Beruflich Dokumente
Kultur Dokumente
configurador
en Operación manual
Acceso Professional Edition
Tabla de Contenidos | en 3
Tabla de contenido
1 Visión de conjunto 5
1.1 Diseño modular 5
1.2 Los módulos de servidor y cliente 5
2 General 7
2.1 Introducción 7
2.2 Inicio de sesión de usuario 11
2.3 Barra de herramientas del configurador 14
2.4 la configuración del sistema general 18
3 configuraciones 22
3.1 La creación de nuevas configuraciones 22
3.2 configuraciones de apertura 24
3.3 La activación de una nueva configuración 25
3.4 Propagación de configuraciones para los controladores 26
4 controladores 30
4.1 Definición y modificación de nuevos controladores 30
4.2 Ajustes de mando 37
5 señales 39
5.1 Las señales de entrada 39
5.2 Las señales de salida 42
5.3 Definición de las condiciones para señales de salida 49
5.4 La creación de las tarjetas de expansión 55
6 entradas 58
6.1 Creación y modificación de modelos de puertas 58
6.2 Visualización y parametrización 66
6.3 Versiones de puertas con ajustes especiales 75
6.4 Asignar dispositivos de vídeo a una entrada 76
7 áreas 79
8 Grupos de personal 84
8.1 Acceso de grupo con los lectores de teclado 87
8.2 Restricciones para el acceso de grupo 88
9 Las autorizaciones de acceso 89
9.1 Crear y asignar 89
1 Descripción general
El Sistema de Edición Profesional de acceso (en lo sucesivo denominado Access PE) proporcio
un control de acceso autónomo para empresas pequeñas y medianas. Se compone de
varios módulos:
- Servicio de ALC: un proceso que está en comunicación constante con los PMF
- configurador
- Gestión de personal
- logviewer
- Gestión de alarmas
- Verificación de vídeo
Los módulos se pueden dividir en módulos de servidor y cliente. El servicio LAC necesita
permanecer en contacto constante con los controladores porque en primer lugar que recibe
constantemente mensajes de ellos con respecto a los movimientos, presencia y ausencia de los
debido a que lleva a cabo controles de nivel meta (acceso de secuencia de cheques,
el servidor; sin embargo, puede ser instalado en las estaciones de trabajo y operado desde
2 Introducción
2.1 general
Acceso PE es un sistema de control de acceso que ha sido diseñado para ofrecer el
máximo nivel de seguridad y flexibilidad para instalaciones pequeñas y medianas.
primera capa es el nivel de la administración con sus servicios de control. Todas las tareas
La segunda capa está formado por los controladores de acceso local (PMA) que rigen cada grupo de
puertas o entradas. Incluso cuando el sistema está desconectado de un ALC es capaz de forma
independiente para tomar decisiones de control de acceso b. Los países latinoamericanos son
responsables de controlar las entradas, que regula los horarios de apertura de puerta o solicitar
La comunicación entre cliente, servidor y los titulares de tarjetas está cifrado AES.
Acceso PE versión multiusuario permite que varias estaciones de trabajo para controlar el
garantía. De esta manera es posible, por ejemplo, para mantener datos de la tarjeta de una
estación de trabajo, mientras que utilizando otro para verificar si un empleado está presente en
el edificio.
de tiempo y parámetros de entrada. La siguiente lista ofrece una visión general de las
Tarjetas (hasta tres) se pueden asignar a las personas ya sea manualmente o utilizando un
lector de diálogo conectado a un PC a través de una conexión en serie. Todas las tarjetas
automáticamente y deja de ser válida, evitando así que las viejas tarjetas de acceso, aunque los
Cada persona puede heredar los privilegios del grupo, además de tener los derechos individuales
asignados a él. Los privilegios pueden ser restringidos por área y el tiempo con una precisión de un
minuto. Los privilegios de grupo pueden utilizarse para conceder y limitar los derechos de acceso a
cualquiera o todos los titulares de tarjetas al mismo tiempo. Los privilegios de grupo pueden hacerse
depender de modelos de tiempo que limitan su acceso a ciertas horas del día.
El acceso de seguimiento
Mediante la definición de las zonas es posible realizar un seguimiento y hacer cumplir una secuencia
correcta de los accesos. Incluso sin supervisión, esta configuración hace posible la visualización de la
Anti-Passback
Cuando una tarjeta se ha leído puede ser bloqueado por un período definido de
entrar en el mismo punto de acceso. Por lo tanto, es posible prevenir "passback",
donde un usuario entrega su tarjeta al otro lado de una barrera para el acceso de
personas no autorizadas.
limitado.
tarjetas pueden ser registrados por un período de tiempo específico, por lo que pierden
Un titular de la tarjeta se puede asignar a los modelos de tiempo específicos que regulan las
horas en las que esa persona tiene acceso. modelos de tiempo se pueden definir de forma
flexible el uso de modelos de día que determinan cómo los días laborables, fines de semana,
En lugar de una tarjeta de una persona puede utilizar un código PIN especial para entrar.
modo que, por ejemplo, un código PIN sólo se requiere para el acceso durante las
forma individual para regular por cuánto tiempo una puerta puede permanecer abierta. En
cooperación con un sistema de alarma del punto de acceso puede entonces opcionalmente ser
bloqueado.
Con el fin de facilitar el acceso, alarmas en las puertas pueden ser desviados para liberar las puertas por
períodos específicos. períodos de liberación de la puerta se pueden definir de forma manual o automáticamente a
Tiempo y asistencia
Los puntos de acceso se pueden parametrizar para registrar la entrada y salida para los
Diseño
El módulo gráfica complemento Personalización de tarjetas ( CP) está totalmente
integrado en el sistema de control de acceso para permitir al operador crear tarjetas sin
cambiar de aplicación.
Asignación de Fotos
Si el módulo de complemento Personalización de tarjetas ( CP) no es identificación
fotográfica activado puede sin embargo ser importado y asociado con los titulares de
tarjetas.
Las áreas que no están cubiertas, por cualquier razón, por el sistema de control de acceso en línea
Las entradas se pueden equipar adicionalmente con cámaras para identificar y rastrear los
movimientos de personas de usarlos.
Las siguientes aplicaciones están disponibles. Ver los respectivos manuales de usuario para más
detalles:
Gestión de personal
configurador
logviewer
Verificación de vídeo
¡Darse cuenta!
Un inicio de sesión desde el cliente sólo es posible con el servicio de ALC que se ejecuta en el
servidor.
acceso de clientes
aplicaciones del sistema están protegidos contra un uso no autorizado. los contraseñas
por defecto el primer uso son:
- Nombre de usuario: Bosch
- Contraseña: Bosch
convierte en activo.
Después de 3 entradas incorrectas un retardo de tiempo antes de que el próximo inicio de sesión
será la consecuencia. Esto se aplica a los botones de "iniciar la aplicación" y "Cambiar contraseña".
La lista desplegable superior se puede utilizar para seleccionar la interacción deseada idioma.
El valor por defecto es que el lenguaje que se utilizó para instalar la aplicación. Si hay un
retiene. Por esta razón, es posible que un cuadro de diálogo que aparezca en un idioma no
deseado. Para evitar esto, por favor inicie sesión en Access PE de nuevo.
- Inglés
- alemán
- francés
- japonés
- ruso
- polaco
- China (República Popular China)
- holandés
- Español
- Portugués (Brasil)
¡Darse cuenta!
Después de hacer clic en el Cambia la contraseña botón de introducir un nuevo nombre de usuario y la
¡Darse cuenta!
El botón Iniciar la aplicación comprueba los privilegios del usuario y, en base a estos, se
incorrectos!
Las siguientes funciones se pueden invocar a través de los menús, los iconos de la barra de herramientas o
Menú Archivo
Crtl + O
configuración actual.
Crtl + S
Menú Ver
defecto = on).
Menú Configuración
tarjetas.
entradas.
lectores de tarjetas.
registro de mensajes.
verificación de vídeo.
Menú ajustes
Menú? ( Ayuda)
ms
ReadTimeout: 1 a 3000
Mostrar el nombre del activado Los lectores con pantalla mostrará el Nombre para
posibles: 4 a 8
1a9
Libro de registro 366 los archivos de registro Número por los valores
rutas de directorio a: C: \ Archivos de Estas son las rutas predeterminadas. Los directorios de
¡Darse cuenta!
activado.
3 configuraciones
La composición de un sistema (lo que hay entradas dónde, cuántos lectores y de qué tipo, qué
número de estos archivos de configuración (* .cfg) puede existir - sin embargo, sólo el uno con
el nombre del archivo * active.cfg puede activar el sistema actual. Esto hace que sea posible
sistema rápidas.
predeterminada son elegidos durante la instalación). Dos archivos de configuración son creados
Active.acf y Default.acf. Considerando Active.acf contiene datos de ejemplo, que pueden ser
útiles para el usuario, Default.acf contiene sólo datos de sistema predefinidos. Los datos del
sistema son:
- Un Abierto ( configuración cargada) es uno que está siendo editado por usuarios del
sistema. Puede que más adelante se almacena en un archivo separado .acf y / o posterior
activa, pero hasta que se activa no tiene ninguna influencia sobre el sistema en
funcionamiento.
las nuevas configuraciones se pueden crear y modificar de forma independiente del sistema
en ejecución, es posible, por ejemplo, para definir nuevas áreas que serán incluidas en la
El nombre de archivo predeterminado untitled.acf debe sustituirse por un nombre de archivo más
explicativo.
Si el usuario desea realizar cambios o ampliar una configuración existente para que se
active en una fecha posterior, a continuación, s / él puede abrir una configuración básica,
modificarlo y guardarlo con un nombre diferente. De esta manera es posible reutilizar y
ampliar las configuraciones anteriores, y uno no tiene que empezar cada vez que a partir
de los ajustes más básicos en default.acf.
¡Darse cuenta!
La configuración activa también se puede guardar como una copia de trabajo con un nuevo
¡Precaución!
! encarecidamente que el usuario haga una copia de seguridad de la configuración activa bajo
y guardado.
se preseleccionan los datos modificados y guardados. Es posible seleccionar más elementos o anular la
Cuando haya seleccionado la que los datos se deben propagar a los controladores a continuación, haga
clic DE ACUERDO.
si es necesario ...
Los parámetros del sistema ... LAC-hardware ha sido modificado. modelos de tiempo
- el contacto de puerta
- comportamiento anti-passback de la
entrada
si es necesario ...
sido modificado.
Darse cuenta: Reinput y la modificación de la dirección
añadido o eliminado.
Configurador envía un comando al: Servicio de ALC para propagar los datos de
configuración a los controladores. El Servicio de ALC es responsable de la
comunicación hacia y desde los controladores. Este programa se creó durante la
instalación, como un servicio de Windows que se inicia automáticamente al arrancar.
propagación exitosa al Servicio de ALC se informa de la siguiente manera:
4 controladores
Los controladores de acceso local (PMA) son los puntos de acceso de educación física en la que se
realizan la mayoría de las decisiones de control de acceso. A excepción de las funciones de control de
todo el sistema, tales como la verificación de la secuencia de acceso, los controladores pueden tomar
decisiones independientes con respecto a quien se concede el acceso. Por esta razón, tienen todos los
datos accessrelated en su propia memoria para que la operación fuera de línea limitada y restringida
también es posible.
acceso) que se utilizan. Para reemplazos dentro de los sistemas de legado, (integrales
Controlador de Acceso Local) controladores Lāči también se pueden configurar. Pero estos
ya no son compatibles.
¡Darse cuenta!
Antes de cambiar a otro tipo de dispositivo (no OSDP o Wiegand) asegúrese de desactivar la
Cada controlador debe tener un protocolo asignado. Los siguientes son los
ajustes disponibles:
COM Conexión a través de una interfaz serie (COM) que requiere el número
de interfaz COM (COMx)
de interfaz COM virtual (COMx); sólo está disponible para Laci con
transductor IP / Serie.
¡Darse cuenta!
Asegúrese de que cuando se utiliza el CIP o UDP interconecta el interruptor DIL dirección
COM o CIP
DIL-interruptor en los
controladores deben
tener la misma
configuración de la
dirección.
acceso de PE es para
controlador. Un nuevo
controlador recibirá el
dependiendo de su
entrada se puede
sobrescribir.
RemoteIPAddress
desactivado desactivado dirección IP o el En redes que utilizan
nombre de la red el nombre DHCP
newtwork se debe
utilizar, de lo contrario
la dirección IP del
controlador.
(Proyecto) software
Desplazamiento Cuadro de lista desplegable para especificar el desplazamiento desde el servidor en caso de
Después de haber realizado los ajustes de la accesibilidad de cada controlador se puede probar antes de
guardar. Por lo tanto las selecciones incorrectas pueden ser rápidamente detectados y corregidos o
completados.
los ALC prueba botón en el borde inferior del cuadro de diálogo intenta conectarse al
controlador con la configuración actual. Esta prueba también se puede realizar, después
de definir el controlador, por
¡Darse cuenta!
Una prueba de controlador consta de varias fases, algunas de las cuales se puede omitir:
- Descargar el programa-ALC
- Estados de espera:
información:
con éxito o
1.
AMC-4R4 BG900
AMC-4R4 L-Bus
AMC-4R4 OSDP LacI
BG900 LacI L-Bus
cargado por el
controlador.
cargado por el
controlador.
La parte inferior del cuadro de diálogo contiene parámetros generales para todos los dispositivos
5 señales
señales de entrada y de salida de los controladores se pueden utilizar, por ejemplo, para
determinar los estados de las puertas y puertas de control. Además, estas señales también
pueden ser usados para asociar las funciones de control adicionales con las solicitudes de
Mientras que las señales de control de puertas y otra de control, junto con los mensajes de
estado, se configuran bajo Las entradas, el Las señales de entrada de diálogo se refiere a la
Cuando se invoca este cuadro de diálogo se muestra siempre el primer controlador. Utilice
Todas las señales definidas aparecen en la lista. Los ajustes para cada señal se muestran en las
distintas columnas de la lista, así como en los controles de los parámetros para la señal
seleccionada que aparecen debajo de la lista. Todos los ajustes se pueden llevar a cabo tanto
siguiente tabla.
(abierto / cerrado):
¡Darse cuenta!
No todos los valores listados se pueden combinar entre sí - una declaración sobre el
Este cuadro de diálogo se usa para parametrizar las señales de salida y, si es necesario, para
entonces el botón: Tableros I / O +/- se puede utilizar para crear más señales.
Todas las señales definidas aparecen en la lista. Los ajustes para cada señal se muestran en las
distintas columnas de la lista, así como en los controles de parámetros para la señal
la lista. Todos los ajustes se pueden llevar a cabo tanto en la lista y en los controles de
Junto con los ajustes que se describen aquí es posible definir adicional condiciones que
deben cumplirse con el fin de activar la señal de salida.
vuelta.
de encendido y apagado.
modelo de tiempo
tiempo ...
Cambiar el estado
momentáneo
Seguimiento
muestra aquí.
ACTIONTYPE: momentáneo
ACTIONTYPE: Toggle
A= encuestados estado
B= constante C
= pulsadas 1
= el tiempo de
ancho de pulso 4 =
recuento de impulsos (= 2)
El cuadro de diálogo Las señales de salida ofrece, además de la configuración, una forma de
definir las condiciones adicionales que permiten la transmisión de señales de salida sólo en
Dependiendo de la condición de activación se elige puede ser necesario para entrar más
información, por ejemplo el nombre del lector de la puerta, antes de que el cuadro de diálogo puede
Se puede aplicar cualquier número de condiciones para cada señal. Debe volver a abrir el
botón.
¡Darse cuenta!
parametrización.
tiempo
de tiempo
No autorizado, sin
acceso
Aceptar el poder
establecida la conexión
Puede configurar las tarjetas de expansión en los cuadros de diálogo para tanto señales de
otro.
- AMC2 4W-EXT - para extender las interfaces de un Wiegand AMC (AMC2 4W)
Al marcar una o dos de las cajas de los siguientes ajustes se pueden hacer:
del controlador.
Esta placa se puede conectar a cualquier controlador AMC2 y, cuando se usa con
un controlador de AMC2-4W, incluso se puede combinar con una tarjeta de
ampliación Wiegand AMC2 4W-EXT En el campo de lista de las señales de
entrada / salida de la tarjeta de extensión se crea con el tablero número 1 y las
señales numeradas del 1 al 8.
interfaces de un controlador.
Esta placa se puede conectar a cualquier controlador AMC2 y, cuando se usa con
un controlador de AMC2-4W, incluso se puede combinar con una tarjeta de
ampliación Wiegand AMC2 4W-EXT En el campo de lista de las señales de
entrada / salida de la tarjeta de extensión se crea con el tablero número 1 y las
señales numeradas del 1 al 16.
¡Darse cuenta!
Los ajustes realizados aquí por tablas de E / S aplicarse igualmente a señales de entrada y de
6 entradas
Cuando hablamos de entradas, siempre nos referimos a un conjunto formado por varios
componentes que pertenecen a un sistema de control de acceso. Junto con la puerta (que
también puede ser un torniquete, una mantrap, una barrera o un ascensor), el sistema también
incluye uno o más lectores y, potencialmente, botones y bloques de control (pernos, motorlocks
menú de contexto dentro de la lista (botón derecho del ratón y seleccione Nueva entrada). El
direcciones de la puerta seleccionada se pueden editar utilizando el botón, mediante doble clic o
de nuevo a través del menú contextual (botón derecho del ratón y seleccione Cambio de
entrada).
Cuando una APP una entrada nueva de un nombre se debe dar, que debe ser único y
lo más descriptivo posible, ya que se utiliza para definir los grupos de autorización y los
derechos de acceso individual en Administración de Personal.
También es necesario para seleccionar el número del controlador al que está conectado
este entrada, y el ID de Grupo (GID). En general, sólo el número del controlador requiere
atención, porque Access PE asigna automáticamente el siguiente GID libre. Un modelo
de puerta adecuada debe elegirse desde el cuadro combinado modelo de puerta. Por
favor consulte el Apéndice para una tabla de modelos de puertas predefinidos y sus
funcionalidades.
Dependiendo del modelo de puerta cuadros de combinación se muestran para entrada y salida
de los lectores, en los que se deben seleccionar los tipos de lectores. Cada lector debe recibir
una dirección única dentro de su controlador. Para los lectores con Wiegand interfaz sólo la número
¡Darse cuenta!
Por favor asegúrese de que las direcciones de los lectores están de acuerdo con los dispositivos
instalados en realidad.
dirección Reader 9 se ha establecido como una ayuda para la configuración, y sirve como un
tampón cuando la reordenación de parámetros. Si ha asignado todas las direcciones del lector de
un controlador pero aún es necesario reorganizar los parámetros, entonces puede pasar
temporalmente a un lector para hacer frente a 9 con el fin de liberar a otra dirección.
Ejemplo: Que desea intercambiar lectores 4 y 7. Como no se puede utilizar la misma dirección dos veces
proceder mediante la asignación de lector de 4 a 9 dirección, lector de movimiento 7 para hacer frente a
definición de la señal
Después de haber seleccionado el modelo de puerta, todas las posibles señales de entrada y de
salida se muestran en el cuadro de lista. Al seleccionar uno de los elementos y haciendo clic en el
¡Darse cuenta!
- Lector
- GID = GID del lector en la entrada
- DID = 1 para la primera Entrada lector, = 2 para la segunda Entrada lector,
= 3 para la primera salida lector, = 4 para el segundo salida lector
columnas. Las primeras columnas contiene iconos que representan el estado de las señales:
El ejemplo dado arriba muestra la edición de un modelo de la puerta utilizando una Wiegand
lector. En caso de una lector de OSDP el diálogo es el siguiente:
opción de cifrado:
lector de OSDP pnlct + Disp OSDP con el teclado y mostrar los siguientes
OSDPv1 - modo no LECTUS dúo 3000 C - MIFARE clásico dúo LECTUS 3000
seguro CK - MIFARE clásico dúo LECTUS 3000 E - MIFARE
DESFire EV1 LECTUS dúo 3000 EK - MIFARE DESFire
EV1
¡Darse cuenta!
Cuando se usan tarjetas Mifare Bosch codificados con un lector OSDP, es esencial para
seleccionar el tipo de tarjeta Mifare (63 bits) para activar la codificación Bosch.
dúo LECTUS o LECTUS seguro) con un bus OSDP. Asegúrese de configurar ya sea
“cifrada” o “unencryted” en un bus OSDP, pero sin mezcla.
¡Advertencia!
Una clave se genera para la transmisión de datos cifrados para el lector OSDP. Guarde este
! archivo
d: ... \ BOSCH \ Access Professional Edition \ PE \ cfg \ Active.acf por todos los medios a
¡Advertencia!
En caso de que OSDPv2 asegurar lectores se utilizan en modo seguro, los lectores
maestra!
Si esta clave debe perderse todos los lectores tienen que ser reajustadas para el estado de
¡Darse cuenta!
Los siguientes botones están situados a lo largo de la parte superior del cuadro de lista:
parámetros.
tiempo de activación de la Si la entrada está equipado con una cámara de circuito cerrado de
de supresión de alarma.
realmente cerrado.
de puerta.
apertura / cierre.
Los siguientes ajustes del lector se pueden parametrizar para una entrada:
Las reservas creadas por los lectores que están configurados para el tiempo y la asistencia se
Un archivo llamado TA_ <Fecha y hora actual AAAAMMDD> .dat se crea, que puede ser editado.
Los campos están separados por un punto y coma y por lo tanto pueden ser editados por 3 de las
Cada registro de reserva contiene los siguientes datos: Apellido; Nombre de pila;
Empresa; Personnelno .; Nº de tarjeta .; Los campos adicionales 1-10 (si
parametrizada); Nombre de la entrada; Fecha (AAAAMMDD); Tiempo (hhmmss más la
letra "s" para indicar el horario de verano); Dirección de paso expresada
numéricamente (1 = Al llegar, 2 = Dejando); Dirección como una cadena de texto
(entrar, salir)
al azar.
lectores.
torniquete.
480.
Varios lectores se pueden combinar en un grupo. Un
del grupo.
2-6.
posee un teclado
movimiento en el motor Esta opción debe ser activada cuando el lector tiene
un alimentador de tarjetas.
será activado.
¡Darse cuenta!
Los cheques que van más allá de la verificación básica de autorizaciones y modelos de tiempo (por
a cabo por el proceso de subsistema de LAC. Para ofrecer esta funcionalidad del servidor de acceso
por ejemplo, durante las horas del día, o tan largo como la
necesario.
PIN o tarjeta Si la función está activa, el acceso puede ser obtenido ya sea por la
tiempo.
¡Darse cuenta!
los Identificación- y Puerta-PIN variantes no se pueden utilizar para los modelos de puerta
¡Darse cuenta!
la funcionalidad PinOrCard.
Algunos modelos de puertas requieren información especial para una instalación o modos
especiales de uso.
Si se selecciona este modelo puerta a continuación, el cuadro de diálogo se expande por varios campos
Como estándar, uno AMC2 se puede utilizar para 8 plantas. Es posible aumentar este
número en las siguientes condiciones:
- 64 pisos cuando utilizando Wiegand (AMC2 4W + AMC2 4W-EXT + 3 AMC2
16I-16O-EXT)
- 56 pisos cuando utilizando RS 485 (AMC2 4R4 + 3 AMC2 16I-16OEXT)
El diálogo de creación de entrada también ofrece una opción para la creación de cámaras para
esta entrada. Para activar y configurar las opciones para verificación de vídeo, se pueden
realizar cambios y configurar otros ajustes en un diálogo especial que se puede abrir pulsando
a la entrada.
7 áreas
La configuración de zonas permite que el sistema para localizar personas y también para hacer
cumplir una secuencia de acceso correcto. De esta manera, las personas pueden no ser
admitidos en área en particular mediante una ruta no autorizada. En general, esta función sólo se
Añadir un área
Modificar un área
Borrar un área
puramente virtuales y no es necesario corresponden a las áreas de la vida real. Las áreas pueden
constar de uno o varios edificios (por ejemplo, la zona de la empresa ACME Inc.), o plantas
¡Darse cuenta!
La definición de una nueva área se basa siempre en un área existente. El área existente
la nueva área. Este defecto no puede ser anulado, por lo tanto, es importante seleccionar la
correcta
El nombre de la nueva área puede ser seleccionado del cuadro combinado o un nuevo nombre
introducido manualmente.
Las áreas deben estar configurados de manera que de hecho es posible pasar de la
verdadera fuente hasta el destino real sin huecos o entradas que faltan entre. Ejemplo:
Desde el área predefinida - fuera de-- una persona pasa a través de la entrada principal a
la zona de Recepción; de allí a builidings A, B o C. Por lo tanto las áreas en Access PE
deben estar configurados de modo que Recepción es el fuentes de área para edificios A,
B y C.
Después se creó una nueva área de al menos una entrada debe ser asignado a la misma. Se
necesita al menos un lector de entrada para permitir entrar en la zona. Dos cuadros de lista se
Las entradas en el entradas no asignadas la lista son los que están disponibles, es decir,
A la inversa, hacer doble clic en la lista superior, o con el botón deshace la asignación
para el área seleccionada. Klicking la
¡Darse cuenta!
Una entrada sólo se puede asignar a una sola área. Si ya ha asignado ciertas
asignadas
lista.
Las columnas AM Entrada y AM Salir se refieren a la vigilancia del acceso. Si desea utilizar su
sistema para supervisar el acceso a continuación, los lectores de entrada y salida deben ser
parametrizados en consecuencia.
Las mismas funciones están disponibles a través de los menús de contexto (clic derecho en una
entrada en la lista).
¡Darse cuenta!
Los cheques que van más allá de la verificación básica de autorizaciones y modelos de tiempo
por el proceso de subsistema de LAC. Para ofrecer esta funcionalidad del servidor de acceso de
8 Grupos de personal
grupos de personal permiten una estructuración lógica del personal de su empresa. Por
izquierdo.
Los siguientes botones están situados a lo largo de la parte superior del cuadro de lista:
Por lo tanto, es posible diferenciar entre diferentes tipos de empleados (por ejemplo, de cuello
blanco, de cuello azul, el personal de limpieza), y asignar a grupos tales personal paquetes
estándar la facilidad de derechos en el grupos de autorización diálogo. Cada vez que un nuevo
ajustes Descripción
grupo de personal.
personas, empleados
que nunca
ajustes Descripción
grupo.
Como se describe en la ayuda en pantalla de configuración del navegador, cada lector de tarjetas
puede ser configurado para permitir el acceso sólo después de que se presentaron un cierto número
acceso grupo varía ligeramente dependiendo del tipo de lector de tarjetas. Básicamente, los lectores
de teclado permiten más que el número configurado de los miembros del grupo, sino que requieren
una pulsación de tecla adicional para confirmar que el grupo esté completo.
- El acceso se concede
entrado en el área.
- acceso de grupo y varias tarjetas está trabajando con el conteo de cartas, pero
que tienen requisitos de acceso similares (grupo de personas, las restricciones de tiempo,
etc.) o están cerca de / al lado del otro en términos geográficos. Estos grupos se pueden
El cuadro de lista de la izquierda muestra todos los grupos de autorización hasta ahora definidos.
Los siguientes botones están situados a lo largo de la parte superior del cuadro de lista:
Los cuadros de lista de la derecha se pueden utilizar para asignar entradas al grupo de
autorización seleccionado.
¡Precaución!
!
modificaciones posteriores en las asignaciones de entradas y modelos de tiempo
Cualquier grupo puede tener una autorización modelo de tiempo asignado a él, que limita los
derechos de usuario; ver El uso de modelos de tiempo ( modelos de tiempo, página 104) en Access
PE.
¡Darse cuenta!
Marque los nombres de grupos de autorización que son dependientes de los modelos de
tiempo, por ejemplo con el prefijo o sufijo DM. Esto ayudará a la hora de asignar estos
disposición.
Además, es posible asignar el grupo de autorización como el de autorización por defecto para
grupo personal ( por ejemplo, los empleados o visitantes). Así, cuando la creación de una
nueva persona en Gestión de personal las autorizaciones correctas serán asignadas de
acuerdo al grupo de personal de la persona.
y su uso.
Estos dos tipos de derechos se asignan por separado el uno del otro. Si un titular de la
tarjeta sólo tiene derechos de acceso a una entrada en particular, entonces s / él no puede
A la inversa, si un titular de tarjeta tiene solamente armar / desarmar derechos en una entrada en
10 Días especiales
Los días especiales definidas en este diálogo tienen diferentes restricciones desde el día de la
semana en los que se caen. Los modelos de tiempo para los días festivos y días especiales
se desee. Días de fiesta que no son necesarios puede ser desactivado o eliminado, en cuyo
caso el modelo de tiempo para el día normal de la semana tiene prioridad otra vez. días
inexistentes o específicos del cliente pueden ser definidos y añaden a voluntad. De esta
través de año en año, y únicas excepciones y eventos irregulares necesitan ser definidos
¡Darse cuenta!
##.
Los siguientes botones están situados a lo largo de la parte superior del cuadro de lista:
¡Darse cuenta!
Se recomienda que las vacaciones predefinidas y días especiales con (fechas variables por
Vacaciones y días especiales con fechas variables no se pueden volver a añadir más
modelos de tiempo.
Prioridad más alta que el Especifica qué opción tiene prioridad si un día de fiesta anual
semana.
11 modelos de día
modelos de día describen una programación diaria abstracto. Independientemente del día de
Un modelo de día puede consistir en un máximo de tres períodos con tiempos de inicio y fin.
Mediante el uso de modelos de día en modelos de tiempo de los modelos de día asociado
Este cuadro de lista de la izquierda muestra los modelos de día definidos hasta el momento. Los siguientes
modelos:
lista. A la derecha de la lista de buzones de los períodos que componen el modelo día
seleccionado ahora pueden ser definidos. Un modelo de día puede consistir en hasta 3 períodos.
El inicio de cada período subsiguiente debe ser inferior a su tiempo final. Por lo tanto, si
12 modelos de tiempo
modelos de tiempo de restringir el acceso en las entradas asignadas a determinadas horas del
día. Esto permite al sistema para denegar el acceso, por ejemplo, durante la noche, o de
con:
- grupos de autorización:
modelos de tiempo pueden estar asociados con los derechos de acceso para que estos derechos de
acceso se aplican sólo a determinadas horas en días particulares. Es igualmente posible y al mismo
- personas:
modelos de tiempo asignados a las personas restringen el uso general de sus tarjetas para
La generación de señales de entrada y de salida por los controladores y los tableros de extensión
- puertas:
Los horarios de apertura de la puerta puede ser gobernado por modelos de tiempo.
- códigos PIN:
la introducción del código PIN es un ejemplo de una medida de seguridad adicional que puede
Un bloqueo del motor se puede parametrizar a ser activos solamente dentro de un modelo de tiempo
particular.
Dependiendo de la forma en que han de ser utilizados modelos de tiempo se crean en diferentes
maneras.
Ejemplo:
Suponiendo modelos de tiempo se van a utilizar para restringir el acceso de las personas a
los días de semana 7:00-19:00 y fines de semana 9:00-15:00. Se requieren dos modelos
de día:
continuación, dos modelos de día para el uso de modelo de tiempo de la cerradura deben ser definidos
como sigue:
modelos de tiempo que se asocian con los datos del personal sólo será activa si la configuración
por defecto del lector no se han cambiado, y la opción No hay un modelo de tiempo de
retención ( Pantalla y parametrización, página 66) por lo tanto permanece sin marcar. modelos de
tiempo se pueden utilizar de muchas maneras, por lo que con el fin de entender cómo el sistema
se encarga de múltiples tareas Tenga en cuenta las siguientes reglas de resolución de conflictos:
esa persona se le da acceso a las mismas entradas sin un modelo de tiempo, entonces
tiempo.
Ejemplo:
Una persona se le da los siguientes derechos de acceso:
Esta persona ahora tiene acceso a las entradas A y C 09:00-17:00 todos los días, y el
acceso sin restricciones a las entradas B y D.
entradas, pero gobernado por diferentes modelos de tiempo, entonces el Unión de los
Ejemplo:
Una persona se le da los siguientes derechos de acceso:
Ejemplo:
Una persona se le da los siguientes derechos de acceso:
Este cuadro de lista de la izquierda muestra los modelos de tiempo definidos hasta el momento. Los siguientes
lista. A la derecha de los modelos de día cuadro de lista para los días de la semana y de
vacaciones y días especiales (1..10) ahora puede ser asignado al modelo de tiempo seleccionado.
modelos de tiempo se definen como la repetición de periodos de una semana. El curso de cada día
de la semana se define mediante la asignación de modelos de día para ellos. Además los modelos
de día de estos días laborables normales pueden ser anulados por los modelos de día de
¡Darse cuenta!
Si, cuando se define un modelo de tiempo, un día de la semana en particular o día especial se deja sin un
<Ninguno>) a continuación, estos días serán tratados como si tuvieran un modelo de día
sin períodos; es decir, en ese día sin acceso sería otorgado por el modelo de tiempo.
Textos
Cada idioma de la aplicación que ha seleccionado durante la instalación tiene su propia lista con los
textos de la pantalla para que los lectores de pantalla y los mensajes de registro de libros. Los textos
13.1 Displaytexts 13
¡Darse cuenta!
Algunos de esos textos que se muestran en los lectores de tarjetas se pueden modificar en
este diálogo. La pantalla del lector contiene de dos líneas de 20 caracteres cada una.
¡Precaución!
En el texto para Introducir código PIN del subrayado "_” de carácter no debe ser
Los textos aquí son y no traducida automáticamente por la aplicación cuando el cambio de
idioma definido por el usuario. Sin embargo mediante la selección de un idioma diferente de la Idioma
combo-box (por encima de la caja de lista) y volver a entrar en los textos es posible definir
equivalentes en todas las variantes de idioma instalado en Access PE. Por lo tanto, incluso
estos datos pueden ser vistos por un usuario diferente en su propio idioma.
En este diálogo puede cambiar no sólo los textos de los mensajes de registro, sino también sus
categorías.
Cada categoría está representada por un símbolo único en la primera columna. Estos símbolos
también se utilizan para clasificar los mensajes entrantes en el registro de eventos. Los
Información
Mensaje
Error
Alarma
llegando
Dejando
Sin acceso
No autorización
Mal funcionamiento
DE ACUERDO
IDS armado
IDS no armado
programa el apagado
En la segunda columna (encabezado por un!) Seleccionar aquellos mensajes que han de
servir como mensajes de alarma especiales en el Gestión de alarmas diálogo. Haga doble
. El procedimiento de instalación
define mensajes de categorías Alarma y Error como mensajes de alarma por
defecto.
El texto deseada puede ser modificado haciendo doble clic texto del registro
Los textos aquí son y no traducida automáticamente por la aplicación cuando el cambio de
idioma definido por el usuario. Sin embargo mediante la selección de un idioma diferente de la Idioma
combo-box (por encima de la caja de lista) y volver a entrar en los textos es posible definir
equivalentes en todas las variantes de idioma instalado en Access PE. Por lo tanto, incluso
estos datos pueden ser vistos por un usuario diferente en su propio idioma.
El cuadro de lista ya contiene 10 líneas para su uso. Haciendo doble clic en un campo en la
columna Nombre del campo de datos de personal adicional renderiza el campo editable y se
¡Darse cuenta!
Cuando al menos un campo de datos adicionales se ha definido a continuación una nueva pestaña
de diálogo y autorizaciones). El orden de los campos no habrán de mantenerse como huecos serán
¡Darse cuenta!
Cada campo de entrada de texto se le asigna un campo en la base de datos para que los datos
pueden ser almacenados, seleccionados e incluidos en los informes. Esto significa sin embargo que los
cambios en los campos de datos adicionales que son de uso dará lugar a la pérdida de la base de
combo-box (por encima del cuadro de lista) es posible definir equivalentes en todas las
variantes de idioma instalado en Access PE. Por lo tanto, incluso estos datos pueden ser
Además de recibir un nombre, se deben activar los datos adicionales. Para ello haga doble
clic en el símbolo en la columna de la izquierda o
¡Darse cuenta!
¡Darse cuenta!
La desactivación de campos borra los datos del personal correspondientes sólo si también
se elimina la descripción del campo. ¿Quiere eliminar la descripción del campo y por lo tanto
Sí
Puede utilizar este cuadro de diálogo para gestionar los dispositivos que se van a utilizar para la
El cuadro de diálogo tiene tres secciones y se utiliza para las siguientes funciones.
Puede utilizar los botones a la izquierda de este campo de lista para buscar los
acceso.
Presione este botón para buscar la red para los nuevos dispositivos que son
compatibles con el SDK de vídeo Bosch (Software Developer Kit). Antes de poder
hacer esto, debe instalar todos los dispositivos de vídeo y configurarlos de acuerdo
con el
instrucciones suministradas.
presionando la Activar dispositivo <<< botón; que estarán disponibles para su uso en el
sistema de control de acceso. Los únicos dispositivos que se pueden cargar son las que
.
entradas de la lista marcan con una debe primero ser accesibles pulsando el los
datos de cambio de conexión botón.
Nota: El número de dispositivos que se pueden cargar puede ser restringido por la
número de canal. Puede cargar los dispositivos protegidos por contraseña (marcado
con una
¡Darse cuenta!
los los datos de cambio de conexión botón sólo se activa si el dispositivo tiene la búsqueda no sin
embargo terminado.
<<<), una entrada de lista se crea para cada canal de vídeo. La entrada bajo No
Para ayudarle a identificar los dispositivos individuales, las cámaras están numeradas
tipo).
Para ayudarle a seleccionar las cámaras en los cuadros de diálogo de acceso de PE, que
aparecen en las listas y pantallas junto con la dirección IP del dispositivo conectado y con el
número secuencial entre paréntesis, por ejemplo: 168.154.1.252 (2) para restringir el
contraseña. Debe configurar los datos de acceso actuales para permitir que estos
Para ello, seleccione una entrada y pulse el los datos de cambio de conexión botón para
abrir el diálogo de edición. Del mismo modo que aquí, sólo se pueden introducir los datos de
usuario que se sabe que el dispositivo de vídeo en cuestión. [Sólo puede cambiar los datos
de acceso del propio dispositivo de vídeo mediante su propio software.], Así como introducir
y modificar los datos del usuario, también puede utilizar este cuadro de diálogo para asignar
categorías. Puede asignar derechos de usuario por separado a cada una de estas categorías,
por lo que sólo los usuarios seleccionados pueden operar ciertas cámaras.
ser encontrado por la función de búsqueda automática, también se pueden crear de forma
manual. El botón situado encima del campo de lista también permite el acceso a la Dispositivo
de cambio de vídeo de diálogo con campos vacíos, donde se pueden introducir los datos de
conexión necesarios.
Para que sea más fácil encontrar la derecha de la cámara, puede cambiar a una imagen
¡Darse cuenta!
Sólo se puede reproducir una grabación de vídeo si el sistema tiene una configuración apropiada
para la cámara en cuestión. Los datos de vídeo se almacena en un buffer circular que comienza
a sobrescribir las grabaciones más antiguas cuando se alcanza el límite de la capacidad del
disco. El espacio de almacenamiento disponible para esta cámara, por tanto, define la duración
1= la cámara de identificación
Base de datos
libro de registro
Si ha configurado una alarma y registrar la cámara libro (2a), se guardarán las imágenes
Los archivos locales pueden ser salvados de la verificación de vídeo (7), el panel de
vídeo (9) y la administración de alarmas (10) cuadros de diálogo, así como de las
imágenes de los mensajes del libro de registro (5). En el caso de grabaciones de vídeo
(formato .vxx), éstos se pueden visualizar con el reproductor de vídeo de Bosch (8). 7 =
verificación de vídeo
panel vídeo
- Puede mostrar imágenes de hasta cuatro cámaras al mismo tiempo,
en esta vista.
- son posibles grabaciones locales (6) para cada cámara.
10 = Gestión de Alarmas
- Para conectar el nuevo mapa de cantina con el mapa principal, vaya a la forma Tab y
- Coloque el rectángulo sobre el área del mapa principal que debe ser mostrado como una vista
- Un lector
- dos Cámaras
- Haga clic en un dispositivo en el mapa y cambiar el tamaño manteniendo pulsado el botón del ratón
pulsado,
- Haga clic en un dispositivo y girar según sea necesario utilizando la rueda de desplazamiento del ratón.
Puerta
Lector
Cámara
Punto de Acceso
(Entrada)
Cámara N/A
*) Estos eventos de alarma pueden ser personalizados por el usuario. Eso quiere decir, un usuario puede
AcConfig -> Registro de eventos Mensaje (doble clic en la segunda columna provocará una
alarma).
18 Definición de tarjeta
Este cuadro de diálogo define los datos que el lector transmite, de modo que las nuevas definiciones de
El control de lista contiene las definiciones de tarjetas existentes. configuración predeterminada del sistema
incluyen seis entradas estándar, de los cuales los cuatro primeros son activa (tener una marca verde en la
primera columna). Aparte de la configuración Modo de entrada todos los demás están protegidos contra
¡Darse cuenta!
¡Darse cuenta!
Asegúrese de tener sólo 4 tipos de tarjetas activas, como el número máximo de tipos de
tarjetas válidas es 4.
¡Darse cuenta!
El número máximo de bits está limitado a 64 para todas las definiciones. El número máximo
código) es de 32 bits.
de la instalación. V
la variante de la versión. K
el código de país. do
de cancelación de la primera
Al definir Modo manual o la creación de cualquier nuevo ejemplo, se puede especificar el Modo que
determinarán la forma en que el código es para ser leído; por ejemplo, si se selecciona PIN o
tarjeta modo, sólo el número de código será leído es decir sólo aquellas partes marcada DO. Se
serie
1 Código Bosch L, K, C, V
100 Manual do
Explicación:
El "telegrama" enviado por un lector cuando se presenta con una tarjeta es una serie de ceros y
unos. Para cada tarjeta / lector escriba la longitud del telegrama (el número de bits) se define con
precisión. Un telegrama de este tipo contiene, además de los datos de usuario, datos de control
para identificar el tipo de telegrama y para verificar la transferencia de datos correcta. transferencia
de datos correcta es verificada por los bits de paridad que representan una suma de comprobación
bits seleccionados en la máscara, o bien un cero (paridad par) o un uno (paridad impar). Los
configurado para calcular una o 2 sumas de comprobación, incluso para las paridades, y uno o dos sumas
de comprobación de paridad impar. En el cuadro de lista se puede marcar, en aquellas líneas reservadas
para las sumas de comprobación de paridad (Even1, Even2, Odd1 y Odd2), los bits que deben incluirse
en la suma de comprobación.
En la línea superior (Field) un bit se designa para cada suma de comprobación se utiliza para
activado
desactivado
comprobaciones de seguridad advierten sobre las consecuencias de la supresión de una definición de tarjeta que
está en uso.
¡Darse cuenta!
Incorrecta codificación de tarjetas o una mala combinación puede dar lugar a todas las tarjetas
¡Darse cuenta!
Todas las tarjetas actuales que utilizan esta codificación dejen de ser legibles! ¿Realmente
19.1 apéndice
sensor de la puerta
sensor de perno Se utiliza para los mensajes, solamente. No hay ninguna función
de control.
bloqueo.
normal
IDS: listos para armar será fijada por el IDS, si todos los detectores están
abierta locales".
puerta se abre.
Puerta abierta demasiado Pulso de tres segundos. Si la puerta está abierta demasiado
tiempo tiempo.
torniquete abierta
entrantes salientes
torniquete abierto
permanente
10e
19.3 Doormodel 01
puerta normal
señales:
supresión de alarmas
variantes de modelo:
Nota:
El hombre-trampa de bloqueo sólo se activa si la puerta está parametrizada como parte de un
hombre-trampa.
lector será bloqueado. supresión de alarma sólo se activa cuando el tiempo de supresión de
lectores secundarios opcionales se pueden conectar. En combinación con una segunda puerta
y el hombre-trampa de bloqueo es posible controlar las dos puertas juntos como una trampa
hombre. Este uso también puede ser ventajoso para entradas de vehículos, en cuyo caso
¡Darse cuenta!
19.4 Doormodel 03
torniquete reversible
señales:
normal
demasiado tiempo
variantes de modelo:
Nota:
El hombre-trampa de bloqueo sólo se activa si la puerta está parametrizada como parte de un
entrada 03 se interpreta como un bloqueo de lector. En tal caso, si la señal de entrada 03 se establece el
En combinación con una segunda puerta y el hombre-trampa de bloqueo es posible controlar las
dos puertas juntos como una trampa hombre. Dependiendo de la construcción de la entrada se
19.6 Doormodel 07
variantes de modelo:
07a Ascensor
¡Darse cuenta!
Como estándar, una AMC2 se puede utilizar para 8 plantas. Es posible conectar más
Gratis piso 01
Gratis piso 02
Gratis piso 03
Gratis piso 04
... ...
Gratis piso 16
Procedimiento:
En primer lugar, el titular de la tarjeta convoca el ascensor. Esto se puede hacer ya sea a través de botón de
hardware propio del ascensor, o por medio de un lector de tarjetas (por ejemplo, puertas modelo 01c).
A continuación, el interior del ascensor es otro lector de tarjetas (Puerta modelo 07a). Este lector
permite el acceso a los pisos para los que la tarjeta del usuario contiene autorizaciones. Los
pisos autorizados pueden ser indicados al usuario, por ejemplo, mediante la iluminación de sólo
los botones para esas plantas. El usuario puede entonces seleccionar sólo uno de los pisos
autorizados.
... ...
Procedimiento:
En primer lugar, el titular de la tarjeta convoca el ascensor. Esto se puede hacer ya sea a través de botón de
hardware propio del ascensor, o por medio de un lector de tarjetas (por ejemplo, puertas modelo 01c).
19.7 Doormodel 10
puerta normal con IDS (intrusión sistema de detección) de armado / rearme
señales:
un pulso de 1 seg.]
(intrusión)
IDS: Armado
variantes de modelo:
descentralizados rearme
notas:
los mi botón en el lector de entrada puede armar el IDS (intrusión del sistema de detección).
Se requiere una tarjeta autorizada y la entrada de un código PIN. El IDS será desarmado en
la primera entrada autorizada, por lo que también será necesario identificación PIN-código.
En el caso de los modelos de A a C, esto es controlado por el brazo de señal de salida /
desarmar IDS. En el caso de los modelos re a F el armado o desarmado se activa mediante
un impulso independiente de 1 segundo. Un relé biestable conectado puede controlar los
IDS para varias puertas (unidades de control DCU / puerta), por lo que las señales requieren
un OR lógico de conexión al relé. las señales IDS está armado y IDS es desarmado debe ser
el doble conectado en todo el DCU relevante.
19.8 Doormodel 14
Puerta con control de IDS
señales:
de 1 seg.]
un pulso de 1 seg.]
IDS: Armado
variantes de modelo:
desarmado
notas:
En contraste con el modelo de puerta 10, el modelo de puerta 14 puede utilizar lectores con o sin un
teclado. Existe una diferencia adicional en la asignación de derechos de armado de IDS: sólo los
titulares de tarjetas con suficientes derechos son capaces de armar o desarmar el IDS.
El proceso de armado / desarmado no se rige aquí por el uso de un código PIN, sino
por un botón de cierre para el lector que tiene la misma función que la tecla 7 en los
lectores con los teclados. Después de pulsar este botón el estado del IDS está
representada por los LEDs de colores del lector.
La puerta no se desbloquea inmediatamente. Para desbloquear, presentar la tarjeta una vez más
después de desarmar.
los siguientes ejemplos, por tanto, hemos utilizado puerta modelo 3a (torniquete con entrada
y lector de salida).
Las conexiones a los seguros de las puertas para la dirección opuesta a garantizar que sólo uno
¡Darse cuenta!
configuración Mantrap con dos torniquetes (DM 03a) que se distribuyen a través
de dos controladores.
Las conexiones a los seguros de las puertas para la dirección opuesta a garantizar que sólo uno
¡Darse cuenta!
Leyenda:
Leyenda:
de salida AMC
¡Darse cuenta!
Cuando el cableado de plantas individuales (hasta 16) a las salidas de la AMC, conecte primero
las señales propias del controlador y, a continuación, si está presente, los primeros ocho salidas
Wiegand (AMC2 4W-EXT) están en operación, utilizar sus salidas en orden ascendente después
de los del controlador AMC2, y antes de que las salidas de cualquier tarjeta de ampliación I / O.]
Por esta razón, no es posible configurar cualquier otro tipo de puerta, o cualquier ascensores
entre...
20 tipos de PIN
Access Professional Edition proporciona a cada titular de la tarjeta con hasta tres números de
- Verificación-PIN
Este PIN se puede solicitar a los titulares de tarjetas como una característica de seguridad
adicional en las entradas especiales. El PIN de verificación se compara con los datos
propietario de la tarjeta presentada. Cada persona puede elegir a su / su propio PIN 4-8
dígitos de acuerdo con ciertas reglas generales (por ejemplo, no hay secuencias
igualmente a verification-, armingand puerta-PINs]. Una verificación del PIN no tiene que
Configuración] entonces el PIN de verificación también puede usarse para armar / desarmar el IDS.
puerta.
Cada persona puede elegir a su / su propio PIN 4-8 dígitos de acuerdo con ciertas
armingand puerta-PINs]. Una de conexión mediante PIN no tiene que ser único en
el sistema.
código PIN, entonces la verificación del PIN debe ser utilizado. Si la casilla de verificación la
entonces el
personal.
¡Darse cuenta!
Con el fin de garantizar la compatibilidad con versiones anteriores de PE un acceso a la casilla de verificación para
Al igual que una credencial de identificación física del PIN hace cumplir las restricciones
lector, junto con los caracteres adicionales que se requieran. En el caso de los
lectores introduzca el PIN de la siguiente manera: # 4 (Enter) PIN # (Enter). Para todos
Los tipos de PIN descritos anteriormente son todos persona relacionada y por lo tanto
definido y mantenido junto con los datos de otros de personal. Un cuarto tipo es el llamado
de puerta PIN.
- Puerta-PIN
El PIN pertenece a una entrada (configurador> Entradas). Debe ser conocido por
todas las personas autorizadas a utilizarlo. en lugar del PIN de una tarjeta también se
Este PIN también puede ser de 4 a 8 dígitos. Si se desactiva el uso de la doorPIN (por ejemplo,
¡Darse cuenta!
21 UL 294 Requisitos
Los siguientes lectores de tarjetas modelo de Bosch fueron evaluados por UL para
- APC-AMC2-4WCF
- API-AMC2-4WE
- API-AMC2-8IOE
- API-AMC2-16IOE
- APE-SW como equipo de monitoreo complementario
- Reproductor de video
- diseñador insignia
- Controladores de Laci
- Controladores de APC-AMC2-4R4CF
- Ascensor uso
- Textos
www.boschsecurity.com
© Bosch Access Systems GmbH, 2017