Controladores de Acceso



Documentos relacionados
Sistemas de Control de Acceso IP e Integración con Videovigilancia

Paneles de Acceso Biometría Accesorios. Chapas CCTV RFID. Torniquete. Barreras Vehiculares

IP CPU : IP PANEL: Como realizar un Vinculo. 1- Como agregar el Controlador. * Device * Add

Software Control de Acceso ZK Versión 4.5

Adquirir las ventajas y beneficios de la Integración de control de acceso y video IP que ofrece Rosslare con el uso del software AxTraxNG y ViTrax.

Curso de Control de Acceso

Smart SIA SISTEMA DE CONTROL DE ACCESO

Manual de programación y conexión básica en español Control de Acceso series 6750

Ing. Gregorio Jiménez .-

DESARROLLO. 3.- Poner el panel en línea

ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS CONVERSORES TCP A 232 / TCP A Características.

CONFIGURACIÓN PST-ADV-E-ELE_PP-85

GALLEGOS TECH CANTIDAD PRECIO NOMBRE LECTORA DE LARGO ALCANCE HASTA 12M MHZ. MODELO: PRO12RF. MARCA: ACCESSPRO

MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485

Manual de Instalación y Programación

Control de Acceso MA500. Guía de Instalación y Manual de Usuario

MANUAL DE USUARIO FC10 ESTE MANUAL APLICA PARA LA UNIDAD BIOMETRICA FC10

GUIA RAPIDA DE LECTORA BIOMETRICA IN01-A ID PARA CONTROL DE ASISTENCIA Y ACCESO.

Guía para la programación del AC-215

GUIA RAPIDA CONFIGURACION SISTEMA DE CONTROL DE ACCESO SOYAL

Control de presencia para terminal por huella dactilar

DVR MOVIL MODELO DS-8104HMI-ST3(G)

Manual de Configuración Cámaras IP Wanscam

Control de accesos autónomo por huella dactilar

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

Guía Rápida Sistema de Control de Acceso Vehicular en Base a Rfid de Largo Alcance

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

AC825IP El panel mas Sexi del mercado

Manual de Lector X7. Lector de huella / Lector de proximidad / Teclado 1/9

Configuración de los convertidores TCP/IP Micro y TCP/IP Compacto.

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS

MANUAL DE USUARIO DE TERMINAL DE ASISTENCIA Y ACCESO FACIAL780/ID

Configuración de equipos de Radio Frecuencia Digi. Xpress Ethernet Bridge 1 AP para 2 o mas SU

Instructivo - Instalación y Uso de PDF Creator

ZKSoftware Dpto. Ingeniería y Soporte 1

Sistema de Monitoreo de Temperaturas. Marca BITLINK

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

Manual de Instalación

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

Configuración switches Cisco Small-Business

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

GUIA DE USO DEL ACCPRO

Como monitorear aplicaciones/servicios

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

PORTAFOLIO DE SERVICIOS

TECHMASTER. T5300 Cerradura pestillo oscilante. T5300/D Cerradura pestillo normal. T5300/M Cerradura motorizada

MANUAL DE USUARIO DESKTOP

Control de Acceso X7. Manual de Usuario

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

INSTALACION DE APTOUR

AMADEUS 5. Software integral en. control de accesos y seguridad

Manual de Usuario Software ZKAccess3.5

Sistema Biométrico de Control de Asistencia, Control de Horarios y Control de Accesos, AC900

Manual de usuario para el lector biométrico EZCLOCK

Grupo Dagal, S.A. de C.V. Área de Innovación, Desarrollo y Soporte

Database Manager Manual del usuario DMAN-ES-01/09/10

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

Expansión de la red alámbrica de SEQUIN C.A. a puntos inalámbricos a través de un ACCESS POINT (punto de acceso).

MÓDULO CONVERSOR MODBUS DTP

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

Servidor de impresora

TG-IP-1. Convertidor de RS232 a IP. (Moxa Nport 5210/5110) Manual de usuario HLSI_MNDT1410_B 17 OCTUBRE 2011

Configuración básica de una EGX300 mediante Internet Explorer

MANUAL DE ADMINISTRACION

Manual de software. MP GAS Tools. Software para marcadores de gasolineras. 07/2014 MS-MPGasTools_v1.4

GUIA DE MANEJO DE LECTOR DE CONTROL DE ASISTENCIA Y ACCESO VF780/ID

Guía de instalación del Fiery proserver

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA

Bienvenidos. A World of ACCESS. Your World...

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Control de accesos en red

Ing. Gregorio Jiménez .-

Aspel-COI 6.0 Nuevas Funciones y Características

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

Manual de Usuario de BioClock+

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

ZK Fingerprint Reader Management Software para lectora SF101.

Reloj Control Softnet

Database Manager Manual del usuario DMAN-ES-10/10/05

Glosario de iconos del software

Utilizando INTERTEL con Cisco CallManager

Guía de Instalación IntelliProx

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

FICHA TÉCNICA TERMINAL DE HUELLA CON APERTURA DE PUERTAS IN01A

Todos los equipos RADWIN5000 vienen por defecto con la dirección IP y mascara de subred , por tanto se debe configurar la

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7

INSTALACION SISTEMA CONECTOR ERP ERP

BIOMETRIA. presenta: Ing. David Cruz.

Un control de accesos debe ser sencillo y fiable.

Catálogo Control de Acceso

Back Up y Restore en la Nueva Versión Revisión: 10/03/2015

Sistema Nacional de Mediación Manual de Administración del Registro Único de Mediadores a través del Sistema Informático de Mediación Familiar SIMEF

Crear un servidor DHCP

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Manual Glop Ecommerce. Pasos y funcionamiento básico para utilizar el módulo Ecommerce en Glop.

Sistema de Control de Accesos API-WIN

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET

Alarma Comunitaria Nt-Com ACM

Transcripción:

Controladores de Acceso

SYSCA2R1D / SYSCA2R2D / SYSCA4R4D Características 30 Mil Usuarios. 100 Mil Eventos (Expandible). Comunicación TCP/IP ya integrado y RS485 (Requiere Convertidor 485C). Fuente de 3 Amperes. Energía en los Relevadores. Slot para Memoria SD - Respaldo de Eventos (Millones de Eventos) - Protección inversa y sobre voltaje en todas las terminales. Funciones Antipassback. Esclusamiento. Grupos de Acceso (Combinación de Horario y Lectoras). Monitoreo en Tiempo Real (Accesos y Alarmas). Verificación Multi-Usuario (Hasta 5 usuarios).

SYSCA2R1D Una sola puerta - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Una Barrera Vehicular - Lectora de entrada y lectora de salida. - Lectora de entrada y lazo magnético de salida

SYSCA2R2D Dos puertas Cada puerta con: - Lectora de entrada y lectora de salida. - Lectora de entrada y botón de salida. Dos Barreras Vehiculares Cada barrera con: - Lectora de entrada y lectora de salida - Lectora de entrada y lazo magnético de salida Puerta 1 Barrera de Entrada Barrera de Salida Puerta 2

SYSCA4R4D Cuatro puertas Cada puerta con: - Lectora de entrada y botón de salida. Cuatro Barreras Vehiculares Cada barrera con: - Un lector de entrada o un lector de salida. - Lectora de entrada y lazo magnético de salida Puerta 1 Puerta 3 Barreras de Entrada Barreras de Salida Puerta 2 Puerta 4

Conexiones Ethernet Dip Switch RS485 Relevadores Auxiliares Memoria SD / SDHC Entradas de Alarma RS485 Extendido Botón de Salida Puerta 1 Puerta 1 Lector 1 Puerta 1 Lector 2 Chapa 1 Botón de Salida Puerta 2 Chapa 2 Puerta 2 Lector 1 Relevadores Energizados Alimentación Puerta 2 Lector 2

Relevadores Energizados 12 VCD 1 2 1 1. Puentear la fuente a LOCK. 2. Mover los jumpers.

Slot de Memoria SD / SDHC Para expansión de memoria de eventos Slot de Memoria SD / SDHC 1 GB de Memoria puede respaldar hasta 70 millones de registros. El respaldo se realiza de manera automática a las 3:00 AM todos los días. Cada Evento = 16 bits = 2 bytes Un acceso sada segundo = 2.44 años / 1 Gb

Formas de Conexión TCP/IP Switch RS 485 (Requiere Convertidor 485C) 485C

Software de Administración ZK Access v4.5

Software de Administración ZK Access v4.5

Agregar Controladores 1. Device > Search Access Control Panels Búsqueda por MAC Address. Permite modificar la dirección IP.

Niveles de Acceso (Access Level) Combinación de un Horario con uno o más lectores. Nivel de Acceso Horario (Time Zone) Lector (Reader) Nivel de Acceso = Horario + Uno o más Lectores Ejemplo: Siempre = Horario de 24hrs + Todos Los Lectores

Agregar Usuarios 1. Crear un Nivel de Acceso (Access Level) Combinación de un Horario con uno o varios lectores. Access Control > Access Levels > Add 2. Agregar Información de Usuarios ID, Datos personales, Departamento y Nivel de Acceso. * Personnel> Add 3. Agregar y Asignar Tarjetas Personnel> Issue Card > Batch Issue Card

Configuración de Puerta Access Control > Door Configuration > Door Management > R.O. Edit Número de Puerta Nombre de Puerta Horario de Accesibilidad Ventana de Tiempo para Apertura Tiempo de Apertura de la Puerta Intervalo de Lectura Tipo de Sensor de Puerta Tipo de Verificación Copiar Config. a Todas las Puertas

Esclusamiento (Interlock) Access Control > Door Configuration > Interlock Settings > Add Opciones: (Según el Modelo del Controlador) Esclusar puertas 1 y 2 Esclusar puertas 1, 2 y 3 Esclusar puertas 1, 2, 3 y 4

Antipassback Access Control > Door Configuration > Anti-Passback Settings > Add Anti-Passback : Mecanismo de seguridad que limita la entrada a un área por segunda ocasión sin haber registrado una salida previamente y viceversa.

Vínculos (Links) Access Control > Door Configuration > Linkage Settings > Add Vínculo : A cierta Acción una Reacción. Se configura por Lector. Acción Reacción

Verificación Multi-Usuario Access Control > Door Configuration > Multi-Card Opening Personnel Group Permite verificar hasta 5 usuarios para la apertura. 1. Crear grupo multi-usuario y agregar usuarios. 2. Asignar el grupo multi-usuario a puerta.

Monitoreo en Tiempo Real Access Control > Real Time Monitoring Monitoreo de TODOS los eventos en tiempo real. (Accesos, Alarmas, Vínculos, Salida por Botón, Etc.)

Crear Reportes de Accesos Access Control > Reports Filtro por Fecha, Hora, Tarjeta, Puerta, Evento, Controlador, Usuario, Etc.

Crear Reportes de Accesos Access Control > Reports Es posible exportar a: PDF (Archivo de Acrobat Reader) TXT (Archivo de Texto) XLS (Archivo de Excel) CSV(Valores Separados por Comas)

Respaldando la Base de Datos Abrir ZKAccess4.5 Services Controller System > Database Management > Backup Database > Backup Now El archivo con extensión SQL queda guardado en la Carpeta de Backup Configurada en la Instalación

Restableciendo la Base de Datos Abrir ZKAccess4.5 Services Controller Dar click derecho en el ícono, click en Restore Database y luego la ruta del archivo.

Solución de Problemas

Regresar Parámetros de Comunicación a Valores de Fábrica Conector RJ45 Ethernet Subir y Bajar 3 veces en menos de 10 Segs. Switch 7 El controlador debe estar encendido

Tecnología de Proximidad Transferencia de corriente por bobinas. Frecuencias ( 125KHZ, 13.56MHZ ) Modulación

Protocolo Wiegand Protocolo de comunicación entre tarjetas lectoras controlador de acceso John R. Wiegand Se compone de 3 hilos: Data 0, Data 1 y GND. Formato ( 26 bit estándar ) 1er Bit de Paridad Código de Sitio (8 bits) 0 255 Código de sitio 1 65535 Número de tarjeta. 2do Bit de Paridad No. de tarjeta (16 bits)

Protocolo Wiegand Configuración de Paridad Primeros 13 bits (12 datos + 1 paridad) Últimos 13 bits (12 datos + 1 paridad) Ejemplo de 37 bits 1er bit de paridad 2do bit de paridad Código de sitio No. de Tarjeta

Práctica Conexiones Conector RJ45 Ethernet N.A. COM (12V +) NC (12V - ) BEEP G.LED WD1 WD0 12V- 12V+ Puente

Relevadores Energizados 12 VCD 1 2 1 1. Puentear la fuente. 2. Mover los jumpers.

Alguna Pregunta?

Muchas Gracias por su Asistencia

Controladores de Acceso