CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.1.1

Wielkość: px
Rozpocząć pokaz od strony:

Download "CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.1.1"

Transkrypt

1 CASI RUSCO System Kontroli Dostępu Instrukcja Projektowania v.1.1

2 Copyright 2005 GE Security. Wszelkie prawa zastrzeżone. GE Security udziela prawa do kopiowania i powielania tej instrukcji bez jakiejkolwiek zmiany jej treści środkami poligraficznymi lub elektronicznymi. GE Security zastrzega sobie prawo do zmiany niniejszej publikacji oraz opisanych w niej produktów zgodnie z ich rozwojem bez uprzedniego informowania klientów.

3 SPIS TREŚCI Wstęp...2 Informacje wstępne...2 Topologie systemu...3 Oprogramowanie zarządzające...6 Kompletowanie elementów systemu...9 Elementy systemu...11 Parametry i informacje ogólne o kontrolerze Micro/ Karta zasilania/komunikacji...12 Karta procesorowa CPU...15 Karta 2 czytników 2RP...19 Karta 2 czytników z nadzorowanymi wejściami 2SRP...24 Karta 8 czytników 8RP...26 Karta dwudziestu wejść 20DI...30 Karty 16 wyjść 16DO/16DOR...31 Kontroler Micro/PX Konfiguracja kontrolerów Micro/PX-2000 oraz Micro/PXN Casi Rusco Instrukcja Projektowania 1

4 WSTĘP Informacje wstępne Niniejszy dokument zawiera wszelkie informacje potrzebne do prawidłowego opracowania i zaprojektowania systemu kontroli dostępu w oparciu o rozwiązania Casi-Rusco. W pierwszej części została opisana topologia rozwiązania, w kolejnych sposób poprawnego połączenia poszczególnych komponentów oraz uruchomienia całego systemu. Podręcznik instalacji FP1200, FP2000 i KSA1200 2

5 TOPOLOGIE SYSTEMU Siłą rozwiązań Casi-Rusco jest elastyczność doboru medium transmisyjnego połączeń pomiędzy poszczególnymi kontrolerami. Cecha ta sprawia, że możliwe jest budowanie bardzo rozległych instalacji stanowiących spójny system kontroli dostępu. Istotą systemu kontroli dostępu Casi-Rusco jest wykorzystanie niewielkich lokalnych kontrolerów obsługujących stosunkowo niedużą liczbę czytników, i połączenie ich ze sobą. W ten sposób można utworzyć topologicznie dowolną strukturę systemu, gdzie każde z urządzeń jest podłączone do systemu (komputera z zainstalowanym oprogramowaniem zarządzającym) za pomocą przewodu RS232, linii telefonicznej lub sieci TCP/IP. Istnieje także możliwość łączenia kilku lub kilkunastu kontrolerów w łańcuch pracujący w oparciu o RS422 i taki łańcuch podłączenie do systemu poprzez sieć TCP/IP. Możliwe jest wreszcie także łączenie poszczególnych kontrolerów za pomocą linii telefonicznych i dedykowanych modemów. Kontrolery w zależności od konkretnego modelu są wstanie obsłużyć od 4 do 16 czytników, a jako że kontrolery posiadają interfejsy Wieganda można korzystać właściwie z dowolnych czytników. Gama technologii, formatów kart i czytników jakie mogą być wykorzystane jest zatem także bardzo szeroka i obejmuje poza najpopularniejszymi technologiami oferowanymi przez HID czy Mifare także wiele innych. Połączenie z kontrolerami Architektura systemu Casi-Rusco pozwala na łączenie z kontrolerami za pomocą wielu rodzajów mediów i protokołów począwszy od połączenia bezpośredniego przewodem szeregowym, poprzez połączenia telefoniczne aż po komunikację po sieci komputerowej. Wszystkie te rodzaje oferują dwukierunkową komunikację, choć oczywiście posiadają odmienne cechy charakterystyczne. Połączenie bezpośrednie Najbardziej podstawowym sposobem komunikacji pomiędzy kontrolerem a serwerem jest połączenie bezpośrednie. Jest ono realizowalne poprzez złącze RS232 lub po zastosowaniu odpowiedniego konwertera poprzez RS422. Maksymalny zasięg tego typu połączeń sięga 30 metrów dla RS232 i 600 metrów dla RS422. Dla połączeń bezpośrednich możliwe jest uzyskanie kilku wartości prędkości komunikacji: 2,400bps 4,800bps 9,600bps 19,200bps (Picture Perfect, Secure Perfect 3.0 lub wyższy) Rysunek 1. Połączenie bezpośrednie serwera z kontrolerem. Podstawowa konfiguracja połączenia bezpośredniego przewiduje wykorzystanie go do komunikacji z pojedynczym kontrolerem. Możliwe jest jednak rozwiązanie polegające na połączeniu kilku kontrolerów w łańcuch i przyłączeniu takiego łańcucha do serwera zarządzającego. W takiej sytuacji pierwszy kontroler pełni rolę interfejsu komunikacyjnego pomiędzy serwerem a pozostałymi kontrolerami. Jest ok. określany jako Casi Rusco Instrukcja Projektowania 3

6 kontroler head-of-line. Podobnie jak to miało miejsce w przypadku komunikacji z pojedynczym kontrolerem tutaj także możliwe jest wykorzystanie połączenia Rs232 lub RS422. Pojedynczy łańcuch może się składać z maksymalnie 7 kontrolerów. Rysunek 2. Połączenie bezpośrednie łańcuch kontrolerów. Połączenia modemowe. Topologia systemu Casi-Rusco dopuszcza stosowanie komutowanych połączeń do kontrolerów w oparciu o linie telefoniczne i dedykowane modemy. Jest możliwe zbudowanie połączenia modemowego zarówno do pojedynczych kontrolerów jak i do grup kontrolerów tworzących łańcuch. W przypadku łańcucha połączenie modemowe jest nawiązywane z pierwszym kontrolerem w łańcuchu, czyli kontrolerem head-of-line. Połączenie sieciowe W dobie ogólnie dostępnego Internetu wygodnym rozwiązaniem jest łączenie kontrolerów Micro w system za pomocą sieci komputerowej. Jest to łatwy i bardzo wygodny sposób na komunikowanie ze sobą nawet najbardziej odległych urządzeń. W najprostszej wersji serwer zarządzający realizuje zwykłe połączenie z pojedynczym kontrolerem w oparciu o siec Ethernet. W wersji bardziej rozbudowanej połączenie sieciowe realizowane jest z serwera do łańcucha kontrolerów. Połączenie sieciowe jest możliwe jedynie w sytuacji kiedy kontroler jest wyposażony w kartę procesorową w wersji sieciowej a więc PXN lub PXN-Plus. Podstawowa topologia połączeń sieciowych znajduje się na rysunku 3. Rysunek 3. Połączenie sieciowe kontrolerów. W ramach ogólnej struktury systemu możliwe jest całkowite współdziałanie kontrolerów, które komunikują się ze sobą w oparciu jeden z opisanych standardów. Nie ma także żadnych problemów w łączeniu ze sobą w jednym systemie różnych kontrolerów (Micro/2000 i Micro/5). Widać zatem, jak dalece elastyczny jest system Casi-Rusco. Podręcznik instalacji FP1200, FP2000 i KSA1200 4

7 Rysunek 4. Topologia rozwiązań Casi-Rusco. Casi Rusco Instrukcja Projektowania 5

8 OPROGRAMOWANIE ZARZĄDZAJĄCE Elementem, który stanowi o sile rozwiązania Casi-Rusco jest połączenie niezawodnych urządzeń z dedykowanym oprogramowaniem zarządzającym. W ramach rozwiązań wspólnie określanych jako Casi- Rusco oferowane są dwa różne w swej istocie systemy, których dobór i zastosowanie jest zależne od wielkości systemu. Dla mniejszych realizacji, w których liczba czytników jest ograniczona do kilkuset a liczba użytkowników oscyluje w granicach kilku tysięcy dedykowane jest oprogramowanie Secure Perfect, dla pozostałych systemów wykraczających poza te wielkości stosowany jest system Picture Perfect. W obu przypadkach otrzymuje się niemal identyczne funkcjonalności, choć są one realizowane w oparciu o odmienne technologie informatyczne. Choć na pozór oba systemy są do siebie funkcjonalnie podobne - są typowymi przykładami architektury klient-serwer to z punktu widzenia środowiska, w którym pracują różnią się między sobą znacząco. Secure Perfect jest aplikacją w pełni opartą o środowisko systemu operacyjnego Windows, ponieważ zarówno serwer (lub serwery) jak i stanowiska klienckie są uruchomione właśnie w tym systemie. W przypadku Picture Perfect sprawa ma się nieco inaczej. Tutaj serwer jest usytuowany w środowisku linuxowym lub unixowym w zależności od tego jaki system został wybrany dla serwera - powszechna dystrybucja systemu linux o nazwie RedHat, lub system operacyjny unix o nazwie AIX opracowany przez firmę IBM. W obu tych przypadkach stanowiska klienckie pracują pod kontrolą systemów windowsowych. Secure Perfect Secure Perfect jest mniejszym z systemów Casi-Rusco. Jest on zrealizowany w pełni w środowisku Windows co oznacza, że zarówno serwer stanowiący centralny punkt systemu jak i stanowiska klienckie pracują w tym systemie. Typowa architektura systemu Secure Perfect została przedstawiona na rysunku 5. Jak widać system składa się z serwera, który zbiera dane, kontrolerów Micro/5 i Micro/PX-2000 połączonych ze sobą z pomocą różnych mediów oraz stanowisk klienckich, które służą jako lokalne stanowiska dozorowe. Rysunek 5. Architektura systemu Picture Perfect. Wszelkie dane zbierane z poszczególnych komponentów systemu zostają zapisane w bazie danych. Rolę tę pełni MS SQL Server, który najczęściej jest instalowany jako usługa na serwerze. Istnieje jednak rozwiązanie polegające na wykorzystaniu dedykowanego serwera SQL, który jest fizycznie oddzielnym serwerem. W takim przypadku serwer Secure Perfect pełni rolę interfejsu, który zbiera dane z systemu, reaguje na zaistniałe sytuacje, pozwala operatorowi na zarządzanie elementami systemu i zapisuje wszystko w bazie znajdującej się na innym serwerze. Tego typu podzielenie ról pomiędzy dwa serwery nie wpływa na pojemność systemu liczoną w liczbie obsługiwanych kart, czy czytników, niemniej pozwala odciążyć serwer i Podręcznik instalacji FP1200, FP2000 i KSA1200 6

9 zapewnić dodatkowe mechanizmy archiwizujące bazę danych. Jest to rozwiązanie, które znajduje swoje zastosowanie głównie w systemach korporacyjnych, które z założenia posiadają dedykowany serwer bazy danych i odpowiednie procedury przechowywania na nim kluczowych danych. Podstawowe funkcjonalności systemu Secure Perfect zostały przedstawione w postaci tabeli. Zostały one podzielone na trzy główne aspekty: kontrola dostępu, zarządzanie alarmami oraz zarządzanie operatorami. Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Karta i PIN Antypassback (HARD i SOFT) Dwie Karty Limitowane użycie karty Kontrola dostępu dla windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z Eskortą Kreator Kart Obsługa gości Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Picture Perfect Picture Perfect jest rozwiązaniem, które zostało oparte o systemy operacyjne pochodzące z rodziny unixowej. Jest ono przeznaczone do większych systemów, składających się nawet z kilkudziesięciu tysięcy czytników i bez względu na to jaki system wybrano (linux czy unix) obsługuje nieograniczoną liczbę operatorów i stanowisk klienckich. Liczba użytkowników i czytników dla obu rozwiązań różni się nieznacznie od siebie, niemniej poziom wielkości pozostaje podobny. Dokładne dane dotyczące obu rozwiązań znajdują się w tabeli poniżej. AIX Linux Liczba czytników w pojedynczym systemie Liczba czytników przypadających na jeden host Liczba hostów w systemie Liczba kontrolerów Micro Ponad 300 na host 128 na host Liczba portów szeregowych Liczba użytkowników (z kartami) Bez ograniczeń Liczba operatorów Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu przypadająca na kartę Liczba stanowisk klienckich Bez ograniczeń Bez ograniczeń Tabela 1. Porównanie pojemności systemu PP dla systemów operacyjnych unix i linux. Należy w tym miejscu uściślić, że co prawda liczba stanowisk klienckich dla obu systemów operacyjnych jest praktycznie nieograniczona, niemniej możliwa jest obsługa 64 symultanicznych (jednoczesnych) sesji dla serwera. Stanowiska klienckie systemu Picture Perfect zostały osadzone w środowisku Windows i są w nim uruchamiane w postaci aplikacji w języku Java. W związku z tym konieczne jest zainstalowanie odpowiedniego środowisko dla każdego komputera klienckiego, a potrzebne komponenty są dostarczane w postaci płyty instalacyjnej. Casi Rusco Instrukcja Projektowania 7

10 Rysunek 6. Typowa architektura systemu Picture Perfect. W przypadku obu systemów operacyjnych realizujących system Picture Perfect, bazą danych jest pracująca w środowisku unix Informix Dynamic Database Korzystając z dobrodziejstw jakie daje wykorzystanie systemów unixowych możliwe jest zbudowanie hierarchicznej struktury serwerów w systemie, pozwalające na zdefiniowanie serwerów nadrzędnych i zapasowych oraz całkowite zdublowanie sieci połączeniowej pomiędzy poszczególnymi komponentami systemu. Taka zdublowana topologia pozwala na zrealizowanie najwyższych i najbardziej rygorystycznych kryteriów bezpieczeństwa. Podstawowe cechy funkcjonalne systemu Picture Perfect znajdują się w poniższej tabeli: Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Funkcja Karta i PIN Antypassback (HARD i SOFT) Kontrola przejścia (globalna, czasowa) Kontrola obecności (reguła 2 osób) Podwójna karta Limitowane czasowo Użycie Kontrola pracy windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z eskortą Kontrola pracy strażników Kreator kart Definicje tras dla strażników Tabela 2. Funkcjonalności systemu Picture Perfect. 500 poziomów Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Dostosowanie do strefy czasowej Nieograniczona ilość kont użytkownika Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Podręcznik instalacji FP1200, FP2000 i KSA1200 8

11 KOMPLETOWANIE ELEMENTÓW SYSTEMU Kompletny, funkcjonalny system musi się składać z kilku podstawowych komponentów. Są wśród nich kontrolery, dodatkowe moduły rozszerzeń, oprogramowanie oraz karty. Projektując nowy kompletny system, należy wziąć pod uwagę wszystkie te elementy. Są to w szczególności: Oprogramowanie zarządzające w odpowiedniej wersji opcje programowe kontrolery zasilacze do kontrolerów karty do kontrolerów elementy dodatkowe support plan Podstawowym kryterium, które decyduje o tym, jakie oprogramowanie zarządzające i jakie komponenty zostaną wybrane do konkretnego projektu jest jego wielkość. Ilość użytkowników systemu, kontrolerów ich ulokowanie oraz oczekiwane funkcjonalności są decydujące przy wyborze jednego z rozwiązań Secure Perfect lub Picture Perfect. Oczywiście nie ma prostego sposobu na jednoznaczny wybór oprogramowania, niemniej kryterium wielkości wydaje się być w większości przypadków decydujące. Opcje programowe. Do podstawowej wersji systemu w wielu przypadkach może istnieć potrzeba dodania specjalnych opcji programowych, które rozszerzają i uzupełniają funkcjonalności systemu. Istnieją różne opcje dla systemu Picture Perfect i Secure Perfect. Do podstawowych modułów rozszerzeń programowych dla systemu Secure Perfect należą: dodatkowa licencja na stanowisko klienckie podstawowa licencja systemu SP obejmuje 5 stanowisk klienckich. Jeżeli liczba ta jest niewystarczająca istnieje możliwość dokupienia kolejnych licencji licencja na moduł Photo ID Imaging jest to opcja umożliwiająca dodawanie i obróbkę zdjęć użytkowników systemu oraz późniejszą ich prezentację podczas normalnej pracy. Licencja obejmuje pojedyncze stanowisko. Digital Video Surveillance Option License licencja na połączenie z pojedynczym rejestratorem cyfrowym. Funkcjonalność taka jest potrzebna jeżeli system ma realizować integracje z systemami CCTV Kalatel. W pojedynczym systemie Secure Perfect możliwa jest obsługa do 64 rejestratorów, co oznacza konieczność posiadania 64 powyższych licencji Enterprise Redundant Communications licencja na oprogramowanie realizujące zdublowaną architekturę systemu. System redundantny pracuje na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem Secure Perfect. SP Terminal Services License umożliwia komunikacje z serwerem SP poprzez terminal tekstowy. Opcja ta jest dostępna tylko dla architektury typu systemu typu Enterprise. API 3rd Party Developers Kit udostępnia klientowi możliwość dodawania własnego autorskiego oprogramowania poprzez przygotowany interfejs API. SP Guard Tour Option opcja umożliwiająca generowanie i zarządzanie trasami dla strażników. Podobnie system Picture Perfect posiada zestaw opcji dodatkowych: Redundant System Option podobnie jak to miało miejsce w przypadku systemu SP, licencja ta umożliwia realizację zdublowanej architektury systemu. Pracuje on wtedy na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem PP. Picture Perfect Electronic Interface (EIF) umożliwia przekazywanie alarmów, oraz rejestru zdarzeń do zewnętrznego systemu Interfejs do CCTV i SSP wspólna licencja na funkcjonalności związane z integracją z zewnętrznymi systemami CCTV i SSP. Integrated Alarm Graphics licencja na oprogramowanie realizujące grafikę alarmów. Umożliwia prezentowanie elementów systemu i jego stanów alarmowych na mapach graficznych. PP Guard Tour podobnie jak to miało miejsce dla systemu SP umożliwia zarządzanie trasami strażników. PP Import/Export-Data licencja umożliwiająca exportowanie I importowanie danych zgromadzonych w bazie danych systemu PP. Casi Rusco Instrukcja Projektowania 9

12 PP Photo Image licencja analogiczna do systemu SP. Web Browser Terminal License licencja na oprogramowania umożliwiające komunikację i zarządzanie serwerem PP. Odpowiednik Terminal Services Licence dla SP, w tym jednak przypadku obejmuje on konkretne liczby terminali (10, 25, 50 lub 100). Wskazane opcje nie są oczywiście obligatoryjne i mogą być stosowane w miarę konieczności. W przypadku systemu Picture Perfect wszystkie funkcjonalności są zawarte na typowych płytach dystrybucyjnych systemu, a opcje programowe umożliwiają jedynie zakup licencji. Po wyborze oprogramowania należy wybrać odpowiednie kontrolery. Tutaj także nie ma jednoznacznych przesłanek, które mówiłyby który z kontrolerów Micro/5 czy Micro/PX-2000 jest bardziej funkcjonalny. W takim przypadku decyduje ilość czytników które muszą być w danej lokalizacji obsłużone oraz ich typ. Należy także wziąć pod uwagę sposób w jaki kontroler ma się komunikować z serwerem, i jeżeli ma to być realizowane w oparciu o sieci komputerowe należy wybrać wersja sieciową karty procesorowej. W zależności od wybranych kontrolerów oraz liczby i rodzaju czytników jakie zostały w nich obsadzone należy dobrać odpowiednie zasilacze. Ogólna zasada doboru zasilacza do kontrolerów Micro/5 mówi, że jeżeli do kontrolera podłączono do ośmiu czytników dowolnej technologii lub do16 czytników z pominięciem czytników proximity należy taki kontroler wyposażyć w zasilacz o wydajności prądowej 3A. Natomiast jeżeli kontroler posiada do szesnastu czytników z serii 9xx proxymity zasilacz powinien posiadać wydajność 5A. Jeżeli w systemie znajdują się kontrolery Micro/5 należy wyposażyć je w odpowiednią ilość kart rozszerzeń. Oczywiście ich rodzaj i dokładna liczba zależy od konkretnych założeń projektowych systemu. Z uwagi na ograniczoną liczbę slotów mogących obsłużyć karty rozszerzeń, należy wziąć to pod uwagę planując liczbę kontrolerów. Niezawodność pracy systemów SP i PP zależy w dużej mierze od niezawodności i wydajności serwerów i stacji klienckich, które się w nich znajdują. Dlatego też dla zapewnienia należytego poziomu niezawodności należy stosować serwery oferowane w ramach gamy produktów Casi-Rusco. W ich skład wchodzą profesjonalne serwery DELL i IBM o różnych parametrach i właściwościach. Dobór odpowiedniego serwera zależy w głównej mierze od wybranego oprogramowania (SP lub PP) a także od wielkości systemu liczonego w kontrolerach i użytkownikach. Podręcznik instalacji FP1200, FP2000 i KSA

13 ELEMENTY SYSTEMU Parametry i informacje ogólne o kontrolerze Micro/5 Micro/5-PX jest podstawowym konfigurowalnym modułem kontroli dostępu współpracującym linią oprogramowania zarządzającego Picture Perfect i Secure Perfect. Kontroler Micro/5-PX pełni funkcję interfejsu do obsługi czytników, klawiatur oraz wejść i wyjść alarmowych. Rozproszona logika całego rozwiązania umożliwia każdemu z kontrolerów pracę samodzielną - bez komunikacji z hostem zarządzającym z zachowaniem wszystkich podstawowych funkcji kontroli dostępu. Obsługo do 16 czytników do 80 wejść do 64 wyjść cyfrowych pamięć FLASH do firmware obsługo do 7 kontrolerów połączonych bezpośrednio opcjonalny modem dial-up Specyfikacja techniczna Wymiary 56x267x159mm Wilgotność względna 5% - 95% bez kondensacji Napięcie zasilania VDC, 3-5 A, akumulator opcjonalny Komunikacja Host z kontrolerem RS232, 30 m Host z kontrolerem interfejs RS232/RS422, 300 m Kontroler z kontrolerem RS422, 300 m Dial-Up Zewnętrzny modem Opcjonalny Pobór mocy <50W Opcje rozszerzeń (5 slotów) Karta 2 czytników 2RP/2SRP: 4 max Karta 8 czytników 8RP 2 max Karta wejść 20DI 4 max Karta 16 wyjść 16DO 4 max Objętość systemu Ilość kart w systemie Secure Perfect Ilość kart w systemie Picture Perfect Rejestr alarmowy w systemie Secure Perfect 2000 Rejestr alarmowy w systemie Picture Perfect 5000 Pobór prądu 8 czytników dowolnej technologii lub 16 czytników bez proximity 3A 16 czytników 9xx proxymity 5A Kompatybilne oprogramowanie Secure Perfect w wersji 3.x lub wyższej Picture Perfect w wersji 1.5 lub wyższej Tabela 3. Parametry techniczne kontrolera Micro/5 Moc zasilacza kontrolera jest w oczywisty sposób uzależniona od ilości i rodzaju kart rozszerzeń zainstalowanych w kontrolerze. Rekomendowane wielkości zasilaczy znajdują się w tabeli poniżej. Konfiguracja Micro/5 Rekomendowana wielkość zasilacza 8 czytników Proximity (9xx) 3 A 8/16 czytników nie Proximity 3A 16 czytników Proximity (9xx) 5A Casi Rusco Instrukcja Projektowania 11

14 Tabela 4. Wielkość zasilaczy w kontrolerze Micro/5 Można przyjąć ogólne założenie, że zasilacz 5A jest rekomendowany w sytuacji, kiedy w kontrolerze są zainstalowane więcej niż dwie karty 16DO/DOR. Konstrukcyjnie kontroler Micro/5 składa się z zewnętrznej obudowy metalowej, zamontowanej w niej wewnętrznej obudowy modułów oraz kart rozszerzeń mocowanych wewnątrz. W podstawowej konfiguracji moduł jest wyposażony przynajmniej w kartę procesora (CPU Board) oraz kartę zasilająco-komunikacyjna (Power/Communications Board). W ramach opcji dostępne są jeszcze następujące karty rozszerzeń: 2RP karta 2 czytników 2SRP karta dwóch czytników z liniami parametryzowanymi 8RP karta 8 czytników 20DI karta 20 wejść dozorowych 16DO karta 16 wyjść cyfrowych 16DOR karta 16 wyjść przekaźnikowych Maksymalne ilości kart montowanych w pojedynczym kontrolerze znajduje się w tabeli 1. Rysunek 7. Modułowa konstrukcja kontrolera Micro/5 Instalacja poszczególnych kart rozszerzeń jest bardzo wygodna, sprowadza się do wsunięcia karty do slotu znajdującego się w wewnętrznej obudowie modułów. Kolejność montażu kart jest dowolna, niemniej sugeruje się aby w pierwszej kolejności montować kartę komunikacyjną potem kartę procesorową i następnie pozostałe karty rozszerzeń. Karta zasilania/komunikacji Karta zasilania/komunikacji pełni w systemie podwójną rolę. Po pierwsze zapewnia rozdział zasilania do poszczególnych komponentów kontrolera, po wtóre udostępnia wszelkie porty służące do komunikacji zarówno pomiędzy kontrolerem a nadzorującym go hostem jak i bezpośrednio pomiędzy kontrolerami. Karta posiada zespół złączy komunikacyjnych, których położenie na karcie zostało pokazane na znajduje się na rysunku 2. Podręcznik instalacji FP1200, FP2000 i KSA

15 Rysunek 8. Schemat karty zasilania/komunikacji Poszczególne złącza znajdujące się na płycie zasilania/komunikacji zostały zrealizowane w dwojaki sposób: w postaci złączy w standardzie DB9 lub w formie śrubowych złączy krawędziowych. W obu przypadkach są to złącza pracujące w formacie RS232 lub RS422 jednak ich funkcje są różne i przypisane na stałe do konkretnych złączy. Opis i funkcje poszczególnych złączy znajduje się poniżej: J1 złącze wewnętrzne służące do podłączenia karty zasilania/komunikacji do wewnętrznej magistrali komunikacyjnej. J2 złącze komunikacji pomiędzy kontrolerami pracujące w standardzie RS422. Złącze to służy do łączenia kilku kontrolerów między sobą. Tak połączone kontrolery mogą wymieniać informacje między sobą z pominięciem hosta zarządzającego. Dodatkowo możliwe jest podłączenie tak wykonanej sieci kontrolerów z hostem. Opis pinów z złączu J2 znajduje się w tabeli 3. PIN Sygnał 1 RX+ Dane z urządzenia poprzedniego* 2 RX- 3 RX2+ Dane z urządzenia poprzedniego (secondary)* 4 RX2-5 RX+ Dane z urządzenia następnego* 6 RX- 7 TX+ Dane do urządzenia poprzedniego* 8 TX- 9 TX+ Dane do urządzenia nastepnego* 10 TX- Tabela 5. Piny złącza J2 kontrolera Micro/5 Casi Rusco Instrukcja Projektowania 13

16 Pojęcie urządzenia następnego i poprzedniego wynika z topologii połączenia urządzeń w ramach RS422. W tym kontekście każde logiczne urządzenie znajduje się w szeregu a więc posiada urządzenie znajdujące się przed nim (poprzednie) i za nim (następne). Komunikacja odbywa się skokowo między kontrolerami, a więc kontroler odbiera dane sprawdza czy są przeznaczone dla niego i jeżeli nie odsyła je do urządzenia następnego (patrz rysunek 2). J3 złącze służące do łączenia mikrokontrolerów w oparciu o RS232. Jest ono także wykorzystywane do nawiązywania połączenia z hostem. Ustawienie jego parametrów jest kluczowe ze względu na możliwość zarządzania kontrolerami z poziomu oprogramowania komputerowego. PIN Nazwa sygnału 1 CTS (zwarte do pinem 9) 2 zwarte do pinu 7 3 Masa 4 + 5VDC 5 Nie używana 6 Tx 7 zwarte do pinu 2 8 Rx 9 RTS (zwarte do pinu 1) Tabela 6. Piny w złączu J3 kontrolera Micro/5 Połączenie pomiędzy kontrolerem i komputerem znajduje się w tabeli poniżej. Host (komputer) Micro/5 DB25 DB9 Złącze J3 DB Rx Tx GND Tx Rx GND Dla uzyskania poprawnej pracy złącza należy również ustawić poprawną szybkość transmisji dla portu RS232. Do tego typu konfiguracji służy zamontowany na karcie zespół mikroprzełączników DIP. Poszczególne prędkości i sposób ich ustawiania znajduje się w tabeli 5. Szybkość Ustawienie mikroprzełączników DIP SW1-3 SW1-4 SW1-5 SW ON OFF ON OFF 4800 OFF ON OFF ON 9600 ON ON ON ON OFF OFF OFF OFF Tabela 7. Ustawienia mikroprzełączników DIP. Dla uzyskania komunikacji z komputerem należy także zadbać o to, aby przełącznik DIP odpowiadający za typ połączenia był ustawiony w pozycji domyślnej SW1-1: ON oraz SW1-2: ON. J4 złącza RS232 służące do połączenia kontrolerów w sieć RS232 (daisy chain). ch J5 złącze dodatkowe RS232. J6 złącze zasilania. Zasilanie kontrolera Micro/5 wymaga zastosowania zasilacza o napięciu wyjściowym V i wydajności prądowej od 3 do 5 A. Wydajność zastosowanego zasilacza zależy od konfiguracji Micro/5 i liczby podłączonych do niego czytników (szczegóły można znaleść w tabeli 2). Jeżeli w kontrolerze znajdują się czytniki o podwyższonym poborze prądu sugeruje się zastosowanie zasilacza o wydajności 5A. Należy pamiętać także, że zarówno kontroler jak i wszystkie podłączone do niego moduły i rozszerzenia powinny być podłączone do wspólnej masy. Sposób podłączenia zasilania do kontrolera Micro/5 znajduje się na rysunku 3. Podręcznik instalacji FP1200, FP2000 i KSA

17 Rysunek 9. Zasilanie kontrolera Micro/5. Karta procesorowa CPU. Karta procesorowa CPU pełni rolę jednostki sterującej praca całego kontrolera. Karta ta jest wyposażona w pomięć, w której trzymane są ustawienia dotyczące pracy kontrolera takie jak jego adres IP, parametry użytkowników, ustawienia funkcjonalne kontroli dostępu czy też numery kart. Karta nie posiada żadnych zworek ani mikroprzełączników, a jej ustawienia są definiowane za pomocą komputera i programu FlashTool. Karta procesorowa występuje w trzech modelach: PX, PXN i PXN-Plus. Różnią się one między sobą przede wszystkim możliwością pracy w sieci Ethernet. Pozostałe funkcjonalności w przypadku wszystkich kart pozostają takie same. Karta PX jest podstawową kartą procesorową, która nie ma możliwości pracy w sieci. Znajduje się ona na rysunku 10. Rysunek 10. Karta PX Model PXN karty procesorowej został wyposażony w złącze w standardzie PCMCIA, w które można zamontować kartę sieciową. W ten sposób otrzymuje się możliwość sieciowania centrali. Wszystkie parametry pracy karty takie jak adres IP, maska podsieci, bramę domyślną ustawia się za pomocą programu FlashTool. Jeżeli centrala nie ma jeszcze stawionego adresu IP, komunikacja możliwa jest jedynie poprzez bezpośrednie połączenie złączem RS232. Najnowszym rozwiązaniem jest karta PXN-Plus, które także posiada możliwość pracy w sieci. W odróżnieniu jednak od wersji PXN posiada ona zintegrowaną kartę sieciowa. Nie ma zatem konieczności doposażenia karty w interfejs sieciowy tak jak to miało miejsce w przypadku wersji PXN. Casi Rusco Instrukcja Projektowania 15

18 Rysunek 11. karta PXN Karta procesorowa PX Każda z kart została wyposażona w zespół diagnostycznych diod LED, sygnalizujących podstawowe stany pracy karty. Zostały one umieszczone na płycie w taki sposób, aby możliwe było łatwe ich odczytywanie. Podstawowe funkcje diod sygnalizacyjnych znajdują się w tabeli 6. Na płycie PX znajdują się także dwie istotne zworki. Pierwsza z nich oznaczona jako JP3 służy do resetowania karty procesora. Aby zresetować kartę należy przy załączonym zasilaniu karty zewrzeć ją na kilkanaście sekund. Rysunek 12. Schemat Karty Procesorowej PX. Kolejną ważną zworką jest element oznaczony jako J2. Jest to zworka, której podstawowym zadaniem jest blokowanie możliwości nadpisywania zawartości pamięci EEPROM znajdującej się w kontrolerze. Kontroler w postaci fabrycznej nie jest zaprogramowany lub mówiąc precyzyjniej jest wyposażony w podstawowe oprogramowanie zwane boot code umożliwiające wgrywanie pełnego oprogramowania kontrolera. Aby uzyskać pełne funkcjonalności kontrolera, a także aby przygotować go do współpracy z jednym z wybranych Podręcznik instalacji FP1200, FP2000 i KSA

19 systemów (Secure Perfect lub Picture Perfect) kontroler musi zostać zaprogramowany. Do programowania kontrolera służy program FlashTool, za którego pomocą możliwe jest wgranie oprogramowania do kontrolera. Ustawienie zworki J2 w pozycji disabled uniemożliwia nadpisanie zapisanego w kontrolerze oprogramowania boot code, natomiast ustawienie tej zworki w pozycji enable umożliwia taką czynność. Oznaczenie LED Stan w trybie programowania Stan podczas normalnej pracy DS1 Wyłączona Włączona kontroler jest Offline DS2 DS3 DS4 Wyłączona Włączona wyłączona włączona adres został poprawnie odebrany Włączona karta została poprawnie odczytana Włączona błąd karty procesora. Miga odczyt bazy danych kart z komputera Tabela 8. Funkcje diod diagnostycznych karty procesorowej PX. Karta procesorowa PXN Karta procesorowa PXN w została wyposażona w interfejs sieciowy w postaci karty w standardzie PCMCIA. Podobnie jak to ma miejsce w przypadku karty PX tutaj także nie ma na płycie żadnych zworek konfiguracyjnych, a wszystkie ustawienia takie jak adres kontrolera, adres IP lub numer telefonu są ustawianie za pomocą oprogramowania FlashTool. Rysunek 13. Schemat karty PXN Istnieją dwie wersje karty PXN, jednak różnią się miedzy sobą w nieznaczny sposób, a funkcjonalności pozostaje identyczne. W odróżnieniu od wersji PX kart procesorowych, tutaj możliwe jest kopiowanie oprogramowania karty zarówno poprzez połączenie bezpośrednie via port RS232 lub poprzez sieć komputerową. Oczywiście zanim możliwe będzie połączenie poprzez sieć i przekopiowanie oprogramowania należy najpierw ustawić adres IP kontrolera za pomocą programu FlashTool podłączonego poprzez RS232. Casi Rusco Instrukcja Projektowania 17

EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14

EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14 INT-ADR EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14 Ekspander INT-ADR umożliwia rozbudowę systemu o maksymalnie 48 wejść adresowalnych. Obsługuje czujki, w których zainstalowany jest moduł adresowalny

Bardziej szczegółowo

CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.2.4

CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.2.4 CASI RUSCO System Kontroli Dostępu Instrukcja Projektowania v.2.4 Zmiany w stosunku do poprzednich wersji Wersja, w której zmianę wprowadzono Opis zmiany Autor zmiany 2.1 Dodanie Direcdoor P.Ejma-Multański

Bardziej szczegółowo

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9 1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU

SYSTEM KONTROLI DOSTĘPU SYSTEM KONTROLI DOSTĘPU Wersje systemu Kontrolery autonomiczne, zintegrowane typu: KZ-400, 500, 600, 700, KZC-300, KZC-800, KZC-900 KaDe Lite - struktura systemu oparta na konrolerach zintegrowanych KZ-1000

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14

EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14 INT-IORS INT-ORS EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14 Ekspander INT-IORS umożliwia rozbudowę systemu o 8 programowalnych wejść przewodowych i 8 programowalnych wyjść przewodowych. Ekspander INT-ORS

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji KONTROLERY STANDARDOWE KS-1012-RS, KS-1024-RS KS-1012-IP, KS-1024-IP WERSJA 1.0 SPIS TREŚCI 1. Informacje wstępne.......... 3 2. Dane techniczne kontrolerów KS-1012-RS/IP...... 4

Bardziej szczegółowo

SERIA IC Kontrolery dostępu TCP/IP

SERIA IC Kontrolery dostępu TCP/IP SERIA IC Kontrolery dostępu TCP/IP Instrukcja obsługi Copyright Domster T. Szydłowski . Funkcje Nazwa funkcji Opis Zarządzanie wejściem/wyjściem Możliwość sprawdzenia czasu wejścia/wyjścia każdego użytkownika;

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

Moduł kontroli dostępu podwójnych drzwi

Moduł kontroli dostępu podwójnych drzwi Moduł kontroli dostępu podwójnych drzwi 995012, 995012ENH (rozszerzony) Moduł kontroli dostępu podwójnych drzwi zaprojektowany został jako interfejs dla dwóch czytników kart, z dostępnymi wejściami i wyjściami,

Bardziej szczegółowo

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3- INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4

Bardziej szczegółowo

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO Spis treści 1. Podłączenie ETHM-1 z centralą Satel...2 1.1 Adresowanie modułu...3 1.2 Sposób podłączenia...4 1.3 Konfigurowanie ETHM-1...5 2.

Bardziej szczegółowo

STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8

STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8 STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8 Przeznaczenie i ogólna charakterystyka Sterownik modułów przekaźnikowych SMP-8 jest urządzeniem mogącym pracować w dwóch niezależnych trybach pracy: Master lub Slave.

Bardziej szczegółowo

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne

Bardziej szczegółowo

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.

Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach. Terminal TR01 Terminal jest m, umożliwiającym odczyt i zmianę nastaw parametrów, stanów wejść i wyjść współpracujących z nim urządzeń automatycznej regulacji wyposażonych w port komunikacyjny lub i obsługujących

Bardziej szczegółowo

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass

Bardziej szczegółowo

Konwerter DAN485-MDIP

Konwerter DAN485-MDIP Konwerter DAN485-MDIP KONWERTER DAN485-MDIP służy do zamiany standardu komunikacyjnego z RS232 na RS485 (lub RS422). Dzięki niemu możliwe jest transmitowanie danych na większe odległości (do 1200m) niż

Bardziej szczegółowo

RS485 MODBUS Module 6RO

RS485 MODBUS Module 6RO Wersja 2.0 19.12.2012 Dystrybutor Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w niniejszej

Bardziej szczegółowo

Moduł RS232 E054. TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej 125 61-381 Poznań tel. 061 876 70 88; fax: 061 875 03 03

Moduł RS232 E054. TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej 125 61-381 Poznań tel. 061 876 70 88; fax: 061 875 03 03 TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej 125 61-381 Poznań tel. 061 876 70 88; fax: 061 875 03 03 I n s t r u k c j a O b s ł u g i Ademco Microtech Security Moduł RS232 E054 Nr kat.: L114/A

Bardziej szczegółowo

MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0

MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0 MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0 Instrukcja obsługi www.megaelektronik.pl Strona 1 Dokładne zapoznanie się z niniejsza instrukcja zapewni prawidłową i bezpieczną eksploatację urządzenia. Nie

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

kontrolera dostępu MC16-PAC

kontrolera dostępu MC16-PAC R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń

Bardziej szczegółowo

Interfejs komunikacyjny RUD-1 v1.0

Interfejs komunikacyjny RUD-1 v1.0 Interfejs komunikacyjny RUD-1 v1.0 Wersja dokumentu: Rev. A Instrukcja uż ytkowania Budowa i Przeznaczenie Interfejs RUD-1 jest uniwersalnym, przenośnym interfejsem komunikacyjnym dedykowanym dla urządzeń

Bardziej szczegółowo

Uniwersalna klawiatura ELITE z wyświetlaczem LCD

Uniwersalna klawiatura ELITE z wyświetlaczem LCD Uniwersalna klawiatura ELITE z wyświetlaczem LCD Wprowadzenie Uniwersalna klawiatura ELITE z wyświetlaczem LCD jest używana w systemach do programowania i operacji użytkownika, wyświetlania wiadomości

Bardziej szczegółowo

Centrala alarmowa ALOCK-1

Centrala alarmowa ALOCK-1 Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)

Bardziej szczegółowo

Instrukcja instalacji interfejsu komunikacyjnego RUD-1

Instrukcja instalacji interfejsu komunikacyjnego RUD-1 Roger Access Control System Instrukcja instalacji interfejsu komunikacyjnego RUD-1 Oprogramowanie wbudowane: n.d. Wersja dokumentu: Rev. B 1. OPIS I DANE TECHNICZNE Interfejs RUD-1 jest opcjonalnym, uniwersalnym,

Bardziej szczegółowo

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr

Bardziej szczegółowo

RS485 MODBUS Module 6RO

RS485 MODBUS Module 6RO Wersja 1.2 15.10.2012 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w

Bardziej szczegółowo

SYSTEM MONITOROWANIA GAZÓW MSMR-16

SYSTEM MONITOROWANIA GAZÓW MSMR-16 SYSTEM MONITOROWANIA GAZÓW MSMR-16 Schemat blokowy przykładowej konfiguracji systemu Widok i podstawowe wymiary centrali MSMR-16 22 Zaciski centrali MSMR-16 Nr zacisku Z1 Z2 Z3 Z4 Z5 Z6 Z7 Z8 Z9 Z10 Z11

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski INSTRUKCJA OBSŁUGI K3-3 Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand Copyright Domster T. Szydłowski 1. Opis, funkcje i specyfikacja 1.1 Opis K3-3 to autonomiczny, czytnik kart

Bardziej szczegółowo

RS485 MODBUS Module 6RO

RS485 MODBUS Module 6RO Wersja 2.0 19.12.2012 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Kontroler obiektowy RCMAP27

Kontroler obiektowy RCMAP27 Kontroler obiektowy RCMAP27 rcmap27_pl 07/04 Kontroler obiektowy RCMAP27 jest urządzeniem realizującym dwukierunkowy monitoring radiowy w oparciu o sieć radiotelefonów trankingowych. Udostępnia usługę

Bardziej szczegółowo

mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home.

mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home. 95-00 Pabianice,

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Moduł Ethernetowy ETHM-1

Moduł Ethernetowy ETHM-1 Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.

Bardziej szczegółowo

Firma DAGON Leszno ul. Jackowskiego 24 tel Produkt serii DAGON Lighting

Firma DAGON Leszno ul. Jackowskiego 24 tel Produkt serii DAGON Lighting Firma DAGON 64-100 Leszno ul. Jackowskiego 24 tel. 664-092-493 dagon@iadagon.pl www.iadagon.pl www.dagonlighting.pl Produkt serii DAGON Lighting SPM-24 STEROWNIK DMX-512 24 OUT DC / PWM INSTRUKCJA OBSŁUGI

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS485

Kod produktu: MP-W7100A-RS485 KONWERTER RS485/422 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS485 jest gotowym do zastosowania konwerterem standardu RS485 lub RS422 na TCP/IP Ethernet. Umożliwia bezpośrednie podłączenie

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna IOT - MODUŁ KOMUNIKACYJNY MME42 Aktualizacja: 2018-05-15 Strona 1 z 8 Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna 134 mm 123 mm 31 mm 80 mm 28 mm 1 2 3 LAN A B RS485 LAN

Bardziej szczegółowo

Kontroler wind ATS1260

Kontroler wind ATS1260 Kontroler wind ATS1260 Spis treści: Kontroler wind ATS1260...1 1.Opis funkcjonalny...2 1. Funkcje dodatkowe...2 2. Funkcje drzwi nie obsługiwane przez ATS1260...2 3.Koncepcja budowy systemu kontroli windy

Bardziej szczegółowo

ALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi

ALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi ALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi AN-ALNET USB - RS-1-v_1 Data aktualizacji: 03/2012r. 03/2012 ALNET USB RS 1-v_1 1 Spis treści 1. Przeznaczenie... 3 2. Parametry urządzenia...

Bardziej szczegółowo

COTAG. Instrukcja Instalacji KONTROLER 4101

COTAG. Instrukcja Instalacji KONTROLER 4101 COTAG Instrukcja Instalacji KONTROLER 4101 IN 016PL Montaż Kontroler jest wyposażony w trzy otwory montażowe z tyłu obudowy. Kontroler powinien być zainstalowany wewnątrz strzeżonej części obiektu, to

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Szybki przewodnik instalacji

Szybki przewodnik instalacji Megapixel IP Camera ACM-5601 Megapixel Day&Night IP Camera ACM-5611 Ver. 080109 Szybki przewodnik instalacji Początki 1.1 Zawartość pudełka ACM-5601/5611 Zasilacz sieciowy (opcjonalnie) Płyta CD Złącza

Bardziej szczegółowo

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S KONWERTER ŚWIATŁOWODOWY DANYCH INT-FI int-fi_pl 05/09 Konwerter INT-FI umożliwia konwersję i transmisję danych przy pomocy kabli światłowodowych. Jest dedykowany do współpracy z magistralami komunikacyjnymi

Bardziej szczegółowo

INSTRUKCJA O B S Ł U G I

INSTRUKCJA O B S Ł U G I INSTRUKCJA O B S Ł U G I KONWERTER SIECIOWY Aktualizacja 120125 32-300 Olkusz, ul. Wspólna 9 tel./fax. (32) 754 54 54, 754 54 55 biuro@lep.pl www.lep.pl IO - Instrukcja Obsługi: KONWERTER SIECIOWY 120125

Bardziej szczegółowo

Terminali GPRS S6 Strona 1 z 11. Terminal GPRS. Albatross S6. Instrukcja montażu wersja 4.2

Terminali GPRS S6 Strona 1 z 11. Terminal GPRS. Albatross S6. Instrukcja montażu wersja 4.2 Strona 1 z 11 Terminal GPRS Albatross S6 Instrukcja montażu wersja 4.2 Strona 2 z 11 Spis treści: 1. Ogólne informacje... 3 2. Montaż Terminala GPRS w wersji S6.1 (pojazd bez instalacji CAN)... 5 3. Montaż

Bardziej szczegółowo

SDM-6RO. Moduł rozszerzający 6 wyjść przekaźnikowych. wyprodukowano dla

SDM-6RO. Moduł rozszerzający 6 wyjść przekaźnikowych. wyprodukowano dla Wersja 1.0 5.02.2014 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w

Bardziej szczegółowo

Szybki przewodnik instalacji

Szybki przewodnik instalacji Video Serwer ACD-2100 Ver. 070206 Szybki przewodnik instalacji Początki 1.1 ZAWARTOŚĆ OPAKOWANIA ACD-2100 Zasilacz sieciowy (Opcjonalnie) CD produktu Blok złączy i wkręty Karta gwarancyjna 1.2 OPIS TECHNICZNY

Bardziej szczegółowo

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania Wersja 2.0 Aritech jest częścią firmy Interlogix. 2001 Interlogix B.V. Wszystkie prawa zastrzeżone. Firma Interlogix B.V. udziela prawa

Bardziej szczegółowo

AVR DRAGON. INSTRUKCJA OBSŁUGI (wersja 1.0)

AVR DRAGON. INSTRUKCJA OBSŁUGI (wersja 1.0) AVR DRAGON INSTRUKCJA OBSŁUGI (wersja 1.0) ROZDZIAŁ 1. WSTĘP... 3 ROZDZIAŁ 2. ROZPOCZĘCIE PRACY Z AVR DRAGON... 5 ROZDZIAŁ 3. PROGRAMOWANIE... 8 ROZDZIAŁ 4. DEBUGOWANIE... 10 ROZDZIAŁ 5. SCHEMATY PODŁĄCZEŃ

Bardziej szczegółowo

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S KONWETE ŚWIATŁOWODOWY DANYCH INT-FI int-fi_pl 10/09 Konwerter INT-FI umożliwia konwersję i transmisję danych przy pomocy kabli światłowodowych. Jest dedykowany do współpracy z magistralami komunikacyjnymi

Bardziej szczegółowo

Zamek Szyfrowy BC-2000. Instrukcja Obsługi

Zamek Szyfrowy BC-2000. Instrukcja Obsługi Zamek Szyfrowy BC-2000 Instrukcja Obsługi 1 WSTĘP Zamek szyfrowy BC-2000 wykorzystuje najnowsze rozwiązania technologii mikroprocesorowej do zarządzania elektrozaczepami i systemami bezpieczeństwa, które

Bardziej szczegółowo

CM Konwerter Modus RTU master easycan

CM Konwerter Modus RTU master easycan CM-180-1 Konwerter Modus RTU master easycan Spis treści: 1 Przeznaczenie modułu 3 2 Tryby pracy modułu 3 21 Tryb inicjalizacyjny 3 22 Tryb normalny 3 23 Tryb konfiguracyjny 3 24 Mapa pamięci w trybie konfiguracyjnym

Bardziej szczegółowo

TRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi

TRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi TRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi AN-TRB-0610-1-v_1 Data aktualizacji: 09/2009r. 09/2009 AN-TRB-0610-1-v_1 1 Spis treści Symbole i oznaczenia... 3 Ogólne zasady instalacji i bezpieczeństwa...

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Konwerter Transmisji KT-02

Konwerter Transmisji KT-02 EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje

Bardziej szczegółowo

Zamki hotelowe on-line GS-160

Zamki hotelowe on-line GS-160 Zamki hotelowe on-line - otwieranie drzwi kartą, odłączanie napięcia - programowanie z komputera recepcji - karty Unique 125 KHz czytnik kart przed wejściem do pokoju holder umieszczony na ścianie w pokoju

Bardziej szczegółowo

Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek. Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z

Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek. Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z Dokumentacja Techniczno-Ruchowa Wersja 1.0 CZM 503/SC DTR (v1.0)

Bardziej szczegółowo

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43 6 6 7 11 12 13 Firma Handlowa Wena, Al. Jerozolimskie 311, 05-816 Reguły, Poland tel. +48 228174008, e-mail: biuro@vidos.pl www.vidos.pl W.20181119 Zamki szyfrowy

Bardziej szczegółowo

KCM-5111 H.264 4-Megapixel IP D/N PoE Box Camera (DC 12V / PoE)

KCM-5111 H.264 4-Megapixel IP D/N PoE Box Camera (DC 12V / PoE) KCM-5111 H.264 4-Megapixel IP D/N PoE Box Camera (DC 12V / PoE) Szybki przewodnik instalacji Importer i dystrybutor: Konsorcjum FEN Sp. z o.o., ul. Dąbrowskiego 273A, 60-406 Poznań, e-mail: sales@fen.pl;

Bardziej szczegółowo

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master PROX 4k jest urządzeniem zapewniającym autoryzowany dostęp do pomieszczeń biurowych, magazynowych oraz mieszkalnych. Kontrola dostępu

Bardziej szczegółowo

SML3 październik

SML3 październik SML3 październik 2005 16 06x_EIA232_4 Opis ogólny Moduł zawiera transceiver EIA232 typu MAX242, MAX232 lub podobny, umożliwiający użycie linii RxD, TxD, RTS i CTS interfejsu EIA232 poprzez złącze typu

Bardziej szczegółowo

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand Instrukcja obsługi Copyright Domster T. Szydłowski . Opis, funkcje i parametry techniczne. Opis:

Bardziej szczegółowo

RS485 MODBUS Module 16RO

RS485 MODBUS Module 16RO Wersja 1.0 2.12.2014 wyprodukowano dla Dziękujemy za wybór naszego produktu. Niniejsza instrukcja ułatwi Państwu prawidłową obsługę i poprawną eksploatację opisywanego urządzenia. Informacje zawarte w

Bardziej szczegółowo

Uniwersalna kontrola dostępu w

Uniwersalna kontrola dostępu w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Interfejs USB-RS485 KOD: INTUR. v.1.0. Zastępuje wydanie: 2 z dnia 19.12.2012

Interfejs USB-RS485 KOD: INTUR. v.1.0. Zastępuje wydanie: 2 z dnia 19.12.2012 Interfejs USB-RS485 v.1.0 KOD: PL Wydanie: 3 z dnia 05.12.2013 Zastępuje wydanie: 2 z dnia 19.12.2012 SPIS TREŚCI 1. Opis ogólny.... 3 2. Instalacja interfejsu w systemie operacyjnym.... 4 3. Przyłączenie

Bardziej szczegółowo

TABLICA SYNOPTYCZNA CA-64 PTSA

TABLICA SYNOPTYCZNA CA-64 PTSA TABLICA SYNOPTYCZNA CA-64 PTSA Instrukcja odnosi się do modułu w wersji CA64T v1.4 z oprogramowaniem v3.00. ca64ptsa_pl 06/04 Tablica synoptyczna z oprogramowaniem w wersji 3.00 może współpracować z centralą

Bardziej szczegółowo

INSTRUKCJA INSTALATORA

INSTRUKCJA INSTALATORA -1- Zakład Elektroniki COMPAS 05-110 Jabłonna ul. Modlińska 17 B tel. (+48 22) 782-43-15 fax. (+48 22) 782-40-64 e-mail: ze@compas.com.pl INSTRUKCJA INSTALATORA KONTROLER STREFY AS 1562 SYSTEM COMPAS 2026

Bardziej szczegółowo

DEKODER FUNKCJI SPECJALNYCH

DEKODER FUNKCJI SPECJALNYCH DEKODER FUNKCJI SPECJALNYCH NR REF. 1083/80 SPECYFIKACJA TECHNICZNA Zasilanie dekodera: 36 48 Vdc Pobór prądu w stanie spoczynku: max 3,0 ma Pobór prądu w czasie pracy: max 30mA Obciążalność styków przekaźnika

Bardziej szczegółowo

RPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM

RPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM RPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM Instrukcja użytkownika Instrukcja oprogramowania konfiguracyjnego Designer:

Bardziej szczegółowo

MODUŁ ETHERNETOWY DS202

MODUŁ ETHERNETOWY DS202 Zakład Elektroniki i Automatyki FRISKO s.c. 54-530 Wrocław, ul. Jarnołtowska 15 tel. 071 3492568, 071 7224051, fax. 071 7224053 e-mail: frisko@frisko.pl www.frisko.pl MODUŁ ETHERNETOWY DS202 PRZEZNACZENIE

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76   tel CENNIK DDS THOR Sp. z o.o. 80-379 Gdańsk ul. Śląska 76 www.thor.com.pl, tel. 58 552 36 14 handel@thor.com.pl Obowiązuje od 01.01.2019 KONTROLERY DDS CENY NETTO Nazwa Opis Cena netto KONTROLERY OPEN Jedno

Bardziej szczegółowo

rh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO.

rh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska

Bardziej szczegółowo

MultiTool instrukcja użytkownika 2010 SFAR

MultiTool instrukcja użytkownika 2010 SFAR MultiTool instrukcja użytkownika 2010 SFAR Tytuł dokumentu: MultiTool instrukcja użytkownika Wersja dokumentu: V1.0 Data: 21.06.2010 Wersja urządzenia którego dotyczy dokumentacja: MultiTool ver. 1.00

Bardziej szczegółowo

Sterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v

Sterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v Sterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v1.1 2018 09 09 www.el-piast.com 1 1. Opis ogólny ELPM-8DI8DOasRoleta-PL-V1 Moduły ELPM- są to sterowniki swobodnie programowalne PLC (bez

Bardziej szczegółowo

KONWERTER ETHERNET-RS485/RS232

KONWERTER ETHERNET-RS485/RS232 KONWERTER ETHERNET-RS485/RS232 MK01 PRZEZNCZENIE Konwerter Ethernet-RS485/RS232 typu MK01 umożliwia podłączenie sterowników obsługujących MODUS RTU, w tym sterowników FRISKO, do sieci LN i ich zdalną obsługę

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

DS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane:

DS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane: kontroler DS-40 w obudowie metalowej z zasilaczem 30/V A i akumulatorem 7Ah 95 DS-40 86 90 DS-40 z zasilaczem 30/V A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu 36 89 3 Na

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU.01.04.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 4.1. Instalacja w systemie

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP. Client SGM5E VoIP TRX S.C. 10.10.

INSTRUKCJA OBSŁUGI. Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP. Client SGM5E VoIP TRX S.C. 10.10. Client SGM5E VoIP Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP INSTRUKCJA OBSŁUGI TRX S.C. 10.10.2013 TRX S.C. 15-743 Białystok, ul. Wierzbowa 8 tel. (0-prefix-85) 662

Bardziej szczegółowo

mh-io12e6 Moduł logiczny / 12. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz systemu F&Home.

mh-io12e6 Moduł logiczny / 12. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz systemu F&Home. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA mh-io1e6 Moduł logiczny / 1. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. SDM4600 SGM5 Jednoparowe. Zdalne sterowanie radiotelefonem MOTOROLA DM4600 TRX S.C

INSTRUKCJA OBSŁUGI. SDM4600 SGM5 Jednoparowe. Zdalne sterowanie radiotelefonem MOTOROLA DM4600 TRX S.C SDM4600 SGM5 Jednoparowe Zdalne sterowanie radiotelefonem MOTOROLA DM4600 INSTRUKCJA OBSŁUGI TRX S.C. 14.04.2015 TRX S.C. 15-74 Białystok, ul. Wierzbowa 8 tel. (85) 662 88 11 fax. (85) 662 88 10 email.

Bardziej szczegółowo

Deklaracja zgodności jest dostępna pod adresem

Deklaracja zgodności jest dostępna pod adresem GENERATOR KOMUNIKATÓW GŁOSOWYCH INT-VMG int-vmg_pl 03/12 Moduł INT-VMG umożliwia głośne odtwarzanie nagranych uprzednio komunikatów w przypadku wystąpienia określonych zdarzeń. Współpracuje z centralami

Bardziej szczegółowo

Kontrola dostępu KD-30

Kontrola dostępu KD-30 Kontrola dostępu 2016-06-16 230V KD-4 LAN przejścia jednostronne - elektrozaczepy - wyjście po naciśnięciu klamki od kontrolera do każdego przejścia skrętka UTP 8 x 0,5 mm max. 100 m 230V KD-4 LAN 230V

Bardziej szczegółowo

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja konfiguracji kas Novitus do współpracy z CRK Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności

Bardziej szczegółowo

Instrukcja instalacji. Kontroli Dostępu

Instrukcja instalacji. Kontroli Dostępu Instrukcja instalacji Kontroli Dostępu Centrale ProSys 16, ProSys 40, ProSys 128 RISCO Group Poland ul. 17 Stycznia 56, 02-146 Warszawa tel.: (22) 500-28-40 fax: (22) 500-28-41 Spis treści MODUŁ KONTROLI

Bardziej szczegółowo

LicznikNET. Instrukcja obsługi. LicznikNET - Instrukcja obsługi wersja 1.0

LicznikNET. Instrukcja obsługi. LicznikNET - Instrukcja obsługi wersja 1.0 LicznikNET Instrukcja obsługi LicznikNET - Instrukcja obsługi wersja 1.0 Warszawa 2008 LicznikNET - Instrukcja obsługi - Wstęp Wstęp LicznikNET jest urządzeniem mikroprocesorowym, mającym realizować następujące

Bardziej szczegółowo

Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m

Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m Instrukcja obsługi DS-55503 Przed instalacją i obsługą urządzenia należy dokładnie zapoznać się z poniższymi zaleceniami dotyczącymi bezpieczeństwa: 1. Należy

Bardziej szczegółowo