SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS



Documenti analoghi
SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA.

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi Definizione e composizione dei Varchi

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Gestione Accessi Web

OmniAccessSuite. Plug-Ins. Ver. 1.3

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Hotel System Management The Hotel Smartest Solution

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Software di gestione della stampante

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

SymCAD/C.A.T.S. modulo Antincendio

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI

TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN

DINAMIC: gestione assistenza tecnica

Sicurezza e rispetto della privacy, finalmente non in conflitto.

ICARO Terminal Server per Aprile

SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO

IRSplit. Istruzioni d uso 07/10-01 PC

Registratori di Cassa

MANUALE PARCELLA FACILE PLUS INDICE

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura.

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Azzeramento bilance: utilizzando questa funzionalità, è possibile azzerare le bilance.

TERMINALE PER IL CONTROLLO ACCESSI 2745

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Gestione in qualità degli strumenti di misura

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

QUICK GUIDE - AXIOS SIDI CONTABILITA (Area Nuovo Bilancio/Contabilità ver o succ. SPLIT PAYMENT)

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

mobile working application

InitZero s.r.l. Via P. Calamandrei, Arezzo

RETI INFORMATICHE Client-Server e reti paritetiche

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

Servizio Telematico Paghe

IT Cloud Service. Semplice - accessibile - sicuro - economico

TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVARDUE

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

Base alimentata USB per DisplayKEY. Istruzioni per l installazione

SISTEMI DI AUTOMAZIONE BARCODE & RFID

FidelJob gestione Card di fidelizzazione

Che cos'è OC-Counter? Perchè OC-Counter? OC-Counter aumenta le opportunità di vendita e migliora le strategie di marketing.

Studio Legale. Guida operativa

NOTE PER L INSTALLAZIONE DI DISPOSITIVI APICE

Base di dati e sistemi informativi

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE

HABITAT ITALIANA s.r.l. Via Serenissima, Brescia - Italy. Tel fax

CitySoftware PROTOCOLLO. Info-Mark srl

Michele Bonamigo Amministratore Unico

Guida alla registrazione on-line di un DataLogger

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

il software per la gestione degli STIPENDI DEL PERSONALE

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

lem logic enterprise manager

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

ETH-HOTEL. Hotelmanagementsystem

Fenix.Lab Tecnology Consulting SIC CATALOGO PRODOTTI AUTOMAZIONE SICUREZZA. Terminali kimugo. Terminali kifahari HUB. Tornelli.

INDICAZIONI GENERALI

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

CASSA AUTOMATICA SelfCASH

Hardware delle reti LAN

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

- Controllo accessi professionale

PROGETTO Backup Consolidation

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Sigla Center Srl Via L. Giuntini, Empoli (FI) Tel Fax

Si tratta di un programma per la gestione della messaggistica ( , pec, posta interna, spedizione fax).

WebFax- manuale utente

Soluzioni per la Building Automation

ACQUISIZIONE DATI AQUAPRO TOUCH. Win Rel

MoniThor di IDC-Informatica Centralizzazione di controlli per apparati eterogenei

TERM TALK. software per la raccolta dati

MY HOME CONTROLLO REMOTO INDICE DI SEZIONE. 392 Caratteristiche generali. Catalogo. 398 Dispositivi di controllo remoto MY HOME

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Quick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)

DESCRIZIONE DEL SISTEMA. lavoro e per gli oggetti personali. software Metra ELS POS. integrati nel sistema

Aliro. Controllo accessi

Plurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale

LaCie Ethernet Disk mini Domande frequenti (FAQ)

VISUALFLEET Software Overview

PowerDIP Software gestione presenze del personale aziendale. - Guida rapida all inserimento dei nominativi e delle timbrature -

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

INDIRIZZI IP AUTORIZZATI

J-Autoparco è il sistema per la gestione completa della flotta veicoli aziendale che


Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

FrerEnergy: PROGRAMMA PER LA SUPERVISIONE DEI CONSUMI DI ENERGIA ELETTRICA

PORTALE CLIENTI Manuale utente

Confronto tra Microsoft Office Project Standard 2007 e le versioni precedenti

Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio. a norma del D.M. 143 del 03/02/2006

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Guida Utente Rev. 1.01

Guida di addestramento Introduzione alle Comunicazioni Obbligatorie [COB] SINTESI

IL SOFTWARE DEL MARMISTA

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato

Transcript:

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard prodotti da diversi costruttori; Sistema aperto: comunicazione illimitata, all'interno e all'esterno del sistema; Facile installazione. Struttura del Sistema LonWorks di Controllo Accessi Le credenziali sono i codici di accesso al sistema. Questi codici possono essere memorizzati in supporti fisici, comunicati direttamente a un utente (come i codici PIN) o rappresentati da parti fisiche di un utente (come nel caso dell identificazione biometrica). I tag sono supporti che mantengono memorizzate le credenziali di accesso. Possono essere carte magnetiche o badge con transponder di prossimità. APICE offre un ampia varietà di tecnologie per soddisfare ogni tipo di identificazione richiesta. La sicurezza del sistema dipende dalla difficoltà nel clonare le credenziali contenute in un tag. I lettori sono dispositivi che convertono le credenziali di accesso in segnali digitali da inviare ai terminali di controllo accessi. Il terminale è un dispositivo intelligente che riceve un segnale da un identificatore ed è in grado di permettere o negare l accesso all utente identificato secondo determinate regolate fissate in fase di configurazione del sistema dal software di controllo accessi. Il terminale gestisce i segnali elettrici per aprire un varco (per esempio è in grado di azionare un elettro-serratura) e riceve la segnalazione degli stati porta (attraverso contatti magnetici che segnalano se la porta è aperta o chiusa).

Il Software di gestione del sistema di controllo accessi consente di definire le regole di accesso legate ai vari utenti, permette di assegnare le credenziali a ciascun utente e mostra lo storico eventi dei movimenti effettuati, controlla in tempo reale lo stato di apertura/chiusura varchi e l occupazione delle aree, inoltre permette l esportazione dello storico in vari formati (per esempio Excel). Il software gira su un PC o un server, a seconda delle esigenze del cliente. Quando il software viene eseguito su un server di solito ci sono una serie di applicazioni client in esecuzione su altri PC in rete. APICE utilizza un'infrastruttura di rete EN14908 standard. Technologies for identification Il sistema di Controllo Accessi Apice può gestire tutte le tecnologie di readers (magnetico, MIFARE, biometrico, long range ecc ) Terminali I Terminali sono dispositivi intelligenti che accedono alla rete EN14908 per comunicare tra loro. Possono essere divisi in 5 categorie: Controllori di varco (IOL332) Terminali di gestione del database di campo (LonServer) Terminali di gestione dell Antipassback (APB Manager) Terminali di identificazione con lettore, tastiera e display (JLon) Controllore di varco IOL332 IOL332 è un dispositivo basato sulla tecnologia LonWorks, progettato per controllare una o due porte protette. Esso puo gestire due diversi lettori di carte: magnetici o di prossimità, che possono essere utilizzati per implementare una procedura di accesso basata sull identificazione dell utente. E un controllore per doppio varco di accesso che consente di utilizzare qualsiasi dispositivo di identificazione con uscita clock&data oppure wiegand. E realizzato per garantire un elevato livello di interoperabilità. Interfaccia quindi tutti i dispositivi hardware relativi ad un accesso controllato, quali lettori, serrature e pulsanti, con la rete LonWorks in maniera interoperabile.

IOL 332 Specifiche Tecniche

Terminale di gestione del database di campo: LonServer È un terminale che si connette alla rete di comunicazione e gestisce il database degli utenti associati a 8 porte. Di conseguenza per ogni 8 porte controllate è necessario prevedere un LonServer. Da un punto di vista fisico può essere installato in qualunque punto della rete EN14908, può essere posizionato vicino alle 8 porte da controllare, oppure alloggiato insieme ad altri dispositivi di questo tipo in uno o più quadri elettrici. Ogni LonServer gestisce un database di 26000 utenti, tutte le regole di controllo accessi associate a questi utenti e 4000 eventi. Gestisce in maniera autonoma l antipassback tra le 8 porte controllate.

Terminale di gestione dell Antipassback: APB Manager Quando l antipassback riguarda l interazione tra porte controllate da diversi LonServer, deve essere adottata una delle seguenti soluzioni: 1) Mantenere sempre acceso il software di controllo accessi e affidare a questo la gestione globale dell antipassback 2) Utilizzare un APB manager. In questo modo le operazioni del sistema sono indipendenti dal software in fase operativa. L APBManager può essere installato in qualunque punto della rete EN14908 ed è in grado di coordinare in tempo reale le interazioni di antipassback tra 10 LonServer diversi. Terminale di identificazione: JLON Terminale da connettere direttamente alla rete EN14908 network, equipaggiato di lettore di badge per varie tecnologie (lettori di carta magnetica, di prossimità, HID, MIFARE...). Lavora come punto di identificazione e permette accesso con solo PIN, solo carta, o CARTA+PIN, a seconda della programmazione. Può essere installato un JLON per porta (solo per l ingresso o solo per l uscita) o due JLON per porta (ingresso e uscita). Software di Controllo Accessi: AxWin AxWin è un potente software di controllo accessi. Non richiede un PC dedicato. Quando AxWin è in uso, comunica a basso livello con i terminali, in maniera del tutto trasparente per l utente. Quando AxWin è in uso, scarica automaticamente gli eventi dalla memoria di LonServers e invia loro qualsiasi modifica dei diritti di accesso degli utenti. La comunicazione tra AxWin e LonServers avviene in background e in modo automatico così che l amministratore del software non deve preoccuparsi di alcuna operazione manuale per garantire l'allineamento.

Principali funzionalità: Gestione archivio utenti, archivio ditte, archivio badge Configurazione di Fasce Orarie Configurazione di Terminali Gestione di gruppi: categorie di utenti. Per ogni gruppo possono essere associate fasce orarie, modalità di transito, accrediti / addebiti, presenze, antipassback. Gestione profili (Livelli di accesso) Visualizzazione dello storico degli eventi Stampa e esportazione degli archivi e dello storico Rinfresco totale (invio delle configurazioni memorizzate nel Database AxWin a tutti i dispositivi connessi) Simulazione di transito Abilitazione/Disabilitazione carte Controllo dello stato dei terminali Inserimento/Cancellazione Password Funzionalità aggiuntive: Modulo visitatori; Modulo Pianificazione Eventi; Infrastruttura di Rete L infrastruttura di rete utilizzata per connettere i terminali di controllo accessi segue lo standard EN14908. Consente di interfacciare dispositivi, che operano su questo tipo di standard, anche di produttori diversi, La rete è realizzata fisicamente con un doppino twistato. Può essere utilizzata una coppia di fili di un cavo UTP cat. V. I Terminali Apice utilizzano l interfaccia di rete certificata: FTT-10 (EN14908.2 - ANSI / EIA 709.3). La rete può essere in tipologia a bus o free. La rete Ethernet può essere usata come dorsale per la rete EN14908, realizzando in questo modo una rete EN14908.4 - ANSI / EIA 852. Ogni sottorete può connettere fino a 64 terminali coprendo una distanza massima di 900 metri in tipologia a bus e 450 metri in tipologia free. Per una piccola rete, con meno di 64 dispositivi e con la lunghezza del cavo inferiore alla massima lunghezza stabilita per una sottorete è sufficiente una sola interfaccia di rete per connettere il PC ai terminali. Nel caso di una rete più estesa è richiesto l utilizzo di router per ogni singola sottorete.