SYSTEM KONTROLI DOSTĘPU. XChronos

Podobne dokumenty
XChronos System rejestracji czasu pracy i kontroli dostępu

ACCO. system kontroli dostępu

Kontrola dostępu, System zarządzania

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

R o g e r A c c e s s C o n t r o l S y s t e m 5

STEKOP S.A. Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Przykładowe działania systemu R-CAD

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

Spis treści. 1 Moduł Modbus TCP 4

Instrukcja do oprogramowania ENAP DEC-1

InPro BMS InPro BMS SIEMENS

RAION BASIC MES SYSTEM ANDON & OEE

Międzynarodowe Targi Spawalnicze ExpoWELDING października 2012 NOWOŚCI TARGOWE

Współpraca z platformą Emp@tia. dokumentacja techniczna

System Przepustkowy OPTIPASS. Kraków 2013

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

RAION BASIC MES SYSTEM ANDON & OEE

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Uniwersalna kontrola dostępu w

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

SIMCORDER SOFT. Aplikacja wizualizacyjna

Automatyka budynkowa w systemie RACS 5

1 Moduł Neuronu Cyfrowego SM

TRX API opis funkcji interfejsu

Instrukcja połączenia z programem Compas LAN i import konfiguracji

TM PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

KLOS.NET.PL Ul. Odrowąża 29a Bielsko-Biała Tel: Auto System

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

1 Moduł Konfigurowanie Modułu

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1 Moduł Diagnostyki Sieci

Satel Integra FIBARO

1 Moduł Neuronu Cyfrowego

I Konkurs NCBR z obszaru bezpieczeństwa i obronności

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

system kontroli dostępu

Rozkład menu narzędzi

1 Moduł Lutron HomeWorks QS

RFiD InOut+ innowacyjny, kompleksowy system kontroli dostępu

Spis treści. 1 Moduł RFID (APA) 3

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0

Przewodnik po systemach Kontroli Dostępu

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

1 Moduł Modbus ASCII/RTU

Aplikacja Roger Mobile Key

System kontroli kosztów oraz dostępu do urządzeń

Versa. Wszechstronne centrale alarmowe

Produkt InPro BMS InP In ro

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

Xesar. Pierwsze kroki

Programator Kart Master - klient

Harmony jest nowatorskim systemem umożliwiającym zarządzanie i kontrolę nad wszystkimi działaniami pracownika w organizacji.

CENTRALA SYGNALIZACJI POŻAROWEJ

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Uruchomienie programu COMPAS 2026LAN

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

System RFID SMART CONTROL OS EVB

MOMAR Zakład Elektryczno-Elektroniczny Utworzono : 06 październik 2016

1 Moduł Modbus ASCII/RTU 3

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

Opcje raportów. łatwe i czytelne raportowanie

Panel Konta - instrukcja. Warszawa, 2013 r

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

WERSJA ROZPROSZONA I ZINTEGROWANA

1 Moduł Neuronu Analogowego SM

Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

R o g e r A c c e s s C o n t r o l S y s t e m 5

Moduł Komunikacyjny MCU42 do systemu AFS42

Koszty dodatkowe w projekcie, administracja i rozliczanie.

EmsController. Program do akwizycji danych z liczników pomiarowych typu EMS, G3A i EPQS

Skrócona instrukcja konfiguracji połączeń sieciowych

system kontroli obchodów

Przejście dwukierunkowe (tripod)

RACS. Terminale dostępu typu PRT31, PRT21, PRT22, PRT23 i PRT11 Wer. 1.1 INSTRUKCJA INSTALACJI I PROGRAMOWANIA

Plaza Oprogramowanie Grzegorz Drzewiecki

1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33

Omega Plus. Wersja

OPIS TECHNICZNY I INSTRUKCJA OBSŁUGI PROGRAMU DO MIERNIKA ZOT4. PM wer. 5.0

AUTO- SYSTEM. Ted-Electronics, Skoczów,

Konfigurowanie PPP dla Windows 7

SMART LIVING A KIT

Sterownik przekaźników S4P-01

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wersje oprogramowania systemowego

Monitorowanie i zarządzanie wyposażeniem

Transkrypt:

SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu

Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami sygnalizacyjnymi Współpraca z komputerem przez standardowy interfejs komunikacyjny RS-232/RS-485 Przyjazne oprogramowanie Łatwa rozbudowa systemu Łatwy montaż i obsługa Praca w różnych systemach operacyjnych (Windows 98/NT/2000/XP/Vista) Wersja jednostanowiskowa i sieciowa Opis działania System XChronos pozwala na bieżącą kontrolę ruchu osób w obszarach chronionych. Każda osoba przypisana do systemu rejestruje swoje przejście w terminalu. Terminale, rozpoznając identyfikatory użytkowników, przeprowadzają ich rejestrację oraz sterują urządzeniami wykonawczymi (ryglami) i sygnalizacyjnymi (alarmami). Dane zgromadzone w terminalach przesyłane są do komputera, gdzie odpowiednie moduły programowe przetwarzają je i generują odpowiednie raporty. System XChronos oferuje bogaty zestaw terminali konfigurowanych na życzenie klienta, w tym możliwość stosowania głowic różnych producentów, np.: Motoroli, HID, itp. W systemie są stosowane terminale identyfikatorów takich jak: karty zbliżeniowe, karty stykowe. Dostępne są również biometryczne terminali linii papilarnych, układu żył i geometrii dłoni. System XChronos dostępny jest w wersji sieciowej (protokół TCP/IP) i jednostanowiskowej. XChronos w kontroli dostępu umożliwia: definiowanie stref czasowych, definiowanie uprawnień pracowników, definiowanie parametrów pracy, odczyt zarejestrowanych zdarzeń w terminalach i zapamiętanie ich na dysku, śledzenie pobytu osób uprawnionych w strefach ochrony, śledzenie stanów alarmowych. tworzenie planów pomieszczeń i rejestrację położenia terminali, raportowanie o wybranych zdarzeniach i parametrach pracy terminali.

Strefy czasowe Można zdefiniować 30 ośmiodniowych stref czasowych. Każda strefa ma numer i nazwę oraz godziny wejścia i wyjścia na każdy dzień tygodnia oraz dodatkowo na dzień świąteczny. Uprawnienia W określonej strefie czasowej można definiować uprawnienia dostępu do stref ochrony. Uprawnieniom nadaje się okres aktywności. Jeżeli nie zostanie podany termin końca aktywności, to program przyjmie bezterminową ważność uprawnienia. Uprawnienia są nadawane użytkownikom podczas wpisywania ich danych osobowych. Plany XChronos umożliwia tworzenie planów pomieszczeń z naniesionymi terminalami, rejestrację planów w systemie i pokazywanie planów w sytuacjach alarmowych bądź na żądanie. Załaduj zmiany Po dokonaniu zmian w ustawieniach, zmiany te należy przesłać do terminali Na czas transmisji terminale mogą nie pracować. Załadować można wszystko od nowa lub tylko te dane, w których nastąpiły zmiany: użytkowników (nowych lub usuniętych), strefy czasowe, datę i godzinę (razem z funkcjami domyślnymi).

Reguły ruchu XChronos kontroluje poprawność poruszania się użytkowników po strefach ochrony. Nie można dwa razy po sobie wejść do tej samej strefy, nie można przeskoczyć jakiejś strefy ochrony. Rolą operatora podczas konfiguracji terminali jest poprawne ustawienie strefy, w której znajduje się terminal i do której strefy terminal przepuszcza. Zdarzenia Można obejrzeć informacja dotyczącą zdarzeń zarejestrowanych przez terminale i program XChronos. Dane zawierają informacje o dacie i godzinie zdarzenia, imię i nazwisko, opis zdarzenia, kod wpisany z klawiatury terminala, zdjęcie. Zdarzenia pamiętane są za ostatnie 5 lat. Pobyt Można kontrolować aktualne (lub ostatnio znane) położenie osób uprawnionych w strefach chronionych lub obecność w pracy. Pobyt pamiętany jest za ostatnie 24 godziny.

Alarm Pokazywane są informacje o zdarzeniach uznanych za nienormalne lub alarmowe. Do takich sytuacji zaliczane są m.in. zdarzenie alarmowe wygenerowane przez terminal, brak lub zerwanie łączności z terminalem, naruszenie reguł poruszania się itp. Podczas alarmu zostaje włączony sygnał dźwiękowy. Raporty kontroli dostępu Możliwe jest tworzenie raportów dotyczących: zdarzeń, terminali, uprawnień, stref czasowych, identyfikatorów. Każdy raport można obejrzeć przed wydrukowaniem.

Raport zdarzeń W raporcie zdarzeń można uzyskać informację o zdarzeniach zarejestrowanych przez moduł kontroli dostępu. W raporcie zdarzeń można wybrać filtr zdarzeń i sposób sortowania danych. Raport można uzyskać dla wybranej kategorii zdarzeń: tylko przejścia, tylko systemowe, tylko alarmowe, albo tylko dla wybranej osoby lub strefy ochrony. Należy podać okres za jaki ma być sporządzony raport. Domyślnie przyjmuje się 30 dni od bieżącej daty, ale można uszczegółowić okres. Dane można uporządkować wg daty, nazwiska pracowników, stref ochrony. Raport terminali W raporcie terminali można uzyskać informację o konfiguracji terminali (adresy, porty, typ, numer). Raport można sporządzić dla wybranej strefy ochrony i posortować wg numerów systemowych, stref ochrony, portów. Raport uprawnień W raporcie uprawnień można uzyskać informację o uprawnieniach nadanych pracownikom w module kontroli dostępu. Dane można uzyskać dla wybranej strefy ochrony, wybranego uprawnienia, wybranej osoby, posortowane wg nazwy uprawnienia, użytkowników, stref ochrony, nazw terminali. Informację o uprawnieniach można uzyskać także w formie mniej szczegółowej. Raport stref czasowych W raporcie o strefach czasowych można uzyskać informację o wszystkich strefach czasowych zdefiniowanych w module kontroli dostępu. Raport o identyfikatorach W raporcie o identyfikatorach można uzyskać informacje o identyfikatorach (numerach kart) jakie przypisane są użytkownikom z rozróżnieniem na typy terminali. INSTYTUT MASZYN MATEMATYCZNYCH 02-078 Warszawa, ul. Krzywickiego 34, tel. (22) 621 84 41, fax. (22) 629 92 70 e-mail: bz@imm.org.pl, http://www.imm.org.pl