AN021 Funkcje wejściowe.doc Roger Access Control System 5. Nota aplikacyjna nr 021 Wersja dokumentu: Rev. A.

Wielkość: px
Rozpocząć pokaz od strony:

Download "AN021 Funkcje wejściowe.doc Roger Access Control System 5. Nota aplikacyjna nr 021 Wersja dokumentu: Rev. A."

Transkrypt

1 Roger Access Control System 5 Nota aplikacyjna nr 021 Wersja dokumentu: Rev. A Funkcje wejściowe Wersja systemu: RACS 5.3 Koncepcja Funkcji wejściowych systemie RACS 5 W systemie RACS 5 przez pojęcie Funkcja wejściowa rozumie się pewien specyficzny, charakterystyczny dla danej funkcji, sposób reakcji kontrolera na pobudzenie zewnętrzne. Przez pobudzenie zewnętrzne rozumie się w tym przypadku działanie użytkownika lub dowolnego urządzenia współpracującego z systemem (np. system alarmowy, czujnik środowiskowy itp.). Przykładowo, funkcja wejściowa [102]: Załącz tryb uzbrojenia może być wywołana przez naciśnięcie klawisza funkcyjnego lub wyzwolenie linii wejściowej, podłączonej do wyjścia centrali alarmowej lub przycisku ze stykiem NO/NC. Bez względu na sposób wywołania funkcji reakcja kontrolera jest taka sama. W systemie RACS 5 funkcje wejściowe mogą być wywołane następującymi sposobami: Z linii wejściowej fizycznej (wejście elektryczne na kontrolerze, terminalu dostępu lub ekspanderze) Z linii wejściowej wirtualnej (np. wejście wirtualne na panelu dotykowym MD70) Z klawisza funkcyjnego (krótkie naciśnięcie) Z klawisza funkcyjnego (długie naciśnięcie) Normalne logowanie (np. zwykłe przyłożenie karty) Specjalne logowanie (np. długie przyłożenie karty) Podwójne logowanie (np. dwa, następujące bezpośrednio po sobie, użycia karty) Włożenie karty do kieszeni Wyjęcie karty z kieszeni Za pośrednictwem Komendy zdalnej z stacji roboczej systemu Za pośrednictwem polecenia przesłanego przez Serwer integracji Funkcje wejściowe mogą być typu zdarzeniowego lub stanowego. Gdy funkcja jest typu zdarzeniowego, system reaguje jedynie w chwili rozpoznania pobudzenia zewnętrznego i nie reaguje na jego zanik. Przykładem takiej funkcji jest funkcja [102]: Zmień tryb uzbrojenia. Jeśli funkcja ta jest przypisana do linii wejściowej, to każdorazowo, w momencie wyzwolenia linii kontroler wykonuje przezbrojenie strefy alarmowej. W takim przypadku powrót linii wejściowej do stanu normalnego nie wywołuje żadnej reakcji systemu. Gdy funkcja jest typu stanowego, kontroler reaguje zarówno w chwili rozpoznania pobudzenia jak i w momencie jego zaniku. Przykładem funkcji stanowej jest funkcja [105]: Blokada uzbrojenia. Jeśli funkcja ta jest przypisana do linii wejściowej, to w momencie wyzwolenia linii kontroler załącza blokadę uzbrojenia strefy alarmowej, która trwa aż do momentu jej powrotu do stanu normalnego. Uwaga: Funkcje typu stanowego mają w nazwie człon. Strona 1 z 11

2 Funkcje zdarzeniowe mogą być przypisane do wszystkich sposobów wywoływania funkcji. Funkcje stanowe mogą być przypisywane wyłącznie do linii wejściowych fizycznych lub wirtualnych. W przypadku, zdefiniowania dwóch lub więcej takich samych funkcji stanowych (np. kilka czujników otwarcia) do jednego wejścia, kontroler reaguje na ich sumę logiczną. Np. w przypadku, gdy do jednego przejścia zostaną przypisane dwa lub więcej czujniki otwarcia (funkcja [130]: Czujnik otwarcia ) to kontroler uznaje, że przejście jest otwarte, tak długo jak przynajmniej jeden z czujników jest aktywny. Logowanie zdarzeń Wywołanie funkcji wejściowej skutkuje logowaniem odpowiedniego zdarzenia, przy czym może to być zdarzenie rejestrujące zgodę na wykonanie funkcji lub zdarzenie rejestrujące odmowę jej wykonania. Możliwe jest wyłączenie rejestracji wybranych zdarzeń (opcja: Rejestruj zdarzenie). Rys. 1 Widok okna z definicją funkcji wywoływanej przez zwykłe logowanie Rys. 2 Widok okna z definicją funkcji wywoływanej z poziomu linii wejściowej Komendy lokalne Funkcje mogą być łączone w grupy zwane Komendami lokalnymi. Komendy lokalne mogą być wywoływane tymi samymi metodami, co indywidualne Funkcje wejściowe. Komendy lokalne mogą składać się z wielu różnych funkcji wykonywanych w wielu obiektach logicznych kontrolera jednoczenie. Np. możliwe jest zdefiniowanie Komendy lokalnej, której celem będzie przełączenie wielu przejść w kontrolerze do stanu awaryjnego odblokowania z jednoczesnym uruchomieniem Strona 2 z 11

3 sygnalizacji alarmowej oraz załączeniem oświetlenia awaryjnego. Za pomocą Komend lokalnych można tworzyć złożone reakcje występujące w ramach tego samego kontrolera dostępu. W przypadku, gdy reakcja systemu ma występować na wielu kontrolerach wymagane jest stosowanie Komend globalnych. Komendy globalne Funkcje mogą być łączone w grupy wykonywane z poziomu programu zarządzającego systemem. W tym przypadku grupy funkcji określa się terminem Komend globalnych. W odróżnieniu do Komend lokalnych, Komendy globalne mogą składać się z różnych funkcji wykonywanych na różnych kontrolerach. Komendy globalne mogą być wywoływane z poziomu aplikacji obsługującej system (VISO, VISO Web, VISO Mobile), aplikacje zewnętrznej komunikującej się z systemem przez Serwer integracji oraz automatycznie wg logiki realizowanej przez tzw. Kontrolery wirtualne. Kontrolery wirtualne to oprogramowanie na serwerze systemu, które realizuje dodatkową logikę działania systemu. Komendy zdalne Komendy zdalne to Funkcje wejściowe oraz Komendy lokalne wywoływane przez Operatora systemu. Podobnie jak Komendy globalne, mogą być wywoływane z programów zarządzających systemem (VISO, VISO Web, VISO Mobile) a także za pośrednictwem Serwera integracji. Operator, który żąda wykonania Komendy zdalnej musi być jednocześnie użytkownikiem systemu i posiadać uprawnienia do funkcji, które chce wykonać. Przypisanie Operatora do Użytkownika systemu odbywa się w ustawieniach konfiguracyjnych definiujących użytkownika. Rys. 3 Widok okna z polem wiążącym Operatora programu z Użytkownikiem systemu Uprawnienia do funkcji Przed wykonaniem funkcji kontroler bada czy użytkownik, który wywołuje funkcję posiada do niej uprawnienie. Kontroler nie bada uprawnień dla funkcji stanowych (funkcje typu ), które są wykonywane bezwarunkowo. W przypadku, gdy wywoływanych jest wiele funkcji jednocześnie, co ma miejsce w przypadku Komend lokalnych i Komendy globalnych, kontroler bada uprawnienia dla każdej funkcji składowej i wykonuje tylko te funkcje, do których użytkownik posiada uprawnienie. Sposób badana uprawnień dla danej funkcji może być indywidualnie formowany na etapie definicji funkcji (Opcje uwierzytelniania). Aby całkowicie wyłączyć badanie uprawnień, należy wyłączyć wszystkie opcje uwierzytelniania. Jeśli badanie uprawnień ma być ograniczone tylko do pewnych typów reguł, należy załączyć opcję Wymaga rozpoznania użytkownika oraz opcje odpowiadające regułom, które mają być sprawdzane. Strona 3 z 11

4 Rys. 4 Definiowanie sposobu weryfikacji uprawnień dla funkcji wywoływanej przez zwykłe logowanie Rys. 5 Definiowanie sposobu weryfikacji uprawnień dla funkcji wywoływanej z linii wejściowej Rozróżnia się Uprawnienia podstawowe oraz Uprawnienia zaawansowane. Uprawnienia podstawowe odnoszą się do najczęściej wykonywanych w systemie czynności, do których należą: przyznanie dostępu oraz przezbrajanie stref alarmowych. W definicji Uprawnienia podstawowego do dostępu określa się punkty logowania z poziomu, których posiadacz uprawnienia może uzyskać dostęp. Uprawnie podstawowe do dostępu obejmuje wszystkie funkcje, które umożliwiają uzyskanie dostępu ([151], [152], [175] i [176]). W definicji Uprawnienia podstawowego do przezbrajania określa się strefy dostępu, które posiadacz uprawnienia może przezbrajać. Uprawnienie podstawowe do przezbrajania obejmuje funkcje [102], [103] i [104]. Dla każdego przejścia oraz strefy alarmowej można wskazać harmonogram czasowy, który określa dni tygodnia oraz godziny, gdy dane uprawnienie jest ważne. Uprawnienia zaawansowane określają szczegółowe zasady wykonywania funkcji i mogą być definiowane dla każdej funkcji wejściowej za wyjątkiem funkcji stanowych. W ramach Uprawnienia zaawansowanego określa się funkcję lub grupę funkcji, których ono dotyczy oraz tzw. Reguły pozytywne oraz Reguły negatywne. Reguły pozytywne określają szczegółowo okoliczności, które zezwalają na wykonanie funkcji natomiast, Reguły negatywne okoliczności, które blokują prawo do wykonania funkcji. W Strona 4 z 11

5 uprawnieniu może występować wiele Reguł pozytywnych i negatywnych i mogą one wzajemnie się pokrywać. W takim przypadku Reguła negatywna ma wyższy priorytet niż Reguła pozytywna. Każda Reguła może składać się z wielu szczegółowych zasad, które określają Punkty logowania, na których użytkownik może się zalogować w celu identyfikacji, Obiektów logicznych, które podlegają działaniu funkcji (punktu logowania, przejścia, węzły automatyki, strefy dostępu, strefy alarmowe itd.) i opcjonalnie, zakresu Parametrów funkcji, dla których uprawnienie jest ważne. Zasady tego samego typu podlegają sumie logicznej. Strona 5 z 11

6 Funkcje wejściowe Kolumna Kod określa kod identyfikacyjny funkcji. Kolumna Typ określa typ funkcji: ST stanowy lub EV zdarzeniowy. Kolumna Obiekt wskazuje element logiczny systemu (tzw. Obiekt), na który działa dana funkcja. Kolumna Reakcja określa sposób w jaki kontroler reaguje na wywołanie funkcji. Kod Typ Nazwa Obiekt Reakcja 101 ST Tryb uzbrojony klucz stały Strefa alarmowa kontroler utrzymuje strefę w stanie uzbrojenia. Wejście z tą funkcją jest zwykle sterowane z zewnętrznego urządzenia (centrali alarmowej, dwustanowego przełącznika), które kontroluje stan uzbrojenia strefy alarmowej. 102 EV Zmień tryb uzbrojenia Strefa alarmowa Wykonanie funkcji naprzemiennie załącza i wyłącza stan uzbrojenia w strefie. 103 EV Załącz stan uzbrojenia Strefa alarmowa Wykonanie funkcji załącza stan uzbrojenia w strefie. 104 EV Załącz stan rozbrojenia Strefa alarmowa Wykonanie funkcji wyłącza stan uzbrojenia w strefie. 105 ST Blokada uzbrojenia Strefa alarmowa kontroler blokuje możliwość uzbrojenia strefy. Wejście z tą funkcją jest zwykle sterowane z zewnętrznego urządzenia (centrali alarmowej, dwustanowego przełącznika), które celem jest blokowanie możliwości uzbrojenia strefy. 106 EV Odłóż samouzbrojenie Strefa alarmowa Wykonanie funkcji przesuwa moment planowanego uzbrojenia strefy (wg harmonogramu) o czas określony przez parametr: Czas opóźnienia samouzbrojenia na żądanie. 107 EV Zgłoś żądanie uzbrojenia Strefa alarmowa Wykonanie funkcji skutkuje zgłoszeniem żądania uzbrojenia strefy do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). 108 EV Zgłoś żądanie rozbrojenia 109 EV Zgłoś żądanie przezbrojenia 111 EV Zeruj rejestr obecnych w strefie Strefa alarmowa Strefa alarmowa Strefa dostępu Wykonanie funkcji skutkuje zgłoszeniem żądania wyłączenia uzbrojenia do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). Wykonanie funkcji skutkuje zgłoszeniem żądania zmiany stanu uzbrojenia do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). Wykonanie funkcji kasuje listę identyfikatorów zalogowanych w strefie. Liczba obecnych w strefie ustawiana jest na EV Zeruj rejestr APB Strefa dostępu Wykonanie funkcji usuwa blokadę ponownego wejścia do strefy pomimo braku jej opuszczenia. Blokada zostaje zdjęta ze wszystkich identyfikatorów.

7 113 ST Przeciążenie zasilacza ST Przeciążenie pomocniczego wyjścia zasilającego ST Przeciążenie głównego wyjścia zasilającego ST Zanik napięcia sieci ST Zanik napięcia sieci (sygnalizacja zwłoczna) ST Niski stan baterii - klucz stały 119 ST Uszkodzenie baterii EV Ustaw przejście w tryb awaryjnego odblokowania 122 EV Ustaw przejście w tryb awaryjnego zablokowania 123 EV Wyłącz tryb awaryjny na przejściu 124 EV Ustaw przejście w trybie zablokowania 125 EV Ustaw przejście w trybie odblokowania 126 EV Ustaw przejście w trybie normalnym 127 EV Ustaw przejście w trybie warunkowo-odblokowane do podłączenia do linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie zasilacza. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie pomocniczego wyjścia zasilania. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie głównego wyjścia zasilania. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje zanik zasilania sieciowego. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje zanik zasilania sieciowego z dodatkową zwłoką czasową. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje niski stan jego akumulatora. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje uszkodzenie jego akumulatora Wykonanie funkcji ustawia przejście w tryb awaryjnego odblokowania. Żadna inna funkcja nie może nadpisać tej funkcji z wyjątkiem innej funkcji sterującej trybem awaryjnym przejścia. Wykonanie funkcji ustawia przejście w tryb awaryjnego zablokowania. Żadna inna funkcja nie może nadpisać tej funkcji z wyjątkiem innej funkcji sterującej trybem awaryjnym przejścia. Wykonanie funkcji wyłącza tryb awaryjny na przejściu, które powraca do normalnej pracy. Wykonanie funkcji ustawia na przejściu Tryb zablokowane. W trybie tym zamek drzwi jest na stałe zablokowany. Wykonanie funkcji ustawia na przejściu Tryb odblokowane. W trybie tym zamek drzwi jest na stałe odblokowany. Wykonanie funkcji ustawia na przejściu Tryb normalny. W trybie tym zamek drzwi jest normalnie zablokowany i zostaje czasowo odblokowywany na czas dostępu. Wykonanie funkcji ustawia na przejściu Tryb warunkowo-odblokowane. W trybie tym zamek drzwi jest początkowo zablokowany i zostaje odblokowany z chwilą przyznania dostępu

8 128 EV Odblokuj przejście na czas normalny 129 EV Odblokuj przejście na czas wydłużony 130 ST Czujnik otwarcia klucz stały 131 EV Uruchom dzwonek na przejściu 132 ST Blokada przejścia klucz stały 134 EV Kasuj sygnalizację siłowego wejścia 135 EV Kasuj sygnalizację przekroczenia czasu otwarcia przejścia 136 EV Załącz/wyłącz tryb odblokowane 137 ST Odblokowanie awaryjne przejścia ST Blokada awaryjna przejścia EV Przyznaj dostęp z normalnym czasem odblokowania (logowanie szczegółowe) 152 EV Przyznaj dostęp z wydłużonym czasem odblokowania (logowanie szczegółowe) pierwszemu użytkownikowi, który uzyskał dostęp na przejściu. Wykonanie funkcji skutkuje odblokowaniem zamka drzwi na czas określony przez parametr Normalny czas odblokowania. Wykonanie funkcji powoduje odblokowaniem zamka drzwi na czas określony przez parametr Wydłużony czas odblokowania. do podłączenia czujnika otwarcia drzwi. Wykonanie funkcji uruchamia sygnalizację dzwonka zgłoszoną z poziomu przejścia. kontroler blokuje dostęp. Wykonanie funkcji powoduje wyłączenie sygnalizacji stanu siłowego wejścia. Wykonanie funkcji powoduje wyłączenie sygnalizacji przekroczenia czasu otwarcia drzwi. Wykonanie funkcji naprzemiennie przełącza przejście pomiędzy Trybem odblokowane a Trybem normalnym. Funkcja może być wykorzystana, do bistabilnego sterowania zamkiem drzwi. kontroler ustawia przejście w tryb awaryjnego odblokowania. kontroler ustawia przejście w tryb awaryjnego zablokowania. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Normalny czas odblokowania. Kontroler loguje osobne zdarzenie dla każdego odblokowanego przejścia. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Wydłużony czas odblokowania. Kontroler loguje osobne zdarzenie dla każdego odblokowanego przejścia. 153 EV Ustaw chwilowy tryb RCP Wykonanie funkcji ustawia tymczasowo na punkcie logowania tryb RCP i oczekuje na zalogowanie użytkownika. Po dokonaniu logowania lub po upływie czasu przeznaczonego na logowanie punkt logowania przywraca poprzedni Tryb RCP. Tryb RCP ustawiany przez funkcję jest definiowany przez jej parametr. 154 EV Ustaw trwały tryb RCP Wykonanie funkcji ustawia na punkcie logowania tryb RCP określony przez parametr funkcji.

9 155 EV Rejestruj zdarzenie RCP Wykonanie funkcji skutkuje rejestracją zdarzenia RCP z aktualnym trybem RCP obowiązującym na punkcie logowania. Jeśli, użytkownik nie zaloguje się w określonym czasie po wywołaniu funkcji to następuje zakończenie funkcji bez logowania zdarzenia RCP. 156 EV Zmień tryb logowania Wykonanie funkcji powoduje ustawienie nowego trybu logowania na punkcie logowania. Nowy tryb logowania określa parametr funkcji. 157 EV Wezwij windę w windzie 158 ST Blokada dostępu klucz stały 159 EV Uruchom dzwonek na punkcie logowania 161 EV Załącz węzeł automatyki natychmiast 162 EV Załącz węzeł automatyki ze uwzględnieniem domyślnych nastaw czasowych 163 EV Wyłącz węzeł automatyki natychmiast 164 EV Przełącz węzeł automatyki natychmiast 165 EV Przełącz węzeł automatyki z uwzględnieniem domyślnych nastaw czasowych 166 EV Załącz węzeł automatyki 167 EV Załącz węzeł automatyki z uwzględnieniem parametrycznych nastaw czasowych 168 EV Wyłącz węzeł automatyki z uwzględnieniem parametrycznych nastaw Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu wysyłane jest żądanie do kontrolera systemu wind KONE. Rodzaj przywoływanej windy (np. zwykła, towarowa, inne) określa parametr funkcji. kontroler blokuje możliwość przyznania dostępu z poziomu danego punktu logowania. Wykonanie funkcji uruchamia sygnalizacje dzwonka na punkcie logowania. Wykonanie funkcji bezzwłocznie załącza węzeł automatyki na czas nieograniczony. Wykonanie funkcji załącza węzeł automatyki z uwzględnieniem domyślnych parametrów czasowych węzła. Wykonanie funkcji bezzwłocznie wyłącza węzeł automatyki. Wykonanie funkcji naprzemiennie załącza i wyłącza węzeł automatyki z pominięciem domyślnych nastaw czasowych. Wykonanie funkcji naprzemiennie załącza i wyłącza węzeł automatyki z uwzględnieniem domyślnych nastaw czasowych. jest utrzymywany w stanie złączenia. Zwolnienie linii przełącza węzeł do stanu wyłączenia. Domyślne nastawy czasowe węzła nie są uwzględniane. Wykonanie funkcji załącza z uwzględnieniem domyślnych nastaw czasowych. Wykonanie funkcji wyłącza węzeł automatyki po upływie zwłoki czasowej określonej przez parametr funkcji.

10 czasowych 171 EV Rejestruj zdarzenie OBCHÓD Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia OBCHÓD. 172 EV Rejestruj zdarzenie ŚLAD Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia ŚLAD. 173 EV Rejestruj zdarzenie EWAKUACJA 174 EV Rejestruj zdarzenie WYMUSZENIE 175 EV Przyznaj dostęp z normalnym czasem odblokowania 176 EV Przyznaj dostęp z wydłużonym czasem odblokowania 177 EV Ustaw zadany tryb autoryzacji 178 EV Ustaw domyślny tryb autoryzacji 179 EV Ustaw tryb Autoryzacja negatywna 180 EV Ustaw tryb Autoryzacja pozytywna 181 EV Ustaw tryb Autoryzacja normalna 182 EV Ustaw tryb Autoryzacja zewnętrzna 183 EV Ustaw tryb Autoryzacja zwłoczna Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia EWAKUACJA. Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia WYMUSZENIE. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Normalny czas odblokowania. System loguje jedno zdarzenie niezależnie od ilości przejść, które zostały odblokowane. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Wydłużony czas odblokowania. System loguje jedno zdarzenie niezależnie od ilości przejść, które zostały odblokowane. Wykonanie funkcji ustawia nowy Tryb autoryzacji. Rodzaj ustawianego trybu określa parametr funkcji. Wykonanie funkcji ustawia Domyślny tryb autoryzacji. Wykonanie funkcji ustawia tryb Autoryzacja negatywna. W trybie tym kontroler uznaje, że każdy użytkownik, który ubiega się o dostęp na punkcie logowania nie posiada wymaganych uprawnień. Wykonanie funkcji ustawia tryb Autoryzacja pozytywna. W trybie tym kontroler uznaje, że każdy użytkownik, który ubiega się o dostęp na punkcie logowania posiada wymagane uprawnienia. Wykonanie funkcji ustawia tryb Autoryzacja pozytywna. W trybie tym kontroler ustala indywidualnie uprawnienia każdego użytkownika, który ubiega się o dostęp na punkcie logowania. Wykonanie funkcji ustawia tryb Autoryzacja zewnętrzna. W trybie tym przed decyzją o przyznaniu dostępu kontroler oczekuje na zgodę z zewnątrz. Zgoda taka następuje przez wykonanie funkcji [185]: Zezwól na dostęp. Gdy w czasie oczekiwania na odmowę, który określa parametr Czas oczekiwania na zgodę, nie zostanie wykonana funkcja [185] to dostęp nie zostanie przyznany. Wykonanie funkcji ustawia tryb Autoryzacja zwłoczna. W trybie tym przed decyzją o przyznaniu dostępu kontroler oczekuje na odmowę z zewnątrz. Odmowa taka następuje przez wykonanie funkcji [186]: Zabroń dostępu. Gdy w czasie oczekiwania na odmowę, który określa parametr Czas oczekiwania na odmowę, nie zostanie wykonana funkcja [186] to dostęp zostanie przyznany.

11 184 EV Ustaw tryb Autoryzacja wyłączona Wykonanie funkcji ustawia tryb Autoryzacja wyłączona. W trybie tym kontroler pomija badanie uprawnień dostępu i zakłada, że użytkownik, który ubiega się o dostęp posiada wymagane uprawnienie. 185 EV Zezwól na dostęp Wykonanie funkcji potwierdza zgodę na dostęp w trybie Autoryzacja zewnętrzna. 186 EV Zabroń dostępu Wykonanie funkcji skutkuje odmową dostępu w trybie Autoryzacja zwłoczna. Kontakt: Roger sp. z o.o. sp.k Sztum Gościszewo 59 Tel.: Faks: Pomoc tech.: Pomoc tech. (GSM): pomoc.techniczna@roger.pl Web:

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Automatyka budynkowa w systemie RACS 5

Automatyka budynkowa w systemie RACS 5 Roger Access Control System 5 Nota aplikacyjna nr 023 Wersja dokumentu: Rev. A Automatyka budynkowa w systemie RACS 5 Wersja systemu: 5.4 Wstęp Podstawowym przeznaczeniem systemu RACS 5 jest realizacja

Bardziej szczegółowo

W ielofunkcyjne linie wejściowe

W ielofunkcyjne linie wejściowe R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 010 Wersja dokumentu: Rev. B W ielofunkcyjne linie wejściowe Wprowadzenie W systemie RACS 5 istnieje możliwość przypisywania wielu

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 036 Wersja dokumentu: Rev. B Integracja Integra (SATEL) Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Strefy alarmowe i integracja z

Strefy alarmowe i integracja z R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 027 Wersja dokumentu: Rev. B Strefy alarmowe i integracja z systemami alarmowymi Wprowadzenie System RACS 5 oferuje możliwość definiowania

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A Rejestracja i monitorowanie obecności w VISO Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Strefy dostępu i obwodowe

Strefy dostępu i obwodowe R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 004 Wersja dokumentu: Rev. B Strefy dostępu i obwodowe Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A. Wyświetlacze

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A. Wyświetlacze R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A Wyświetlacze Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Uniwersalna kontrola dostępu w

Uniwersalna kontrola dostępu w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 030 Wersja dokumentu: Rev. A Uniwersalna kontrola dostępu w windach Wprowadzenie System RACS 5 umożliwia realizację kontroli dostępu

Bardziej szczegółowo

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia

Bardziej szczegółowo

Integracja z zamkami

Integracja z zamkami R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 034 Wersja dokumentu: Rev. A Integracja z zamkami bezprzewodowymi Aperio Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Przejście dwukierunkowe (tripod)

Przejście dwukierunkowe (tripod) R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 019 Wersja dokumentu: Rev. B Przejście dwukierunkowe (tripod) Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Konfiguracja zamków RWL w

Konfiguracja zamków RWL w R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 037 Wersja dokumentu: Rev. A Konfiguracja zamków RWL w trybie sieciowym Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub

Bardziej szczegółowo

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej

Bardziej szczegółowo

Serwer aplikacji VISO WEB. Instrukcja obsługi

Serwer aplikacji VISO WEB. Instrukcja obsługi Roger Access Control System Serwer aplikacji VISO WEB Instrukcja obsługi Wersja software: 1.4.2 Wersja dokumentu: Rev. C 1. OPIS VISO WEB jest aplikacją sieciową, która umożliwia zarządzanie i monitorowanie

Bardziej szczegółowo

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną

Bardziej szczegółowo

Monitorowanie i zarządzanie wyposażeniem

Monitorowanie i zarządzanie wyposażeniem R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 026 Wersja dokumentu: Rev. A Monitorowanie i zarządzanie wyposażeniem Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy)

Bardziej szczegółowo

Kontrola dostępu do szafek

Kontrola dostępu do szafek R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 029 Wersja dokumentu: Rev. A Kontrola dostępu do szafek Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Telewizja przemysłowa (CCTV) w RACS 5

Telewizja przemysłowa (CCTV) w RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 007 Wersja dokumentu: Rev. B Telewizja przemysłowa (CCTV) w RACS 5 Wprowadzenie Integracja z telewizją przemysłową (CCTV) pozwala systemowi

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO Roger Access Control System Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO Wersja dokumentu: Rev. A Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja... 5 4. Konfiguracja

Bardziej szczegółowo

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi Roger Access Control System Aplikacja Roger Mobile Key Instrukcja instalacji i obsługi Wersja software: 2.0 Wersja dokumentu: Rev. E 1. OPIS Roger Mobile Key jest aplikacją mobilną umożliwiającą identyfikacje

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY Roger Access Control System Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY Wersja dokumentu: Rev. B Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja i konfiguracja

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

RACS 5 w zastosowaniach

RACS 5 w zastosowaniach R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 033 Wersja dokumentu: Rev. A RACS 5 w zastosowaniach hotelowych Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Aplikacja RACS Point. Instrukcja obsługi

Aplikacja RACS Point. Instrukcja obsługi Roger Access Control System Aplikacja RACS Point Instrukcja obsługi Oprogramowanie wbudowane: 1.0.x Wersja dokumentu: Rev. A Spis treści 1. Opis i przeznaczenie... 3 2. Konfiguracja... 3 2.1 Ustawienia

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

Elektroniczne Zamki Szyfrowe SL2000B v1.4 i SL2000S1K v1.3

Elektroniczne Zamki Szyfrowe SL2000B v1.4 i SL2000S1K v1.3 Elektroniczne Zamki Szyfrowe SL2000B v1.4 i SL2000S1K v1.3 Wersja dokumentu: Rev. D Roger Sp.j. Charakterystyka Monostabilne wyjście Bell Bistabilne wyjście Bistable/Switch Wejście do podłączenia czujnika

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcja Instalacji i Programowania

Instrukcja Instalacji i Programowania 7 Instrukcja Instalacji i Programowania Zewnętrzny Kontroler Dostępu PR311-BK Oprogramowanie Firmowe v104.00 1. Spis Treś ci 1. Spis Treści... 3 2. Terminy i Pojęcia... 4 3. Informacje Ogólne... 6 3.1.

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

KLAWIATURA STREFOWA INTEGRA S

KLAWIATURA STREFOWA INTEGRA S KLAWIATURA STREFOWA INTEGRA S integra-s_pl 02/05 Klawiatura strefowa INTEGRA S jest urządzeniem przeznaczonym do współpracy z centralami alarmowymi z serii INTERA. Służy do sterowania czuwaniem jednej

Bardziej szczegółowo

1 Oprogramowanie wizualizacyjne IFTER EQU

1 Oprogramowanie wizualizacyjne IFTER EQU Spis treści 1 Oprogramowanie wizualizacyjne IFTER EQU... 3 2 Wizualizacja centrali Roger... 6 3 Integracja Roger... 9 4 Konfiguracja połączenia z systemem kontroli dostępu ROGER... 9 5 Tworzenie integracji

Bardziej szczegółowo

PR311 Zewnętrzny Kontroler Dostępu

PR311 Zewnętrzny Kontroler Dostępu PR311 Zewnętrzny Kontroler Dostępu Z Wbudowanym Czytnikiem Zbliżeniowym oraz Klawiaturą Oprogramowanie Firmowe v102.00 Instrukcja Programowania i Instalacji 1 S PIS T REŚ CI 1 Spis Treści 2 2 Terminy i

Bardziej szczegółowo

ZAMEK SZYFROWY na kod - RSL-2000F-VP zewnętrzny

ZAMEK SZYFROWY na kod - RSL-2000F-VP zewnętrzny ZAMKI SZYFROWE www.rozam.pl www.zamkiszyfrowe.lap.pl 1 ZAMEK SZYFROWY na kod - RSL-2000F-VP zewnętrzny Zastosowanie zewnętrzne i wewnętrzne 55 kodów. Elektroniczny Zamek Szyfrowy RSL-2000F-VP został zaprojektowany

Bardziej szczegółowo

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5 Rev C Firma ROGER Ponad 25 letnie doświadczenie w projektowaniu, produkcji i sprzedaży systemów kontroli dostępu i rejestracji czasu pracy Krajowa i zagraniczna

Bardziej szczegółowo

Układy sterowania i kontroli na nowym budynku Wydziału Chemii UJ

Układy sterowania i kontroli na nowym budynku Wydziału Chemii UJ Układy sterowania i kontroli na nowym budynku Wydziału Chemii UJ Układy zarządzane przez użytkownika i przekazywane komputerom BMS (zarządzającymi budynkiem) Włącznik oświetlenia Występują dwa typy: 1.

Bardziej szczegółowo

PRZEPOMPOWNIE ŚCIEKÓW WOŁOMIN WYTYCZNE - STEROWANIA, SYGNALIZACJI I KOMUNIKACJI. maj 2012 r.

PRZEPOMPOWNIE ŚCIEKÓW WOŁOMIN WYTYCZNE - STEROWANIA, SYGNALIZACJI I KOMUNIKACJI. maj 2012 r. PRZEPOMPOWNIE ŚCIEKÓW WOŁOMIN STADIUM: WYTYCZNE - STEROWANIA, SYGNALIZACJI I KOMUNIKACJI maj 2012 r. - 2 - SPIS TREŚCI 1.OPIS INSTALACJI 1.1 Instalacje siły, sterowania i oświetlenia przepompowni 3 1.2

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 006 Wersja dokumentu: Rev. D Szybki start systemu RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB Roger Access Control System Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB Wersja sprzętowa: 1.0 Wersja dokumentu: Rev. B 2016 ROGER sp. z o.o. sp.k. All rights reserved. Niniejszy dokument podlega

Bardziej szczegółowo

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

KLAWIATURY STREFOWE INT-S-GR INT-S-BL

KLAWIATURY STREFOWE INT-S-GR INT-S-BL KLAWIATURY STREFOWE INT-S-GR INT-S-BL int-s_pl 07/08 Klawiatury strefowe INT-S-GR i INT-S-BL przeznaczone są do współpracy z centralami alarmowymi z serii INTEGRA oraz centralą CA-64. Różnią się kolorem

Bardziej szczegółowo

Centrala alarmowa ALOCK-1

Centrala alarmowa ALOCK-1 Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Roger Access Control System Instrukcja instalacji panelu przycisków HRT82PB Oprogramowanie wbudowane: n/d Wersja sprzętowa: v1.0 Wersja dokumentu: Rev. C 2016 ROGER sp. z o.o. sp.k. All rights reserved.

Bardziej szczegółowo

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://www.aat.pl INSTRUKCJA OBSŁUGI PC560 AAT Trading Company Sp. z o.o. ul. Puławska 359, 02-801 Warszawa tel.: 0 22 546 0546, fax: 546 0 619 http.://www.aat.pl Wszystkie prawa zastrzeżone AAT-T Kody do współpracy z centralą

Bardziej szczegółowo

AKTUATOR DO SYSTEMU DUO Q

AKTUATOR DO SYSTEMU DUO Q AKTUATOR DO SYSTEMU DUO ----- 2281Q Aktuator 2281Q, przeznaczony do systemu DUO, umożliwia sterowanie funkcjami automatyki domowej lub aktywacji funkcji dodatkowych, takich jak otwieranie elektrozaczepu

Bardziej szczegółowo

Jednostka Sterująca - Menu

Jednostka Sterująca - Menu Jednostka Sterująca - Menu Spis treści 1. Podział menu... 3 2. Tryb użytkownika... 4 2.1 Zdarzenia... 5 2.2 Urządzenia... 5 2.2.1 Błędy... 5 2.2.2 Porty... 5 2.2.3 Grupy... 5 2.2.4 Wszystkie... 5 2.3 Historia

Bardziej szczegółowo

Elektroniczny Zamek Szyfrowy SL2000E v1.2. Wersja dokumentu: Rev. E

Elektroniczny Zamek Szyfrowy SL2000E v1.2. Wersja dokumentu: Rev. E Elektroniczny Zamek Szyfrowy SL2000E v1.2 Wersja dokumentu: Rev. E Charakterystyka Sterowania dostępem do pomieszczenia za pośrednictwem wyjścia przekaźnikowego Relay Sygnalizacja trybu uzbrojenia na wyjściu

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

ĆWICZENIE 7. Wprowadzenie do funkcji specjalnych sterownika LOGO!

ĆWICZENIE 7. Wprowadzenie do funkcji specjalnych sterownika LOGO! ćwiczenie nr 7 str.1/1 ĆWICZENIE 7 Wprowadzenie do funkcji specjalnych sterownika LOGO! 1. CEL ĆWICZENIA: zapoznanie się z zaawansowanymi możliwościami mikroprocesorowych sterowników programowalnych na

Bardziej szczegółowo

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. 2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat

Bardziej szczegółowo

Opis panelu przedniego

Opis panelu przedniego Opis panelu przedniego 1. Klawisz wejścia do MENU sterownika oraz zatwierdzania ustawień 2. Klawisz wyjścia, cofnięcia do opcji wcześniejszej oraz start/stop pracy pieca 3. Klawisz + (wielofunkcyjny) Naciśnięcie

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA Spis treści 1. OPIS TECHNICZNY STR. 3 2. ZASADA DZIAŁANIA STR. 5 3. ZDALNY MONITORING STR. 6 4. INTERFEJS UŻYTKOWNIKA

Bardziej szczegółowo

Parametry ochrona przed kradzieżą. Wprowadzenie

Parametry ochrona przed kradzieżą. Wprowadzenie Wprowadzenie Wprowadzenie W celu ograniczenia listy parametrów w niniejszym dokumencie opisane zostały tylko parametry, które mogą być wykorzystywane przez producentów nadwozi. Pełne informacje na temat

Bardziej szczegółowo

Opis funkcjonalny kontrolerów serii PRxx1

Opis funkcjonalny kontrolerów serii PRxx1 Roger Access Control System Opis funkcjonalny kontrolerów serii PRxx1 Wersja dokumentu: Rev.F Dokument dotyczy następujących typów urządzeń: PR311SE, PR311SE-BK, PR611, PR621, PR411DR, PR411DR-BRD Spis

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

ZAMKI SZYFROWE INT-SZ-GR INT-SZ-BL

ZAMKI SZYFROWE INT-SZ-GR INT-SZ-BL ZAMKI SZYFROWE INT-SZ-GR INT-SZ-BL int-sz_pl 03/06 Zamki szyfrowe INT-SZ-GR i INT-SZ-BL są urządzeniami przeznaczonymi do współpracy z centralami alarmowymi z serii INTEGRA oraz centralą CA-64. Różnią

Bardziej szczegółowo

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR 1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów

Bardziej szczegółowo

Instrukcja instalacji obudowy ME-2-S v2.0

Instrukcja instalacji obudowy ME-2-S v2.0 Roger Access Control System Instrukcja instalacji obudowy ME-2-S v2.0 Wersja dokumentu: Rev. A 1. OPIS I DANE TECHNICZNE Obudowa ME-2-S wyposażona jest w półki z perforacjami do montażu modułów kontrolerów

Bardziej szczegółowo

P R 3 0 2LCD V2.0 Firmware 106.5 KONTROLER DOSTĘPU JEDNEGO PRZEJŚCIA Z ZINTEGROWANYM CZYTNIKIEM RFID/PIN ORAZ WYŚWIETLACZEM LCD

P R 3 0 2LCD V2.0 Firmware 106.5 KONTROLER DOSTĘPU JEDNEGO PRZEJŚCIA Z ZINTEGROWANYM CZYTNIKIEM RFID/PIN ORAZ WYŚWIETLACZEM LCD P R 3 0 2LCD V2.0 Firmware 106.5 KONTROLER DOSTĘPU JEDNEGO PRZEJŚCIA Z ZINTEGROWANYM CZYTNIKIEM RFID/PIN ORAZ WYŚWIETLACZEM LCD Budowa i przeznaczenie. Kontroler typu PR302LCD przewidziany jest do zastosowania

Bardziej szczegółowo

FAQ, czyli odpowiedzi na najczęściej zadawane pytania: Ustawienia panelu sterowania Jak skonfigurować panel sterowania? Panel sterowania systemu alarmowego można skonfigurować w menu panelu sterowania

Bardziej szczegółowo

rh-s6 Nadajnik sześciokanałowy systemu F&Home RADIO.

rh-s6 Nadajnik sześciokanałowy systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-s6 Nadajnik sześciokanałowy systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4

Bardziej szczegółowo

Stan/zdarzenie Nexo. Zmienne wirtualne. Zdarzenia wirtualne

Stan/zdarzenie Nexo. Zmienne wirtualne. Zdarzenia wirtualne WARUNKI WARUNKI I I ZDARZENIA ZDARZENIA Określają czy pewna zależność logiczna związana ze stanem systemu jest w danej chwili spełniona lub czy zaszło w systemie określone zdarzenie. STAN SYSTEMU: stan

Bardziej szczegółowo

Instrukcja obsługi czytnika MCT62E

Instrukcja obsługi czytnika MCT62E Roger Access Control System Instrukcja obsługi czytnika MCT62E Wersja produktu: v1.0 Wersja dokumentu: Rev. A OPIS FUNKCJONALNY Budowa i przeznaczenie MCT62E jest czytnikiem zbliżeniowym przeznaczonym

Bardziej szczegółowo

EPPL , 15-31, 20-31

EPPL , 15-31, 20-31 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

GRM-10 - APLIKACJA PC

GRM-10 - APLIKACJA PC GRM-10 - APLIKACJA PC OPIS Aplikacja służy do aktualizacji oprogramowania urządzenia GRM-10 oraz jego konfiguracji z poziomu PC. W celu wykonania wskazanych czynności konieczne jest połączenie GRM-10 z

Bardziej szczegółowo

Moduł rozszerzeń we-wy XM-8DR. Instrukcja obsługi

Moduł rozszerzeń we-wy XM-8DR. Instrukcja obsługi Roger Access Control System Moduł rozszerzeń we-wy XM-8DR Instrukcja obsługi Oprogramowanie wbudowane: 1.0 Wersja sprzętowa: 1.0 Wersja dokumentu: Rev. C 1. OPIS I DANE TECHNICZNE Ekspander XM-8DR jest

Bardziej szczegółowo

rh-r3s3 Przekaźnik trzykanałowy z trzema wejściami systemu F&Home RADIO.

rh-r3s3 Przekaźnik trzykanałowy z trzema wejściami systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-r3s3 Przekaźnik trzykanałowy z trzema wejściami systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska

Bardziej szczegółowo

Instrukcja instalacji wyświetlacza ASCD-1 v.1.0

Instrukcja instalacji wyświetlacza ASCD-1 v.1.0 Roger Access Control System Instrukcja instalacji wyświetlacza ASCD-1 v.1.0 Wersja dokumentu: Rev. A 1. OPIS I DANE TECHNICZNE ASCD-1 to wyświetlacz matrycowy LED z zegarem. ASCD-1 stanowi uzupełniający

Bardziej szczegółowo

ZAMEK SZYFROWY INTEGRA SZ

ZAMEK SZYFROWY INTEGRA SZ ZAMEK SZYFROWY INTEGRA SZ integra-sz_pl 02/05 Zamek szyfrowy INTEGRA SZ jest urządzeniem przeznaczonym do współpracy z centralami alarmowymi z serii INTEGRA. Umożliwia zrealizowanie w prosty sposób kontroli

Bardziej szczegółowo

Skalowalny system bezpieczeństwa, automatyki. i kontroli dostępu. WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV. Rev A

Skalowalny system bezpieczeństwa, automatyki. i kontroli dostępu. WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV. Rev A automatyki WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV i kontroli Rev A Integracja systemu RACS 5 z CCTV Współpraca systemu RACS 5 z CCTV jest realizowana z poziomu bezpłatnego oprogramowania zarządzającego

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Typowe scenariusze instalacji kontrolera MC16-PAC

Typowe scenariusze instalacji kontrolera MC16-PAC Roger Access Control System 5 Nota Aplikacyjna nr 002 Wersja dokumentu: Rev. A Typowe scenariusze instalacji kontrolera MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń MC16-PAC może być wykorzystany

Bardziej szczegółowo

Kontrolery Serii PRxx2 Opis Funkcjonalny Oprogramowanie firmowe v144 Rev. B

Kontrolery Serii PRxx2 Opis Funkcjonalny Oprogramowanie firmowe v144 Rev. B Kontrolery Serii PRxx2 Opis Funkcjonalny Oprogramowanie firmowe v144 Rev. B Terminy i Poję cia Kontroler Dostępu (ang. ACU Access Control Unit) Urządzenie logiczne najczęściej mikroprocesorowe którego

Bardziej szczegółowo

Instrukcja instalacji kontrolera MC16

Instrukcja instalacji kontrolera MC16 Roger Access Control System Instrukcja instalacji kontrolera MC16 Wersja produktu: 1.1 Oprogramowanie firmowe: 1.1.4 i wyższe Wersja dokumentu: Rev. F Niniejszy dokument zawiera minimum informacji wymaganych

Bardziej szczegółowo

Sterownik nagrzewnic elektrycznych HE module

Sterownik nagrzewnic elektrycznych HE module Sterownik nagrzewnic elektrycznych HE module Dokumentacja Techniczna 1 1. Dane techniczne Napięcie zasilania: 24 V~ (+/- 10%) Wejście napięciowe A/C: 0 10 V Wejścia cyfrowe DI 1 DI 3: 0 24 V~ Wyjście przekaźnikowe

Bardziej szczegółowo

EGTP-1. Dotykowy terminal rejestracji czasu pracy

EGTP-1. Dotykowy terminal rejestracji czasu pracy Roger Access Control System EGTP-1 Dotykowy terminal rejestracji czasu pracy Oprogramowanie wbudowane: RCP Point 1.x Wersja sprzętowa: v1.1 Wersja dokumentu: Rev. F Spis treści 1. Wstęp... 3 1.1 O tej

Bardziej szczegółowo

kontrolera dostępu MC16-PAC

kontrolera dostępu MC16-PAC R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 002 Wersja dokumentu: Rev. B Typowe scenariusze instalacji kontrolera dostępu MC16-PAC Wprowadzenie Kontroler dostępu do pomieszczeń

Bardziej szczegółowo

Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń.

Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń. Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń. 1. ZASADA DZIAŁANIA...2 2. FUNKCJE WEJŚCIOWE...5 3. FUNKCJE WYJŚCIOWE...7 4. FUNKCJE LOGICZNE...11 Automat : ZSN 5R od: v. 1.0 Computers

Bardziej szczegółowo

Dokumentacja użytkownika.

Dokumentacja użytkownika. P L U S Spółka z o.o. Dokumentacja użytkownika. Panel sterujący SRG3100P - skrócony opis obsługi. Opracował: Grzegorz Żmuda R&G PLUS Spółka z o.o. Dział Konstrukcyjny 39-300 Mielec, ul.traugutta 7 tel.

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Skrócona instrukcja obsługi CA-GSM-1-LCD

Skrócona instrukcja obsługi CA-GSM-1-LCD Skrócona instrukcja obsługi CA-GSM-1-LCD Kraków 2017 Wydanie czwarte 1. Możliwości ekranu dotykowego centrali alarmowej CA-GSM-1-LCD Z ekranu dotykowego centrali alarmowej CA-GSM-1-LCD istnieje możliwość

Bardziej szczegółowo

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA KARTA KATALOGOWA rh-r1s1t1 LR Nadajnik jednokanałowy, pojedynczy przekaźnik z zewnętrznym czujnikiem do pomiaru temperatury systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-r1s1t1 LR jest odmianą

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

rh-r2s2 Przekaźnik dwukanałowy z dwoma wejściami systemu F&Home RADIO.

rh-r2s2 Przekaźnik dwukanałowy z dwoma wejściami systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-rs Przekaźnik dwukanałowy z dwoma wejściami systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81

Bardziej szczegółowo

Skalowalny system bezpieczeństwa, automatyki i kontroli dostępu

Skalowalny system bezpieczeństwa, automatyki i kontroli dostępu automatyki i kontroli WEBINARIUM 2/2019 System RACS 5 w zastosowaniach hotelowych Rev A System RACS 5 w zastosowaniach hotelowych System RACS 5 umożliwia obsługę automatyki hotelowej w zakresie: Kontroli

Bardziej szczegółowo

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL Wielofunkcyjna klawiatura z czytnikiem kart zbliżeniowych INT-SCR-BL może pracować jako: klawiatura strefowa urządzenie obsługiwane przez centralę alarmową CA-64 i centrale z serii INTEGRA z dowolną wersją

Bardziej szczegółowo

JVC CAM Control. Podręcznik użytkownika. for Android. Polski LYT2562-010A 0812YMHYH-OT

JVC CAM Control. Podręcznik użytkownika. for Android. Polski LYT2562-010A 0812YMHYH-OT JVC CAM Control for Android Podręcznik użytkownika Polski LYT2562-010A 0812YMHYH-OT Obsługa JVC CAM Control Steruj kamerą za pomocą smartfona lub tabletu z systemem Android. Aplikacja dla tabletów Android

Bardziej szczegółowo

Elektroniczny Termostat pojemnościowych ogrzewaczy wody

Elektroniczny Termostat pojemnościowych ogrzewaczy wody Elektroniczny Termostat pojemnościowych ogrzewaczy wody ETE-1 Instrukcja obsługi Załącznik do Instrukcji obsługi i użytkowania elektrycznego pojemnościowego ogrzewacza wody typ WJ-Q i WJW-Q Zakład Urządzeń

Bardziej szczegółowo

Kontrolery serii PRxx1 Opis funkcjonalny oraz programowanie

Kontrolery serii PRxx1 Opis funkcjonalny oraz programowanie Roger Access Control System Kontrolery serii PRxx1 Opis funkcjonalny oraz programowanie Wersja dokumentu: Rev.E Dokument dotyczy następujących typów urządzeń: PR311SE, PR311SE-BK, PR611, PR621, PR621-CH,

Bardziej szczegółowo

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy oraz Mają zaszczyt przedstawić System kontroli dostępu i ewidencji czasu pracy Podstawowe cechy systemu 32 000 użytkowników identyfikator użytkownika 4 bajty identyfikator RFID 8 bajtów kod PIN: 4-6 cyfr

Bardziej szczegółowo