1 Moduł Identyfikacji

Podobne dokumenty
Spis treści. 1 Moduł RFID (APA) 3

Rysunek 1: Okno z lista

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

1 Moduł Lutron HomeWorks QS

1 Moduł Inteligentnego Głośnika

1 Moduł Neuronu Cyfrowego SM

1 Moduł Inteligentnego Głośnika 3

1 Moduł Diagnostyki Sieci

1 Moduł Modbus ASCII/RTU

1 Moduł Neuronu Cyfrowego

1 Moduł Centrali PPoż 3

Spis treści. 1 Moduł Modbus TCP 4

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

1 Moduł Modbus ASCII/RTU 3

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

1 Moduł Konfigurowanie Modułu

1 Moduł Neuronu Analogowego SM

1 Moduł Bramki xcomfort

1 Moduł Bramki xcomfort 3

1 Moduł Multimedialny

1 Moduł Sterownika Magistrali

1.1 Współpraca Modułu Dźwiękowego z jednostka

1 Rejestrator czasu pracy

1 Moduł Neuronu Cyfrowego

tel fax

Konfiguracja połączenia sieciowego w menu dekoderów.

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

1 Moduł Neuronu Analogowego

INSTRUKCJA OBSŁUGI SUPLEMENT

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Rozdział ten zawiera informacje na temat zarządzania Modułem VoIP oraz jego konfiguracji.

Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Jednostka Sterująca - Menu

Program APEK Użytkownik Instrukcja użytkownika

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Dodawanie kamer w rejestratorach z PoE

SKRó CONA INSTRUKCJA OBSŁUGI

Instalacja programu Warsztat 3 w sieci

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

Konfigurowanie PPP dla Windows 7

Instrukcja obsługi. Helpdesk. Styczeń 2018

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Rozdział 1. Przegląd bramofonu SAFE

Instrukcja obsługi Konfigurator MLAN-1000

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Skrócona instrukcja instalacji oprogramowania WinPower

Jednostka Sterująca CB 24V - Menu

Rysunek 1: Lista zdefiniowanych modemów GSM

Internetowy serwis Era mail Aplikacja sieci Web

Konfiguracja Połączenia

INSTRUKCJA PODŁĄCZENIA/OBSŁUGI i KONFIGURACJI LICZNIKA KLIENTÓW w oparciu o stertownik Internetowy PLC STERBOX

Rozdział 8. Sieci lokalne

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

SERWER AKTUALIZACJI UpServ

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Satel Integra FIBARO

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

CENTRALA STERUJĄCA SMART CONTROL

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Odczyty 2.0 Spis treści

ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE...

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE

(v lub nowsza)

DEKODER FUNKCJI SPECJALNYCH

Przewodnik użytkownika (instrukcja) AutoMagicTest

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Definiowanie filtrów IP

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

INSTRUKCJA. PODŁĄCZENIA OBSŁUGI i KONFIGURACJI LICZNIKA KLIENTÓW w oparciu o stertownik Internetowy PLC STERBOX wer. V4

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Uruchomienie programu COMPAS 2026LAN

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Spis treści. 1. Konfiguracja systemu ewuś Logowanie się do systemu ewuś Korzystanie z systemu ewuś Weryfikacja cykliczna...

Instrukcja obsługi IE LC-750

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcje ustawień funkcji zwalniania wydruku

AKTUATOR DO SYSTEMU DUO Q

Platforma e-learningowa

Skrócona instrukcja konfiguracji połączeń sieciowych

instrukcja instalacji modemu SpeedTouch 605s

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

4. Podstawowa konfiguracja

INSTRUKCJA OBSŁUGI. Przekaźnik czasowy ETM ELEKTROTECH Dzierżoniów. 1. Zastosowanie

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1

Instrukcja użytkownika systemu medycznego

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Transkrypt:

1 Moduł Identyfikacji Moduł Identyfikacji umożliwia użytkownikom Systemu kontrolę dostępu do wydzielonych stref. Uzyskiwane jest to za pomocą urządzeń identyfikacji poprzez np. sterowniki RFID i odczytywanych przez nie TAG ów (identyfikatorów przypisanych do użytkowników). Urządzenia te powinny być rozmieszczone w miejscach, które ograniczają możliwość przemieszczania się użytkowników między obszarami - najczęściej są to drzwi. 1.1 Konfigurowanie Modułu Identyfikacji Rozdział ten zawiera informacje na temat dodawania nowych, modyfikacji, kopiowania oraz usuwania obsługiwanych przez System Sterowników Identyfikacji. 1.1.1 Lista elementów Modułu Identyfikacji Elementami Modułu są reprezentacje poszczególnych urządzeń kontroli dostępu, np. Sterowniki RFID. Lista zdefiniowanych w Systemie sterowników jest dostępna po wybraniu z menu pozycji Konfiguracja -> Moduły -> Moduł Identyfikacji. Poniższy rysunek przedstawia okno zawierające aktualną listę skonfigurowanych urządzeń. W lewym górnym rogu znajduje się nazwa podzespołu, liczba wykorzystanych elementów oraz ich maksymalna liczba. Dodatkowo istnieje możliwość filtracji elementów wg przynależności do stref oraz po nazwie za pomocą wyszukiwarki. Rysunek 1: Okno listy skonfigurowanych elementów Modułu 2/15

Kliknięcie przycisku Dodaj powoduje wyświetlenie okna konfiguracji nowego urządzenia, przedstawionego na rysunku powyżej. Kliknięcie przycisku Usuń powoduje usunięcie zaznaczonego urządzenia. Kliknięcie przycisku Modyfikuj powoduje wyświetlenie okna konfiguracji zaznaczonego sterownika. Kliknięcie przycisku Domyślny na wybranym urządzeniu powoduje, że staje się ono tzw. domyślnym urządzeniem. Sytuacja taka sprawia, że sterownik będzie zawsze wybierany automatycznie podczas próby dodania nowego identyfikatora dla osoby zarejestrowanej w Systemie. Ponowne kliknięcie przycisku Domyślny na urządzeniu o takim stanie spowoduje wyłączenie tej opcji. Kliknięcie przycisku Kopiuj powoduje skopiowanie zaznaczonego elementu. Przycisk Zamknij zapisuje wszystkie zmiany oraz zamyka formatkę. UWAGA! Jeśli żadne z urządzeń nie zostanie wybrane jako domyślne, System za każdym razem zapyta, który ze zdefiniowanych sterowników będzie służył wprowadzeniu nowego identyfikatora. 1.1.2 Konfiguracja Modułu Identyfikacji Konfiguracja Modułu opiera się o wybranie konkretnego sterownika urządzenia, jakie ma służyć do identyfikacji użytkowników. Służy temu przycisk Wybór sterownika Modułu. Po jego kliknięciu na ekranie pojawi się okno z wyborem producenta i konkretnego modelu sterownika (opisano tutaj przykład sterownika APA RFID). Po jego wybraniu, za pomocą przycisku Ustawienia szczegółowe Modułu można przejść do konkretnych ustawień sterownika. Pozostałe opcje pozwalają na wybór Strefy w której Moduł ma pracować oraz zdefiniowania Nazwy i Opisu Modułu. Opcja Wyłączony pozwala na włączenie lub wyłączenie Modułu w systemie. 1.1.3 Konfiguracja sterownika APA RFID Rysunek przedstawia okno konfiguracji Modułu Identyfikacji. Tabela poniżej zawiera opis poszczególnych elementów tego okna. 3/15

Rysunek 2: Okno konfiguracji urzadzenia RFID Włączony Zaznaczenie tej opcji powoduje, że urządzenie jest włączone i dostępne w Systemie. Nazwa Pole to określa nazwę modułu w Systemie. Strefa Strefa, w której pracuje urządzenie (użytkownik musi mieć dostęp do tej strefy, aby sterownik zaakceptował jego identyfikator). Wybór urządzenia Ustawienia urządzenia sterownika szczegółowe Kliknięcie tego przycisku pozwala na przejście do wyboru dostępnych sterowników urządzenia Przycisk pozwala na przejście do konfiguracji poszczególnego urządzenia 4/15

1.1.3.1 Ustawienia szczegółowe sterownika Rysunek 3: Okno ustawień szczegółowych wybranego sterownika Rysunek przedstawia okno ustawień wybranego sterownika Modułu Identyfikacji. Tabela poniżej zawiera opis poszczególnych elementów tego okna. Adres IP Port IP Zaawansowane Szukaj urządzeń... Adres sieciowy Sterownika RFID. Numer portu, poprzez który zachodzi komunikacja ze Sterownikiem RFID. Standardowo jest to port 1001. Przycisk pozwala na przejście do ustawień zaawansowanych urządzenia. Pozwala na wyszukanie urządzeń podłączonych do sieci lokalnej. Konfiguracja wyjść Daje dostęp do konfiguracji typu dodatkowych wyjść przekaźnikowych. Test połączenia Przycisk otwiera okno, w którym wykonywany jest test połączenia Systemu z urządzeniem 5/15

1.1.3.2 Ustawienia zaawansowane Rysunek 4: Okno ustawień zaawansowanych w urzadzeniu RFID Okno ustawień zaawansowanych jest dostępne po naciśnięciu przycisku Zaawansowane. Dodatkowe funkcje zostały opisane w tabeli poniżej. Automatyczna synchronizacja czasu Czas otwarcia elektrozamka Czytnik aktywujący elektrozamek Zaznaczenie tej opcji zapewnia synchronizację czasu w Sterowniku RFID z tym obowiązującym na komputerze centralnym Systemu. Określa czas (w sekundach), przez który elektrozamek podłączony do sterownika zostanie otwarty po przyłożeniu TAG a. Każdy ze sterowników RFID może współpracować maksymalnie z dwoma czytnikami RFID. Opcja ta pozwala na zdefiniowanie, który z czytników ma być sprzężony z elektrozamkiem w przypadku samodzielnej pracy urządzenia (w trybie off-line). 6/15

Czas dodawania TAG a Określa czas (w sekundach), przez który moduł oczekuje na przyłożenie nowego identyfikatora RFID, w trakcie jego dodawania w konfiguracji użytkownika. Całkowicie autonomiczny Ustawienie w ten tryb powoduje, że sterownik zawsze sam otwiera zaczep autoryzowanym użytkownikom, bez potrzeby wysterowania z poziomu jednostki decyzyjnej (ale można to zrobić). W tym trybie nie ma możliwości odmowy otwarcia w wyniku zadziałania logiki reszty Systemu. Zachowanie samego urządzenia w trybie on-line oraz off-line jest identyczne. Można dokonać dodatkowo wyboru, który czytnik będzie aktywny. Kontrola przez System Ustawienie w tryb Kontrola przez System powoduje, że sterownik w trybie on-line (aktywne połączenie z komputerem centralnym) nie będzie samodzielnie podejmować decyzji o otwarciu zaczepu. Zawsze należy skonfigurować odpowiednie reguły, aby jednostka decyzyjna wydawała takie polecenia. Natomiast w trybie off-line (po zaniku połączenia) urządzenie będzie otwierać przejście autoryzowanym użytkownikom bazując na własnych danych. Dodatkowo należy ustalić, którego czytnika ma dotyczyć takie działanie. UWAGA! W celu skonfigurowania Sterownika RFID tak, aby nigdy nie otwierał przejść w przypadku braku połączenia z komputerem centralnym, należy wybrać pozycję Żaden w opcji czytnik aktywujący elektrozamek. Tryb pracy sterownika może być wtedy ustawiony dowolnie. 7/15

1.1.3.3 Wyszukiwanie dostępnych urządzeń Rysunek 5: Okno wyszukiwania urzadzeń RFID Okno wyszukiwania urządzeń dostępne jest po naciśnięciu przycisku Szukaj urządzeń... na oknie ustawień podstawowych. Pozwala ono na znalezienie sterowników pracujących w lokalnej sieci. Przycisk Konfiguracja urządzenia pozwala na zmianę konfiguracji wewnętrznej wybranego sterownika, natomiast przycisk Odśwież wymusza ponowne wyszukanie pracujących urządzeń. Wyszukane urządzenia prezentowane są na liście, która zawiera podstawowe informacje o nazwie wewnętrznej urządzenia oraz jego adresie IP oraz MAC. 1.1.3.4 Konfiguracja sieciowa Okno konfiguracji sieciowej pozwala na modyfikację wewnętrznych ustawień urządzenia, odpowiedzialnych za jego komunikację z siecią komputerową. Poniżej opisane są poszczególne opcje: 8/15

Rysunek 6: Okno wewnętrznej konfiguracji sieciowej urzadzenia RFID Nazwa urządzenia Opcja ta pozwala określić nazwę urządzenia. Może się ona składać maksymalnie z 8 znaków. Adres IP Opcja ta pozwala określić adres IP urządzenia. Adres MAC Usługa DHCP Brama domyślna Maska podsieci Port IP Opcja ta pozwala na podgląd adresu MAC urządzenia. Włączenie tej opcji spowoduje pobranie przez urządzenie adresu IP, maski podsieci oraz bramy domyślnej z lokalnego serwera DHCP. Opcja ta określa adres IP bramy domyślnej w sieci komputerowej. Opcja ta pozwala określić maskę podsieci, w której ma pracować urządzenie. Opcja ta pozwala określić port IP, na którym urządzenie będzie mogło odbierać połączenia. 9/15

1.1.3.5 Konfiguracja wyjść sterownika RFID Rysunek 7: Okno konfiguracji wyjść w urzadzeniu RFID Okno konfiguracji wyjść sterownika RFID dostępne jest po naciśnięciu przycisku Konfiguracja wyjść na oknie ustawień podstawowych. Konfiguracja pozwala na ustawienie stanów oraz trybu pracy wyjść, które znajdują się w sterowniku RFID. Dostępne są dwa tryby pracy wyjść: Bistabilny, Monostabilny. Tryby te pozwalają na ustawianie na wyjściu stanu wysokiego lub niskiego o czasie trwania zależnym od wybranego trybu pracy i ustawień użytkownika. Tryb Bistabilny ma na celu ustawienie stałej wartości stanu (Wysoki lub Niski) bez parametru czasu. O czasie jego trwania decyduje wtedy jednostka decyzyjna. Tryb Monostabilny powoduje domyślne ustawienie wyjścia w stan Wysoki lub Niski w zależności od ustawienia pola Normalnie. Po wywołaniu przez System akcji wzbudzenia tego wyjścia, zmienia ono swój stan na przeciwny do domyślnego (na określony czas), po czym wraca do stanu poprzedniego. 1.1.3.6 Test połączenia Test połączenia pozwala sprawdzić poprawność ustawień podzespołu. W przypadku poprawnej komunikacji, użytkownik jest o tym informowany adekwatnym komunikatem. W razie wystąpienia problemów, analiza komunikatu powinna dać możliwość zdiagnozowania przyczyny i jej usunięcia. 1.2 Współpraca Modułu Identyfikacji z jednostka decyzyjna Konfiguracja reguł związanych z Modułem Identyfikacji pozwala na powiązanie warunków i akcji tego podzespołu z pozostałymi elementami Systemu. 10/15

Rysunek 8: Okno testu połaczenia Warunki i akcje są zależne od wybranego sterownika urządzenia. Dla Modułu Identyfikacji ze skonfigurowanym sterownikiem APA RFID wyróżniamy następujące warunki: Połączenie, Odczyt TAG a Stan wejścia 1, Stan wejścia 2, Stan wejścia 3, Potwierdzenie aktywacji wyjścia 1, Potwierdzenie aktywacji wyjścia 2, Potwierdzenie aktywacji elektrozamka, Aktualny stan wyjścia 1, Aktualny stan wyjścia 2, Aktualny stan rygla. oraz następujące akcje: Ustaw wyjście 1, Ustaw wyjście 2, Otwarcie elektrozamka. Poniżej przedstawiono szczegółowy opis warunków i akcji. 11/15

1.2.1 Warunek: Połaczenie Warunek ten jest spełniony, jeśli Moduł RFID jest zainicjowany i dostępny w Systemie oraz komunikacja z urządzeniem jest prawidłowa. 1.2.2 Warunek: Odczyt TAG a Warunek ten pozwala na sprawdzenie czy do czytnika RFID przyłożony został TAG. Na podstawie parametrów strony przyłożenia (Zewnętrzna, Wewnętrzna lub Obie) oraz typu zdarzenia (Aktualne lub Archiwalne) pozwala na zidentyfikowanie osoby, która przyłożyła TAG a do czytnika oraz sytuacji, w jakiej to nastąpiło. Dodatkowa parametryzacja obejmuje sposób autoryzacji. Podstawowe ustawienie używa mechanizmów wbudowanych w System, opartych o ustawienia użytkowników i ich praw dostępu. Można także identyfikować konkretną osobę i definiować w ten sposób logikę zadziałania Systemu indywidualnie dla danego użytkownika. Trzecia opcja pozwala wykryć próbę nieautoryzowanego wejścia i dotyczy to zarówno zupełnie nieznanego tag a, jak i użytkownika, którego prawa dostępu nie są aktualnie spełnione. Obie te sytuacje można rozróżnić za pomocą zmiennych współdzielonych - dla znanego użytkownika są one wypełnione w tym sygnale. Sygnał można także sparametryzować w taki sposób, aby pozwalał zidentyfikować fakt kilkukrotnego przyłożenia identyfikatora w skończonym czasie. Sygnał działa tylko w momencie, kiedy wielokrotnie jest przykładany ten sam tag - użycie innego spowoduje przerwanie naliczania. Umożliwia to zbudowanie jakiś akcji specjalnych w takiej sytuacji. Rysunek 9: Warunek: Odczyt Taga 12/15

1.2.3 Warunek: Stan wejścia 1, 2, 3 Warunek ten pozwala odczytać stan wejścia o indeksie odpowiednio 1, 2 lub 3 w urządzeniu RFID. 1.2.4 Warunek: Potwierdzenie aktywacji wyjścia 1, 2 Warunek ten pozwala na sprawdzenie czy w urządzeniu nastąpiła zmiana stanu wyjścia o indeksie odpowiednio 1 lub 2. Umożliwia to potwierdzenie, że polecenie zostało odczytane przez Sterownik i wykonane. Ma ono formę impulsową i generowany jest w momencie każdej zmiany stanu wyjścia. 1.2.5 Warunek: Potwierdzenie aktywacji elektrozamka Warunek ten pozwala na sprawdzenie czy w urządzeniu faktycznie nastąpiło otwarcie elektrozamka. Ma charakter impulsowy i odpowiada momentowi rozpoczęcia sygnału otwarcia zaczepu. Czas trwania zależy od konfiguracji zaawansowanej urządzenia. 1.2.6 Warunek: Aktualny stan wyjścia 1,2 Warunek ten pozwala sprawdzenie stanu wyjść 1 i 2 w danej chwili. Warunki mają charakter ciągły - spełnione są tak długo, jak wyjścia są wysterowane. 1.2.7 Warunek: Aktualny stan rygla Warunek ten pozwala sprawdzenie stanu wyjścia przeznaczonego do podłączenia zaczepu w danej chwili. Warunek ma charakter ciągły - spełniony jest tak długo, jak wyjście jest wysterowane. 1.2.8 Akcja: Ustaw wyjście 1, 2 Akcja ta wyzwala zmianę stanu wyjścia o indeksie odpowiednio 1 lub 2 w urządzeniu RFID. Charakter zmienia się w zależności od ustawień zaawansowanych urządzenia - może być zarówno impulsowy, jak i ciągły. 1.2.9 Akcja: Otwarcie elektrozamka Akcja ta wyzwala otwarcie elektrozamka w urządzeniu RFID. Czas trwania impulsu konfigurowany jest w ustawieniach zaawansowanych podzespołu. 13/15

Rysunek 10: Akcja: Ustaw wyjście 1.3 Błędy generowane przez Moduł Identyfikacji Rozdział zawiera zestawienie komunikatów o błędach, jakie może wygenerować Moduł Identyfikacji. Użytkownik otrzymuje te wiadomości poprzez Raport Błędów Systemu Vision. Poniższe opisy pozwalają poprawnie zinterpretować informacje oraz zidentyfikować przyczynę ewentualnych nieprawidłowości w działaniu modułu. 1.3.1 Nie można nawiazać połaczenia z urzadzeniem Błąd ten informuje o braku komunikacji z urządzeniem. Należy sprawdzić fizyczne połączenie urządzenia z Systemem Vision, czy nie doszło do zaniku zasilania w urządzeniu, a także konfigurację wybranego sterownika. 1.3.2 Połaczenie z urzadzeniem zostało przerwane Błąd ten informuje o braku komunikacji z urządzeniem. Należy sprawdzić fizyczne połączenie urządzenia z Systemem Vision, czy nie doszło do zaniku zasilania w urządzeniu, a także konfigurację wybranego sterownika. 1.3.3 Bład komunikacji - duże opóźnienia. W trakcie komunikacji z urządzeniem zaobserwowano zbyt duże czasy odpowiedzi, co może sugerować problemy z siecią ethernet - wydajnością lub stabilnością działania. W takiej sytuacji mogą następować częste rozłączenia Sterownika, co będzie się wiązać z przechodzeniem sterownika w tryb off-line. 14/15

1.3.4 Nastapiło obciażenie urzadzenia wykonywanymi akcjami, co może doprowadzić do jego niepoprawnej pracy. Do urządzenia jest wysyłane zbyt dużo poleceń w tym samym czasie. Może to spowodować, że któreś z zadań Modułu nie zostaną zrealizowane, co w efekcie będzie się wiązało z błędnym działaniem całego mechanizmu. Należy skontrolować logikę działania i skonfigurować reguły tak, aby nie doprowadzać do takiej sytuacji. 1.3.5 Baza danych tagów użytkowników przekracza limit 2000. Sprawdź konfigurację Zbiór wpisów w liście użytkowników (łączący identyfikator taga oraz każdy dozwolony użytkownikowi przedział czasowy) nie może przekroczyć rozmiaru 2000 rekordów. Należy zmniejszyć liczbę użytkowników mających dostęp do danej strefy lub zmienić strukturę ich przedziałów czasowych w prawach dostępu - ich zmniejszenie spowoduje zwolnienie miejsca w bazie. 1.3.6 Baza przedziałów czasowych przekracza limit 50. Sprawdź konfigurację Liczba unikalnych przedziałów czasowych na których może operować pojedynczy Sterownik sięga maksymalnie 50. Są to przedziały wynikające z praw dostępu wszystkich użytkowników uprawnionych do danej strefy. Należy zmniejszyć różnorodność przedziałów czasowych. 15/15