Instrukcja Użytkownika Kontrola Dostępu Centrale ProSYS 16, ProSYS 40, ProSYS 128 RISCO Group Poland ul. 17 Stycznia 56, 02-146 Warszawa tel.: (22) 500-28-40 fax: (22) 500-28-41
Spis treści ROZDZIAŁ 1: WSTĘP... 3 Pojęcia i definicje... 3 Różnice pomiędzy centralami... 5 Diagram planowania systemu... 6 ROZDZIAŁ 2: UŻYWANIE KONTROLERA... 7 Sterowanie przejściami... 7 Uzbrajanie/rozbrajanie systemu... 8 Uzbrajanie systemu... 8 Rozbrajanie systemu... 10 Rozbrojenie pod przymusem... 10 ROZDZIAŁ 3: CZYNNOŚCI WSTĘPNE... 11 ROZDZIAŁ 4: PROGRAMOWANIE... 12 Wejście do menu programowania... 13 Konfiguracja przejść i czytników... 13 Tryb pracy przejścia... 14 Tryb pracy czytnika... 14 Terminarze... 16 Definicje okien czasowych... 16 Definiowanie programów tygodniowych... 19 Grupy dostępu... 21 Dodawanie użytkowników... 22 Dodawanie użytkowników uzbrajających/rozbrajających... 22 Dodawanie użytkowników... 25 Konfigurowanie użytkowników... 30 Programowanie kodów PIN... 30 Przydzielanie użytkowników do grup... 31 Kasowanie użytkowników... 32 Otwieranie drzwi... 33 DODATEK A: Dlaczego nie można uzbroić systemu?... 34 DODATEK B: Tabele programowe... 35 Tabela 1: Przejścia... 35 Tabela 2: Czytniki... 36 Tabela 3: Okna czasowe... 37 Podręcznik użytkownika Kontrola dostępu 1
Tabela 4: Programy tygodniowe... 38 Tabela 5: Grupy dostępu... 40 Tabela 6: Użytkownicy... 41 2 Podręcznik użytkownika Kontrola dostępu
Rozdział 1: Wstęp Zintegrowany z Państwa systemem alarmowym System kontroli dostępu (SKD) doskonale nadaje się do stosowania w małych i średnich obiektach. Dzięki SKD można kontrolować ruch pracowników w obrębie Państwa obiektu oraz zdefiniować uprawnienia do przebywania pracowników w określonych jego obszarach (również w określonych porach doby). Podstawowym elementem SKD jest kontroler, do którego można podłączyć 2 czytniki. Kontroler może sterować pracą jednego przejścia z kontrolą dwustronną (czytniki: wejściowy i wyjściowy) lub dwóch przejść z kontrolą jednostronną (czytnik wejściowy i przycisk otwarcia przejścia przy wyjściu). Dzięki możliwości przyłączenia aż 8 kontrolerów, system może kontrolować do 16 przejść w obrębie obiektu. Dzięki zintegrowaniu systemu alarmowego i systemu kontroli dostępu można korzystać z mechanizmów upraszczających obsługę systemów (np. uzbrajanie za pomocą kart itp.). W niniejszym podręczniku opisano sposób planowania pracy systemu oraz jego programowanie za pomocą szyfratorów LCD. Alternatywną metodą programowania systemu jest skorzystanie z komputerowego programu downloadingu (nie opisane w niniejszym podręczniku). Pojęcia i definicje Poniżej przedstawiamy listę podstawowych pojęć używanych w niniejszej instrukcji, których znajomość pomoże Państwu w lepszym zrozumieniu treści instrukcji, możliwości i sposobu działania systemu Użytkownicy Uzbrajający/Rozbrajający: Użytkownicy SKD, którym przydzielono programowo możliwość uzbrajania i rozbrajania systemu alarmowego. Można zdefiniować 99 takich użytkowników. Podręcznik użytkownika Kontrola dostępu 3
Użytkownicy przejść: Użytkownicy uprawnieni do otwierania wybranych przejść, bez możliwości uzbrajania i rozbrajania systemu alarmowego. W systemie można zdefiniować 999 takich użytkowników. Terminarze: Definicja okien czasowych, w obrębie, których użytkownicy mają dostęp do systemu. Grupa dostępu: Grupa użytkowników, która może korzystać z wybranych przejść w określonych ramach czasowych (np. pracownicy jednego działu). W systemie można zdefiniować do 16 grup. Kod karty: 8-cyfrowy kod zapisany na karcie dostępu (identyfikatorze użytkownika SKD). PIN: 4-cyfrowy kod przydzielony każdemu z użytkowników SKD celem zapewnienia dostępu do systemu za pomocą klawiatur. PIN może być używany zamiast karty lub w połączeniu z kartą. Przycisk wyjścia: Przycisk ręczny lub automat (np. radar w drzwiach), którego załączenie powoduje otwarcie przejścia (zwolnienie blokady). Czytnik: System kontroli dostępu umożliwia stosowanie 4 rodzajów czytników: czytniki kart, czytniki PIN (klawiatura) oraz czytniki kart z klawiaturą (karta+kod ALBO karta/kod). Partycja: Wyodrębniona część systemu alarmowego, która pracuje w sposób niezależny od stanu pozostałych partycji. Pamięć zdarzeń: Każdy kontroler SKD posiada wbudowany rejestr o pojemności 1000 zdarzeń. Zdarzenia można drukować na drukarce podłączonej do systemu lub odczytywać je na komputerze. 4 Podręcznik użytkownika Kontrola dostępu
Różnice pomiędzy centralami W poniższej Tabeli wykazano podstawowe różnice pomiędzy dostępnymi na rynku typami central ProSYS. UWAGA: W tekście niniejszej instrukcji wymieniono maksymalne możliwości centrali ProSYS 128. W przypadku pozostałych central należy pamiętać, że możliwości systemu są takie, jak wymieniono w poniższej tabeli. Cecha ProSYS 16 ProSYS 40 ProSYS 128 Kontrolery 2 4 8 Czytniki 4 8 16 Partycje 4 4 8 Użytkownicy uzbr./rozbr. Użytkownicy przejść 00-29 00-59 00-98 100-349 100-999 100-999 Okna czasowe 15 25 25 Programy tygodniowe 10 25 25 Grupy dostępu 8 16 16 Ilość wejść 8 16 32 Ilość przekaźników 6 12 24 Podręcznik użytkownika Kontrola dostępu 5
Diagram planowania systemu Poniższy diagram ilustruje kolejność czynności potrzebnych do prawidłowego skonfigurowania SKD: Czynności wstępne (Rozdział 3) Programowanie (Rozdział 4) Tabela przejść Tabela czytników Konfiguracja przejść i czytn. Tabela okien czasowych Konfiguracja terminarzy Konfiguracja grup Tabela grup dostępu Dodawanie użytkowników Konfiguracja użytkowników 6 Podręcznik użytkownika Kontrola dostępu
Rozdział 2: Używanie kontrolera Kontrolery służą do sterowania przejściami systemu kontroli dostępu oraz do uzbrajania i rozbrajania systemu. Sterowanie przejściami Przejścia, które pracują w trybie automatycznym są otwierane po odczytaniu na czytniku uprawnionego identyfikatora (karty) lub po wprowadzeniu właściwego kodu. Przejście zostanie otwarte, gdy użyta karta/kod spełniają następujące warunki: Zostały użyte podczas trwania określonego w programie okna czasowego. Nadane uprawnienia obejmują dostęp do danego przejścia. Przejścia mogą również pracować w innych trybach (Zawsze otwarte lub Zawsze zamknięte); mogą być otwierane automatycznie po zadziałaniu czujki ruchu, po naciśnięciu przycisku itp. w takich przypadkach nie trzeba używać karty ani kodu. Aby otworzyć przejście, należy: Zbliżyć kartę do czytnika (w przypadku kart magnetycznych przeciągnąć przez szczelinę czytnika) lub wprowadzić kod na klawiaturze czytnika. System dokonuje automatycznej weryfikacji uprawnień. W przypadku pozytywnej weryfikacji zaświeca się LED potwierdzający oraz rozlega się krótki dźwięk potwierdzenia; przejście otwiera się (zwolniona zostaje blokada). UWAGI: Po pięciu próbach użycia nieuprawnionej karty bądź niewłaściwego kodu, system wysyła sygnał do stacji monitoringu. Użytkownicy przejść, którzy nie są uprawnieni do uzbrajania/rozbrajania systemu nie mogą wejść, gdy system jest uzbrojony (przejście nie otworzy się). Podręcznik użytkownika Kontrola dostępu 7
Uzbrajanie/rozbrajanie systemu System mogą uzbrajać i rozbrajać tylko wytypowani użytkownicy systemu kontroli dostępu. System można uzbroić/rozbroić tylko wówczas, gdy będą spełnione następujące warunki: UWAGI: Czytnik musi mieć zaprogramowaną opcję uzbrajania/ rozbrajania. Użytkownik musi być zdefiniowany w programie jako tzw. użytkownik uzbrajający/rozbrajający. Karta/kod są użyte w trakcie zaprogramowanego okna czasowego. Użytkownik musi być uprawniony do otwierania danego przejścia. Użytkownik musi być programowo przydzielony do tych samych partycji, co dane przejście, definicja partycji musi być zgodna z definicją partycji dla używanego kodu uzbrajania (w programie centrali alarmowej). W zależności od użytego kodu uzbrajania, system można uzbroić w trybie normalnym lub w trybie W-domu. Uzbrojone zostaną tylko te partycje, które jednocześnie są przypisane do: przejścia, użytkownika SKD oraz użytego kodu uzbrajania. Uzbrajanie systemu System można uzbroić tylko za pomocą czytników wyposażonych w klawiaturę i zadeklarowanych w programie centrali alarmowej. Aby uzbroić system, należy: Jeżeli czytnik pracuje w trybie Tylko Kod wprowadzić kod uzbrajania i następnie PIN: [KOD UZBRAJANIA] [#] [PIN] [#] -LUB- W przypadku trybu Karta+Kod wprowadzić kod z klawiatury, odczytać kartę, wprowadzić PIN: 8 Podręcznik użytkownika Kontrola dostępu
[KOD UZBRAJANIA] [#] [odczyt karty] [PIN] [#] Podręcznik użytkownika Kontrola dostępu 9
Rozbrajanie systemu System można rozbrajać za pomocą dowolnego typu czytników z zadeklarowaną w programie systemu możliwością rozbrajania. Aby rozbroić system, należy: W przypadku czytników Tylko Kod, Tyko Karta, Karta lub Kod wprowadzić PIN lub odczytać kartę: [PIN] [#] lub [odczytać kartę] -LUB- W przypadku czytników pracujących w trybie Karta + Kod odczytać kartę i wprowadzić PIN: [odczytać kartę] [PIN] [#] Rozbrojenie pod przymusem W przypadku rozbrajania systemu za pomocą czytników kontroli dostępu można (za wyjątkiem czytników Tylko Karta) podobnie jak w przypadku szyfratorów systemu alarmowego wysłać dyskretny sygnał informujący o wymuszeniu rozbrojenia systemu (przymusu). Kodem sygnalizującym przymus jest PIN, w którym ostatnia cyfra została zwiększona o 1 (np. w przypadku PIN-u 1234 kodem przymusu będzie 1235, dla PIN-u 1489 będzie to 1480 itp.). Aby zasygnalizować rozbrojenie pod przymusem: W przypadku czytników Tylko Kod oraz Kod lub Karta zamiast kodu PIN wprowadzić kod przymusu: [Kod przymusu] [#] -LUB- W przypadku czytnika Karta+Kod: [odczytać kartę] [Kod przymusu] [#] 10 Podręcznik użytkownika Kontrola dostępu
Rozdział 3: Czynności wstępne Przed przystąpieniem do programowania opcji pracy systemu kontroli dostępu należy przemyśleć i zaplanować jego funkcjonowanie, tzn.: zdefiniować uprawnienia związane z dostępem każdego pracownika do poszczególnych wejść, określić godziny funkcjonowania przejść (tzw. okna czasowe) itp. Nieodzowną (ze względu na minimalizację błędów programowych) częścią procesu planowania jest przygotowanie danych i zestawienie ich w tabele zgodnie z zaleceniami zawartymi w niniejszym rozdziale Instrukcji. Przygotowanie danych do programu: 1) Sporządzić tabelę zawierającą następujące dane dla każdego z przejść: numer, nazwę, lokalizację, tryb pracy, numery powiązanych partycji (Patrz Tabela 1, na końcu instrukcji). 2) Sporządzić tabelę czytników, dla każdego określić: numer, powiązane z czytnikiem przejście, nazwę, tryb pracy, opcje uzbrajania/rozbrajania. Przy wypełnianiu tabeli skonsultować się z instalatorem. (Patrz Tabela 2). 3) Sporządzić dwie tabele terminarzy (patrz poniżej). Terminarze tworzy się po to, by móc łatwiej różnicować dostęp do przejść dla różnych grup użytkowników. Po utworzeniu okien czasowych wystarczy przypisać określone grupy pracowników do zdefiniowanych terminarzy. UWAGA: Najpierw należy zdefiniować okna czasowe, a potem można przypisać grupy pracowników do zdefiniowanych okien. Sporządzić tabelę okien czasowych zawierającą: numer, nazwę programu, czasy startu i stopu (Patrz Tabela 3). Sporządzić tabelę programów tygodniowych, zawierającą: numer, nazwę programu, numery stosowanych okien czasowych (z poprzedniej tabeli)dla każdego dnia tygodnia i na czas wakacji (Patrz Tabela 4) Podręcznik użytkownika Kontrola dostępu 11
4) Sporządzić tabelę grup dostępu (grup pracowników), zawierającą: numer, nazwę, uprawnienia do przejść, przypisany program tygodniowy. Grupy tworzy się w przypadku konieczności zróżnicowania czasu dostępu do obiektu różnych grup (działów) pracowników (Patrz Tabela 5) 5) Sporządzić listę pracowników korzystających z systemu kontroli dostępu, zawierającą: numer, nazwisko, numer (kod) karty, kod PIN, nazwę grupy dostępu (Patrz Tabela 6). Rozdział 4: Programowanie W niniejszym rozdziale zamieszczono szczegółowe instrukcje programowania systemu kontroli dostępu. Przy opisie każdej pozycji zamieszczono skróty klawiszowe, umożliwiające szybki dostęp do opisywanej funkcji. Rozdział składa się z następujących części: * 8 KOD # Wejście do menu programowania, str. 13 * 8 KOD # 1 Konfiguracja przejść i czytników, str. 13 * 8 KOD # 2 Terminarze, str. 16 * 8 KOD # 3 Grupy dostępu, str. 21 * 8 KOD # 4 Dodawanie użytkowników, str. 22 * 8 KOD # 5 Konfiguracja użytkowników, str. 30 * 8 KOD # 6 Otwieranie przejść, str. 33 Niektóre nastawy programowe zostały wstępnie zaprogramowane przez instalatora systemu. 12 Podręcznik użytkownika Kontrola dostępu
Szczegółową instrukcję korzystania z szyfratorów programowania za ich pomocą znajdą Państwo w Instrukcji Użytkownika systemu ProSYS WAŻNE: Przed przystąpieniem do programowania upewnić się, że system alarmowy jest rozbrojony i wszystkie kontrolery są podłączone do systemu (zainstalowane). Wejście do menu programowania * 8 KOD # Wszystkie opisane w niniejszej instrukcji operacje programowe wykonuje się po wejściu do menu programowania systemu kontroli dostępu. Aby wejść do menu programowania, należy: 1) Na szyfratorze nacisnąć klawisz [*] Menu użytkownika i wybrać punkt [8] Kontrola dostępu. Na wyświetlaczu pojawi się zapytanie o kod. 2) Wprowadzić kod Właściciela lub Kierownika i nacisnąć. Wyświetlona zostanie pierwsza pozycja menu kontroli dostępu. Konfiguracja przejść i czytników * 8 KOD # 1 W tym miejscu definiuje się tryb pracy poszczególnych przejść oraz poszczególnych czytników systemu: Tryb pracy przejścia, poniżej Tryb pracy czytnika, str. 14 Podręcznik użytkownika Kontrola dostępu 13
Tryb pracy przejścia * 8 KOD # 1 1 Należy zdefiniować tryby pracy poszczególnych przejść, korzystając z danych przygotowanych w Tabeli nr 1. Definiowanie trybu pracy przejść: 1) KONTROL.DOSTEPU 1) USTAWIENIA W menu kontroli dostępu wybrać [1] Ustawienia. 2) USTAWIENIA 1)USTAW. DRZWI Wybrać [1] Przejścia. 3) WYBIERZ DRZWI: 01)DRZW 01 4) TRYB DRZWI: 1)AUTOMATYCZ. Wybrać żądany numer przejścia i nacisnąć. Na wyświetlaczu pojawia się pierwsza z dostępnych opcji. Wybrać żądaną opcję poprzez naciśnięcie klawisza z właściwym numerem: [1] Automatyczny: Przejście będzie otwierane tylko osobom uprawnionym (po odczytaniu uprawnionej karty bądź wprowadzeniu uprawnionego PIN-u). [2] Zawsze Otwarte: Blokada przejścia zwolniona na stałe (przejście otwarte). Tryb stosowany doraźnie (np. w przypadku remontów, przyjmowania dostaw, wizyt delegacji itp.). [3] Zawsze Zamknięte: Przejście zamknięte na stałe. Tryb używany np. w dni wolne od pracy. Tryb pracy czytnika * 8 KOD # 1 2 Należy zdefiniować tryb pracy każdego czytników SKD, tj.: czy czytnik będzie reagował na kartę, kod (PIN), czy może będzie 14 Podręcznik użytkownika Kontrola dostępu
konieczne użycie karty i kodu; możliwość uzbrajania i rozbrajania systemu za pomocą danego czytnika (opcje uzbrajania i rozbrajania definiuje się oddzielnie). UWAGI: Możliwość wyboru opcji zależy od rodzaju zastosowanych w Państwa systemie czytników. Podczas programowania należy korzystać z danych zapisanych w Tabeli 2. Definiowanie trybu pracy czytników: 1) KONTROL.DOSTEPU 1)USTAWIENIA W menu kontroli dostępu wybrać [1] Ustawienia. 2) USTAWIENIA: 1)USTAW.DRZWI Wybrać [2] Typ czytnika. 3) WYBIERZ CZYTN: 01)CZYTNIK 01 4) TYP CZYTNIKA 1)TYLKO KARTY Wybrać żądany numer czytnika i nacisnąć. Wybrać żądaną opcję poprzez naciśnięcie klawisza z właściwym numerem (zależnie od zastosowanego w systemie czytnika): [1] Tylko karta: Otwarcie przejścia po dczytaniu uprawnionej karty. Po wybraniu tej opcji, należy zdefiniować możliwość rozbrajania systemu za pomocą tego czytnika: [T] Tak czytnik może służyć do rozbrajania [N] Nie czytnik nie rozbraja [2] Tylko kod: Otwarcie przejścia po wprowadzeniu uprawnionego kodu PIN. Po wybraniu tej opcji, zdefiniować możliwość uzbrajania systemu za pomocą tego czytnika: [T] Tak czytnik może służyć do uzbrajania [N] Nie czytnik nie uzbraja; Następnie zdefiniować możliwość rozbrajania systemu za pomocą tego czytnika: [T] Tak lub [N] Nie Podręcznik użytkownika Kontrola dostępu 15
[3] Karta + Kod: Otwarcie przejścia nastąpi tylko po odczytaniu uprawnionej karty i wprowadzeniu kodu PIN (zaraz po odczycie karty) podwyższony stopień zabezpieczenia przejścia. Po wybraniu tej opcji, należy zdefiniować możliwość uzbrajania systemu za pomocą tego czytnika: [T] Tak lub [N] Nie; następnie zdefiniować możliwość rozbrajania systemu za pomocą tego czytnika: [T] Tak lub [N] Nie [4] Karta lub Kod: Otwarcie przejścia po odczytaniu uprawnionej karty lub wprowadzeniu kodu PIN. Po wybraniu tej opcji, zdefiniować możliwość uzbrajania systemu za pomocą tego czytnika: [T] Tak lub [N] Nie; następnie zdefiniować możliwość rozbrajania systemu za pomocą tego czytnika: [T] Tak lub [N] Nie Terminarze * 8 KOD # 2 1 2 Definicja okien czas. System pozwala na określenie godzin, w których poszczególni użytkownicy będą mieli dostęp do obiektu (przejść). W tym celu najpierw należy zdefiniować tzw. okna czasowe (godziny dozwolone) opis poniżej; a następnie zdefiniować tzw. programy tygodniowe, wykorzystujące zaprogramowane okna patrz str. 19. UWAGA: Okna czasowe dla wakacji będą aktywne w dniach zaprogramowanych jako wakacje (programowanie dni wakacji: skrót [6][6][2], menu użytkownika). Definicje okien czasowych * 8 KOD # 2 1 Definicje okien czasowych służą do ograniczenia czasowego dostępu wybranym grupom pracowników. Można zdefiniować do 16 Podręcznik użytkownika Kontrola dostępu
25 okien czasowych, każde z nich może składać się z jednego lub dwóch przedziałów czasowych (od-do). Należy zdefiniować tyle okien czasowych, ile będzie potrzeba. W procesie tworzenia tygodniowych programów (szablonów) dostępu wykorzystuje się właśnie okna czasowe. Poniżej przedstawiamy przykładowe definicje okien czasowych: Okno Nazwa Start 1 Stop 1 Start 2 Stop 2 UWAGA: 1 Personel 08:00 12:00 12:30 19:00 2 Sprzątanie w dzień 08:00 12:00 12:30 16:00 3 Sprzątanie wieczorem 15:00 19:00 19:00 19:00 4 Skrócone godz. pracy 08:00 14:00 14:00 14:00 Godziny definiowane dla okien czasowych muszą być ułożone w porządku narastającym. Przykładowo, nie można zaprogramować czasu startu o 17:00 a stopu o 08:00 dla żadnego okna czasowego. Podczas programowania należy korzystać z danych przygotowanych w Tabeli 3. Definiowanie okien czasowych: 1) KONTROL.DOSTEPU: 1) USTAWIENIA W menu kontroli dostępu wybrać [2] Plany czasowe. 2) PLANY CZASOWE: 1) OKNA CZASOWE 3) WYBIERZ PROG: 01) OKNO CZ. 01 4) OKNO CZAS. 01 START1 00:00 5) OKNO CZAS. 01 STOP1 00:00 Wybrać [1] Okna czasowe. Wpisać żądany numer programu (okna) z zakresu (1-25) i nacisnąć. Wprowadzić czas rozpoczęcia pierwszego przedziału czasowego (GG:MM) i nacisnąć. Wprowadzić czas zakończenia pierwszego przedziału czasowego (GG:MM) i nacisnąć. Podręcznik użytkownika Kontrola dostępu 17
6) OKNO CZAS. 01 START2 00:00 7) OKNO CZAS. 01 STOP2 00:00 8) NAZWAB OKNA CZAS. 9) OKNO CZASOWE 01 JEST ZDEFINIOW. Wprowadzić czas rozpoczęcia drugiego przedziału czasowego (GG:MM) i nacisnąć. Wprowadzić czas zakończenia drugiego przedziału czasowego (GG:MM) i nacisnąć. Wprowadzić nazwę okna i nacisnąć. Taki komunikat oznacza poprawne zaprogramowanie okna. 18 Podręcznik użytkownika Kontrola dostępu
Definiowanie programów tygodniowych * 8 KOD # 2 2 Programy tygodniowe służą do definiowania tygodniowych terminarzy dostępu do obiektu dla poszczególnych grup pracowników (użytkowników). W programie tygodniowym należy zdefiniować, które okna czasowe będą obowiązywały w kolejne dni tygodnia (mogą być różne dla każdego dnia). Okna zaprogramowane dla Wakacji będą obowiązywały daną grupę osób w dni tak zdefiniowane w programie centrali alarmowej. UWAGI: Aby stworzyć program tygodniowy, należy najpierw zdefiniować okna czasowe. Programy tygodniowe wykorzystywane są podczas definiowania grup dostępu patrz str. 21. System pozwala na zdefiniowanie 25 różnych programów tygodniowych. Poniżej prosty przykład: Nr Nazwa Pon Wto Śro Czw Pią Sob Nie Wak 1 Personel 1 1 1 1 1 4 00 00 2 Sprzątanie 3 3 3 3 2 00 00 00 Okno 1: Personel Okno 2: Sprzątanie w dzień Okno 3: Sprzątanie wieczorem Okno 4: Skrócone godziny pracy Okno 00: Brak dostępu Podczas programowania należy korzystać z danych przygotowanych w Tabeli 4. Podręcznik użytkownika Kontrola dostępu 19
Definiowanie programu tygodniowego: 1) KONTROL. DOSTEPU 1) USTAWIENIA W menu kontroli dostępu wybrać [2] Plany czasowe. 2) PLANY CZASOWE: 1) OKNA CZASOWE 3) WYBIERZ PROG: 01) TYGODN 01 Wybrać [2] Program Tygod. Wpisać żądany numer programu z zakresu (1-25) i nacisnąć. 4) WYBOR DNIA: 1) NIEDZIELA Wybrać [1] Niedziela i nacisnąć. 5) UST. OKNO CZAS.: 01) OKNO CZ. 01 Przydzielić okna czasowe dla niedzieli wybrać z listy i zatwierdzić. UWAGA: Oprócz okien zaprogramowanych wcześniej, dostępne są 2 standardowe okna: [99] Zawsze (domyślnie) oraz [00] Nigdy. 6) WYBOR DNIA: 2) PONIEDZIALEK UWAGA: Automatycznie następuje przejście do następnego dnia. Naciśnięcie w dowolnej chwili klawisza [*] spowoduje wyjście z definiowania programów tygodniowych i zapisanie dokonanych zmian. 7) Powtórzyć kroki 4 do 6 dla kolejnych dni tygodnia (oraz dla [8] SWIETA). 8) WPROW. NAZ. PROG TYGODN 01 Wprowadzić nazwę programu i nacisnąć 9) PROG. TYGOD. 01 JEST ZDEFINIOW. Taki komunikat oznacza poprawne zdefiniowanie programu. 20 Podręcznik użytkownika Kontrola dostępu
Grupy dostępu * 8 KOD # 3 Po zdefiniowaniu trybów pracy przejść i czytników oraz terminarzy czasowych, można przejść do definiowania grup personelu (tzw. grup dostępu). Dla każdej grupy dostępu należy określić, które przejścia i w jakich godzinach będą dostępne dla członków danej grupy. W systemie można zdefiniować do 16 grup. Sposób przyporządkowywania poszczególnych osób do grup opisano na str. 31. Przykład (nawiązuje do poprzednich przykładów): Grupa Personel pracownicy biurowi ma dostęp do przejść nr 1, 7 i 8, w godzinach określonych programem tyg. o nazwie Personel. Grupa Sprzątaczki ma dostęp tylko do przejść 7 i 8, tylko w godzinach określonych progr. tygodniowym Sprzątanie (tj. Pon- Czw: 15:00 do 19:00, Pią: 8:00 do 12:00 oraz 12:30 do 16:00). Podczas programowania należy korzystać z danych przygotowanych w Tabeli 5. Konfigurowanie grup: 1) KONTROL.DOSTEPU: 1)USTAWIENIA 2) WYBIERZ GRUPE: 01)GROUPA 01 W menu kontroli dostępu wybrać [3] Grupy dostępu. Wpisać nr grupy (1-16). 3) WYBIERZ DRZWI: 1)DRZW 01 4) PROG. TYGOD D= 01)TYGODN 01 Wybrać numer przejścia, do którego będą mieć członkowie grupy, nacisnąć. Wybrać nr (1-25) programu tygodniowego dla tego wybranego w kroku 3) przejścia i nacisnąć. Podręcznik użytkownika Kontrola dostępu 21
UWAGA: Oprócz stworzonych programów tygodniowych, dostępne są 2 standardowe opcje: [99] Zawsze (domyślnie) oraz [00] Nigdy. 5) Powtarzać kroki 3 i 4 dla kolejnych przejść (i przypisanych do nich progr. tygodniowych), które będą udostępniane członkom grupy. 6) WPROW NAZ. GRUPY Po wybraniu dostępnych dla grupy przejść i terminarzy, należy wpisać nazwę grupy i nacisnąć. 7) GRUPA DOSTEPU 01 JEST ZDEFINIOW. Taki komunikat oznacza poprawne zdefiniowanie grupy. Dodawanie użytkowników * 8 KOD # 4 Proces dodawania (definiowania) użytkowników SKD jest różny, w zależności od rodzaju uprawnień: Użytkownicy uzbrajający/rozbrajający patrz poniżej Pozostali patrz str. 25 UWAGA: Opcja dodawania użytkowników SKD jest aktywna tylko wówczas, gdy do centrali ProSYS jest podłączony co najmniej jeden kontroler. Podczas programowania należy korzystać z danych przygotowanych w Tabeli 6. Dodawanie użytkowników uzbrajających/rozbrajających * 8 KOD # 4 1 Można zdefiniować tylu użytkowników uzbrajających, ile jest zdefiniowanych kodów o takich uprawnieniach w programie centrali alarmowej. Użytkowników można dodawać na 2 sposoby: Przez podanie kodu karty, patrz niżej Przez odczytanie karty, patrz str. 24 22 Podręcznik użytkownika Kontrola dostępu
Dla każdego użytkownika trzeba również określić numery partycji, które będzie on mógł uzbrajać/rozbrajać. UWAGI: Użytkownicy rozbrajający/uzbrajający mogą uzbrajać system alarmowy tylko za pomocą czytników z zadeklarowaną opcją uzbrajania. To samo dotyczy rozbrajania (patrz str. 15). Uzbrojone będą tylko te partycje, do których jednocześnie przypisano: danego użytkownika systemu kontroli dostępu, dane przejście, dany kod dostępu systemu alarmowego. Wpisanie kodu karty * 8 KOD # 4 1 1 Opcja zalecana w przypadku firmowych kart Rokonet, które mają wydrukowany 8-cyfrowy numer na karcie. W przypadku stosowania innych kart, zaleca się programowanie użytkowników przez odczytanie kart w czytniku patrz str. 24. Dodawanie użytk. uzbr./rozbr. podając numer karty: 1) KONTROL.DOSTEPU: 1)USTAWIENIA W menu kontroli dostępu wybrać [4] Zapis użytkowników. 2) ZAPIS URZYTKOW. 1)KARTY UZBR. Wybrać [1] Karty uzbr.. 3) KARTY UZBR.00-98 Wybrać [1] Kod karty. 1)WEDL.KODU KAR 4) WYBIERZ UZYT: 00 (00-98) 5) P=12345678 U=00 T... 6) U:00 KOD KARTY -------- 7) U:00 WSTAWIANIE ZAAKCEPTOWANE Wprowadzić numer użytkownika i nacisnąć. Na ekranie wyświetlany jest standardowo pierwszy dozwolony nr. Przydzielić partycje: dla każdej wybrać [T] Tak lub [N] Nie, nacisnąć. Wprowadzić 8-cyfrowy kod karty i nacisnąć. Taki komunikat pojawia się po dodaniu użytkownika. Podręcznik użytkownika Kontrola dostępu 23
Odczyt karty w czytniku * 8 KOD # 4 1 2 Dodawanie użytk. uzbr./rozbr. przez odczytanie karty w czytniku: 1) KONTROL.DOSTEPU: 1)USTAWIENIA 2) ZAPIS UZYTKOW. 1)KARTY UZBR. W menu kontroli dostępu wybrać [4] Zapis użytkowników. Wybrać [1] Karty uzbr.. 3) KARTY UZBR.00-98 Wybrać [2] Kod karty. 1)WEDL.KODU KAR 4) ZAINSTALUJ CZYTNIK: 5) WYBIERZ UZYT: 00 (00-98) 6) P=12345678 U=00 T... 7) ZBLIRZ KARTE DO CZYTNIKA DRZWI 8) U:00 WSTAWIANIE ZAAKCEPTOWANE Wybrać numer czytnika, w którym nastąpi odczyt karty i nacisnąć. Wprowadzić numer użytkownika i nacisnąć. Przydzielić partycje: dla każdej wybrać [T] Tak lub [N] Nie, nacisnąć. Odczytać kartę w czytniku Zielona dioda czytnika błyska przez 12 sek., sygnalizując gotowość do odczytu. Po odczytaniu karty rozlega się dźwięk potwierdzenia; jeżeli nie nastąpi odczytanie karty, rozlegnie się dźwięk sygnalizacji błędu. Taki komunikat pojawia się po dodaniu użytkownika. 24 Podręcznik użytkownika Kontrola dostępu
Dodawanie użytkowników * 8 KOD # 4 2 W zależności od typu centrali ProSYS, można zdefiniować do 999 użytkowników SKD (bez prawa uzbrajania/rozbrajania). Dokonuje się tego na jeden z trzech sposobów: Programując grupę kart, patrz niżej Kolejno wpisując numery, str. 26 Odczytując karty w czytniku, str. 27 W przypadku większej ilości użytkowników, którzy będą dzieleni na grupy, zaleca się stworzenie bloków użytkowników celem uproszczenia późniejszych czynności programowych. Przykładowo, można przydzielić użytkowników o numerach porządkowych 100-199 do Grupy 1, 200-299 do Grupy 2 itd. Dod. użytkowników programowanie grupy kart * 8 KOD # 4 2 1 1 W przypadku posiadania kart o kolejnych numerach, można dodać do systemu całą grupę użytkowników wystarczy podać numer pierwszej karty i ich ilość; system doda pozostałe automatycznie. UWAGA: W przypadku gdy podczas wpisywania grupy kart system napotka na błąd (np. jest już zdefiniowany użytkownik o numerze z podanego zakresu, jedna z kart już zaprogramowana itp.) proces programowania jest automatycznie przerywany. Programowanie grupy kart: 1) KONTROL.DOSTEPU 1)USTAWIENIA W menu kontroli dostępu wybrać [4] Zapis użytkowników. 2) ZAPIS URZYTKOW. 1)KARTY UZBR. Wybrać [2] Karta wejścia. Podręcznik użytkownika Kontrola dostępu 25
3) KARTY WEJ100-999 1)WED.KODU KART 4) PRZYDZIAL KODU 1)WEDLUG GRUPY 5) 1-SZY UZYTKOWNIK 100 100-999 6) ILOSC UZYTKOWNIK W GRUPIE:001 7) 1-SZY KOD KARTY: -------- 8) WSTAWIANIE GRUPY ZAAKCEPTOWANE Wybrać [1] Kod karty. Wybrać [1] Według grupy. Wprowadzić nr porządkowy pierwszego użytkownika (100-999) wpisywanej grupy kart i nacisnąć. Standardowo system wyświetla pierwszy dostępny numer. Wpisać liczbę użytkowników (liczbę kart) i nacisnąć. Wpisać 8-cyfrowy kod pierwszej karty z grupy (karty o najniższym numerze kodu) i nacisnąć. System automatycznie przypisze kolejne numery kart do kolejnych użytkowników systemu. Taki komunikat pojawia się po udanym zaprogramowaniu grupy kart. Programowanie kart po kolei * 8 KOD # 4 2 1 2 W przypadku, gdy nie można dodać grupy kart, można je zaprogramować podając kolejno ich numery. W przypadku kart o numerach krótszych niż 8 cyfr, na ogół wystarczy dodanie na końcu numeru odpowiedniej ilości zer (tak, by powstał numer 8-cyfrowy). W razie kłopotów można zaprogramować karty odczytując je w czytniku patrz str. 27. 26 Podręcznik użytkownika Kontrola dostępu
Wprowadzanie kolejno numerów kart: 1) KONTROL.DOSTEPU: 1)USTAWIENIA W menu kontroli dostępu wybrać [4] Zapis użytkowników. 2) ZAPIS UZYTKOW. 1)KARTY UZBR. 3) KARTY WEJ100-999 1)WED.KODU KART 4) PRZYDZIAL KODU 1)WEDLUG GRUPY Wybrać [2] Karta wejścia. Wybrać [1] Według kodu karty. Wybrać [2] Kolejno. 5) WYBIERZ UZYT: 100 100-999 6) U:100 KOD KARTY -------- 7) U: 100 WSTAWIENIE ZAAKCEPTOWANY Wpisać numer porządkowy użytkownika, któremu będzie przydzielona karta (100-999) i nacisnąć. Standardowo system wyświetla pierwszy dostępny numer. Wprowadzić 8-cyfrowy numer karty i nacisnąć. Komunikat oznacza dodanie do pamięci systemu użytkownika (i karty), następuje automatyczne przejście do ekranu wyboru użytkownika (krok 5). 8) Aby dodać kolejne osoby, powtarzać kroki 5 do 7. Odczyt karty w czytniku * 8 KOD # 4 2 2 Można również dodawać karty przez odczytanie serii kart w czytniku (bez konieczności powracania do szyfratora). Tę opcję programową należy wykorzystać w następujących przypadkach: Jeżeli nie są znane numery kart. Jeżeli karty mają inną długość kodu niż 8 cyfr. Podręcznik użytkownika Kontrola dostępu 27
W przypadku, gdy programowana grupa kart nie ma kolejnych numerów. 28 Podręcznik użytkownika Kontrola dostępu
Dodawanie kart odczyt w czytniku: 1) KONTROL.DOSTEPU: 1)USTAWIENIA W menu kontroli dostępu wybrać [4] Zapis użytkowników. 2) ZAPIS UZYTKOW. 1)KARTY UZBR. 3) KARTY WEJ100-999 1)WED.KODU KART 4) ZAINSTALUJ CZYTNIK:01 5) 1-SZY UZYTKOWNIK 100 100-999 6) ZBLIZ KARTE DO CZYTNIKA DRZWI 7) U:100 WSTAWIANIE ZAAKCEPTOWANY Wybrać [2] Karta wejścia. Wybrać [2] Zbliż karte. Wpisać numer czytnika, na którym będą odczytywane karty i nacisnąć. Wpisać numer porządkowy użytkownika, któremu będzie przydzielona karta (100-999) i nacisnąć. Standardowo system wyświetla pierwszy dostępny numer. Odczytać kartę w czytniku i zaczekać na sygnał potwierdzenia. Komunikat oznacza dodanie do pamięci systemu użytkownika (i karty). 8) W przypadku dodawania kilku kart, odczytać kolejne na czytniku (krok 6). 9) Aby zatrzymać proces dodawania kart, odczytać w czytniku kartę już zaprogramowaną. Podręcznik użytkownika Kontrola dostępu 29
Konfigurowanie użytkowników * 8 KOD # 5 W tej części programu ustawiane są parametry systemowe dla poszczególnych użytkowników, tj. kody PIN, przydział użytkowników do grup, usuwanie użytkowników z systemu: Programowanie PIN, poniżej Przydział do grup, str. 31 Usuwanie, str. 32 Programowanie kodów PIN * 8 KOD # 5 1 W przypadku systemów kontroli dostępu wyposażonych w klawiatury, każdemu użytkownikowi należy przydzielić indywidualny kod dostępu PIN. System automatycznie tworzy dla zaprogramowanych kodów PIN kody przymusu (ostatnia cyfra zwiększona o jeden). Z tego powodu nie można używać jako PIN kolejnych numerów. Zamiast tego, można np. zaprogramować kolejne numery parzyste. UWAGI: Kod PIN musi być zdefiniowany w tej samej sesji programowania, co dodanie użytkownika; w przeciwnym wypadku użytkownik bez kodu PIN będzie automatycznie usunięty. Dla użytkowników uzbrajających/rozbrajających 00-98 zaleca się zaprogramowanie takich samych PIN, jak kod o danym numerze stosowany w systemie alarmowym. W przypadku wprowadzenia niepoprawnego kodu PIN (np. odpowiadającego stworzonemu automatycznie kodowi przymusu lub już istniejącego), pojawia się komunikat o błędzie. Programowanie PIN: 1) KONTROL.DOSTEPU 1)USTAWIENIA W menu kontroli dostępu wybrać [5] Ustawienia użytkowników. 30 Podręcznik użytkownika Kontrola dostępu
2) USTAW. UZYTKOW. 1)KOD PIN 3) WYBIERZ UZYT:... 000 Wybrać [1] Kod PIN. Wprowadzić numer porządkowy użytkownika i nacisnąć. 4) WPROW. KOD PIN: Wprowadzić PIN i nacisnąć. 5) KOD PIN ZAAKCEPTOWANY Komunikat poprawnego zakończenia operacji. Przydzielanie użytkowników do grup * 8 KOD 5 2 Do grup dostępu można przydzielić wybranych użytkowników, można też przydzielić cały blok użytkowników o kolejnych numerach porządkowych. Przydział użytkownika do konkretnej grupy definiuje zakres jego uprawnień (dostęp do przejść, ramy czasowe dostępu (patrz str. 21). UWAGA: Każdego użytkownika można przypisać tylko do jednej z grup. Aby przydzielić użytkownika do grupy: 1) KONTROL.DOSTEPU 1)USTAWIENIA W menu kontroli dostępu wybrać [5] Ust. użytkowników. 2) USTAW. UZYTKOW. 1)KOD PIN Wybrać [2] Stwórz grupę. 3) WPROWADZ UZYT: OD:000 DO:000 UWAGA: Wprowadzić zakres użytkowników (od do) i nacisnąć. Numer w polu od musi być mniejszy lub równy numerowi w polu do. 4) STWORZ GRUPE: 01)GROUPA 01 Wpisać numer grupy (01-16). Podręcznik użytkownika Kontrola dostępu 31
5) PRZYPISANIE GRUP ZAAKCEPTOWANE Komunikat poprawnie wykonanej operacji. Usuwanie użytkowników * 8 KOD # 5 3 Za pomocą tej funkcji można usunąć z systemu wybranych użytkowników lub całe ich grupy. Usuwanie użytkowników wykorzystuję się np. w przypadku kradzieży karty, zwolnienia personelu itp. Usuwanie użytkowników: 1) KONTROL.DOSTEPU 1)USTAWIENIA W menu kontroli dostępu wybrać [5] Ust. użytkowników. 2) USTAW. UZYTKOW. 1)KOD PIN Wybrać [3] Kasowanie użytkowników. 3) WPROWADZ UZYT: OD:000 DO:000 UWAGA: Wprowadzić zakres użytkowników (od do) i nacisnąć. Numer w polu od musi być mniejszy lub równy numerowi w polu do. 4) ***SKASOWAC*** JESTES PEWIEN? N 5) USUN. UZYT. Zatwierdzić [T] Tak lub [N] Nie rezygnacja i nacisnąć. Komunikat o skasowaniu. 32 Podręcznik użytkownika Kontrola dostępu
Otwieranie drzwi * 8 KOD # 6 W razie potrzeby, przejście systemu kontroli dostępu można otworzyć za pomocą kodu Właściciela lub kodu Kierownika i dowolnego szyfratora systemu ProSYS. Otwieranie przejścia: 1) KONTROL.DOSTEPU 1)USTAWIENIA 2) WYBIERZ DRZWI: 01)DRZW 01 3) DRZWI 01 SA OTWARTE W menu kontroli dostępu wybrać [6] Otwórz Drzwi. Wybrać żądane przejście i nacisnąć. Wybrane przejście otwiera się, pojawia się komunikat potwierdzenia. Podręcznik użytkownika Kontrola dostępu 33
Dodatek A: Dlaczego nie można uzbroić systemu? Jeśli nie mogą Państwo uzbroić systemu, proszę sprawdzić, czy spełnione są wszystkie warunki konieczne: Uzbrajane partycje są gotowe do uzbrajania. WAŻNE: Uzbrojone będą tylko te partycje, do których przypisano: danego użytkownika systemu kontroli dostępu, dane przejście, dany kod dostępu systemu alarmowego. Osoba uzbrajająca jest zdefiniowana jako użytkownik Uzbrajający/Rozbrajający. Użytkownik należy do właściwej grupy dostępu. WAŻNE: Aby zdefiniować grupę dostępu, należy najpierw zdefiniować program tygodniowy i przypisać go do przejścia. Użycie karty/kodu następuje we właściwym oknie czasowym. Wprowadzono poprawny kod uzbrajania (proszę skonsultować z instalatorem). Wprowadzono poprawny PIN. Czytnik ma zaprogramowaną funkcję uzbrajania. 34 Podręcznik użytkownika Kontrola dostępu
Dodatek B: Tabele programowe Tabela 1: Przejścia Nr przejścia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Nazwa Lokalizacja Tryb pracy Partycja Tryby pracy: Automatyczny, Zawsze Otwarte, Zawsze Zamknięte Podręcznik użytkownika Kontrola dostępu 35
Tabela 2: Czytniki CzytnikNr 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Nr przejścia Nazwa czytnika Tryb czytnika Uzbr. T/N Rozbr. T/N Typ czytnika: [1] Tylko Karta; [2] Tylko Kod; [3] Karta+Kod; [4] Karta lub Kod 36 Podręcznik użytkownika Kontrola dostępu
Tabela 3: Okna czasowe Lp. Nazwa programu Start 1 GG:MM Stop 1 GG:MM Start 2 GG:MM Stop 2 GG:MM UWAGA: Godziny definiowane dla okien czasowych muszą być ułożone w porządku narastającym. Przykładowo, nie można zaprogramować czasu startu o 17:00 a stopu o 08:00 dla żadnego okna czasowego. Podręcznik użytkownika Kontrola dostępu 37
Tabela 4: Programy tygodniowe Nazwa programu Nie Pon Wto Okno czasowe Śro Czw Pią Sob Święto 38 Podręcznik użytkownika Kontrola dostępu
Lp. Podręcznik użytkownika Kontrola dostępu 39
Tabela 5: Grupy dostępu Lp. Nazwa grupy Przejście Program tygodniowy UWAGA: W razie potrzeby zdefiniowania większej ilości grup, wystarczy powielić powyższą tabelę. 40 Podręcznik użytkownika Kontrola dostępu
Tabela 6: Użytkownicy Nr użytk. Nazwisko Karta PIN Grupa dostępu Podręcznik użytkownika Kontrola dostępu 41
42 Podręcznik użytkownika Kontrola dostępu