XChronos - Instytut Maszyn Matematycznych

Transkrypt

XChronos - Instytut Maszyn Matematycznych
SYSTEM KONTROLI DOSTĘPU
Kontrola dostępu
XChronos
Najważniejsze cechy
•
•
•
•
•
•
•
•
•
•
Kontrola dostępu do obiektów
Szerokie możliwości raportowania
Szeroki wybór technik identyfikacji
Sterowanie ryglami i urządzeniami sygnalizacyjnymi
Współpraca z komputerem przez standardowy
interfejs komunikacyjny RS-232/RS-485
Przyjazne oprogramowanie
Łatwa rozbudowa systemu
Łatwy montaż i obsługa
Praca w różnych systemach operacyjnych (Windows 98/NT/2000/XP/Vista)
Wersja jednostanowiskowa i sieciowa
Opis działania
System XChronos pozwala na bieżącą kontrolę ruchu osób w obszarach chronionych. Każda osoba przypisana do systemu rejestruje
swoje przejście w terminalu. Terminale, rozpoznając identyfikatory użytkowników, przeprowadzają ich rejestrację oraz sterują urządzeniami wykonawczymi (ryglami) i sygnalizacyjnymi
(alarmami). Dane zgromadzone w terminalach przesyłane są do komputera, gdzie odpowiednie moduły programowe przetwarzają je i generują odpowiednie raporty.
System XChronos oferuje bogaty zestaw terminali konfigurowanych na życzenie klienta,
w tym możliwość stosowania głowic różnych producentów, np.: Motoroli, HID, itp.
W systemie są stosowane terminale identyfikatorów takich jak: karty zbliżeniowe, karty stykowe. Dostępne są również biometryczne terminali linii papilarnych, układu żył i geometrii
dłoni.
System XChronos dostępny jest w wersji sieciowej (protokół TCP/IP) i jednostanowiskowej.
XChronos w kontroli dostępu umożliwia:
−
−
−
−
−
−
−
−
definiowanie stref czasowych,
definiowanie uprawnień pracowników ,
definiowanie parametrów pracy ,
odczyt zarejestrowanych zdarzeń w terminalach i zapamiętanie ich na dysku,
śledzenie pobytu osób uprawnionych w strefach ochrony,
śledzenie stanów alarmowych.
tworzenie planów pomieszczeń i rejestrację położenia terminali,
raportowanie o wybranych zdarzeniach i parametrach pracy terminali.
Strefy czasowe
Można zdefiniować
30 ośmiodniowych stref czasowych. Każda strefa ma
numer i nazwę oraz godziny
wejścia i wyjścia na każdy
dzień tygodnia oraz dodatkowo na dzień świąteczny.
Uprawnienia
W określonej strefie
czasowej można definiować
uprawnienia dostępu do stref
ochrony. Uprawnieniom nadaje
się okres aktywności. Jeżeli nie
zostanie podany termin końca
aktywności, to program przyjmie
bezterminową ważność uprawnienia. Uprawnienia są nadawane użytkownikom podczas wpisywania ich danych osobowych.
Plany
XChronos umożliwia tworzenie planów pomieszczeń z naniesionymi terminalami, rejestrację planów w systemie i pokazywanie planów w sytuacjach alarmowych bądź na żądanie.
Załaduj zmiany
Po dokonaniu zmian w ustawieniach, zmiany te należy przesłać do terminali Na czas
transmisji terminale mogą nie pracować. Załadować można wszystko od nowa lub tylko
te dane, w których nastąpiły zmiany:
− użytkowników (nowych lub usuniętych),
− strefy czasowe,
− datę i godzinę (razem z funkcjami domyślnymi).
Reguły ruchu
XChronos kontroluje poprawność poruszania się użytkowników po strefach ochrony.
Nie można dwa razy po sobie wejść do tej samej strefy, nie można przeskoczyć jakiejś strefy
ochrony. Rolą operatora podczas konfiguracji terminali jest poprawne ustawienie strefy,
w której znajduje się terminal i do której strefy terminal przepuszcza.
Zdarzenia
Można obejrzeć informacja dotyczącą zdarzeń zarejestrowanych przez terminale
i program XChronos.
Dane zawierają informacje o dacie i godzinie zdarzenia, imię i nazwisko, opis zdarzenia, kod
wpisany z klawiatury terminala, zdjęcie. Zdarzenia pamiętane są za ostatnie 5 lat.
Pobyt
Można kontrolować aktualne (lub ostatnio znane) położenie osób uprawnionych
w strefach chronionych lub obecność w pracy. Pobyt pamiętany jest za ostatnie 24 godziny.
Alarm
Pokazywane są informacje o zdarzeniach uznanych za nienormalne lub alarmowe.
Do takich sytuacji zaliczane są m.in. zdarzenie alarmowe wygenerowane przez terminal,
brak lub zerwanie łączności z terminalem, naruszenie reguł poruszania się itp. Podczas
alarmu zostaje włączony sygnał dźwiękowy.
Raporty kontroli dostępu
Możliwe jest tworzenie raportów dotyczących:
− zdarzeń,
− terminali,
− uprawnień,
− stref czasowych,
− identyfikatorów.
Każdy raport można obejrzeć przed wydrukowaniem.
Raport zdarzeń
W raporcie zdarzeń można uzyskać informację o zdarzeniach zarejestrowanych
przez moduł kontroli dostępu. W raporcie zdarzeń można wybrać filtr zdarzeń i sposób sortowania danych. Raport można uzyskać dla wybranej kategorii zdarzeń: tylko przejścia, tylko
systemowe, tylko alarmowe, albo tylko dla wybranej osoby lub strefy ochrony. Należy podać
okres za jaki ma być sporządzony raport. Domyślnie przyjmuje się 30 dni od bieżącej daty,
ale można uszczegółowić okres. Dane można uporządkować wg daty, nazwiska pracowników, stref ochrony.
Raport terminali
W raporcie terminali można uzyskać informację o konfiguracji terminali (adresy, porty,
typ, numer). Raport można sporządzić dla wybranej strefy ochrony i posortować wg numerów systemowych, stref ochrony, portów.
Raport uprawnień
W raporcie uprawnień można uzyskać informację o uprawnieniach nadanych pracownikom w module kontroli dostępu. Dane można uzyskać dla wybranej strefy ochrony,
wybranego uprawnienia, wybranej osoby, posortowane wg nazwy uprawnienia, użytkowników, stref ochrony, nazw terminali. Informację o uprawnieniach można uzyskać także
w formie mniej szczegółowej.
Raport stref czasowych
W raporcie o strefach czasowych można uzyskać informację o wszystkich strefach
czasowych zdefiniowanych w module kontroli dostępu.
Raport o identyfikatorach
W raporcie o identyfikatorach można uzyskać informacje o identyfikatorach (numerach kart) jakie przypisane są użytkownikom z rozróżnieniem na typy terminali.
INSTYTUT MASZYN MATEMATYCZNYCH
02-078 Warszawa, ul. Krzywickiego 34, tel. (22) 621 84 41, fax. (22) 629 92 70
e-mail: [email protected], http://www.imm.org.pl

Podobne dokumenty