fisica di un sistema è rappresentato dall impostare in maniera identica l indirizzo fisico di due o più lettori sulla rete In caso di indirizzo fisico identico gli eventuali lettori manifesteranno seri pro...

Страница 9: ...che bisogna limitare il passaggio di una o più persone in orari precisi all interno della giornata Un esempio è costituito dall orario di un impiegato all interno di una azienda I suoi orari di lavoro sono infatti precisi e predeterminati e questo fatto impone la necessità di programmare una fascia oraria che definisce tali orari in termini di orari limite Se all interno della azienda è necessario...

Страница 10: ... elenco delle persone gestite dal sistema di controllo accessi per essa inizia immediatamente il controllo ed il monitoraggio dei passaggi Tutti gli eventi generati dalla rilevazione del dispositivo di identificazione associato alla persona sono memoriz zati all interno del Compass SC e trasferiti in realtime o differita al database di gestione dell impianto Programmazione dei criteri di controllo...

Страница 11: ...nto è stato configurato e programmato in termini di parametri di sistema dispositivi di controllo varco persone associate a dispositivi di riconoscimento tutti gli eventi che si verificano nell impianto vengono memorizzati all interno della memoria del Compass SC ll controllo accessi vero e proprio è operato autonomamente dal Compass SC anche nei periodi durante i quali non vi è comunicazione con ...

Страница 12: ...pologie di stampa 7 8 9 10 11 12 13 14 e 15 è possibile ottenere la stampa dei passaggi relativi a una o più persone attraverso uno o più varchi del sistema di controllo accessi Le diverse tipologie di stampa si riferiscono tutte indistintamente alla rilevazione di passaggi attraverso varchi Ogni stampa limita però la ricerca dei pas saggi all interno del database eventi consentendo di selezionare...

Страница 13: ...dal contenuto della memoria del Compass SC allora è talvolta necessario effettuare un upload o download della memoria Con il termine Upload si intende il trasferimento di dati dal CompassSC ad un corrispondente database su PC che in fase di allineamento impianti non è stato trovato Questa operazione è attivabile dall utente quando sul PC non è stato trovato un database corrispondente alla memoria ...

Страница 14: ...rd entry change 20 Installation creation 20 Network search 20 Access point setting 20 System parameters 20 Designation and person configuration procedure 21 Time band configuration 21 Calendar configuration 21 Group configuration 21 Person configuration 22 Access control criteria programming 22 Protected zone configuration procedure 23 Installation monitoring 23 Types of display 23 Search and prin...

Страница 15: ... Operating systems supported WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Information The database supplied with the program may contain private information subject to the data protection law COMPLY WITH THE LEGISLATION IN FORCE IN THE COUNTRY WHERE THE PRODUCT IS USED INSTALLATION MANUAL ENGLISH SECURBASE LIGHT PLUS 15 ...

Страница 16: ... can be connected to the Compass SC unit and are essential features of the installation Hardware components and software versions The hardware components of an access control system based on the Compass SC unit depend on the installation characteristics the number of access points to be controlled and the type of identification devices to be managed Other important characteristics are the type of ...

Страница 17: ...on PC Compass SC RS 232 USB Local network RS 485 Identification device readers Compass 485 Compass Reader or RTD CA The Compass SC unit represents the core of each access control installation All the components will be connected to Compass SC through the RS 485 network This RS 485 network is to be appropriately and thoroughly completed and the total maximum number of devices connected depends on t...

Страница 18: ...nt of calendars x x Management of time bands x x Management of access points readers x x Graphical management of protected antipassback zones x Management of site graphical settings x x Management of general Compass SC settings x x Management of general Securbase Light Plus settings x x Management of search and print x x Management of application configuration x x Management of multiple installati...

Страница 19: ...s been inserted 7 Select the FTDIBUS INF file and click on Open 8 From the following window press Finish to complete the installation At this point the USB HIGH SPEED SERIAL CONVERTER driver is in stalled 9 After a few seconds another new hardware installation window will appear repeat the procedure from point 1 to 8 paying attention to point 7 where the FTDIPORT INF file must be selected Having f...

Страница 20: ... the physical installation of a system is the identical setting of the physical address of one or more readers on the network In the case of identical physical address any readers concerned will show serious problems in terms of being reached and therefore the impossibility of ensuring the desired operation In these cases it is very likely that such readers do not appear in the list after a search...

Страница 21: ...ANAGEMENT OF PERSONS TIME BANDS A time band must be programmed each time it is necessary to limit the transit of one or more persons to precise periods within the day An example is given by the timetable of an office worker in a company In fact working times are precise and predetermined and this imposes the need to program a time band which defines such times in terms of limitations If a company ...

Страница 22: ...toring starts immediately All the events generated by the detection of the identification device associated with the person are stored inside the Compass SC memory and transferred in real time or deferred time to the installation management database Access control criteria programming During configuration of the data concerning a person it is fundamental to program the access control criteria asso...

Страница 23: ...ion which has been created Installation monitoring ACCESS POINT CONTROL After the installation has been configured and programmed in terms of system parameters access point control devices persons associated with recogni tion devices all the events which take place in the installations are stored inside the Compass SC memory The actual access control is autonomously operated by Compass SC also in ...

Страница 24: ...nsits of all persons in one zone 15 Print of transits of a group of persons in one zone By selecting the types of print 7 8 9 10 11 12 13 14 and 15 it is possible to obtain printing of the transits relating to one or more persons through one or more access points of the access control system All the different types of print indiscriminately refer to transit detection through access points However ...

Страница 25: ...s if the database on the PC differs from the contents of the Com pass SC memory then it is sometimes necessary to upload or download the memory The term Upload means the transfer of data from CompassSC to a corresponding PC database which has not been found during the installation alignment phase This operation can be activated by the user when on the PC there is no database corresponding to the m...

Страница 26: ...rtion modification mot de passe 32 création installation 32 Recherche réseau 32 Programmation portes de passage 32 Paramètres du système 32 Procédures de configuration titres et des personnes 33 Configuration tranches horaires 33 Configuration calendriers 33 Configuration groupes 33 Configuration personnes 34 Programmation des critères de contrôle des accès 34 Procédure de configuration des zones ...

Страница 27: ...port série ou USB Un port parallèle ou USB Systèmes d exploitation supportés WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informations Des données sensibles et sujettes à confidentialité peuvent être insérées dans la base de données fournie avec le programme SUIVRE LES NORMES EN VIGUEUR DANS LE PAYS D UTILISATION SECURBASE LIGHT PLUS 27 ...

Страница 28: ...e brancher à l unité Compass SC et qui constituent la partie fondamentale de l installation Composants hardware et versions du logiciel Les composants hardware d un système de contrôle des accès basé sur Compass SC dépendent des caractéristiques de l installation du nombre de portes de passage que l on doit contrôler et du type de dispositifs d identification que l on doit gérer La typologie de po...

Страница 29: ...accès PC Compass SC RS 232 USB Réseau local RS 485 Lecteurs de dispositifs d identification Compass 485 Compass Reader ou RTD CA Compass SC constitue le cœur de chaque installation de contrôle des accès Tous les autres composants seront branchés au Compass SC grâce au réseau RS 485 Ce réseau RS 485 est terminé de façon opportune à la fin et le nombre total maximum de dispositifs reliés dépend de l...

Страница 30: ...estion tranches horaires x x Gestion portes de passage lecteurs x x Gestion graphique zones protégées antipassback x Gestion programmations graphiques site x x Gestion programmations générales Compass SC x x Gestion programmations générales Securbase Light Plus x x Gestion recherche et impression x x Gestion configuration application x x Gestion installations multiples x Procédure d installation L...

Страница 31: ...e la fenêtre taper X USBDRIVER où X correspond à la lettre de l unité sur laquelle se trouve le cd rom 7 Sélectionner le fichier FTDIBUS INF et cliquer sur Ouvrir 8 Dans la fenêtre qui suit appuyer sur Fin pour terminer l installation Le programme USB HIGH SPEED SERIAL CONVERTER est installé 9 Après quelques secondes une autre fenêtre d installation du nouveau hardware apparaîtra répéter les point...

Страница 32: ...sont donc identifiés très facilement REMARQUE L une des erreurs les plus communes que l on trouve pendant l installation physique d un système concerne l installation de façon identique de l adresse physique de deux ou plusieurs lecteurs sur le réseau En cas d adresse physique identique les éventuels lecteurs manifesteront de sérieux problèmes d accessibilité et donc l impossibilité de garantir le...

Страница 33: ...ammation d une tranche horaire est nécessaire à chaque fois qu il faut limiter le passage d une ou plusieurs personnes lors d horaires précis au sein de la journée Prenons l exemple de l horaire d un employé dans une entreprise Ses horaires de travail sont en réalité précis et déterminés et ce fait impose la nécessité de programmer une tranche horaire qui définit ces horaires en termes horaires li...

Страница 34: ...es accès le contrôle et le monitorage des passages commence immédiatement pour elle Tous les évènements générés par le relevé du dispositif de reconnaissance associé à cette per sonne sont mémorisés à l intérieur du Compass SC et transférés en temps réel ou en différé à la base de données de gestion de l installation Programmation des critères de contrôle des accès Pendant la configuration des don...

Страница 35: ...DES ACCÈS Après que l installation ait été configurée et programmée en termes de paramètres de système de dispositifs de contrôle de la porte de passage de personnes associées au dispositif de reconnaissance tous les évènements qui se vérifient dans l installation sont mémorisés à l intérieur de la mémoire du Compass SC Le contrôle des véritable accès est réalisé de façon autonome par Compass SC m...

Страница 36: ...d un groupe de personnes dans une zone En sélectionnant les typologies d impression 7 8 9 10 11 12 13 14 et 15 il est possible d obtenir l impression des passages relatifs à une ou plusieurs personnes à travers une ou plusieurs portes de passage du système de contrôle des accès Les différentes typologies d impression se référent toutes indistinctement au relevé de passages à travers les portes de ...

Страница 37: ...sur l ordinateur diffère au niveau du contenu de la mémoire du Compass SC il est parfois nécessaire d effectuer un téléchargement upload ou download de la mé moire Par le terme téléchargement Upload l on entend le transfert de données du Compass SC vers une base de données correspondante sur l ordinateur qui en phase d alignement des installations n a pas été trouvée Cette opération peut être acti...

Страница 38: ...Anlagenkonfigurierung 44 Eingabe Änderung des Kennwortes 44 Einrichten einer Anlage 44 Netzsuche 44 Einrichtung der Zutrittsstellen 44 Systemparameter 44 Konfigurieren von Titeln und Personen 45 Anlegen von Zeitrahmen 45 Anlegen von Kalendern 45 Anlegen von Gruppen 45 Anlegen von Personen 46 Programmierung der Zutrittskontrollkriterien 46 Einrichten von Schutzzonen 47 Anlagenüberwachung 47 Ansicht...

Страница 39: ...paralleler oder USB Anschluß Unterstützte Betriebssysteme WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informationen In der Datenbank die im Lieferumfang des Programms enthalten ist können empfindliche und dem Datenschutz unterliegende Daten enthalten sein BEACHTEN SIE DIE GELTENDEN BESTIMMUNGEN IM ANWENDUNGSLAND SECURBASE LIGHT PLUS 39 ...

Страница 40: ...n und die den Hauptteil der Anlage bilden Hardwarekomponenten und Softwareversionen Welche Hardwarekomponenten ein auf Compass SC gestütztes Zutrittskontrollsystem besitzt hängt ab von den Anlagenmerkmalen der Anzahl der zu kontrollierenden Zutrittsstellen und der Art der Identmittel die verwaltet werden sollen Weitere wichtige Eigenschaften sind die Art des seriellen Anschlus ses RS 232 oder USB ...

Страница 41: ... werden und grenzen so räumlich die Zutrittskontrollanlage ab PC Compass SC RS 232 USB Das lokalnetz RS 485 Lesegeräte für Identmittel Compass 485 Compass Reader oder RTD CA Compass SC ist das Herzstück jeder Zutrittskontrollanlage an das alle anderen Komponenten über das Netz RS 485 angebunden werden müssen Dieses Netz RS 485 muß auf geeignete Weise mit einem Abschlußwiderstand beschaltet werden ...

Страница 42: ...Wertkartenprinzip Abbuchungen x Gruppenverwaltung x x Kalenderverwaltung x x Zeitrahmenverwaltung x x Verwaltung Zutrittsstellen Leser x x Graphikverwaltung Schutzzonen Antipassback x Verwaltung Graphikeinstellungen Gelände x x Verwaltung allgemeine Einstellungen Compass SC x x Verwaltung allgemeine Einstellungen Securbase Light Plus x x Verwaltung Such und Druckfunktion x x Verwaltung Anwendungsk...

Страница 43: ...i X der Buchstabe des Laufwerkes ist in dem sich die CD ROM befindet 7 Die Datei FTDIBUS INF anwählen und Öffnen anklicken 8 Im nachfolgenden Fenster Beenden betätigen um die Installation abzuschließen Auf diese Weise wird der Treiber USB HIGH SPEED SERIAL CONVERTER installiert 9 Nach einigen Sekunden erscheint ein weiteres Fenster für die Installation einer neuen Hardwarekomponenten Die Punkte vo...

Страница 44: ...KUNG Einer der häufigsten Fehler die bei der Festinstallation eines Systems gemacht werden besteht darin daß für zwei oder mehr der an das Netz angebun denen Lesegeräte gleichlautende physikalische Adressen vergeben werden Dann sind die Lesegeräte nur unter großen Schwierigkeiten erreichbar und deshalb unmöglich in der Lage ihren Aufgaben sicher gerecht zu werden In solchen Fällen ist es höchst wa...

Страница 45: ...er oder mehrerer Personen auf bestimmte Tageszeiten beschränkt werden soll Ein Bespiel dafür sind die Arbeitszeiten eines Beschäftigten in einer Firma Sie stehen genau fest sodaß ein Zeitrahmen program miert werden muß der diese Arbeitszeiten als Beschränkungen definiert Wenn unternehmensintern gegenüber den Beschäftigen eine Zutrittskontrolle ausgeübt werden soll gestatten eine oder mehrere im Vo...

Страница 46: ...chung der Passiervorgänge Alle Ereignisse die durch die Erfassung des einer Person zugewiesenen Identmittels generiert sind werden vom Compass SC gespeichert und in Echtzeit oder zeitversetzt zur Datenbank übermittelt welche der Anlagensteuerung dient Programmierung der Zutrittskontrollkriterien Zur Konfigurierung von Personendaten gehört unbedingt auch die Programmierung der mit ihr verbundenen Z...

Страница 47: ...ise unterschiedlich dargestellt Nun kann die hergestellte Konfigurierung gespeichert werden Anlagenüberwachung ZUTRITTSKONTROLLE Nachdem die Anlage eingerichtet und programmiert worden ist durch Systemparameter Kontrollvorrichtungen an der Zutrittsstelle Verknüpfungen zwischen Personen und Identmitteln werden alle Ereignisse der Anlage von Compass SC gespeichert Die Zutrittskontrolle im engeren Si...

Страница 48: ... man den Ausdruck der Passiervorgänge einer oder mehrerer Personen an einer oder mehreren Zutrittsstellen des Zutrittskontrollsystems Die verschiedenen Ausdruckarten beziehen sich ausnahmslos auf die Erfassung der Passiervorgänge an Zutrittsstellen Jeder Ausdruck begrenzt jedoch die Suche der Passiervorgänge innerhalb der Ereignisdatenbank dadurch daß der Durchlaß einer oder mehrerer Personen alle...

Страница 49: ...langt im Allgemeinen keine derartigen Vorgänge weicht die Datenbank auf dem PC hingegen vom Speicherinhalt des Compass SC ab kann es zuweilen erforderlich sein den Speicher hoch oder herunterzuladen Mit dem Begriff Hochladen Upload wird die Datenübertragung vom CompassSC zu einer entsprechenden Datenbank auf PC verstanden die während des Anlagenabgleichs nicht gefunden worden war Dieser Vorgang ka...

Страница 50: ...la contraseña 56 Creación de la instalación 56 Búsqueda de la red 56 Configuración de las aberturas 56 Parámetros de sistema 56 Procedimiento de configuración de títulos y personas 57 Configuración de franjas horarias 57 Configuración de calendarios 57 Configuración de grupos 57 Configuración de personas 58 Programación de los criterios de control de accesos 58 Procedimiento de configuración de la...

Страница 51: ...erto serie o USB Un puerto paralelo o USB Sistemas operativos soportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informaciones En la base de datos facilitada con el programa pueden incorporarse datos sensibles y sometidos a privacidad RESPETE LAS NORMAS VIGENTES EN EL PAIS DE UTILIZACION SECURBASE LIGHT PLUS 51 ...

Страница 52: ... tivos hardware que es posible conectar a la unidad Compass SC y que constituyen una parte fundamental de la instalación Componentes hardware y versiones software Los componentes hardware de un sistema de control de accesos basado en Compass SC dependen de las características de la instalación del número de aberturas que se quiere controlar y del tipo de dispositivos de identificación que se desea...

Страница 53: ...sicamente la instalación de control de accesos PC Compass SC RS 232 USB Red local RS 485 Lectores de dispositivos de identificación Compass 485 Compass Reader o RTD CA Compass SC representa el corazón de toda instalación de control de accesos Todos los otros componentes se conectarán al Compass SC a través de la red RS 485 Esta red RS 485 debe terminarse adecuadamente en su parte final El número t...

Страница 54: ... franjas horarias x x Gestión de aberturas lectores x x Gestión gráfica de las zonas protegidas antipassback x Gestión de las configuraciones gráficas del sitio x x Gestión de las configuraciones generales de Compass SC x x Gestión de las configuraciones generales de Securbase Light Plus x x Gestión de búsqueda e impresión x x Gestión de la configuración de la aplicación x x Gestión de instalacion...

Страница 55: ...érico En la parte baja de la ventana teclee X USBDRIVER donde X corresponde a la letra de la unidad en la que está presente el CD ROM 7 Seleccione el archivo FTDIBUS INF y haga clic en Abrir 8 En la ventana sucesiva pulse Fin para finalizar la instalación De esta manera el driver USB HIGH SPEED SERIAL CONVERTER quedará instalado 9 Al cabo de algunos segundos aparecerá otra ventana de instalación d...

Страница 56: ...s problemas de instalación ej el direcci onamiento local de los lectores Compass 485 y o RTD CA pueden por tanto identificarse muy fácilmente NOTA Uno de los errores más comunes que puede producirse durante la instalación física de un sistema consiste en configurar de manera idéntica la dirección física de dos o más lectores en la red En caso de dirección física idéntica los eventuales lectores ma...

Страница 57: ...lta necesaria cada vez que hay que limitar el tránsito de una o más personas en horarios preestab lecidos dentro de una jornada Un ejemplo está constituido por el horario de un empleado en el seno de una empresa Sus horarios de trabajo están efectivamente preestablecidos y predeterminados y este hecho impone la necesidad de programar una franja horaria que defina dichos horarios en términos de hor...

Страница 58: ...tema de control de accesos para ella empieza inmedi atamente el control y la monitorización de los tránsitos Todos los eventos generados por la detección del dispositivo de identificación asociado a la persona se memorizan dentro del Compass SC y se transmiten en tiempo real o en diferido a la base datos de gestión de la instalación Programación de los criterios de control de accesos Durante la co...

Страница 59: ...talación en términos de parámetros de sistema dispositivos de control de una abertura personas asociadas a dispositivos de reconocimiento todos los eventos que se producen en la instalación se memorizan dentro de la memoria del Compass SC El control de accesos propiamente dicho es efectuado autónomamente por el Compass SC incluso en los períodos durante los cuales no hay comuni cación con Securbas...

Страница 60: ...de los tránsitos de todas las personas en una zona 15 Impresión de los tránsitos de un grupo de personas en una zona Seleccionando los tipos de impresión 7 8 9 10 11 12 13 14 y 15 es posible obtener la impresión de los tránsitos relativos a una o más personas a través de una o más aberturas del sistema de control de accesos Los diversos tipos de impresión se refieren todos indistintamente a la det...

Страница 61: ...tos del PC difiere del contenido de la memoria del Compass SC entonces a veces es necesario efectuar un upload o download de la memoria Con el término Upload se expresa la transferencia de datos del CompassSC a una base de datos correspondiente en el PC que en fase de alineación de instalaciones no ha sido encontrada Esta operación es activable por el usuario cuando en el PC no se ha encontrado un...

Страница 62: ...rodução modificação da password 68 Criação do sistema 68 Pesquisa de rede 68 Definição de ingressos 68 Parâmetros do sistema 68 Método de configuração de títulos e pessoas 69 Configuração das faixas horárias 69 Configuração dos calendários 69 Configuração de grupos 69 Configuração de pessoas 70 Programação dos critérios de controlo de acessos 70 Método de configuração das zonas protegidas 71 Monit...

Страница 63: ...rta série ou USB Uma porta paralela ou USB Sistemas operativos suportados WINDOWS 98 SECOND EDITION WINDOWS ME WINDOWS 2000 WINDOWS XP WINDOWS 2003 Informações na base de dados fornecida com o programa podem ser introduzidos dados sensíveis e sujeitos a protecção da privacidade RESPEITAR AS NORMAS VIGENTES NO PAÍS DE UTILIZAÇÃO SECURBASE LIGHT PLUS 63 ...

Страница 64: ...e que constituem a parte fundamental do sistema Componentes hardware e versões de software Os componentes hardware de um sistema de controlo de acessos baseado em Compass SC dependem das características do sistema do número de ingressos que se pretende controlar e do tipo de dispositivos de identificação que se pretende gerir Outras características importantes são o tipo de porta série RS 232 ou U...

Страница 65: ...isicamente o sistema de controlo de acessos PC Compass SC RS 232 USB Rede local RS 485 Leitores de dispositivos de identificação Compass 485 Compass Reader ou RTD CA Compass SC representa o centro de cada sistema de controlo de acessos Todos os outros componentes serão ligados ao Compass SC através da rede RS 485 Essa rede RS 485 deve ser adequadamente terminada na extremidade e o número total máx...

Страница 66: ... Gestão de calendários x x Gestão de faixas horárias x x Gestão de ingressos leitores x x Gestão gráfica das zonas protegidas antipassback x Gestão das definições gráficas sítio x x Gestão das definições gerais de Compass SC x x Gestão das definições gerais de Securbase Light Plus x x Gestão da pesquisa e impressão x x Gestão da configuração da aplicação x x Gestão de sistemas múltiplos x Método d...

Страница 67: ...a da janela introduzir X USB DRIVER em que X corresponde à letra da unidade na qual é presente o cd rom 7 Seleccionar o ficheiro FTDIBUS INF e fazer clique em Abrir 8 Premir Fim na janela sucessiva para concluir a instalação Deste modo instala se o controlador USB HIGH SPEED SERIAL CONVERTER 9 Passados alguns segundos irá aparecer a janela de instalação do novo Hardware repetir os pontos de 1 a 8 ...

Страница 68: ...ndereça mento local dos leitores Compass 485 e ou RTD CA são portanto identificados muito facilmente NOTA Um dos erros mais comuns que pode acontecer durante a instalação física de um sistema é representado pelo definir em maneira idêntica o endereço físico de dois ou mais leitores na rede No caso de endereço físico idêntico os eventuais leitores manifestarão sérios problemas de alcance e portanto...

Страница 69: ... as vezes que é preciso limitar a circulação de uma ou mais pessoas em horários deter minados no arco do dia Um exemplo é constituído pelo horário de um empregado dentro de uma empresa Os seus horários de trabalho são de facto precisos e predeterminados e este facto impõe a necessidade de programar uma faixa horária que define tais horários em termos de horário limite Se dentro da empresa é necess...

Страница 70: ...oa foi inserida na lista das pessoas geridas pelo sistema de controlo de acessos para essa inicia imediatamente o controlo e a monitorização das circulações Todos os eventos criados pela detecção do dispositivo de identificação associado à pessoa são memorizados no interior do Compass SC e transferidos em realtime ou diferida para a base de dados de gestão do sistema Programação dos critérios de c...

Страница 71: ...mado em termos de parâmetros do sistema dispositivos de controlo do ingresso pessoas associadas a dispositivos de reconhecimento todos os eventos que se verificam no sistema são memorizados na memória do Compass SC O verdadeiro controlo de acessos é efectuado autonomamente pelo Compass SC mesmo nos períodos durante em que não há comunicação com Se curbase Light Plus A transferência dos dados armaz...

Страница 72: ...todas as pessoas numa zona 15 Impressão da circulação de um grupo de pessoas numa zona Seleccionando os tipos de impressão 7 8 9 10 11 12 13 14 e 15 é possível obter a impressão das circulações relativas a uma ou mais pessoas através um ou mais ingressos do sistema de controlo de acessos Os diferentes tipos de impressão referem se todos sem distinção à detecção de circulações através dos ingressos...

Страница 73: ...do conteúdo da memória do Compass SC por vezes é necessário efectuar um upload ou download da memória Com o termo Upload quer se dizer transferência de dados do CompassSC para uma correspondente base de dados no computador que na fase de alinhamento dos sistemas não foi localizada Esta operação pode ser activada pelo utilizador quando no computador não foi achada uma base de dados correspondente à...

Страница 74: ...D811508_02 74 SECURBASE LIGHT PLUS ...

Страница 75: ...D811508_02 SECURBASE LIGHT PLUS 75 ...

Страница 76: ......

Отзывы: