AN021 Funkcje wejściowe.doc Roger Access Control System 5. Nota aplikacyjna nr 021 Wersja dokumentu: Rev. A.

Podobne dokumenty
R o g e r A c c e s s C o n t r o l S y s t e m 5

Automatyka budynkowa w systemie RACS 5

W ielofunkcyjne linie wejściowe

R o g e r A c c e s s C o n t r o l S y s t e m 5

Strefy alarmowe i integracja z

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

Strefy dostępu i obwodowe

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 011 Wersja dokumentu: Rev. A. Wyświetlacze

Uniwersalna kontrola dostępu w

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Integracja z zamkami

Przejście dwukierunkowe (tripod)

Konfiguracja zamków RWL w

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Serwer aplikacji VISO WEB. Instrukcja obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Monitorowanie i zarządzanie wyposażeniem

Kontrola dostępu do szafek

Telewizja przemysłowa (CCTV) w RACS 5

Instrukcja integracji systemu RACS 4 z systemem SALLIS firmy SALTO

Aplikacja Roger Mobile Key. Instrukcja instalacji i obsługi

Instrukcja integracji systemu RACS 4 z systemem APERIO firmy ASSA ABLOY

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

RACS 5 w zastosowaniach

Zdalne zarządzanie systemem RACS 5

Aplikacja RACS Point. Instrukcja obsługi

R o g e r A c c e s s C o n t r o l S y s t e m 5

Satel Integra FIBARO

Przykładowe działania systemu R-CAD

Elektroniczne Zamki Szyfrowe SL2000B v1.4 i SL2000S1K v1.3

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja Instalacji i Programowania

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS Sieciowa Karta Zarządzająca SNMP/HTTP

KLAWIATURA STREFOWA INTEGRA S

1 Oprogramowanie wizualizacyjne IFTER EQU

PR311 Zewnętrzny Kontroler Dostępu

ZAMEK SZYFROWY na kod - RSL-2000F-VP zewnętrzny

Skalowalny system kontroli dostępu. i automatyki budynkowej. WEBINARIUM 1/2018 Wprowadzenie do systemu RACS 5. Rev C

Układy sterowania i kontroli na nowym budynku Wydziału Chemii UJ

PRZEPOMPOWNIE ŚCIEKÓW WOŁOMIN WYTYCZNE - STEROWANIA, SYGNALIZACJI I KOMUNIKACJI. maj 2012 r.

R o g e r A c c e s s C o n t r o l S y s t e m 5

Instrukcja zestawów walizkowych PDK-2-STK i PDK-2-DBB

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

KLAWIATURY STREFOWE INT-S-GR INT-S-BL

Centrala alarmowa ALOCK-1

Instrukcja instalacji

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://

AKTUATOR DO SYSTEMU DUO Q

Jednostka Sterująca - Menu

Elektroniczny Zamek Szyfrowy SL2000E v1.2. Wersja dokumentu: Rev. E

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

ĆWICZENIE 7. Wprowadzenie do funkcji specjalnych sterownika LOGO!

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Opis panelu przedniego

Rysunek 1: Okno z lista

SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA

Parametry ochrona przed kradzieżą. Wprowadzenie

Opis funkcjonalny kontrolerów serii PRxx1

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Instrukcja połączenia z programem Compas LAN i import konfiguracji

ZAMKI SZYFROWE INT-SZ-GR INT-SZ-BL

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

Instrukcja instalacji obudowy ME-2-S v2.0

P R 3 0 2LCD V2.0 Firmware KONTROLER DOSTĘPU JEDNEGO PRZEJŚCIA Z ZINTEGROWANYM CZYTNIKIEM RFID/PIN ORAZ WYŚWIETLACZEM LCD


rh-s6 Nadajnik sześciokanałowy systemu F&Home RADIO.

Stan/zdarzenie Nexo. Zmienne wirtualne. Zdarzenia wirtualne

Instrukcja obsługi czytnika MCT62E

EPPL , 15-31, 20-31

GRM-10 - APLIKACJA PC

Moduł rozszerzeń we-wy XM-8DR. Instrukcja obsługi

rh-r3s3 Przekaźnik trzykanałowy z trzema wejściami systemu F&Home RADIO.

Instrukcja instalacji wyświetlacza ASCD-1 v.1.0

ZAMEK SZYFROWY INTEGRA SZ

Skalowalny system bezpieczeństwa, automatyki. i kontroli dostępu. WEBINARIUM 1/2019 Integracja systemu RACS 5 z CCTV. Rev A

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Typowe scenariusze instalacji kontrolera MC16-PAC

Kontrolery Serii PRxx2 Opis Funkcjonalny Oprogramowanie firmowe v144 Rev. B

Instrukcja instalacji kontrolera MC16

Sterownik nagrzewnic elektrycznych HE module

EGTP-1. Dotykowy terminal rejestracji czasu pracy

kontrolera dostępu MC16-PAC

Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń.

Dokumentacja użytkownika.

1. INSTALACJA SERWERA

Skrócona instrukcja obsługi CA-GSM-1-LCD

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

rh-r2s2 Przekaźnik dwukanałowy z dwoma wejściami systemu F&Home RADIO.

Skalowalny system bezpieczeństwa, automatyki i kontroli dostępu

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL

JVC CAM Control. Podręcznik użytkownika. for Android. Polski LYT A 0812YMHYH-OT

Elektroniczny Termostat pojemnościowych ogrzewaczy wody

Kontrolery serii PRxx1 Opis funkcjonalny oraz programowanie

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Transkrypt:

Roger Access Control System 5 Nota aplikacyjna nr 021 Wersja dokumentu: Rev. A Funkcje wejściowe Wersja systemu: RACS 5.3 Koncepcja Funkcji wejściowych systemie RACS 5 W systemie RACS 5 przez pojęcie Funkcja wejściowa rozumie się pewien specyficzny, charakterystyczny dla danej funkcji, sposób reakcji kontrolera na pobudzenie zewnętrzne. Przez pobudzenie zewnętrzne rozumie się w tym przypadku działanie użytkownika lub dowolnego urządzenia współpracującego z systemem (np. system alarmowy, czujnik środowiskowy itp.). Przykładowo, funkcja wejściowa [102]: Załącz tryb uzbrojenia może być wywołana przez naciśnięcie klawisza funkcyjnego lub wyzwolenie linii wejściowej, podłączonej do wyjścia centrali alarmowej lub przycisku ze stykiem NO/NC. Bez względu na sposób wywołania funkcji reakcja kontrolera jest taka sama. W systemie RACS 5 funkcje wejściowe mogą być wywołane następującymi sposobami: Z linii wejściowej fizycznej (wejście elektryczne na kontrolerze, terminalu dostępu lub ekspanderze) Z linii wejściowej wirtualnej (np. wejście wirtualne na panelu dotykowym MD70) Z klawisza funkcyjnego (krótkie naciśnięcie) Z klawisza funkcyjnego (długie naciśnięcie) Normalne logowanie (np. zwykłe przyłożenie karty) Specjalne logowanie (np. długie przyłożenie karty) Podwójne logowanie (np. dwa, następujące bezpośrednio po sobie, użycia karty) Włożenie karty do kieszeni Wyjęcie karty z kieszeni Za pośrednictwem Komendy zdalnej z stacji roboczej systemu Za pośrednictwem polecenia przesłanego przez Serwer integracji Funkcje wejściowe mogą być typu zdarzeniowego lub stanowego. Gdy funkcja jest typu zdarzeniowego, system reaguje jedynie w chwili rozpoznania pobudzenia zewnętrznego i nie reaguje na jego zanik. Przykładem takiej funkcji jest funkcja [102]: Zmień tryb uzbrojenia. Jeśli funkcja ta jest przypisana do linii wejściowej, to każdorazowo, w momencie wyzwolenia linii kontroler wykonuje przezbrojenie strefy alarmowej. W takim przypadku powrót linii wejściowej do stanu normalnego nie wywołuje żadnej reakcji systemu. Gdy funkcja jest typu stanowego, kontroler reaguje zarówno w chwili rozpoznania pobudzenia jak i w momencie jego zaniku. Przykładem funkcji stanowej jest funkcja [105]: Blokada uzbrojenia. Jeśli funkcja ta jest przypisana do linii wejściowej, to w momencie wyzwolenia linii kontroler załącza blokadę uzbrojenia strefy alarmowej, która trwa aż do momentu jej powrotu do stanu normalnego. Uwaga: Funkcje typu stanowego mają w nazwie człon. Strona 1 z 11

Funkcje zdarzeniowe mogą być przypisane do wszystkich sposobów wywoływania funkcji. Funkcje stanowe mogą być przypisywane wyłącznie do linii wejściowych fizycznych lub wirtualnych. W przypadku, zdefiniowania dwóch lub więcej takich samych funkcji stanowych (np. kilka czujników otwarcia) do jednego wejścia, kontroler reaguje na ich sumę logiczną. Np. w przypadku, gdy do jednego przejścia zostaną przypisane dwa lub więcej czujniki otwarcia (funkcja [130]: Czujnik otwarcia ) to kontroler uznaje, że przejście jest otwarte, tak długo jak przynajmniej jeden z czujników jest aktywny. Logowanie zdarzeń Wywołanie funkcji wejściowej skutkuje logowaniem odpowiedniego zdarzenia, przy czym może to być zdarzenie rejestrujące zgodę na wykonanie funkcji lub zdarzenie rejestrujące odmowę jej wykonania. Możliwe jest wyłączenie rejestracji wybranych zdarzeń (opcja: Rejestruj zdarzenie). Rys. 1 Widok okna z definicją funkcji wywoływanej przez zwykłe logowanie Rys. 2 Widok okna z definicją funkcji wywoływanej z poziomu linii wejściowej Komendy lokalne Funkcje mogą być łączone w grupy zwane Komendami lokalnymi. Komendy lokalne mogą być wywoływane tymi samymi metodami, co indywidualne Funkcje wejściowe. Komendy lokalne mogą składać się z wielu różnych funkcji wykonywanych w wielu obiektach logicznych kontrolera jednoczenie. Np. możliwe jest zdefiniowanie Komendy lokalnej, której celem będzie przełączenie wielu przejść w kontrolerze do stanu awaryjnego odblokowania z jednoczesnym uruchomieniem Strona 2 z 11

sygnalizacji alarmowej oraz załączeniem oświetlenia awaryjnego. Za pomocą Komend lokalnych można tworzyć złożone reakcje występujące w ramach tego samego kontrolera dostępu. W przypadku, gdy reakcja systemu ma występować na wielu kontrolerach wymagane jest stosowanie Komend globalnych. Komendy globalne Funkcje mogą być łączone w grupy wykonywane z poziomu programu zarządzającego systemem. W tym przypadku grupy funkcji określa się terminem Komend globalnych. W odróżnieniu do Komend lokalnych, Komendy globalne mogą składać się z różnych funkcji wykonywanych na różnych kontrolerach. Komendy globalne mogą być wywoływane z poziomu aplikacji obsługującej system (VISO, VISO Web, VISO Mobile), aplikacje zewnętrznej komunikującej się z systemem przez Serwer integracji oraz automatycznie wg logiki realizowanej przez tzw. Kontrolery wirtualne. Kontrolery wirtualne to oprogramowanie na serwerze systemu, które realizuje dodatkową logikę działania systemu. Komendy zdalne Komendy zdalne to Funkcje wejściowe oraz Komendy lokalne wywoływane przez Operatora systemu. Podobnie jak Komendy globalne, mogą być wywoływane z programów zarządzających systemem (VISO, VISO Web, VISO Mobile) a także za pośrednictwem Serwera integracji. Operator, który żąda wykonania Komendy zdalnej musi być jednocześnie użytkownikiem systemu i posiadać uprawnienia do funkcji, które chce wykonać. Przypisanie Operatora do Użytkownika systemu odbywa się w ustawieniach konfiguracyjnych definiujących użytkownika. Rys. 3 Widok okna z polem wiążącym Operatora programu z Użytkownikiem systemu Uprawnienia do funkcji Przed wykonaniem funkcji kontroler bada czy użytkownik, który wywołuje funkcję posiada do niej uprawnienie. Kontroler nie bada uprawnień dla funkcji stanowych (funkcje typu ), które są wykonywane bezwarunkowo. W przypadku, gdy wywoływanych jest wiele funkcji jednocześnie, co ma miejsce w przypadku Komend lokalnych i Komendy globalnych, kontroler bada uprawnienia dla każdej funkcji składowej i wykonuje tylko te funkcje, do których użytkownik posiada uprawnienie. Sposób badana uprawnień dla danej funkcji może być indywidualnie formowany na etapie definicji funkcji (Opcje uwierzytelniania). Aby całkowicie wyłączyć badanie uprawnień, należy wyłączyć wszystkie opcje uwierzytelniania. Jeśli badanie uprawnień ma być ograniczone tylko do pewnych typów reguł, należy załączyć opcję Wymaga rozpoznania użytkownika oraz opcje odpowiadające regułom, które mają być sprawdzane. Strona 3 z 11

Rys. 4 Definiowanie sposobu weryfikacji uprawnień dla funkcji wywoływanej przez zwykłe logowanie Rys. 5 Definiowanie sposobu weryfikacji uprawnień dla funkcji wywoływanej z linii wejściowej Rozróżnia się Uprawnienia podstawowe oraz Uprawnienia zaawansowane. Uprawnienia podstawowe odnoszą się do najczęściej wykonywanych w systemie czynności, do których należą: przyznanie dostępu oraz przezbrajanie stref alarmowych. W definicji Uprawnienia podstawowego do dostępu określa się punkty logowania z poziomu, których posiadacz uprawnienia może uzyskać dostęp. Uprawnie podstawowe do dostępu obejmuje wszystkie funkcje, które umożliwiają uzyskanie dostępu ([151], [152], [175] i [176]). W definicji Uprawnienia podstawowego do przezbrajania określa się strefy dostępu, które posiadacz uprawnienia może przezbrajać. Uprawnienie podstawowe do przezbrajania obejmuje funkcje [102], [103] i [104]. Dla każdego przejścia oraz strefy alarmowej można wskazać harmonogram czasowy, który określa dni tygodnia oraz godziny, gdy dane uprawnienie jest ważne. Uprawnienia zaawansowane określają szczegółowe zasady wykonywania funkcji i mogą być definiowane dla każdej funkcji wejściowej za wyjątkiem funkcji stanowych. W ramach Uprawnienia zaawansowanego określa się funkcję lub grupę funkcji, których ono dotyczy oraz tzw. Reguły pozytywne oraz Reguły negatywne. Reguły pozytywne określają szczegółowo okoliczności, które zezwalają na wykonanie funkcji natomiast, Reguły negatywne okoliczności, które blokują prawo do wykonania funkcji. W Strona 4 z 11

uprawnieniu może występować wiele Reguł pozytywnych i negatywnych i mogą one wzajemnie się pokrywać. W takim przypadku Reguła negatywna ma wyższy priorytet niż Reguła pozytywna. Każda Reguła może składać się z wielu szczegółowych zasad, które określają Punkty logowania, na których użytkownik może się zalogować w celu identyfikacji, Obiektów logicznych, które podlegają działaniu funkcji (punktu logowania, przejścia, węzły automatyki, strefy dostępu, strefy alarmowe itd.) i opcjonalnie, zakresu Parametrów funkcji, dla których uprawnienie jest ważne. Zasady tego samego typu podlegają sumie logicznej. Strona 5 z 11

Funkcje wejściowe Kolumna Kod określa kod identyfikacyjny funkcji. Kolumna Typ określa typ funkcji: ST stanowy lub EV zdarzeniowy. Kolumna Obiekt wskazuje element logiczny systemu (tzw. Obiekt), na który działa dana funkcja. Kolumna Reakcja określa sposób w jaki kontroler reaguje na wywołanie funkcji. Kod Typ Nazwa Obiekt Reakcja 101 ST Tryb uzbrojony klucz stały Strefa alarmowa kontroler utrzymuje strefę w stanie uzbrojenia. Wejście z tą funkcją jest zwykle sterowane z zewnętrznego urządzenia (centrali alarmowej, dwustanowego przełącznika), które kontroluje stan uzbrojenia strefy alarmowej. 102 EV Zmień tryb uzbrojenia Strefa alarmowa Wykonanie funkcji naprzemiennie załącza i wyłącza stan uzbrojenia w strefie. 103 EV Załącz stan uzbrojenia Strefa alarmowa Wykonanie funkcji załącza stan uzbrojenia w strefie. 104 EV Załącz stan rozbrojenia Strefa alarmowa Wykonanie funkcji wyłącza stan uzbrojenia w strefie. 105 ST Blokada uzbrojenia Strefa alarmowa kontroler blokuje możliwość uzbrojenia strefy. Wejście z tą funkcją jest zwykle sterowane z zewnętrznego urządzenia (centrali alarmowej, dwustanowego przełącznika), które celem jest blokowanie możliwości uzbrojenia strefy. 106 EV Odłóż samouzbrojenie Strefa alarmowa Wykonanie funkcji przesuwa moment planowanego uzbrojenia strefy (wg harmonogramu) o czas określony przez parametr: Czas opóźnienia samouzbrojenia na żądanie. 107 EV Zgłoś żądanie uzbrojenia Strefa alarmowa Wykonanie funkcji skutkuje zgłoszeniem żądania uzbrojenia strefy do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). 108 EV Zgłoś żądanie rozbrojenia 109 EV Zgłoś żądanie przezbrojenia 111 EV Zeruj rejestr obecnych w strefie Strefa alarmowa Strefa alarmowa Strefa dostępu Wykonanie funkcji skutkuje zgłoszeniem żądania wyłączenia uzbrojenia do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). Wykonanie funkcji skutkuje zgłoszeniem żądania zmiany stanu uzbrojenia do zewnętrznego urządzenia. Zgłoszenie może odbywać się metoda sprzętową (wyzwolenie wyjścia) lub programową (w przypadku integracji programowej z centralą alarmową). Wykonanie funkcji kasuje listę identyfikatorów zalogowanych w strefie. Liczba obecnych w strefie ustawiana jest na 0. 112 EV Zeruj rejestr APB Strefa dostępu Wykonanie funkcji usuwa blokadę ponownego wejścia do strefy pomimo braku jej opuszczenia. Blokada zostaje zdjęta ze wszystkich identyfikatorów.

113 ST Przeciążenie zasilacza - 114 ST Przeciążenie pomocniczego wyjścia zasilającego - 115 ST Przeciążenie głównego wyjścia zasilającego - 116 ST Zanik napięcia sieci - 117 ST Zanik napięcia sieci (sygnalizacja zwłoczna) - 118 ST Niski stan baterii - klucz stały 119 ST Uszkodzenie baterii - 121 EV Ustaw przejście w tryb awaryjnego odblokowania 122 EV Ustaw przejście w tryb awaryjnego zablokowania 123 EV Wyłącz tryb awaryjny na przejściu 124 EV Ustaw przejście w trybie zablokowania 125 EV Ustaw przejście w trybie odblokowania 126 EV Ustaw przejście w trybie normalnym 127 EV Ustaw przejście w trybie warunkowo-odblokowane do podłączenia do linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie zasilacza. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie pomocniczego wyjścia zasilania. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje przeciążenie głównego wyjścia zasilania. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje zanik zasilania sieciowego. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje zanik zasilania sieciowego z dodatkową zwłoką czasową. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje niski stan jego akumulatora. do podłączenia linii wyjściowej na zasilaczu zewnętrznym, która sygnalizuje uszkodzenie jego akumulatora Wykonanie funkcji ustawia przejście w tryb awaryjnego odblokowania. Żadna inna funkcja nie może nadpisać tej funkcji z wyjątkiem innej funkcji sterującej trybem awaryjnym przejścia. Wykonanie funkcji ustawia przejście w tryb awaryjnego zablokowania. Żadna inna funkcja nie może nadpisać tej funkcji z wyjątkiem innej funkcji sterującej trybem awaryjnym przejścia. Wykonanie funkcji wyłącza tryb awaryjny na przejściu, które powraca do normalnej pracy. Wykonanie funkcji ustawia na przejściu Tryb zablokowane. W trybie tym zamek drzwi jest na stałe zablokowany. Wykonanie funkcji ustawia na przejściu Tryb odblokowane. W trybie tym zamek drzwi jest na stałe odblokowany. Wykonanie funkcji ustawia na przejściu Tryb normalny. W trybie tym zamek drzwi jest normalnie zablokowany i zostaje czasowo odblokowywany na czas dostępu. Wykonanie funkcji ustawia na przejściu Tryb warunkowo-odblokowane. W trybie tym zamek drzwi jest początkowo zablokowany i zostaje odblokowany z chwilą przyznania dostępu

128 EV Odblokuj przejście na czas normalny 129 EV Odblokuj przejście na czas wydłużony 130 ST Czujnik otwarcia klucz stały 131 EV Uruchom dzwonek na przejściu 132 ST Blokada przejścia klucz stały 134 EV Kasuj sygnalizację siłowego wejścia 135 EV Kasuj sygnalizację przekroczenia czasu otwarcia przejścia 136 EV Załącz/wyłącz tryb odblokowane 137 ST Odblokowanie awaryjne przejścia - 138 ST Blokada awaryjna przejścia - 151 EV Przyznaj dostęp z normalnym czasem odblokowania (logowanie szczegółowe) 152 EV Przyznaj dostęp z wydłużonym czasem odblokowania (logowanie szczegółowe) pierwszemu użytkownikowi, który uzyskał dostęp na przejściu. Wykonanie funkcji skutkuje odblokowaniem zamka drzwi na czas określony przez parametr Normalny czas odblokowania. Wykonanie funkcji powoduje odblokowaniem zamka drzwi na czas określony przez parametr Wydłużony czas odblokowania. do podłączenia czujnika otwarcia drzwi. Wykonanie funkcji uruchamia sygnalizację dzwonka zgłoszoną z poziomu przejścia. kontroler blokuje dostęp. Wykonanie funkcji powoduje wyłączenie sygnalizacji stanu siłowego wejścia. Wykonanie funkcji powoduje wyłączenie sygnalizacji przekroczenia czasu otwarcia drzwi. Wykonanie funkcji naprzemiennie przełącza przejście pomiędzy Trybem odblokowane a Trybem normalnym. Funkcja może być wykorzystana, do bistabilnego sterowania zamkiem drzwi. kontroler ustawia przejście w tryb awaryjnego odblokowania. kontroler ustawia przejście w tryb awaryjnego zablokowania. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Normalny czas odblokowania. Kontroler loguje osobne zdarzenie dla każdego odblokowanego przejścia. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Wydłużony czas odblokowania. Kontroler loguje osobne zdarzenie dla każdego odblokowanego przejścia. 153 EV Ustaw chwilowy tryb RCP Wykonanie funkcji ustawia tymczasowo na punkcie logowania tryb RCP i oczekuje na zalogowanie użytkownika. Po dokonaniu logowania lub po upływie czasu przeznaczonego na logowanie punkt logowania przywraca poprzedni Tryb RCP. Tryb RCP ustawiany przez funkcję jest definiowany przez jej parametr. 154 EV Ustaw trwały tryb RCP Wykonanie funkcji ustawia na punkcie logowania tryb RCP określony przez parametr funkcji.

155 EV Rejestruj zdarzenie RCP Wykonanie funkcji skutkuje rejestracją zdarzenia RCP z aktualnym trybem RCP obowiązującym na punkcie logowania. Jeśli, użytkownik nie zaloguje się w określonym czasie po wywołaniu funkcji to następuje zakończenie funkcji bez logowania zdarzenia RCP. 156 EV Zmień tryb logowania Wykonanie funkcji powoduje ustawienie nowego trybu logowania na punkcie logowania. Nowy tryb logowania określa parametr funkcji. 157 EV Wezwij windę w windzie 158 ST Blokada dostępu klucz stały 159 EV Uruchom dzwonek na punkcie logowania 161 EV Załącz węzeł automatyki natychmiast 162 EV Załącz węzeł automatyki ze uwzględnieniem domyślnych nastaw czasowych 163 EV Wyłącz węzeł automatyki natychmiast 164 EV Przełącz węzeł automatyki natychmiast 165 EV Przełącz węzeł automatyki z uwzględnieniem domyślnych nastaw czasowych 166 EV Załącz węzeł automatyki 167 EV Załącz węzeł automatyki z uwzględnieniem parametrycznych nastaw czasowych 168 EV Wyłącz węzeł automatyki z uwzględnieniem parametrycznych nastaw Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu wysyłane jest żądanie do kontrolera systemu wind KONE. Rodzaj przywoływanej windy (np. zwykła, towarowa, inne) określa parametr funkcji. kontroler blokuje możliwość przyznania dostępu z poziomu danego punktu logowania. Wykonanie funkcji uruchamia sygnalizacje dzwonka na punkcie logowania. Wykonanie funkcji bezzwłocznie załącza węzeł automatyki na czas nieograniczony. Wykonanie funkcji załącza węzeł automatyki z uwzględnieniem domyślnych parametrów czasowych węzła. Wykonanie funkcji bezzwłocznie wyłącza węzeł automatyki. Wykonanie funkcji naprzemiennie załącza i wyłącza węzeł automatyki z pominięciem domyślnych nastaw czasowych. Wykonanie funkcji naprzemiennie załącza i wyłącza węzeł automatyki z uwzględnieniem domyślnych nastaw czasowych. jest utrzymywany w stanie złączenia. Zwolnienie linii przełącza węzeł do stanu wyłączenia. Domyślne nastawy czasowe węzła nie są uwzględniane. Wykonanie funkcji załącza z uwzględnieniem domyślnych nastaw czasowych. Wykonanie funkcji wyłącza węzeł automatyki po upływie zwłoki czasowej określonej przez parametr funkcji.

czasowych 171 EV Rejestruj zdarzenie OBCHÓD Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia OBCHÓD. 172 EV Rejestruj zdarzenie ŚLAD Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia ŚLAD. 173 EV Rejestruj zdarzenie EWAKUACJA 174 EV Rejestruj zdarzenie WYMUSZENIE 175 EV Przyznaj dostęp z normalnym czasem odblokowania 176 EV Przyznaj dostęp z wydłużonym czasem odblokowania 177 EV Ustaw zadany tryb autoryzacji 178 EV Ustaw domyślny tryb autoryzacji 179 EV Ustaw tryb Autoryzacja negatywna 180 EV Ustaw tryb Autoryzacja pozytywna 181 EV Ustaw tryb Autoryzacja normalna 182 EV Ustaw tryb Autoryzacja zewnętrzna 183 EV Ustaw tryb Autoryzacja zwłoczna Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia EWAKUACJA. Wykonanie funkcji uruchamia oczekiwanie na zalogowanie użytkownika, a po jego wystąpieniu następuje sygnalizacja zdarzenia WYMUSZENIE. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Normalny czas odblokowania. System loguje jedno zdarzenie niezależnie od ilości przejść, które zostały odblokowane. Wykonanie funkcji skutkuje przyznaniem dostępu na czas określony przez parametr Wydłużony czas odblokowania. System loguje jedno zdarzenie niezależnie od ilości przejść, które zostały odblokowane. Wykonanie funkcji ustawia nowy Tryb autoryzacji. Rodzaj ustawianego trybu określa parametr funkcji. Wykonanie funkcji ustawia Domyślny tryb autoryzacji. Wykonanie funkcji ustawia tryb Autoryzacja negatywna. W trybie tym kontroler uznaje, że każdy użytkownik, który ubiega się o dostęp na punkcie logowania nie posiada wymaganych uprawnień. Wykonanie funkcji ustawia tryb Autoryzacja pozytywna. W trybie tym kontroler uznaje, że każdy użytkownik, który ubiega się o dostęp na punkcie logowania posiada wymagane uprawnienia. Wykonanie funkcji ustawia tryb Autoryzacja pozytywna. W trybie tym kontroler ustala indywidualnie uprawnienia każdego użytkownika, który ubiega się o dostęp na punkcie logowania. Wykonanie funkcji ustawia tryb Autoryzacja zewnętrzna. W trybie tym przed decyzją o przyznaniu dostępu kontroler oczekuje na zgodę z zewnątrz. Zgoda taka następuje przez wykonanie funkcji [185]: Zezwól na dostęp. Gdy w czasie oczekiwania na odmowę, który określa parametr Czas oczekiwania na zgodę, nie zostanie wykonana funkcja [185] to dostęp nie zostanie przyznany. Wykonanie funkcji ustawia tryb Autoryzacja zwłoczna. W trybie tym przed decyzją o przyznaniu dostępu kontroler oczekuje na odmowę z zewnątrz. Odmowa taka następuje przez wykonanie funkcji [186]: Zabroń dostępu. Gdy w czasie oczekiwania na odmowę, który określa parametr Czas oczekiwania na odmowę, nie zostanie wykonana funkcja [186] to dostęp zostanie przyznany.

184 EV Ustaw tryb Autoryzacja wyłączona Wykonanie funkcji ustawia tryb Autoryzacja wyłączona. W trybie tym kontroler pomija badanie uprawnień dostępu i zakłada, że użytkownik, który ubiega się o dostęp posiada wymagane uprawnienie. 185 EV Zezwól na dostęp Wykonanie funkcji potwierdza zgodę na dostęp w trybie Autoryzacja zewnętrzna. 186 EV Zabroń dostępu Wykonanie funkcji skutkuje odmową dostępu w trybie Autoryzacja zwłoczna. Kontakt: Roger sp. z o.o. sp.k. 82-400 Sztum Gościszewo 59 Tel.: +48 55 272 0132 Faks: +48 55 272 0133 Pomoc tech.: +48 55 267 0126 Pomoc tech. (GSM): +48 664 294 087 E-mail: pomoc.techniczna@roger.pl Web: www.roger.pl