Access Professional Edition Przewodnik wyboru
2 Spis treści Spis treści 3 Przegląd systemu 3 Sprzęt zgodny z formatem Wiegand 4 Czytnik RS485 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu 6 Krok 1: Wybór licencji na oprogramowanie bazowe 6 Krok 2 (opcjonalnie): Rozbudowa ilościowa 6 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo 7 Krok 4: Wybór rodzaju kontrolera 8 Krok 5: Wybór rodzaju autoryzacji i czytników 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych 10 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania urządzeniami mechatronicznymi 11 Przykład zastosowania: Biurowce 15 Rozwiązania i usługi
Przegląd systemu 3 Przegląd systemu Access Professional Edition to wydajna i skalowalna aplikacja kontroli dostępu przeznaczona do średniej wielkości zastosowań. Oprogramowanie serwer-klient łączy najbardziej zaawansowany sprzęt kontroli dostępu firmy Bosch z uznaną rodziną urządzeń wizyjnych Bosch w jednej platformie. Operator może zarządzać każdym aspektem kontroli dostępu do obiektu. Zamki mechatroniczne i rejestracja odpowiednich danych uwierzytelniających stanowią dodatkowe zabezpieczenie autonomicznych drzwi. Sprzęt zgodny z formatem Wiegand Podłączenie kontrolera AMC2-4W z serii Access Professional Edition umożliwia obsługę wszystkich czytników pracujących w standardzie Wiegand w częstotliwości nośnej 125 khz lub 13,56 MHz i kart szeroko dostępnych na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja 1... 16 AMC2-4W 1... 4... 8 We/Wy Serwer DB RS485 maks. 1200 m AMC2-4W-EXT 5... 8... 8 We/Wy AMC2-16IO-EXT... 16 We/Wy Kabel Wiegand, maks. 110 m... 128 Drukarka Ethernet Cyfrowy rejestrator wizyjny Bosch 1... Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch... 128 * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*
4 Czytnik RS485 Czytnik RS485 Podłączenie kontrolera serii AMC2-4R4 do systemu Access Professional Edition zapewnia obsługę szerokiej gamy czytników pracujących w standardzie RS485, w których zastosowano technologię dwukierunkowej komunikacji. Każdy czytnik można podłączyć do kontrolera znajdującego się w odległości maks. 1200 m. Czytniki pracujące w standardzie RS485 można podłączać, gdy wymagany jest wyższy poziom bezpieczeństwa. Czytniki muszą być monitorowane, kiedy odległość pomiędzy kontrolerem zgodnym z formatem Wiegand a czytnikiem jest większa niż 110 m. Access Professional Edition obsługuje czytniki pracujące w standardzie RS485 w częstotliwości nośnej wynoszącej 125 khz lub 13,56 MHz i karty szeroko dostępne na rynku. Obsługa Transport Kontroler Czytnik, kamery Rejestracja 1... 16 AMC2-4R4 1... 8... 8 We/Wy Serwer DB RS485 maks. 1200 m AMC2-16IO-EXT... 16 We/Wy... 128 Cyfrowy rejestrator wizyjny Bosch 1... Drukarka Ethernet Sieciowy nadajnik wizyjny Bosch Kamery sieciowe Bosch... 128 * Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Urządzenia mechatroniczne*
Siedem kroków do skonfigurowania systemu kontroli dostępu 5 Przewodnik wyboru Siedem kroków do skonfigurowania systemu kontroli dostępu Krok 1 Wybór licencji na oprogramowanie bazowe W zależności od podstawowych wymagań, takich jak liczba użytkowników, czytników itd. Krok 2 (opcjonalnie) Rozbudowa ilościowa Rozszerzenie wybranego zestawu startowego o liczbę użytkowników, czytników lub licencje operatora. Krok 3 (opcjonalnie) Dodanie funkcjonalności wideo Uruchomienie głównych funkcji wideo systemu Access Professional Edition, umożliwiających wyświetlanie obrazu i przeszukiwanie archiwów. Dodawanie kanałów wizyjnych w zależności od potrzeb. Krok 4 Wybór rodzaju kontrolera Wybór kontrolera do systemu kontroli dostępu na podstawie typu magistrali i określonych formatów czytników/kart. Krok 5 Wybór rodzaju autoryzacji i czytników Wybór rodzaju czytnika na podstawie rodzaju autoryzacji lub czytnika już używanego. Krok 6 (opcjonalnie) Wybór urządzeń wizyjnych Możliwość wyboru z szerokiej gamy urządzeń wizyjnych firmy Bosch. Krok 7 (opcjonalnie) Dodanie funkcji zarządzania urządzeniami mechatronicznymi Aktywacja zarządzania uprawnieniami dostępu i rejestracji danych uwierzytelniających do mechatronicznych zamków i zamków bębenkowych.
6 Krok 1 Krok 2 Krok 3 Krok 1: Wybór licencji na oprogramowanie bazowe Access Professional Edition pakiet podstawowy Access Professional Edition pakiet rozszerzony Liczba posiadaczy kart 0 2000 0 10 000 Liczba czytników 1 16 1 64 Liczba operatorów pracujących w tym samym czasie 1 2 Numer katalogowy ASL-APE2P-BASE ASL-APE2P-BEXT Krok 2 (opcjonalnie): Rozbudowa ilościowa Potrzebujesz więcej niż podstawowe 16 lub 64 czytniki więcej niż podstawowy 1 lub 2 operatorów pracujących w tym samym czasie zamawiasz N razy numer katalogowy ASL-APE2P-RDR ASL-APE2P-CLI i otrzymujesz stopniową rozbudowę co 16 do maks. 128 stopniową rozbudowę co 1 do maks. 16 Krok 3 (opcjonalnie): Dodanie funkcjonalności wideo Chcesz dodać funkcję weryfikacji wideo, wyświetlania obrazu bieżącego, dostęp do archiwalnych materiałów wizyjnych itp. dodatkowe kanały wizyjne do systemu kontroli dostępu zamawiasz numer katalogowy ASL-APE2P-VIDB ASL-APE2P-VIDE i otrzymujesz uruchomienie głównej funkcji wideo i bezpłatną licencję na 16 kanałów wizyjnych 1 stopniową rozbudowę co 16 dodatkowych kanałów wizyjnych do maks. 128 1 1 Kanał wizyjny to kamera IP z funkcją przekazu na żywo, wejście wizyjne przez nadajnik, kanał transmisji obrazu na żywo DVR, kanał archiwum DVR/NVR lub archiwum iscsi/usb.
Krok 4 7 Krok 4: Wybór rodzaju kontrolera W zależności od formatów autoryzacji i dobranych do nich czytników, dostępne są dwa różne kontrolery dostępu. Całkowita liczba kontrolerów wymaganych do danego projektu zależy od instalacji. Podczas dokonywania analizy terenowej należy uwzględnić takie czynniki jak długość kabla pomiędzy kontrolerem a czytnikiem, liczba drzwi przypadających na jeden kontroler i wymagany poziom bezpieczeństwa. Typ AMC2-4W AMC-4R4 Magistrala czytników Wiegand RS485 Formaty kart Prox, iclass, Mifare CSN, EM Mifare, Legic, Hitag Maks. długość kabla do magistrali czytnika 110 m (na port czytnika) 1200 m (długość całkowita 2 ) Liczba czytników 4 (+4 z rozszerzenia Wiegand) 8 Wykrywanie aktywności czytnika Nie Tak Liczba wejść/wyjść 32 (główne + rozszerzenia) 24 (główne + rozszerzenia) Wejścia nadzorowane Tak Tak Możliwe rozszerzenia 1x rozszerzenie Wiegand, 1x rozszerzenie We/Wy 1x rozszerzenie We/Wy Lokalny przedstawiciel firmy Bosch pomoże wybrać z katalogu produktów kontroli dostępu Bosch niezbędne akcesoria, takie jak obudowy, zasilacze lub akumulatory. 2 Urządzenie AMC2-4R4 obsługuje dwa fizyczne porty czytnika RS485. Na jeden port może przypadać całe 1200 m lub można je podzielić (asymetrycznie) pomiędzy 2 porty.
8 Krok 5 Krok 5: Wybór rodzaju autoryzacji i czytników Od formatu karty zależy rodzaj czytnika, który będzie używany w systemie. W przypadku nowych instalacji format karty można wybrać dowolnie, w zależności od różnych czynników. W celu omówienia dostępnych opcji należy skontaktować się z najbliższym przedstawicielem firmy Bosch. W przypadku modyfikacji tylko części systemu działającego w istniejących instalacjach, wybór dotychczasowego formatu karty może być korzystny ze względu na oszczędność pieniędzy i czasu. Format karty Zalecane czytniki Bosch Typ magistrali Karta EM, 125 khz ARD-AYK12 ARD-AYJ12 ARD-AYH12 ARD-AYQ12 ARD-AYCE65B Wiegand HID Prox, 125 khz ARD ProxPointPlus ARD MiniProx ARD Prox80 ARD Prox26-01 iclass, 13,56 MHz ARD R10 ARD R30 Mifare CSN, 13,56 MHz ARD R40 ARD RK40 Mifare, 13,56 MHz Delta 10xx MF Delta 3xxx MF Delta 702x MF Legic, 13,56 MHz Delta 10xx LE Delta 3xxx LE Delta 702x LE Hitag1, 125 khz Delta 10xx HI1 Delta 3xxx HI1 Delta 702x HI1 RS485 3 3 Kontroler AMC obsługuje protokół magistrali L oraz protokół szeregowy HID HADP w czytniku RS485
Krok 6 9 Krok 6 (opcjonalnie): Wybór urządzeń wizyjnych Podstawowa funkcjonalność wideo Planowane zastosowanie Zalecane produkty Bosch Obraz bieżący Archiwizacja 4 Kamera identyfikująca do weryfikacji wideo Jedna lub dwie kamery dozorowe do weryfikacji wideo i/lub alarmów Zapis wideo w celu archiwizacji obrazów przez określony czas lub weryfikacji ostatniego alarmu Przeszukiwanie archiwów obrazów związanych ze zdarzeniem zapisanym w rejestrze systemu Access Professional Edition * tylko nadajnik IP, do tych urządzeń konieczna jest kamera(y) analogowa(e) Dinion IP FlexiDome IP AutoDome IP Videojet X10* VIP-X* VIP10* DiBos DVR Divar XF DVR Nadajniki Videojet lub VIP z iscsi Nadajniki Videojet lub VIP z USB Nadajnik VideoJet lub VIP X z Bosch VRM Częstotliwość odświeżania obrazu (jakość) oraz pojemność pamięci systemu różnią się w zależności od wybranego produktu. W celu uzyskania szczegółowych informacji i zaleceń dotyczących urządzeń wizyjnych należy skontaktować się z najbliższym przedstawicielem Bosch Security Systems. 4 Archiwizację i wyświetlanie obrazu bieżącego można zestawiać indywidualnie w ramach tego samego systemu. Identyfikator jedynie wskazuje, które urządzenia wizyjne są niezbędne do danej funkcji.
10 Krok 7 Krok 7 (opcjonalnie): Dodanie funkcji zarządzania 5 urządzeniami mechatronicznymi Chcesz dodać zamawiasz numer katalogowy otrzymujesz zarządzanie autonomicznymi zamkami i zamkami bębenkowymi dodatkowe urządzenia mechatroniczne do systemu kontroli dostępu ASL-APE2P-OLSB ASL-APE2P-OLSE uruchomienie funkcji zarządzania głównymi systemami mechatronicznymi wraz z 16 licencjami na urządzenia mechatroniczne stopniowe rozszerzanie licencji o dodatkowe urządzenia mechatroniczne 5 Odpowiednie urządzenia mechatroniczne są dostępne tylko na niektórych rynkach. Access Professional Edition wykorzystuje okna dialogowe konfiguracji i obsługuje określone modele czytników rejestrujących do zarządzania autoryzacją oraz uprawnieniami dostępu do tych urządzeń.
Zastosowanie biurowce 11 Przykład zastosowania: Biurowce Wyzwanie Małe i średnie biurowce bez stanowiska monitoringu całodobowego lub recepcji wymagają standardowego rozwiązania z zakresu kontroli dostępu w normalnych godzinach pracy oraz specjalnych funkcji w połączeniu z systemami sygnalizacji włamania i napadu w porze nocnej. Laptopy, poufne dane firmowe oraz istotne funkcje budynku stają się często celem złodziei, wandali i innych przestępców. Funkcjonalność systemu Przy głównych wejściach, na parkingu i w biurach znajdują się czytniki obsługujące standardowe karty dostępu. Główne wejścia szczególnie nadają się do zastosowania systemu kontroli dostępu z interkomem i/lub kamerą umożliwiającą zdalny nadzór np. nocą. W miejscach wymagających wysokiego stopnia bezpieczeństwa, np. w centrum komputerowym, instaluje się czytniki z trybem weryfikacji wideo wraz z 1-5 kamerami przy drzwiach. Dzięki temu można błyskawicznie zidentyfikować zagrożenia lub osoby postronne i powstrzymać nieupoważnione osoby przed wejściem na obszar strzeżony. Sterowanie windami pozwala ograniczyć dostęp do określonych pięter. W nocy można łatwo uzbroić system sygnalizacji włamania i napadu za pomocą autoryzowanej karty identyfikacyjnej. Typowe zastosowania Normalny dostęp, np. przez główne wejście Dostęp do miejsc wymagających wysokiego stopnia bezpieczeństwa, np. centrum komputerowego, z czytnikiem przy wejściu i wyjściu, weryfikacją wideo i zliczaniem zdarzeń dostępu, systemami telewizji dozorowej z funkcją zapisu/wyszukiwania zapisanego obrazu Dostęp do parkingu z normalnym czytnikiem, szlabanem i sygnalizatorem świetlnym oraz dozorem wizyjnym lub weryfikacją wideo Uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu za pomocą klawiatury czytnika Dozór wizyjny tylnego wejścia, parkingu lub innych lokalizacji Sterowanie windami wraz z zarządzaniem uprawnieniami dostępu do określonych pięter (maks. 16 pięter)
12 Przykład instalacji Przykład instalacji 4 3 2 3 6 7 1 4 6 10 4 3 5 6 4
Przykład instalacji 13 7 6 6 1 8 4 9 1 Serwer bazy danych Access Professional 2 Stacja robocza-klient Access Professional Edition, stacja monitorowania alarmów 3 Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 4 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40 6 Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DVR (Cyfrowy rejestrator wizyjny), np. Divar XF 8 Zestyk drzwiowy 9 Zamek drzwi 10 Centrala alarmowa
14 lista części wybór podstawowy Lista części wybór podstawowy 1 ASL-APE2P-BASE* Serwer bazy danych Access Professional 2 3 AMC2-4W-NET lub AMC2-4R4-NET 4 ARD-Rxx, np. ARD-R10** Stacja robocza-klient Access Professional Edition, stacja monitorowania Kontroler AMC do obsługi czytników pracujących w standardzie Wiegand lub RS485 Czytnik kontroli dostępu, np. ARD-R10, -R30, -R40, seria Delta 5 ARD-RK40** Czytnik kontroli dostępu z klawiaturą, np. ARD-RK40, seria Delta 6 NWC-0455-10P** Urządzenie wizyjne IP, np. kamera Dinion IP, VIP-X, Videojet X 7 DHR-1600A-050A** Centralny system zapisu nagrań wideo, np. Divar XF Centralny system zapisu głównych rekordów posiadaczy kart, profili dostępu i danych dotyczących zdarzeń Do zarządzania użytkownikami i przyznawania uprawnień dostępu, tworzenia raportów, weryfikacji wideo i alarmów, dozoru Kontroler dostępu charakteryzujący się dużą elastycznością w zakresie podłączania hosta (IP, RS485, RS232), możliwość pracy off-line Jako standardowy czytnik przy wejściu i/lub wyjściu lub w połączeniu z przyciskiem żądania wyjścia, odpowiedni do sterowania windą Podobnie jak wcześniej, klawiatura służąca do identyfikacji, kod alarmu zagrożenia lub uzbrajanie/rozbrajanie systemów sygnalizacji włamania i napadu Do weryfikacji wideo lub jako kamera dozorowa w przypadku włączenia alarmu, dostęp przez sieć IP, opcjonalne podłączenie do systemu pamięci Ciągły zapis sygnałów z punktów strategicznych, archiwa alarmów dostępne przez rejestr zdarzeń APE 8 ISN-CSM35-W** Zestyk drzwiowy Połączony z wejściem kontrolera AMC, dostarcza informacji o stanie drzwi, jest monitorowany i wywołuje alarm w przypadku nieautoryzowanego otwarcia drzwi lub przekroczenia zaprogramowanego czasu otwarcia drzwi 9 Skontaktuj się z najbliższym przedstawicielem firmy Bosch 10 Zamek drzwi Połączony z wyjściem kontrolera AMC, odblokowuje drzwi na określony czas po zbliżeniu do czytnika autoryzowanej karty identyfikacyjnej ICP-EZ2AWT-01** Centrala alarmowa Podłączona do kontrolera AMC przez określone wejścia i wyjścia, można ją uzbrajać i rozbrajać za pomocą odpowiedniego czytnika kontroli dostępu z klawiaturą, okazując autoryzowaną kartę identyfikacyjną i wprowadzając prawidłowy kod PIN uzbrajania/rozbrajania * Aby prawidłowo dobrać licencje oprogramowania do swojej instalacji, należy zapoznać się z informacjami zawartymi na stronie 5 katalogu Siedem kroków do skonfigurowania systemu kontroli dostępu ** Przykład dotyczący szerokiego zakresu
Rozwiązania i usługi 15 Rozwiązania i usługi Ze względu na fakt, iż każdy biurowiec posiada inną architekturę, zaleca się przeprowadzenie analizy terenowej w celu identyfikacji słabych punktów, określenia poziomu koniecznej ochrony tych miejsc oraz wyznaczenia ilości urządzeń potrzebnych do stworzenia kompletnego rozwiązania, które spełni wymogi danej lokalizacji.
Bosch Security Systems Zapraszamy na nasze strony internetowe www.boschsecurity.pl nasz adres e-mail securitysystems@pl.bosch.com Bosch Sicherheitssysteme GmbH, 2009 Zastrzega się prawo do zmian Wydrukowano w Niemczech 05/09 Printer MS-OT-pl-55_F01U520574_02