Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD



Podobne dokumenty
Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SERIA IC Kontrolery dostępu TCP/IP

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna

Instrukcja instalacji

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

SYSTEM KONTROLI DOSTĘPU

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

Instrukcja obsługi Kontrolery systemu PControl.NET K301

1. Przeznaczenie Podłączenie Interfejs szeregowy RS-232C Interfejs LAN (Ethernet) Obsługa programowa 4

Instrukcja ST-226/ST-288

Konwerter Transmisji KT-02

Instrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi Kontrolery systemu PControl.NET K308-KP, K308-KPU - - kontrolery podrzędne do K308

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

1. Przeznaczenie Podłączenie Przykładowe sposoby podłączenia Obsługa programowa Konfiguracja w sieci LAN/WAN 5

Szybki przewodnik instalacji

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14

4 Channel Video Server ACD Ver Quick Installation Guide

MODUŁ ETHERNETOWY DS202

Zamek Szyfrowy BC Instrukcja Obsługi

Uniwersalna klawiatura ELITE z wyświetlaczem LCD

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Dokumentacja Techniczna. Konwerter USB/RS-232 na RS-285/422 COTER-24I COTER-24N

KONTROLER AUTONOMICZNY K601-UK-KR

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Szybki przewodnik instalacji

Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.

KONWERTER ETHERNET-RS485/RS232

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Instrukcja obsługi Kontrolery systemu PControl.NET K308 - kontroler nadrzędny (8 przejść)

Instrukcja obsługi Kontrolery systemu PControl.NET K301

Wodoodporny dwuprzekaźnikowy kontroler dostępu

Konwerter DAN485-MDIP

Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek. Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z

Konwerter Transmisji KT-01

MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0

Moduł Ethernetowy ETHM-1

Kod produktu: MP01611-ZK

Autonomiczna klawiatura kodowa KD ES2000 Seria ESF i Q Instrukcja użytkownika

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

Szybki przewodnik instalacji

Kontroler SK50 Instrukcja instalacji

GS-165 instrukcja montażu

Moduł Komunikacyjny MCU42 do systemu AFS42

Kontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS

W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski

STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8

Moduł kontroli dostępu podwójnych drzwi

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

3Motion - wieloosiowy sterownik ruchu Część 1. Informacje ogólne i hardware

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master

Kod produktu: MP01611-ZK

Czytnik SCU240. Instrukcja instalacji. SKD30 Instrukcja instalacji

EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14

Kod produktu: MP-W7100A-RS232

E S C o i n t e c h u l. B y d g o s k a O w ińska i n f c o i n t e c h. p l w w w. i - M D B. e u

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

SYSTEMY KONTROLI DOSTĘPU

INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00

Kod produktu: MP-W7100A-RS485

W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

Kod produktu: MP01611

Kontroli dostępu z czytnikiem linii papilarnych i RFID

E-TRONIX Sterownik Uniwersalny SU 1.2

Konwerter RCP78WR. IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja :15

ORVALDI ATS. Automatic Transfer Switch (ATS)

Moduł Ethernetowy ETHM-1

Kontrola dostępu KD-30

INSTRUKCJA OBSŁUGI K4-2. Autonomiczny kontroler dostępu. Copyright Domster T. Szydłowski

200M-ADAM.E. Systemy przesyłu sygnału audio. LAN-RING 200Mbps BOX + DIN35-LOCK* 1/6

INSTRUKCJA OBSŁUGI MODUŁ TABLICY SYNOPTYCZNEJ - MTS42. Aktualizacja

Konwerter RCP48WU. IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja :23

SYSTEM MONITOROWANIA GAZÓW MSMR-16

GS-165 instrukcja montażu

DT601met ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH Z KLAWIATURĄ KODOWĄ HERMETYCZNY (IP68)

Konwerter RCP48CU. IOT - Instrukcja Obsługi - Informacja Techniczna Aktualizacja :45

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

Podręcznik instalacji czytników kontroli dostępu

Czytnik SCU200 Instrukcja instalacji. SKD30 Instrukcja instalacji

INSTRUKCJA MONTAŻU / OBSŁUGI

Interfejs ETHERNET KOD: INTE. v.1.1. Zastępuje wydanie: 4 z dnia

STHR-6610 Naścienny przetwornik temperatury i wilgotności

KCM-5111 H Megapixel IP D/N PoE Box Camera (DC 12V / PoE)

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO

Przygotowanie do konfiguracji parametrów sterownika GSM-44

Podręcznik użytkownika

AKTUATOR DO SYSTEMU DUO Q

INSTRUKCJA OBSŁUGI MLAN-1000

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

INSTRUKCJA INSTALACJI I OBSŁUGI SIECIOWEGO SYSTEMU KONTROLI DOSTĘPU

VBMS-200 PODRĘCZNIK UŻYTKOWNIKA

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Moduły RIO z wyjściami analogowymi IPSEN-BL8O DIN

System kontroli dostępu AS-80/AS-81

STEROWNIK LAMP LED MS-1 Konwerter sygnału 0-10V. Agropian System

PK-01. Autonomiczny moduł kontroli przejścia

Transkrypt:

I N S T R U K C J A I N S T A L A T O R A S C H E M A T Y P O Ł Ą C Z E Ń Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD Strona 1 z 9

1. Konfiguracja systemu 1.1 Schemat ogólny systemu rys. 1 1.2 Parametry urządzeń Urządzenie Parametry TSC103-UPD TF702-OPU TF8-OPU-PD Zasilanie 12V DC 12V DC 12V DC Pobór prądu max. 400 ma max. 500 ma max. 500 ma Temperatura pracy 0 C 45 C 0 C 45 C 0 C 45 C Dop. wilgotność otoczenia 20% 80% 20% 80% 20% 80% Wymiary [mm] 95 x 143 x 36 140 x 117 x 38 100 x 195 x 50 Zabezpieczenie antysabotażowe a a a Komunikacja RS232/485, TCP/IP RS232/485, TCP/IP RS232/485, TCP/IP Karta a a a Identyfikacja Odcisk - a a PIN (kod) a a a Pendrive a - a Czujnik otwarcia drzwi a a a Przycisk wyjścia a a a Wyjście alarmowe a a a Zewnętrzny czytnik kart Wiegand 26 a a a Wyjście Wiegand 26 a a a Strona 2 z 9

2. Schematy połączeniowe elementów wyposażenia przejścia (APAS) 2.1 Elementy obsługiwane przez urządzenia Element Zasilanie Czujnik otwarcia drzwi Przycisk wyjścia Zaciski Power IN: 12V, GND Sensor, GND Button, GND Wyjście alarmowe Al +, Al - Zamek elektromagnetyczny/trzpieniowy/zwora Połączenie Ethernet Połączenie RS232 Połączenie RS485 NC, COM, NO RJ45-1, RJ45-2, RJ45-3, RJ45-6 232RX, 232TX, GND 485A, 485B Dzwonek Bell +, Bell - Czytnik zewnętrzny - wejście Wiegand 26 2.2 Opis złącz Wyjście Wiegand 26 Wiegand IN: WD0, WD1 Power OUT: 12V, GND Wiegand OUT: WD0, WD1, GND rys. 2 2.3 Podłączanie oraz opis poszczególnych elementów wyposażenia przejścia: a) Zasilanie Urządzenie jest zasilane napięciem 12V DC. Pobór prądu oraz inne parametry pracy zostały zamieszczone w punkcie 1.2. Urządzenie - złącze B 12V czerwony GND biały Funkcja 12VV masa Strona 3 z 9

b) Czujnik otwarcia drzwi (np. kontaktron) (rys. 3) Służy do kontrolowania stanu drzwi (zamknięte/otwarte). Dzięki niemu kontroler może wykrywać i alarmować nieautoryzowane przejścia oraz sygnalizować, że drzwi nie zostały zamknięte po określonym czasie. Parametry dotyczące alarmów pochodzących od czujnika drzwi ustawiamy w menu urządzenia wchodząc do Menu->Ustawienia->Ustaw. Dostępu. Parametr Zwł c drzwi określa czas po jakim urządzenie dźwiękowo poinformuje nas o tym, że drzwi nie zostały zamknięte. Wyjście alarmowe załącza się po upływie czasu Zwł c+dsen.alarm drzwi. Sygnalizację stanu alarmowego można wyłączyć z głównego menu urządzenia. b) Przycisk wyjścia (rys. 3) Wciśnięcie przycisku powoduje otwarcie drzwi na określony czas ustawiany w menu urządzenia. Czas na jaki zamek zostanie wysterowany ustawiamy w menu urządzenia wchodząc do Menu->Ustawienia->Ustaw. Dostępu->Zamek [sek.] c) Dzwonek (rys. 3) Wyjście Bell+, Bell- jest zwierane na czas wciśnięcia przycisku na klawiaturze urządzenia. d) Alarm Wyjście alarmowe może być połączone z alarmem w szeregowym obwodzie. Aktywowanie alarmu w urządzeniu powoduje zwarcie styków Al+ i Al- i jest wywoływane jeżeli: drzwi zostały otwarte bez poprawnej autoryzacji drzwi są za długo otwarte urządzenie zostanie zdjęte ze ściany Sygnalizację stanu alarmowego można wyłączyć z głównego menu urządzenia. rys. 3 e) Zamek elektromagnetyczny Do podłączenia zamka należy wykorzystać przekaźnik dodatkowy połączony zgodnie z poniższym rysunkiem. Strona 4 z 9

zamek rewersyjny po podaniu napięcia następuje zamknięcie zamka rys. 4 zamek standardowy po podaniu napięcia następuje otwarcie zamka rys. 5 Zaleca się użycie osobnych źródeł zasilania dla kontrolera oraz zamka elektromagnetycznego jeżeli: napięcie pracy zamka wynosi 12VDC, ale jego pobór prądu jest >500mA napięcie zamka jest inne niż 12VDC występuje zbyt duża odległość między kontrolerem, a zamkiem wymagane jest zapewnienie izolacji galwanicznej obwodu zamka rys. 6 Strona 5 z 9

Czas na jaki zamek zostanie wysterowany ustawiamy w menu urządzenia wchodząc do Menu->Ustawienia- >Ustaw. Dostępu->Zamek [sek.] f) Wyjście Wiegand 26 Podłączając urządzenie do kontrolera systemu kontroli dostępu (np. K11-4W) może ono służyć jako zewnętrzny czytnik kart z klawiaturą. W takim przypadku odległość terminala od urządzenia nie powinna przekraczać 15m. Urządzenie (jako czytnik) - złącze D WD0 zielony WD1 biały GND Terminal/Kontroler WD0 (DATA0) WD1 (DATA1) GND rys. 7 g) Podłączenie zewnętrznego czytnika - wejście Wiegand 26 Do urządzenia można podłączyć zewnętrzny czytnik Wiegand 26 (np. C30UH-W26-UH), który może być umieszczony na zewnątrz (jeżeli jest hermetyczny). Funkcja często wykorzystywana jeżeli system służy do kontroli dostępu lub rejestracji czasu pracy na wejściu do budynku. W takim przypadku odległość czytnika od urządzenia nie powinna przekraczać 90m. Jeżeli dioda LED oraz BUZER czytnika mają sygnalizować otwarte drzwi podłączamy je do styku NO przekaźnika wg poniższego schematu. rys. 8 h) Przycisk sabotażu Pod obudową urządzenia ukryty jest przycisk sabotażu. Jeżeli urządzenie zostanie zdjęte ze ściany zostanie wyświetlony komunikat Awaria systemu oraz zostanie aktywowane wyjście alarmowe. Sygnalizację stanu alarmowego można wyłączyć z głównego menu urządzenia. Strona 6 z 9

3. Sposoby komunikacji z komputerem 3.1 Podłączenie urządzenia za pomocą RS232: rys. 9 Należy pamiętać o włączeniu opcji RS232 w ustawieniach połączeń urządzenia. W tym celu używając klawiatury terminala ustawiamy parametry połączenia: MENU Ustawienia Ust. Połączeń RS232 (ustawić na tak T) Prędkość (należy ustawić taką samą jak w programie, np.11520 B/s) Nr urządz. (domyślnie 1, każde urządzenie w sieci musi posiadać niepowtarzalny numer). Zalety: Stosunkowo proste podłączenie. rys. 10 Wady: Interfejs często nie montowany w nowych komputerach Możliwość podłączenia tylko jednego urządzenia z jednym portem COM w komputerze. Maksymalna odległość połączenia - 15m Sporadyczne występowanie błędów w komunikacji z urządzeniem 3.2 Podłączenie urządzenia za pomocą RS485: rys. 11 Strona 7 z 9

Urządzenie - złącze D 485A (+) niebieski 485B (-) żółty KONWERTER 485+ (DATA+) 485 --(DATA-) Należy pamiętać o włączeniu opcji RS485 w ustawieniach połączeń urządzenia. W tym celu używając klawiatury terminala ustawiamy parametry połączenia: MENU Ustawienia Ust. Połączeń RS485 (ustawić na tak T) Prędkość (należy ustawić taką samą jak w programie, np.115200 B/s) Nr urządz. (domyślnie 1, każde urządzenie w sieci musi posiadać niepowtarzalny numer). Zalety: Możliwość podłączenia wielu urządzeń do jednej linii komunikacyjnej Maksymalna odległość połączenia 1200m Niezależnie od ilości urządzeń (max. 32) w komputerze wymagany jest wyłącznie jeden port COM Wady: Konieczność stosowania konwertera RS232/RS485 Wymaga budowy nowej struktury okablowania. 3.3 Podłączenie urządzenia bezpośrednio do karty sieciowej komputera (peer to peer): rys. 12 Do połączenia należy użyć kabla skrosowanego zakończonego wtyczkami typu RJ-45. rys. 13 Wykonanie kabla skrosowanego: Złącze RJ-45 Pin -------------- Pin Złącze RJ-45 TX+ 1 < > 3 RX+ TX- 2 < > 6 RX- RX+ 3 < > 1 TX+ nie używane 4 < > 4 nie używane nie używane 5 < > 5 nie używane RX- 6 < > 2 TXnie używane 7 < > 7 nie używane nie używane 8 < > 8 nie używane Strona 8 z 9

3.4 Podłączenie urządzenia przez sieć komputerową (HUB/SWITCH/ROUTER): Do połączenia należy użyć kabla prostego zakończonego wtyczkami typu RJ-45. Wykonanie kabla prostego: rys. 14 Złącze RJ-45 Pin --------------- Pin Złącze RJ-45 TX+ 1 < > 1 TX+ TX- 2 < > 2 TX- RX+ 3 < > 3 RX+ nie używane 4 < > 4 nie używane nie używane 5 < > 5 nie używane RX- 6 < > 6 RXnie używane 7 < > 7 nie używane nie używane 8 < > 8 nie używane Należy pamiętać o włączeniu opcji LAN w ustawieniach połączeń urządzenia. W tym celu używając klawiatury terminala ustawiamy parametry połączenia: MENU Ustawienia Ust. Połączeń IP Adr. (ustawiamy adres IP urządzenia, np 192.168.0.5) Maska (ustawiamy maskę podsieci, np. 255.255.255.0) Brama (ustawiamy bramę domyślną, np. 192.168.0.1). UWAGA: Parametry połączenia: adres IP, maska, brama możemy uzyskać od administratora zarządzającego lokalną siecią LAN. Zalety: Możliwość podłączenia do istniejącej już w obiekcie sieci LAN Duża szybkość przesyłu danych Praktycznie nieograniczony zasięg (CAN, WAN, MAN, VPN itp.) Możliwość podłączenia bardzo dużej ilości urządzeń Wady: Wymaga przynajmniej podstawowej wiedzy na temat sieci komputerowych Wymagana obecność lokalnego administratora sieci podczas konfiguracji Strona 9 z 9