XChronos - Instytut Maszyn Matematycznych
Transkrypt
XChronos - Instytut Maszyn Matematycznych
SYSTEM KONTROLI DOSTĘPU Kontrola dostępu XChronos Najważniejsze cechy • • • • • • • • • • Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami sygnalizacyjnymi Współpraca z komputerem przez standardowy interfejs komunikacyjny RS-232/RS-485 Przyjazne oprogramowanie Łatwa rozbudowa systemu Łatwy montaż i obsługa Praca w różnych systemach operacyjnych (Windows 98/NT/2000/XP/Vista) Wersja jednostanowiskowa i sieciowa Opis działania System XChronos pozwala na bieżącą kontrolę ruchu osób w obszarach chronionych. Każda osoba przypisana do systemu rejestruje swoje przejście w terminalu. Terminale, rozpoznając identyfikatory użytkowników, przeprowadzają ich rejestrację oraz sterują urządzeniami wykonawczymi (ryglami) i sygnalizacyjnymi (alarmami). Dane zgromadzone w terminalach przesyłane są do komputera, gdzie odpowiednie moduły programowe przetwarzają je i generują odpowiednie raporty. System XChronos oferuje bogaty zestaw terminali konfigurowanych na życzenie klienta, w tym możliwość stosowania głowic różnych producentów, np.: Motoroli, HID, itp. W systemie są stosowane terminale identyfikatorów takich jak: karty zbliżeniowe, karty stykowe. Dostępne są również biometryczne terminali linii papilarnych, układu żył i geometrii dłoni. System XChronos dostępny jest w wersji sieciowej (protokół TCP/IP) i jednostanowiskowej. XChronos w kontroli dostępu umożliwia: − − − − − − − − definiowanie stref czasowych, definiowanie uprawnień pracowników , definiowanie parametrów pracy , odczyt zarejestrowanych zdarzeń w terminalach i zapamiętanie ich na dysku, śledzenie pobytu osób uprawnionych w strefach ochrony, śledzenie stanów alarmowych. tworzenie planów pomieszczeń i rejestrację położenia terminali, raportowanie o wybranych zdarzeniach i parametrach pracy terminali. Strefy czasowe Można zdefiniować 30 ośmiodniowych stref czasowych. Każda strefa ma numer i nazwę oraz godziny wejścia i wyjścia na każdy dzień tygodnia oraz dodatkowo na dzień świąteczny. Uprawnienia W określonej strefie czasowej można definiować uprawnienia dostępu do stref ochrony. Uprawnieniom nadaje się okres aktywności. Jeżeli nie zostanie podany termin końca aktywności, to program przyjmie bezterminową ważność uprawnienia. Uprawnienia są nadawane użytkownikom podczas wpisywania ich danych osobowych. Plany XChronos umożliwia tworzenie planów pomieszczeń z naniesionymi terminalami, rejestrację planów w systemie i pokazywanie planów w sytuacjach alarmowych bądź na żądanie. Załaduj zmiany Po dokonaniu zmian w ustawieniach, zmiany te należy przesłać do terminali Na czas transmisji terminale mogą nie pracować. Załadować można wszystko od nowa lub tylko te dane, w których nastąpiły zmiany: − użytkowników (nowych lub usuniętych), − strefy czasowe, − datę i godzinę (razem z funkcjami domyślnymi). Reguły ruchu XChronos kontroluje poprawność poruszania się użytkowników po strefach ochrony. Nie można dwa razy po sobie wejść do tej samej strefy, nie można przeskoczyć jakiejś strefy ochrony. Rolą operatora podczas konfiguracji terminali jest poprawne ustawienie strefy, w której znajduje się terminal i do której strefy terminal przepuszcza. Zdarzenia Można obejrzeć informacja dotyczącą zdarzeń zarejestrowanych przez terminale i program XChronos. Dane zawierają informacje o dacie i godzinie zdarzenia, imię i nazwisko, opis zdarzenia, kod wpisany z klawiatury terminala, zdjęcie. Zdarzenia pamiętane są za ostatnie 5 lat. Pobyt Można kontrolować aktualne (lub ostatnio znane) położenie osób uprawnionych w strefach chronionych lub obecność w pracy. Pobyt pamiętany jest za ostatnie 24 godziny. Alarm Pokazywane są informacje o zdarzeniach uznanych za nienormalne lub alarmowe. Do takich sytuacji zaliczane są m.in. zdarzenie alarmowe wygenerowane przez terminal, brak lub zerwanie łączności z terminalem, naruszenie reguł poruszania się itp. Podczas alarmu zostaje włączony sygnał dźwiękowy. Raporty kontroli dostępu Możliwe jest tworzenie raportów dotyczących: − zdarzeń, − terminali, − uprawnień, − stref czasowych, − identyfikatorów. Każdy raport można obejrzeć przed wydrukowaniem. Raport zdarzeń W raporcie zdarzeń można uzyskać informację o zdarzeniach zarejestrowanych przez moduł kontroli dostępu. W raporcie zdarzeń można wybrać filtr zdarzeń i sposób sortowania danych. Raport można uzyskać dla wybranej kategorii zdarzeń: tylko przejścia, tylko systemowe, tylko alarmowe, albo tylko dla wybranej osoby lub strefy ochrony. Należy podać okres za jaki ma być sporządzony raport. Domyślnie przyjmuje się 30 dni od bieżącej daty, ale można uszczegółowić okres. Dane można uporządkować wg daty, nazwiska pracowników, stref ochrony. Raport terminali W raporcie terminali można uzyskać informację o konfiguracji terminali (adresy, porty, typ, numer). Raport można sporządzić dla wybranej strefy ochrony i posortować wg numerów systemowych, stref ochrony, portów. Raport uprawnień W raporcie uprawnień można uzyskać informację o uprawnieniach nadanych pracownikom w module kontroli dostępu. Dane można uzyskać dla wybranej strefy ochrony, wybranego uprawnienia, wybranej osoby, posortowane wg nazwy uprawnienia, użytkowników, stref ochrony, nazw terminali. Informację o uprawnieniach można uzyskać także w formie mniej szczegółowej. Raport stref czasowych W raporcie o strefach czasowych można uzyskać informację o wszystkich strefach czasowych zdefiniowanych w module kontroli dostępu. Raport o identyfikatorach W raporcie o identyfikatorach można uzyskać informacje o identyfikatorach (numerach kart) jakie przypisane są użytkownikom z rozróżnieniem na typy terminali. INSTYTUT MASZYN MATEMATYCZNYCH 02-078 Warszawa, ul. Krzywickiego 34, tel. (22) 621 84 41, fax. (22) 629 92 70 e-mail: [email protected], http://www.imm.org.pl