TANGO Systemy Mikroprocesorowe

System kontroli dostępu program SHERIFF wersja 5.04

Instrukcja obsługi

dla WINDOWS 95/NT • zdalne wprowadzanie kodu dostępu • lista obecności • strefy dostępu • 2000 użytkowników

http://www.tango.pl [email protected]

1. Spis treści

Przed rozpoczęciem użytkowania programu prosimy o dokładne zapoznanie się niniejszą instrukcją. Instrukcję należy przechowywać z należytą ostrożnością.

SHERIFF ver 5.04 1.

SPIS TREŚCI................................................................................................................................................. 1

2.

WYMAGANIA SPRZĘTOWE .................................................................................................................... 3

3.

INSTALACJA OPROGRAMOWANIA SHERIFF ................................................................................... 4

4.

URUCHOMIENIE PROGRAMU SHERIFF ............................................................................................. 4

4.1 4.2 4.3 5. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.11 6. 6.1 6.2 6.3

PIERWSZE URUCHOMIENIE ........................................................................................................................ 4 WPROWADZENIE HASŁA ........................................................................................................................... 4 ZMIANA OPERATORA ................................................................................................................................ 4 GŁÓWNE OKNO APLIKACJI................................................................................................................... 5 GÓRNA LISTWA IKON ................................................................................................................................ 5 MENU PROGRAMU .................................................................................................................................... 5 OKNO ZDARZEŃ AKTUALNYCH ................................................................................................................. 5 PRZEGLĄDANIE ZDARZEŃ BIEŻĄCYCH ...................................................................................................... 6 LISTA OBECNOŚCI ..................................................................................................................................... 6 ODSZUKANIE WYBRANEJ OSOBY............................................................................................................... 6 ODSZUKANIE GRUPY OSÓB ....................................................................................................................... 7 RAPORTOWANIE OBECNOŚCI DOBOWEJ..................................................................................................... 7 ŚLEDZENIE PORUSZANIA SIĘ OSÓB ............................................................................................................ 7 DRUKOWANIE LISTY OBECNOŚCI .............................................................................................................. 7 KASOWANIE LISTY OBECNOŚCI ................................................................................................................. 8 HASŁA DOSTĘPU DO PROGRAMU........................................................................................................ 8 NADAWANIE UPRAWNIEŃ OPERATOROM................................................................................................... 9 KASOWANIE UPRAWNIEŃ OPERATORÓW ................................................................................................... 9 COFANIE WPROWADZONYCH ZMIAN ......................................................................................................... 9

7.

DEKLAROWANIE GRUP UŻYTKOWNIKÓW ...................................................................................... 9

8.

STREFY CZASU DOSTĘPU I OTWARCIA ........................................................................................... 10

8.1 9. 10. 10.1 10.2 11. 11.1 11.2 11.3 11.4 11.5 11.6 12. 12.1 12.2 12.3

ZMIANY STREF DOSTĘPU......................................................................................................................... 10 SYGNALIZACJA ALARMOWA.............................................................................................................. 10 USTAWIANIE ZEGARA ....................................................................................................................... 11 ZMIANA CZASU I DATY............................................................................................................................ 11 ZMIANA ROCZNEJ STREFY CZASU ........................................................................................................... 12 PARAMETRY CZYTNIKÓW............................................................................................................... 12 DODAWANIE NOWEGO CZYTNIKA ........................................................................................................... 12 USUNIĘCIE DANYCH CZYTNIKA............................................................................................................... 13 AUTOMATYCZNE OTWARCIE DRZWI........................................................................................................ 13 PARAMETRY WEJŚĆ CYFROWYCH .......................................................................................................... 14 ANULOWANIE ZMIAN .............................................................................................................................. 14 PRZEPISANIE DANYCH ............................................................................................................................ 14 UPRAWNIANIE UŻYTKOWNIKÓW ................................................................................................. 15 DODAWANIE NOWYCH OSÓB DO LISTY.................................................................................................... 15 ZMIANA FORMULARZA UPRAWNIENIA..................................................................................................... 16 KASOWANIE ZAPISU UPRAWNIEŃ ............................................................................................................ 16

13.

AUTOMATYCZNA ARCHIWIZACJA BAZ DANYCH .................................................................... 17

14.

OKNO KONTROLI STANU PRZEJŚĆ ............................................................................................... 17

14.1 14.2

SYGNALIZACJA STANÓW WEJŚĆ BINARNYCH .......................................................................................... 18 SYGNALIZACJA STANÓW PRZEJŚĆ ........................................................................................................... 18

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

2

SHERIFF ver 5.04 15. 15.1 15.2 15.3 15.4 15.5 15.6 16. 16.1 16.2 16.3 16.4 17. 17.1 17.2 17.3

PRZEGLĄDANIE ARCHIWUM ZDARZEŃ ...................................................................................... 18 IKONY OBSŁUGI ARCHIWUM ................................................................................................................... 19 ODSZUKANIE ZDARZEŃ .......................................................................................................................... 19 WYDRUK ODSZUKANYCH ZDARZEŃ........................................................................................................ 20 OBLICZANIE CZASU PRACY ..................................................................................................................... 20 EKSPORT DANYCH .................................................................................................................................. 21 RĘCZNE DODAWANIE ZDARZEŃ .............................................................................................................. 22 PORTY KOMUNIKACYJNE - KONFIGURACJA ............................................................................ 23 USTAWIENIE PORTU KONCENTRATORA ................................................................................................... 23 USTAWIENIE PORTU KOMUNIKACJI ZEWNĘTRZNEJ .................................................................................. 24 DEKLAROWANIE SYSTEMOWYCH KODÓW IDENTYFIKATORÓW................................................................ 24 PARAMETRY WSPÓŁPRACY ZE STACJĄ MONITOROWANIA ....................................................................... 25 UŁATWIENIA EKSPLOATACYJNE .................................................................................................. 25 AUTOMATYCZNE WPROWADZANIE KODU DOSTĘPU ................................................................................ 25 PROGRAMOWY RESET KONCENTRATORA DANYCH.................................................................................. 26 DEFINIOWANIE CZCIONEK WYDRUKU...................................................................................................... 26

18.

INFORMACJE ........................................................................................................................................ 26

19.

SPIS ILUSTRACJI.................................................................................................................................. 27

2. Wymagania sprzętowe Do prawidłowej pracy oprogramowania możesz zastosować komputer klasy 486DX4/100 z 16MB pamięci RAM i 200MB dysku twardego, ale aby praca przebiegała płynnie zalecamy stosowanie komputera o następującej konfiguracji:

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

3

SHERIFF ver 5.04

Procesor : RAM : HDD : System operacyjny :

P-200 64 MB 3 GB Windows 95 / NT 4.0

Wymagana wielkość wolnego obszaru na twardym dysku uzależniona jest od dobowej ilości zdarzeń jakie będą miały miejsce w systemie i od wymaganego czasu ich przechowywania.

3. Instalacja oprogramowania SHERIFF Uruchom WINDOWS 95/NT Do napędu wprowadź dyskietkę oznaczoną SHERIFF 1/4 Znajdź i uruchom program SETUP.EXE z dyskietki SHERIFF 1/4 Program instalacyjny poprosi Cię o podanie ścieżki do zainstalowania programu (w miarę możliwości pozostaw ustawienia fabryczne) !" Program przeprowadzi instalację oprogramowania !" !" !" !"

4.

Uruchomienie programu SHERIFF

4.1 Pierwsze uruchomienie Poniższe informacje mają zastosowanie w tylko systemie z koncentratorami danych ! !" !" !" !" !" !"

4.2

Umieść klucz sprzętowy w dowolnym gnieździe Lpt (drukarkowym) Jeżeli masz podłączoną drukarkę pamiętaj aby była uruchomiona w trakcie korzystania z klucza sprzętowego Wybierz z rozwijalnego menu nazwę SHERIFF Uruchom program SHERIFF Wybierz z menu Opcje-Instalacja klucza sprzętowego i uruchom ją Uwaga! Po zainstalowaniu drivera należy przeładować system (nie dotyczy WINDOWS NT)

Wprowadzenie hasła

Przejście do funkcji programu możliwe jest po wprowadzeniu hasła dostępu. Przy pierwszym uruchomieniu programu w bazie operatorów zarejestrowany jest jeden uruchomieniowy użytkownik. Jego hasło dostępu jest hasłem pustym (wejście bez wprowadzania jakichkolwiek znaków). !" Kliknij ikonę zmiany operatora programu (dolny lewy róg) !" Nie wpisuj nic w linii hasła operatora !" Kliknij klawisz Wprowadź

Rys 1 Wprowadzanie hasła.

Nastąpi otwarcie okna głównego programu z odblokowanymi wszystkimi opcjami programu. Pierwszą czynnością powinno być nadanie właściwych haseł dostępu operatorom programu. W trakcie normalnej pracy programu wprowadzane hasło jest maskowane znakami gwiazdki. Po wciśnięciu klawisza możliwe jest odmaskowanie podawanego hasła.

4.3

Zmiana operatora Program umożliwia wymianę operatorów programu bez wychodzenia z aplikacji.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

4

SHERIFF ver 5.04

!" !" !"

Kliknij ikonę zmiany operatora programu Program będzie oczekiwał na podanie nowego hasła przez 15 sekund Jeżeli w tym czasie nie wprowadzisz hasła program przejdzie do trybu monitorowania

5. Główne okno aplikacji 5.1 Górna listwa ikon Ikony w górnej listwie stanowią właściwie powielenie większości funkcji menu. Użycie ikony umożliwia jednak szybkie przejście do pożądanej funkcji. W prawym rogu listwy ikon znajduje się zegar wskazujący czas i datę systemową w komputerze PC lub migające kontrolki pracy portu komunikacyjnego.

Wyjście z programu.

Ustawianie czasu systemu kontroli dostępu

Przejście do archiwum zdarzeń.

Deklarowanie uprawnień operatorów.

Deklaracja grup użytkowników.

Deklarowanie zdarzeń alarmowych.

Nadawanie uprawnień użytkownikom.

Okno śledzenia stanu przejść.

Ustawianie stref dostępu.

Stan portu komunikacyjnego.

Deklarowanie parametrów czytników.

Okno foto-identyfikacji

5.2 Menu programu

Okno zdarzeń aktualnych

Górna listwa ikon programu

Zakładki zmiany aktywnego okna

Okno inspekcyjne użytkownika

Rys 2 Okno główne programu Sheriff. Menu programu umożliwia uruchomienie wszystkich funkcji programu przy pomocy myszy lub kombinacji klawiszy Alt-litera podkreślona. Menu zostało podzielone na trzy sekcje: archiwum, parametry i opcje. Dostęp do poszczególnych funkcji menu możliwy jest o ile operator posiada właściwy poziom dostępu.

5.3 Okno zdarzeń aktualnych Wybranie zakładki Zdarzenia aktualne umożliwia przejście do odczytu napływających zdarzeń z systemu kontroli dostępu. Jeżeli system kontroli dostępu uprzednio pracował bez nadzoru programu SHERIFF

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

5

SHERIFF ver 5.04 ( program nie był uruchomiony) w oknie zdarzeń aktualnych najpierw pojawią się zaległe zdarzenia odebrane z systemu a następnie program przejdzie do wyświetlania bieżących zdarzeń. System kontroli dostępu wyposażony jest w nieulotną pamięć mogącą przechować do 5000 zdarzeń występujących w systemie. Organizacja pamięci buforowej jest typu cyklicznego - w przypadku przekroczenia maksymalnego limitu zdarzeń, system kasuje najstarsze zdarzenia by zwolnić pamięć. Pola okna zdarzeń aktualnych: Data i czas (synchronizowane zegarem systemu kontroli dostępu) Nazwa przejścia Typ zdarzenia (opis zaistniałego zdarzenia w systemie kontroli dostępu) Imię; Nazwisko (jeżeli zdarzenie związane jest z operacją przeprowadzoną przez zarejestrowanego użytkownika to pojawiają się jego dane personalne) !" Kody dostępu (pojawiają się jedynie przy ustawionym właściwym statusie operatora) !" !" !" !"

5.4 Przeglądanie zdarzeń bieżących Lista zdarzeń bieżących umożliwia szybkie dotarcie do ostatnio odczytanych zdarzeń. Służą do tego klawisze nawigacyjne umieszczone pod listą zdarzeń. Użycie klawiszy nawigacyjnych blokuje na czas przeglądania automatyczne przewijanie listy przez napływające zdarzenia. Powrót do normalnego trybu pracy następuje po użyciu klawisza powrotu (dolny prawy róg okna) lub automatycznie po 60 sekundach od ostatniej operacji. Uwaga ! Lista zdarzeń bieżących zawiera do 3000 ostatnio odczytanych zdarzeń. Dostęp do wszystkich zdarzeń możliwy jest po przejściu do Archiwum zdarzeń.

5.5

Lista obecności

Po wybraniu zakładki Lista obecności ukazuje się okno z nazwiskami osób aktualnie przebywającymi w na terenie chronionego obiektu. Przy pomocy klawiszy nawigacyjnych można przeglądać listę. Służy do tego również pasek przewijania po prawej stronie listy.

Menu podręczne uruchamiane prawym klawiszem myszy

Uruchomienie analizy obecności w wyznaczonym dniu

Szybkie odszukanie osoby

Rys 3 Panel listy obecności.

5.6

Odszukanie wybranej osoby

Lista obecności umożliwia natychmiastowe odnalezienie poszukiwanej osoby. !" !" !"

Kliknij klawisz Znajdź Wprowadź w polu Grupa znak „*” posługując się rozwijalną listą Wpisz w linii Nazwisko pierwszą literę nazwiska lub kilka pierwszych liter lub podaj numer ewidencyjny

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

6

SHERIFF ver 5.04

!"

5.7

Program odnajdzie osoby której pierwsze litery nazwiska odpowiadają podanemu wzorcowi

Odszukanie grupy osób

Odszukanie osób z wyznaczonej grupy przebiega w następujący sposób: !" !" !" !"

Kliknij klawisz Znajdź Wprowadź w polu Grupa właściwą nazwę grupy posługując się rozwijalną listą Pola Nazwisko i Nr Ewid. pozostaw puste Program odnajdzie wszystkie osoby obecne w obrębie wyznaczonej grupy

5.8 Raportowanie obecności dobowej

Okno Raport obecności umożliwia sporządzenie listy obecności pracowników w zadanym dniu z uwidocznieniem godziny pierwszego wejścia do obiektu i godziny wyjścia o ile takie nastąpiło. Raport wykonywany jest natychmiast po otwarciu okienka i jeżeli nie zmieniliśmy daty raportu, program automatycznie tworzy listę dla dnia dzisiejszego. Ikona wydruku umożliwia natychmiastowy wydruk całej listy lub zaznaczonych grup użytkowników. Rys 4. Raport obecności dobowej.

5.9

Śledzenie poruszania się osób

Wybierz myszą osobę na liście obecności Kliknij klawisz Inspektor lub kliknij dwukrotnie w polu listy obecności W otwartym okienku w polu Ostatnie rejestracje kursor ustawi się na ostatnio zarejestrowanym zdarzeniu !" W pozostałych polach pojawią się informacje dotyczące wybranej osoby !" !" !"

Rys 5 Okienko inspekcyjne.

5.10 Drukowanie listy obecności !" !" !" !" !"

Kliknij klawisz Drukuj Wybierz typ listy Wybierz nazwy grupy do wydruku (nie dotyczy listy zbiorowej) Zadeklaruj liczbę kopii Wciśnij klawisz Akceptuj aby rozpocząć drukowanie

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

7

SHERIFF ver 5.04

Rys 6. Wydruk listy obecności. Wybór Typ listy - Grupy umożliwia automatyczne drukowanie list obecności dla zaznaczonych grup. Lista zbiorowa zawiera na jednym arkuszu nazwiska wszystkich obecnych osób na obiekcie. Przykłady wydruków znajdują się w dodatku do instrukcji.

5.11 Kasowanie listy obecności Użycie prawego klawisza myszy w polu listy obecności otworzy menu podręczne umożliwiające wybranie właściwego sposobu kasowania. Po wybraniu pola Kasuj całą listę usuniemy wszystkie wpisy na liście obecności. Pole Kasuj do dnia poprzedniego umożliwia usunięcie osób które nie opuściły obiektu do dnia poprzedniego.

6. Hasła dostępu do programu

Klawisze nawigacyjne bazy operatorów

Szybkie odnalezienie nazwiska operatora

Rys 7. Lista operatorów programu. Operatorzy programu SHERIFF powinni posiadać właściwe uprawnienia do korzystania z funkcji programu. W tym celu administrator systemu kontroli dostępu powinien nadać hasła dostępu i zadeklarować dostęp do funkcji programu.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

8

SHERIFF ver 5.04

6.1

Nadawanie uprawnień operatorom

Kliknij ikonę Nadawania haseł dostępu W otwartym okienku z listą operatorów kliknij klawisz oznaczony jako + (plus) !" Otworzy się okno Deklarowanie hasła dostępu do programu !" Wypełnij wszystkie pola i zadeklaruj dostęp do właściwych zasobów programu !" Jeżeli hasło zostało dobrze potwierdzone to operator uzyskuje prawa do uruchomienia programu !" !"

Przynajmniej jeden użytkownik powinien posiadać dostęp do funkcji nadawanie haseł. W przypadku utraty dostępu do funkcji nadawania haseł należy skontaktować się z konserwatorem systemu.

6.2 !" !" !" !"

6.3 !" !"

Rys 8. Okno formularza danych operatora.

Kasowanie uprawnień operatorów Kliknij ikonę Nadawania haseł dostępu W otwartym okienku z listą operatorów kliknij klawisz oznaczony jako - (minus) Program poprosi Cię o potwierdzenie operacji Kliknij klawisz Tak - uprawnienia zostaną cofnięte

Cofanie wprowadzonych zmian W otwartym oknie Deklarowanie hasła dostępu do programu wciśnij klawisz oznaczony znakiem X Wszystkie zmiany zostaną anulowane

7. Deklarowanie grup użytkowników

Anulowanie wprowadzonych zmian

Wydruk listy grup

Rys 9. Okno rejestru grup użytkowników. Rejestr grup umożliwia dodawanie i kasowanie nazw grup. Zadeklarowanie właściwych grup powinno poprzedzać wykonanie listy użytkowników systemu kontroli dostępu. Grupy użytkowników przydzielane są następnie właściwym użytkownikom i znajdują zastosowanie przy operacjach odszukiwania zdarzeń archiwalnych.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

9

SHERIFF ver 5.04

8. Strefy czasu dostępu i otwarcia W systemie kontroli dostępu istnieje możliwość zadeklarowania ośmiu stref czasu dostępu i ośmiu stref otwarcia automatycznego drzwi. Każda strefa indywidualnie opisuje parametry dostępu do danego obszaru obiektu chronionego. Deklaracja strefy dostępu powinna zawierać następujące parametry: Nazwa - indywidualna nazwa strefy dostępu Czas od i do - okres czasu w którym możliwy jest dostęp do deklarowanego obszaru (okres całodobowy deklarujemy od 00:00 do 00:00) !" Dni tyg. 1. wszystkie dni 2. dni powszednie (pon...piątek) 3. indywidualnie każdy dzień tygodnia !" Adresy czytników - deklaracja adresów przejśc strefy dostępu !" !"

Rys 10. Deklarowanie parametrów strefy dostępu.

Deklaracja strefy czasu automatycznego zwolnienia blokady (otwarcia drzwi) zawiera następujące pola: Nazwa - indywidualna nazwa strefy dostępu Czas od i do - strefa czasu otwarcia drzwi (okres całodobowy deklarujemy od 00:00 do 00:00) !" Dni tyg. 1. wszystkie dni 2. dni powszednie (pon...piątek) 3. indywidualnie każdy dzień tygodnia !" !"

8.1 Zmiany stref dostępu

!" !" !" !" !"

Wybierz właściwą strefę dostępu Kliknij dwukrotnie myszą lub wciśnij klawisz Edytuj W otwartym oknie wypełnij pola parametrów Zamknij okno klawiszem Zamknij Użyj klawisza Przepisz aby przekazać dane do koncentratora systemu kontroli dostępu

Rys 11 Okno wyboru listy stref czasu.

Pola stref dostępu zapisane są na stałe. Nie ma możliwości usunięcia strefy z listy !

9. Sygnalizacja alarmowa

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

10

SHERIFF ver 5.04 Program SHERIFF umożliwia automatyczne dźwiękowego po zaistnieniu stanów alarmowych.

!" !" !" !"

włączenie

sygnału

Otwórz okno Deklarowanie zdarzeń alarmowych Postaw znak X w polach zdarzeń alarmowych Zamknij okno klawiszem Zamknij Po zaistnieniu alarmu dźwiękowego użyj klawisza kasowania

Rys 12 Okno sygnalizacji alarmowej.

10. Ustawianie zegara W jednostce centralnej systemu kontroli dostępu znajduje się zegar czasu rzeczywistego który steruje pracą całego systemu. Kontrola ustawienia zegara gwarantuje właściwe przydzielanie dostępu w strefach czasu i dokładny zapis czasu zaistnienia zdarzeń.

10.1 Zmiana czasu i daty Kliknij myszą w nastawianym polu daty, czasu lub trymera (spowoduje to wstrzymanie odczytu zegara i przejście do trybu edycji) !" Ustaw aktualny czas i datę !" Kliknij klawisz Wyślij !" Odczyt czasu z koncentratora zostanie wznowiony z uwzględnieniem aktualnych zmian !"

Jeżeli w systemie jest zainstalowany wzorzec czasu astronomicznego to możemy uzyskać dostęp do jego parametrów pracy korzystając z klawisza GPS/DCF. Mając zainstalowany wzorzec czasu warto włączyć opcję Synchronizacji automatycznej co da nam gwarancję precyzyjnej rejestracji zdarzeń w systemie. Ma to duże Rys 13. Okno podglądu wzorca czasu. znaczenie w przypadku wykorzystywania systemu do obliczania czasu pracy. Synchronizacja dokonywana będzie zawsze po uruchomieniu oprogramowania Sheriff i co 3 godziny w przypadku pracy ciągłej.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

11

SHERIFF ver 5.04

Pola ręcznego nastawiania godziny i daty w koncentratoracj

Klawisz natychmiastowej synchronizacji zegarów z czasem w komputerze PC

Automatyczna synchronizacja czasu

Data i godzina zmiany czasu

Klawisz wysłania nastawionego czasu

Wywołanie okna wzorca czasu astronomicznego

Rys 14. Parametry zegara systemu.

10.2 Zmiana rocznej strefy czasu !" !" !" !" !"

Ustaw właściwe daty stref czasu: letniej i zimowej Ustaw godziny zmiany Ustaw pole Włączenie aby uaktywnić opcję rocznych stref czasu Kliknij klawisz Wyślij Po prawidłowej operacji wysłania program wyświetli informację „Parametry zostały wysłane” Pole Dzień ustawiane jest automatycznie po właściwym podaniu daty lub w trakcie odczytu zegara .

11. Parametry czytników Dostęp do deklarowania i zmian parametrów czytników możliwy jest po użyciu właściwej ikony lub z poziomu menu. W oknie zarządzania czytnikami znajduje się lista czytników posortowana zgodnie z wartościami adresów. Szybkie odnalezienie właściwego czytnika umożliwia pole Znajdź adres.

11.1 Dodawanie nowego czytnika Kliknij klawisz oznaczony symbolem + (plus) W oknie Formularza czytnika podaj właściwe dane: Nazwa czytnika (do 12 znaków) Status czytnika : 1. Kontrolny - normalny tryb pracy kontroli dostępu 2. Wejściowy - kontrola obecności i czasu pobytu 3. Wyjściowy - kontrola obecności i czasu pobytu 4. Wyj. służbowe - kontrola obecności i czasu pobytu (do współpracy z modułem czasu pracy) Adres - adres fizyczny czytnika (0..127) Czas - czas zwolnienia blokady (0..60 sek.) Typ - typ przyłączonego sterownika kontroli dostępu !" Postaw w polu Włączony znak X jeżeli adres czytnika ma zostać włączony do sieci !" Zamknij okienko lub dodaj następny czytnik !" !"

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

12

SHERIFF ver 5.04

Kasowanie wpisu czytnika

Dodawanie nowego czytnika

Edycja parametrów wybranego czytnika

Wysłanie parametrów wszystkich czytników

Drukowanie listy czytników

Rys 15. Okno zarządzania czytnikami.

11.2 Usunięcie danych czytnika !" !" !"

Kliknij klawisz oznaczony symbolem - (minus) Program poprosi Cię o potwierdzenie operacji Kliknij Tak aby definitywnie skasować dane czytnika

Rys 16 Okno formularza czytnika.

Rys 17 Zakładka stref czasu otwarcia.

11.3 Automatyczne otwarcie drzwi Zakładka Sterowanie przejściem umożliwia zadeklarowanie parametrów automatycznego otwarcia drzwi do chronionego pomieszczenia. Do dyspozycji jest osiem stref czasu które mogą być użyte łącznie. Ustawienie pola Otwarcie natychmiastowe spowoduje samoczynne odblokowanie przejścia natychmiast po przekroczeniu wyznaczonej godziny, w przeciwnym przypadku otwarcie nastąpi po użyciu uprawnionego identyfikatora. Zaznaczenie pola Otwarcie po użyciu wejścia pożarowego umożliwia sterowanie blokadą przejścia przez podanie sygnału pożarowego na wejście koncentratora danych.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

13

SHERIFF ver 5.04

11.4 Parametry wejść cyfrowych

Rys 18 Ustawianie parametrów portów cyfrowych. Jeżeli w systemie kontroli dostępu zostały zastosowane kontrolery przejść z możliwością odczytu portów cyfrowych (np. SET-200-ALN, SET-200-4) należy odpowiednio skonfigurować parametry pracy portów P1..P4. Do tego celu służą zakładki portów we/wy w formularzu czytnika. W polach Etykiety zdarzeń należy podać opis zdarzenia generowanego po zmianie stanu wejścia na Aktywny i Pasywny; !" Zadeklarować właściwy kolor pola stanu wyświetlany w tablicy stanów cyfrowych (kliknąć myszą w polu zmiany koloru i z otwartego okna palety barw pobrać właściwy kolor) Uwaga !!! Dla zachowania przejrzystości okna kontrolnego należy unikać nadmiernego zróżnicowania kolorów. !" Zaznaczenie pola Zaneguj stan spowoduje odwrotną interpretację zmian stanu portu !" W polu Zdarzenia można wybrać rodzaj rejestrowanych zmian na wejściu portu !"

Dla kontrolerów SET-200-ALN przyporządkowanie poszczególnych portów do wejść w sterowniku jest następujące: Port 1 – PK1, Port 2 – IN1, Port 3 – PK2, Port 4 – IN3.

11.5 Anulowanie zmian !" !"

Kliknij klawisz oznaczony symbolem X Nastąpi przywrócenie zmienionych wartości pól

11.6 Przepisanie danych !" !" !"

W oknie Zarządzanie czytnikami wybierz i kliknij klawisz Przepisz Program dokona transferu danych do koncentratora W trakcie transmisji możesz użyć klawisza Anuluj aby przerwać operację

Rys 19 Okno postępu transmisji danych.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

14

SHERIFF ver 5.04

Po każdorazowej zmianie parametrów w obrębie pól Adres, Czas, Status czytnika powinieneś zadbać o to aby zmiany zostały przekazane do koncentratora danych (pkt.11.6)

12. Uprawnianie użytkowników

Rys 20 Okno listy uprawnionych.

Wybór ikony Uprawnianie użytkowników lub użycie menu umożliwia otwarcie okna z listą osób użytkowników systemu kontroli dostępu. Wszystkie operacje związane ze zmianą uprawnień powinny być przeprowadzane z należytą ostrożnością przez wyznaczoną osobę.

12.1 Dodawanie nowych osób do listy

• •

Kliknij klawisz oznaczony symbolem + (plus)

W oknie formularza wypełnij pola danych osobowych i pola uprawnień: Nazwisko Imię Kod ID - kod identyfikatora osobistego (6 znaków) Kod KB - kod wprowadzany z klawiatury, jeżeli w systemie zainstalowane są czytniki z klawiaturą Grupa - nazwa grupy do której przyporządkowana jest dana osoba (z rozwijalnej listy) Alarm - znak X w tym polu daje uprawnienie obsługi systemu alarmowego VIP - ustawienie znaku X zablokuje wyświetlanie zdarzeń związanych z poruszaniem się osoby po obiekcie (zdarzenia pojawiają się tylko na liście obecności i w archiwum zdarzeń) !" Strefy - znak X przydziela dostęp w danej strefie dostępu !" Adresy czytników - znak X przydziela dostęp do pomieszczenia zabezpieczonego czytnikiem o danym adresie !" Zdjęcie - tutaj możemy przypisać danej osobie jej cyfrową fotografię. Zdjęcie możemy przekazać poprzez schowek lub pobierając z pliku. Fotografia powinna być w formacie BMP. Właściwe rozmiary pola to 320X240 pikseli. !" Informacja - pole to może zawierać dowolny tekst opisu osoby uprawnianej !" Numer ewidencyjny - pole to powinno zawierać unikalny numer który może zostać nadany ręcznie, indywidualnie dla wpisywanej osoby lub może zostać przydzielony automatycznie. Zmianę parametrów !" !" !" !" !" !" !"

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

15

SHERIFF ver 5.04 automatycznego generowania numeru umożliwia okno Identyfikatory które można otworzyć z menu Kody systemowe lub przez podwójne kliknięcie myszą w polu Nr. ewid. To samo można uzyskać stojąc w polu Nr. ewid. po użyciu prawego klawisza myszy i wybraniu właściwej opcji z menu.



Jeżeli do komputera przyłączony jest koncentrator danych, wprowadzone uprawnienia zostaną przesłane automatycznie

Rys 21 Okno formularza uprawnienia osoby.

W oprogramowaniu SHERIFF ver. 5.04 istnieje możliwość automatycznego przekazania kodu dostępu z systemu do formularza użytkownika. Ułatwia to pracę administratorowi systemu i zapobiega pomyłkom powstałym przy wprowadzaniu ręcznym. Służy do tego czytnik o adresie „0”. Aby kody wprowadzać automatycznie należy w menu zaznaczyć opcję Zdalne wprowadzanie kodu. Adresy czytników i strefy dostępu dla uproszczenia wyświetlane są w formie numerów. Pełne nazwy czytników i opisy stref ukazują się po zatrzymaniu kursora myszy w polu adresu lub strefy.

12.2 Zmiana formularza uprawnienia Odszukaj osobę na liście uprawnionych i kliknij w jej polu myszą lub użyj klawiszy nawigacyjnych w oknie formularza uprawnień !" Wykonaj zmiany danych osoby !" Przed zmianą kodów dostępu kliknij klawisz Kasuj - program odszuka dany kod w koncentratorze i uprzednio wykasuje go aby zapobiec niespójności baz danych !" Przejdź do kolejnej operacji lub zamknij okno klawiszem Zamknij !" Zmiany zostaną automatycznie zapamiętane i przesłane do koncentratora !"

12.3 Kasowanie zapisu uprawnień Odszukaj osobę na liście uprawnionych i kliknij w jej polu myszą lub użyj klawiszy nawigacyjnych w oknie formularza uprawnień !" Kliknij klawisz oznaczony symbolem - (minus) !" Program poprosi Cię o potwierdzenie operacji !" Kliknij klawisz Tak aby zatwierdzić kasowanie !"

Wszystkie zmiany w obrębie uprawnień danej osoby są na bieżąco przesyłane do koncentratora danych. Jednak w trakcie pracy systemu może zaistnieć potrzeba dokonania transferu danych (np. w przypadku gdyby koncentrator danych był odłączony od PC, a baza danych uległa modyfikacji). Do dokonania globalnego przepisania danych służy klawisz Przepisz w oknie zarządzania uprawnieniami, © 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

16

SHERIFF ver 5.04 a do przesłania tylko jednego rekordu uprawnień klawisz Przepisz znajdujący się w formularzu uprawniania. Przed pierwszym uruchomieniem systemu należy dokonać kasowania pamięci uprawnień w koncentratorze. Służy do tego funkcja Kasowanie pamięci uprawnień w menu systemowym. Niezwłocznie po jej użyciu trzeba wykonać globalny transfer uprawnień z bazy w PC, używając klawisza Przepisz w oknie zarządzania uprawnieniami. Funkcja ta dostępna jest administratorowi systemu.

13. Automatyczna archiwizacja baz danych W trakcie normalnej pracy oprogramowania SHERIFF występuje potrzeba okresowego archiwizowania baz danych w celu zabezpieczenia ich przed ewentualną utratą. W tym celu należy ustawić parametry w oknie Archiwizacja.

!" !" !" !" !"

Wybierz z menu Archiwum-Ustawienia archiwum Ustaw katalog archiwum Ustaw godzinę archiwizacji Zaznacz pole Włączenie archiwizacji Użyj klawisza Zastosuj w celu potwierdzenia zmian

Klawisz natychmiastowej archiwizacji

Rys 22. Ustawianie archiwizacji.

14. Okno kontroli stanu przejść Wizualizacja okna kontroli stanu przejść następuje po użyciu klawisza F2, opcji menu lub właściwej ikony w górnej listwie szybkiego reagowania. W otwartym oknie znajdują się pola kontrolerów pogrupowane w kolumny zgodne z liczbą wykorzystywanych portów komunikacyjnych. Pola kontrolerów oznaczone są pełnymi nazwami zadeklarowanymi w formularzach czytników (dodanie nowego kontrolera lub zmiana jego nazwy uaktualniana jest po przeładowaniu programu). Każdy zadeklarowany kontroler posiada cztery pola portów binarnych i jedno pole ogólnej sygnalizacji stanu przejścia.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

17

SHERIFF ver 5.04

Rys 23 Okno stanu kontrolerów.

14.1 Sygnalizacja stanów wejść binarnych Pola wejść binarnych przyjmują kolory zadeklarowane w formularzu czytników. Po ustawieniu kursora myszy w polu stanu wejścia pojawia się tekstowy opis stanu (np. Alarm pasywny, Brama otwarta).

14.2 Sygnalizacja stanów przejść

!" !" !" !"

1. KOLOR CZERWONY alarm >Sabotaż< alarm >Przekroczenie czasu otwarcia drzwi< alarm >Utrata komunikacji z czytnikiem< alarm >Utrata zasilania sterownika
> aby przejść do okna zapisu zdarzenia Sprawdź nowy rekord zdarzeń do zapisu (czerwona czcionka) Jeżeli wszystkie dane są prawidłowe to wybierz klawisz Następny lub klawisz Zakończ Dane zostaną dopisane do właściwego logu dobowego

Zdarzenia dopisywane przez operatora są zapisywane w logu zdarzeń bez zaznaczenia nazwy przejścia. W związku z tym przy przeglądaniu zbiorów archiwalnych pole Nazwa przejścia pozostanie puste. Wejście do modułu uzupełniania zdarzeń zabezpieczone jest hasłem. Jedynie użytkownik z ustawionym dostępem do tej opcji ma prawo uzupełniania zdarzeń.

16. Porty komunikacyjne - konfiguracja Program SHERIFF do komunikacji ze światem zewnętrznym wykorzystuje porty szeregowe COM. Po wykonaniu instalacji programu należy skonfigurować porty komunikacyjne. Służy do tego okienko Porty komunikacyjne. Oprogramowanie umożliwia współpracę z czterema koncentratorami danych. Poszczególnym portom przypisane są grupy 32 adresów. Dla portu 1 - adresy 0..32, 2 - adresy 32..63, 3 - adresy 64..95 i 4 adresy 96..127.

16.1 Ustawienie portu koncentratora Wybierz z menu Opcje-Porty komunikacyjne W otwartym okienku uaktywnij port wstawiając znacznik obok numeru portu ( rys 32) !" Przydziel numer portu koncentratora (fabrycznie COM2..5) !" Ustaw prędkośc transmisji (standardowo 4800b, patrz instrukcja koncentratora danych) !" Zadeklaruj typ urządzenia przyłączonego do portu (np. w systemie kontroli dostępu COMPAS będzie to AS1496) !" Kliknij klawisz Zastosuj aby uaktywnić porty koncentratorów !" Pracę portu można śledzić na wskaźniku stanów RxD i TxD (ikona Stan portu komunikacyjnego) !" !"

Rys 32 Okno portów komunikacji zewnętrznej.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

23

SHERIFF ver 5.04

16.2 Ustawienie portu komunikacji zewnętrznej

Port komunikacji zewnętrznej służy do podłączenia urządzeń peryferyjnych (np. drukarki szeregowej) przechwytujących wszystkie lub wybrane zdarzenia z systemu kontroli dostępu. Program umożliwia dopasowanie ramki rekordu wyjściowego do potrzeb urządzenia peryferyjnego. W otwartym okienku Parametry pracy systemu uaktywnij Komunikację wstawiając znacznik obok numeru portu !" Przydziel numer portu komunikacji zewnętrznej (fabrycznie COM6) !" Kliknij klawisz Formatuj lub użyj zakładki Format aby przejść do deklarowania formatu ramki rekordu !"

Rys 33 Parametry portu komunikacji.

W prawej części otwartego okienka znajdują się pola właściwości warstwy transmisyjnej łącza, ich ustawienia powinny być zgodne z parametrami urządzenia odbierającego informacje !" Format adresu ⇒ 00 hex - adres wyprowadzany w wartościach hex 00..FF ⇒ 0.00.0 dec - adres wyprowadzany w formacie dziesiętnym .. !" Format daty ⇒ „dd”- dni „mm”- miesiące „yy”- lata (np. dd/mm/yyyy = 31/12/1999) !" Format czasu ⇒ „hh”- godziny „nn” - minuty „ss” - sekundy (np. hh:nn.ss = 23:59.30) !" Znak startu - znak którego wartość kodu nie powtarza się w ramce rekordu służy do jednoznacznego oznaczenia początku ramki informacyjnej !"

Rys 34 Lista wyboru zdarzeń aktywnych.

Znaki końca ⇒ CR+LF ⇒ LF ⇒ CR !" Zdarzenia - lista daje możliwość indywidualnego wyboru zdarzeń wyjściowych (rys 34) !"

16.3 Deklarowanie systemowych kodów identyfikatorów Jeżeli w systemie kontroli dostępu stosowane są sterowniki przejść z zabezpieczeniem "site code" (np. AS1510Dallas/S) należy przed uruchomieniem systemu zadeklarować właściwe kody. System kontroli dostępu dopuszcza do 8 różnych kodów grup identyfikatorów. Informacja o kodach systemowych dostarczana jest wraz z identyfikatorami przez producenta systemu.

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

24

SHERIFF ver 5.04 Wybierz z menu Opcje-Kody systemowe Wpisz w wolnym polu kod systemowy grupy identyfikatorów !" Użyj klawisza Przepisz aby przesłać dane do koncentratora

!" !"

Rys 35 Pola deklaracji kodów systemowych i automatycznej numeracji.

16.4 Parametry współpracy ze stacją monitorowania

Program Sheriff umożliwia współpracę ze stacją monitorującą poprzez sieć Ethernet. W celu uaktywnienia tej opcji należy skonfigurować parametry sieciowe stacji nadrzędnej. W polu Adres stacji bazowej podaj nazwę sieciową komputera na którym pracuje program Sheriff !" W polu Adres stacji monitorującej podaj nazwę sieciową komputera na którym pracuje program monitorujący (nazwa powinna być poprzedzona podwójnym znakiem \ ) !" Ustaw pole Włącz stację monitorującą i kliknij klawisz Zastosuj aby zaakceptować zmiany !"

Rys 36. Konfigurowanie współpracy ze stacją monitorowania.

Właściwa współpraca z oprogramowaniem monitorującym sygnalizowane jest miganiem niebieskiego sygnalizatora w oknie monitora portów. Aktywacja pola Sygnalizuj brak komunikacji uruchomi opcję każdorazowego informowania o odłączeniu stacji monitorowania (np. po zamknięciu aplikacji monitora zdarzeń).

17. Ułatwienia eksploatacyjne 17.1 Automatyczne wprowadzanie kodu dostępu W trakcie tworzenia listy uprawnionych występuje potrzeba wprowadzenia dużej liczby kodów identyfikacyjnych. Aby ułatwić i zautomatyzować tą czynność w programie Sheriff 5.04 udostępniona jest funkcja Zdalne wprowadzanie kodu. Wybranie z listy menu i zaznaczenie tej funkcji umożliwia przekazywanie kodów identyfikacyjnych z czytnika o adresie „0” do otwartego okienka Formularz uprawnienia. O ile czytnik o adresie „0” nie jest specjalnie wyznaczonym czytnikem służącym do wprowadzania kodów, to należy bezwzględnie pamiętać o wyłączeniu tej opcji w trakcie normalnej pracy systemu ! © 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

25

SHERIFF ver 5.04

17.2 Programowy reset koncentratora danych Opcja ta umożliwia wykasowanie wszystkich danych w koncentratorze. Funkcja ta jest bliźniaczo podobna do resetu przy pomocy sprzętowego zwarcia jumpera resetu. Nigdy nie wykonuj resetu w trakcie normalnej pracy systemu, aby nie zablokować dostępu do pomieszczeń. Po wykonaniu resetu pamiętaj o przesłaniu wszystkich danych i ustawieniu zegara w koncentratorze.

17.3 Definiowanie czcionek wydruku Po wybraniu z menu okna przeglądania archiwum Drukowanie-Definiowanie fontów możemy zdefiniować czcionki wydruku. Operację tę należy wykonać osobno dla nagłówka, informacji, tytułów i listy wydruku.

Rys 37 Wybór czcionki wydruku.

18. Informacje Informacji udziela:

TANGO Systemy Mikroprocesorowe Rafał Lech 00-543 Warszawa ul. Mokotowska 42/44/37 tel/fax: 0.22.6291585 tel: 0.601.945626 http://www.tango.pl [email protected]

19. Spis ilustracji

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

26

SHERIFF ver 5.04 Rys 1 Wprowadzanie hasła.................................................................................................................................... 4 Rys 2 Okno główne programu Sheriff. .................................................................................................................. 5 Rys 3 Panel listy obecności. .................................................................................................................................. 6 Rys 4. Raport obecności dobowej.......................................................................................................................... 7 Rys 5 Okienko inspekcyjne. ................................................................................................................................... 7 Rys 6. Wydruk listy obecności. .............................................................................................................................. 8 Rys 7. Lista operatorów programu........................................................................................................................ 8 Rys 8. Okno formularza danych operatora. .......................................................................................................... 9 Rys 9. Okno rejestru grup użytkowników. ............................................................................................................. 9 Rys 10. Deklarowanie parametrów strefy dostępu. ............................................................................................. 10 Rys 11 Okno wyboru listy stref czasu. ................................................................................................................ 10 Rys 12 Okno sygnalizacji alarmowej................................................................................................................... 11 Rys 13. Okno podglądu wzorca czasu. ................................................................................................................ 11 Rys 14. Parametry zegara systemu...................................................................................................................... 12 Rys 15. Okno zarządzania czytnikami. ................................................................................................................ 13 Rys 16 Okno formularza czytnika. Rys 17 Zakładka stref czasu otwarcia. ....................................................13 Rys 17 Zakładka stref czasu otwarcia..............................................................................................................13 Rys 18 Ustawianie parametrów portów cyfrowych. ............................................................................................ 14 Rys 19 Okno postępu transmisji danych.............................................................................................................. 14 Rys 20 Okno listy uprawnionych. ........................................................................................................................ 15 Rys 21 Okno formularza uprawnienia osoby. ..................................................................................................... 16 Rys 22. Ustawianie archiwizacji. ........................................................................................................................ 17 Rys 23 Okno stanu kontrolerów. ......................................................................................................................... 18 Rys 24 Deklarowanie parametrów przeglądania archiwum. .............................................................................. 19 Rys 25. Przeglądanie archiwum zdarzeń............................................................................................................. 20 Rys 26. Okno parametrów kalkulacji czasu......................................................................................................... 21 Rys 27 Lista szczegółowa czasu pracy. ............................................................................................................... 21 Rys 28 Parametry daty i czasu dla MS Excel. ..................................................................................................... 22 Rys 29 Uzupełnianie danych - wybór osoby........................................................................................................ 22 Rys 30 Uzupełnianie danych - wybór daty i zdarzenia....................................................................................... 22 Rys 31 Uzupełnianie danych - zapis zdarzenia. .................................................................................................. 23 Rys 32 Okno portów komunikacji zewnętrznej. ................................................................................................... 23 Rys 33 Parametry portu komunikacji. ................................................................................................................. 24 Rys 34 Lista wyboru zdarzeń aktywnych. ............................................................................................................ 24 Rys 35 Pola deklaracji kodów systemowych i automatycznej numeracji. ........................................................... 25 Rys 36. Konfigurowanie współpracy ze stacją monitorowania........................................................................... 25 Rys 37 Wybór czcionki wydruku.......................................................................................................................... 27

© 1999 TANGO Systemy Mikroprocesorowe – www.tango.pl

27