R o g e r A c c e s s C o n t r o l S y s t e m 5

Podobne dokumenty
R o g e r A c c e s s C o n t r o l S y s t e m 5

Przejście dwukierunkowe (tripod)

Uniwersalna kontrola dostępu w

R o g e r A c c e s s C o n t r o l S y s t e m 5

W ielofunkcyjne linie wejściowe

Monitorowanie i zarządzanie wyposażeniem

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

Zdalne zarządzanie systemem RACS 5

Integracja z zamkami

Konfiguracja zamków RWL w

R o g e r A c c e s s C o n t r o l S y s t e m 5

Kontrola dostępu do szafek

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A. Wyświetlacze

Serwer aplikacji VISO WEB. Instrukcja obsługi

Strefy dostępu i obwodowe

RACS 5 w zastosowaniach

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Strefy alarmowe i integracja z

Telewizja przemysłowa (CCTV) w RACS 5

kontrolera dostępu MC16-PAC

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja instalacji kontrolera MC16

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja zastosowania systemu RACS 4 w hotelach

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Site Installer v2.4.xx

Instrukcja instalacji zestawu MCX402-1-KIT

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Uruchomienie programu COMPAS 2026LAN

Automatyka budynkowa w systemie RACS 5

Typowe scenariusze instalacji kontrolera MC16-PAC

tel fax

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows 2000

Instrukcja obsługi Konfigurator MLAN-1000

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.

Instrukcja obsługi wyświetlacza ASCD-1

Integracja systemu RACS 4 z generatorem obrazu CCTV

System kontroli dostępu Yotogi

Obsługa kart MIFARE w systemie RACS 5

Instrukcja EQU Kantech

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja obsługi ekspandera we/wy MCX402DR-BRD

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

Aplikacja RACS Point. Instrukcja obsługi

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Instrukcja instalacji zestawu MCX402-2-KIT

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na ver

Instrukcja przywrócenia hasła w urządzeniach:

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Opis programu EKSoft Rezerwacje

Spis treści. 1 Moduł RFID (APA) 3

Panel sensorycznych klawiszy funkcyjnych HRT82FK

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

instrukcja instalacji modemu SpeedTouch 605s

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

Instrukcja obsługi czytnika MCT62E

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX

Satel Integra FIBARO

procertum CLIDE Client 2.1 wersja 1.0.2

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Cennik Rev.B

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Instrukcja użytkowania

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Instrukcja obsługi terminala MCT80M-BLE

INSTALACJA DOSTĘPU DO INTERNETU

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Rysunek 1: Okno z lista

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

MWS Mobile by CTI. Instrukcja

Transkrypt:

R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 006 Wersja dokumentu: Rev. E Szybki start systemu RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.4 (VISO 1.4.2 lub nowszy) Wprowadzenie Niniejszy dokument opisuje przykład konfiguracji systemu obejmującego dwa przejścia z uwzględnieniem dodawania użytkowników oraz przypisywaniem im uprawnień dostępu. W przykładzie zastosowano następujące urządzenia: Kontroler dostępu MC16-PAC-2 2 x czytniki MCT84M czytnik MCT82M Do skonfigurowania systemu zostaną wykorzystane następujące programy udostępnione na stronie www.roger.pl: RogerVDM v1.4.2 do niskopoziomowej konfiguracji urządzeń systemu VISO ST v1.4.2 do wysokopoziomowej konfiguracji oraz zarządzania systemem RogerSVC v1.4.2 do konfiguracji serwisów systemu Windows wykorzystywanych przez RACS 5 Etap 1: Konfiguracja niskopoziomowa kontroler MC16 Konfiguracja niskopoziomowa kontrolera ma na celu skonfigurowanie jego właściwości. Nastawy niskopoziomowe obejmują kilkadziesiąt parametrów, z których najistotniejsze to adres IP oraz klucz komunikacyjny stosowany do szyfrowania komunikacji z kontrolerem w sieci Ethernet. W niniejszej nocie aplikacyjnej założono, że kontroler ma wgrane oprogramowanie wbudowane (firmware) w wersji 1.4.2 lub nowszej. Konfiguracja niskopoziomowa kontrolera ze starszym firmware wygląda inaczej i jest ona opisana w Instrukcji instalacji kontrolera MC16. Fabrycznie nowy kontroler MC16 ma ustawiony adres IP=192.168.0.213, a hasło komunikacyjne to 1234. Oba te ustawienia można zmieniać za pomocą programu RogerVDM. Typowa konfiguracja niskopoziomowa kontrolera: Podłącz kontroler do zasilania. Podłącz kontroler bezpośrednio do komputera za pomocą kabla Ethernet RJ45, ustaw adres IP karty sieciowej swojego komputera w tej samej puli co kontroler np. 192.168.0.1. Zainstaluj i uruchom program RogerVDM. W otwartym oknie wybierz ustawienia jak na rysunku poniżej. Adres kontrolera powinien zostać wykryty automatycznie jeżeli komunikacja nie jest blokowana przez zaporę ogniową albo program antywirusowy. Fabrycznie ustawiony klucz komunikacyjny to 1234. 1/23

Po naciśnięciu przycisku Połącz program nawiąże połączenie z kontrolerem i wyświetli widok z nastawami niskopoziomowymi kontrolera. Z poziomu menu Narzędzia->Ustaw klucz komunikacyjny zdefiniuj własne hasło komunikacyjne za pomocą znaków HEX (0-9, A-F). W grupie Komunikacja ustaw docelowy adres sieciowy kontrolera. W przykładzie ustawiony zostanie adres 192.168.10.75 po to by kontroler mógł funkcjonować w istniejącej sieci komputerowej wraz z innymi urządzeniami. Dodatkowo ustaw typ wejść IN1 oraz IN2 jako NC. Zgodnie ze schematem w Etapie 3 przewodnika zostaną one użyte do podłączenia czujników otwarcia drzwi. Prześlij konfigurację do kontrolera za pomocą przycisku Wyślij do urządzenia. 2/23

Rozłącz się z kontrolerem wybierając w menu górnym Urządzenie->Rozłącz i zamknij program RogerVDM. Kontroler uruchomi się w trybie normalnym zapalając wskaźnik LED1 i pulsując wskaźnikiem LED8. Etap 2: Konfiguracja niskopoziomowa czytniki MCT Konfiguracja niskopoziomowa czytników ma na celu skonfigurowanie ich właściwości. Nastawy niskopoziomowe mogą obejmować nawet kilkadziesiąt parametrów, z których najistotniejszym jest adres na magistrali RS485. Programowanie adresu można wykonać manualnie lub z poziomu programu RogerVDM, przy czym w tym ostatnim przypadku do programowania jest wymagany interfejs komunikacyjny RUD-1. Pełna konfiguracja niskopoziomowa jest możliwa tylko za pomocą programu RogerVDM i jest ona opisana w instrukcji danego czytnika. W niniejszym przewodniku zastosowano trzy czytniki MCT z klawiaturą. Każdy z czytników podłączonych do kontrolera MC16 musi posiadać indywidualny adres z zakresu 100..115 i zgodnie z Etapem 3 niniejszego przewodnika zastosowano adresy ID=104, ID=105 i ID=106. Manualna konfiguracja adresu czytnika: Usuń wszystkie połączenia z linii A i B. Załóż zworkę na kontakty MEM. Wykonaj restart czytnika (wyłącz/włącz zasilanie lub zewrzyj na chwilę kontakty RST). Gdy LED SYSTEM zacznie pulsować wprowadź trzy cyfry na klawiaturze czytnika określające adres RS485. Usuń zworkę z kontaktów MEM. Wykonaj restart czytnika (wyłącz/włącz zasilanie lub zewrzyj na chwilę kontakty RST). W przypadku czytników bez klawiatury manualna konfiguracja adresu polega na wielokrotnym odczycie karty zbliżeniowej zamiast wprowadzenia trzech cyfr na klawiaturze. Pozostałe kroki konfiguracji są takie same. W metodzie tej w celu wprowadzenia cyfry N należy N-krotnie odczytać dowolną kartę standardu obsługiwanego przez dany czytnik (w tym przypadku MIFARE) a następnie odczekać do momentu pojawienia się podwójnego sygnału akustycznego. Po tym sygnale można programować kolejną cyfrę. Emulację cyfry 0 wykonuje się przez 10-krotny odczyt karty. Przykładowo adres 104 to 1 odczyt karty przerwa na 2 sygnały akust. - 10 odczytów karty przerwa na 2 sygnały akust.- 4 odczyty karty przerwa na 2 sygnały akust. Etap 3: Instalacja Schemat elektryczny systemu kontroli dostępu przygotowanego na potrzeby niniejszego przewodnika został przedstawiony poniżej. Jest to system z dwoma przejściami w tym jednym jednostronnie kontrolowanym oraz drugim dwustronnie kontrolowanym. W systemie RACS 5 możliwe są również inne scenariusze komunikacji oraz zasilania z wykorzystaniem ekspanderów wej/wej oraz czytników wyposażonych w linie wej/wyj. Najpowszechniej stosowane konfiguracje obejmują zestawy kontrolerów MC16 np. MC16-PAC-2-KIT z dowolnymi czytnikami MCT jak też kontrolery MC16 z czytnikami typu MCT-IO. 3/23

Etap 4: Utworzenie bazy danych Konfiguracja wysokopoziomowa systemu jest przechowywana w bazie danych programu VISO. System RACS 5 umożliwia pracę z plikową bazą danych Microsoft SQL Server Compact 4.0 lub z bazą serwerową Microsoft SQL Server 2005 (lub nowszą). W przedstawionym przykładzie zastosowano plikową czyli lokalną bazę danych. Konfigurację serwerowej bazy przedstawiono w nocie AN017. Zainstaluj i uruchom program VISO. 4/23

W okienku pokazanym poniżej wprowadź nazwę połączenia, wybierz utworzenie nowej bazy danych a następnie wskaż jej docelową lokalizację oraz nazwę. Opcjonalnie można wprowadź hasło szyfrujące bazę danych. Zatwierdź przyciskiem OK. W okienku Tworzenie bazy danych kliknij Utwórz. Po utworzeniu nowej bazy danych program wyświetli okienko logowania do programu VISO. Domyślne hasło operatora Admin jest puste. Kliknij OK by uruchomić program w wersji VISO ST. 5/23

Etap 5: Uruchomienie Serwisów systemu RACS 5 Do prawidłowego działania systemu RACS 5 konieczne jest skonfigurowania usług (serwisów) systemu Windows. Są one stosowane między innymi do komunikacji programu VISO z kontrolerami jak też do połączenia z bazą danych. Zainstaluj program RogerSVC zaznaczając instalację Serwisu komunikacyjnego. Pozostałe serwisy są opcjonalne. Można je zainstalować ale nie będą one wykorzystywane w ramach przewodnika. Na koniec instalacji zaznacz opcję uruchomienia programu Menedżer serwisów. 6/23

Gdy Menedżer serwisów jest uruchomiony to w zasobniku Windows widoczna jest poniższa ikona. Jej dwukrotne kliknięcie otwiera okno menedżera. Ikonę Menedżera serwisów w zasobniku można wywołać również poprzez menu Start->Roger->RogerSVC. W oknie Menedżera serwisów wybierz kafelek Połączenie do bazy danych, kliknij polecenie Konfiguracja połączenia a następnie wskaż lokalizację bazy danych utworzonej wcześniej za pomocą programu VISO. W przypadku pierwszej instalacji RogerSVC dodatkowo konieczne jest ręczne uruchomienie Serwisu komunikacyjnego poprzez kliknięcie jego kafelka a następnie wybranie przycisku Uruchom. 7/23

Etap 6: Konfiguracja wysokopoziomowa kontroler Do definiowania kontrolera można wykorzystać Kreator kontrolera, który umożliwia jego dodanie do systemu, skonfigurowanie połączenia i wykrycie zasobów sprzętowych. Alternatywnie kontroler można również skonfigurować ręcznie za pomocą komend w drzewku nawigacyjnym programu VISO. Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Kreator kontrolera. 8/23

W nowo otwartym oknie wprowadź nazwę podsystemu i kliknij Dalej. W kolejnym oknie wprowadź lub wyszukaj adres IP kontrolera i wprowadź klucz komunikacyjny zgodnie z tym co zostało ustawione wcześniej w Etapie 1. Ustawienie Przekierowanie na port jest zbędne bo w opisywanym przykładzie komputer zarządzający i kontroler funkcjonują w sieci lokalnej bez pośrednictwa rutera. Kliknij Dalej. 9/23

W nowo otwartym oknie wybierz przycisk Dalej by dokonać zapisu ustawień do bazy danych. W kolejnym oknie kliknij przycisk Rozpocznij by wyszukać i rozpoznać dostępne zasoby sprzętowe obejmujące kontroler i podłączone do niego czytniki. 10/23

Po zamknięciu okna i odświeżeniu widoku drzewka nawigacyjnego na liście widoczny będzie utworzony podsystem wraz wykrytym kontrolerem, jego obiektami i zasobami. Czynności realizowane w ramach kreatora można wykonać również ręczenie krok po kroku w drzewku nawigacyjnym programu VISO klikając prawym przyciskiem Podsystemy a następnie dodając i definiując po kolei kontroler z adresem, jego klucz komunikacyjny oraz wykrywając zasoby sprzętowe. Etap 7: Konfiguracja wysokopoziomowa przejścia Do definiowania przejść można wykorzystać Kreator przejścia, który umożliwia skonfigurowanie przejścia ze wskazaniem wykorzystywanych wejść, wyjść oraz czytników jak też skonfigurowanie Uprawnień podstawowych dostępu na czytnikach takiego przejścia. Jeżeli wymagane jest by Uprawnienia tworzone w ramach kreatora były ograniczone czasowo to należy uprzednio zdefiniować Harmonogram(-y). Tworzenie harmonogramu W drzewku nawigacyjnym dwukrotnie kliknij Harmonogramy. W nowo otwartym oknie w którym widoczne są na liście dwa wbudowane harmonogramy Zawsze oraz Nigdy. Wybierz przycisk Dodaj Aby utworzyć przykładowy Harmonogram obejmujący przedziały czasowe od 8:00 do 16:00 dla nich roboczych od poniedziałki do piątku w nowo otwartym oknie wprowadź nazwę Harmonogramu i zatwierdź przyciskiem OK. 11/23

Następnie w dolnej części ekranu wybierz zakładkę Dni tygodnia i przycisk Edytuj. W nowo otwartym oknie zaznacz przedział czasowy 8:00-16:00 dla poniedziałku przytrzymując wciśnięty lewy przycisk myszki a następnie kliknij prawym by wybrać polecenie Dodaj przedział czasowy. W kolejnym oknie potwierdź lub skoryguj ustawienia. Zdefiniuj takie same przedziały czasowe dla pozostałych dni harmonogramu tj. dla wtorku, środy, czwartku i piątku. 12/23

Kreator przejścia Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Kreator przejścia. W nowo otwartym oknie wybierz typ przejścia i kliknij Dalej. Zgodnie ze schematem z Etapu 3 niniejszego przewodnika Przejście 1 jest przejściem dwustronnie kontrolowanym. 13/23

W kolejnym oknie wskaż czytniki jak też linie wejściowe i wyjściowe zgodnie ze schematem z Etapu 3 niniejszego przewodnika i wybierz Dalej. W następnym kroku tworzone jest Uprawnienie do wejścia czyli uprawnienie do otwierania Przejścia 1 za pomocą czytnika wejściowego MCT84M (ID=105). Uprawnienie to będzie mogło być później przypisywane użytkownikom systemu. Jeżeli wymagane jest czasowe ograniczenie 14/23

Uprawnienia to można przypisać wcześniej utworzony przykładowy Harmonogram (8-16) (pnpt). Kliknij Dalej. W kolejnym oknie tworzone jest analogicznie Uprawnienie do wyjścia czyli Uprawnienie do otwierania Przejścia 1 za pomocą czytnika wyjściowego MCT84M (ID=106). Kliknij Dalej. 15/23

W następnym oknie wybierz Dalej by dokonać zapisu ustawień do bazy danych i utworzyć obiekty logiczne wynikające z ustawień wprowadzonych w kreatorze. W ostatnim oknie kreatora wybierz przycisk Rozpocznij by dokonać synchronizacji czyli przesłać ustawienia do kontrolera. Zdefiniuj Przejście 2 w analogiczny sposób uwzględniając to, że zgodnie ze schematem podanym w Etapie 3 niniejszego przewodnika jest to przejście kontrolowane jednostronnie co oznacza, że wskazywany jest tylko jeden czytnik i tworzone jest jedno uprawnienie. Alternatywnie w obrębie drzewka nawigacyjnego programu VISO można ręcznie definiować Przejścia wraz z liniami wejściowymi i wyjściowymi jak też definiować Punkty logowania wraz z czytnikami i przypisywać je do Przejścia. Struktura powiązań obiektów Przejścia 1 utworzonych w ramach kreatora jest zgodna z poniższym schematem. 16/23

Etap 8: - Konfiguracja wysokopoziomowa użytkownicy Do definiowania, edytowanie oraz usuwania użytkowników systemu KD można wykorzystać kreatory programu VISO. Kreator Dodaj Osobę online Wybierz polecenie Kreatory w menu górnym programu VISO a następnie Dodaj Osobę online. W nowo otwartym oknie wprowadź nazwę oraz imię i nazwisko osoby. Opcjonalnie można przypisać osobie zdjęcie klikając prawym przyciskiem myszki obszar Brak zdjęcia i wybierając jedno z dostępnych poleceń. 17/23

W kolejnym oknie wybierz Utwórz nowy identyfikator i następnie Dalej. 18/23

W następnym oknie istnieje możliwość zmiany nazwy Identyfikatora użytkownika jak też określenie przedziału jego ważności. W zakładce Wyjątki możliwe jest wskazanie przywilejów Identyfikatora. Zaznaczenie opcji Wyjątek Master oznacza że użytkownik uzyska wszystkie możliwe Uprawnienia w systemie zarówno w zakresie dostępu jak i przezbrajania oraz innych funkcji systemu. Wybierz Dalej. W kolejnym oknie możliwe jest przypisanie Uprawnień Identyfikatorowi użytkownika. W systemie utworzonym w ramach niniejszego przewodnika istnieją trzy Uprawnienie dostępu, oddzielnie dla każdego czytnika. Zaznacz wszystkie Uprawnienia by użytkownik mógł uzyskiwać dostęp na obu Przejściach korzystając z dostępnych czytników i wybierz Dalej. W następnym oknie możliwe jest przypisanie Identyfikatorowi użytkownika Grup uprawnień. Uprawnienia można grupować za pomocą polecenia System->Uprawnienia-> Grupy Uprawnień w drzewku nawigacyjnym programu VISO. Wybierz Dalej. W kolejnym oknie rozpocznij definiowanie Nośników użytkownika wybierając przycisk Dodaj. 19/23

W przypadku karty zbliżeniowej wprowadź ręcznie numer karty w polu Wartość (DEC) lub wybierz przycisk Odczytaj z czytnika. W nowo otwartym oknie wybierz Rodzaj czytnika. Lista urządzeń w przypadku opcji Czytnik USB jest pusta jeżeli do komputera nie jest podłączony czytnik administratora serii RUD (np. RUD-3). Czytniki systemowe to czytniki MCT podłączone do kontrolera. Po wybraniu czytnika K1_P1_WE odczytaj kartę na czytniku MCT84M (ID=105) tak by numer karty wyświetlił się w polu Kod ostatnio odczytanej karty. 20/23

Kliknij OK i ponownie OK by zatwierdzić kartę i powrócić do okna definiowania nośników. Wybierz jeszcze raz przycisk Dodaj by zdefiniować kolejny Nośnik. W przypadku kodu PIN zamiast typu Karta zbliżeniowa 40 bit wybierz PIN. Wprowadź PIN (np. 1234) w polu Wartość(DEC) oraz w polu Wpisz wartość ponownie. Kliknij OK by zatwierdzić kod i powrócić do okna definiowania nośników. 21/23

W następnym oknie wybierz Dalej by dokonać zapisu ustawień do bazy danych i utworzyć obiekty logiczne wynikające z ustawień wprowadzonych w kreatorze. W ostatnim oknie kreatora wybierz przycisk Synchronizuj by przesłać ustawienia do kontrolera specjalną metodą nie wywołującą żadnej przerwy w jego pracy. Jeżeli przycisk Synchronizuj jest wyszarzony i niedostępny to wybierz Zakończ a następnie prześlij pełną konfigurację do systemu wybierając np. w belce dolnej programu VISO Status ostatniej synchronizacji a następnie w nowo otwartym oknie przycisk Rozpocznij. Zweryfikuj działanie karty oraz PIN-u na dowolnym czytniku. Powinny one załączać przekaźniki REL1 oraz REL2 do sterowania elektrozaczepami. Po wprowadzeniu kodu PIN zatwierdź go klawiszem # na klawiaturze czytnika. Alternatywnie, Użytkowników, Identyfikatory, Uprawnienia jak też Nośniki można definiować ręcznie w obrębie drzewka nawigacyjnego programu VISO. Struktura powiązań pomiędzy utworzonymi za pomocą kreatora obiektami Użytkownika Sylvester Morgan jest zgodna z poniższym schematem. Edycji oraz usuwania użytkowników można dokonywać za pomocą dwóch pozostałych kreatorów tj. Edytuj Osobę online oraz Usuń Osobę online. 22/23

Kontakt: Roger sp. z o.o. sp.k. 82-400 Sztum Gościszewo 59 Tel.: +48 55 272 0132 Faks: +48 55 272 0133 Pomoc tech.: +48 55 267 0126 Pomoc tech. (GSM): +48 664 294 087 E-mail: pomoc.techniczna@roger.pl Web: www.roger.pl 23/23