Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual PCT-300 S2 13.01.10 PDF
Manual PCT-300 S2 13.01.10 PDF
PCT-300 S2
Manual de configuración
WWW.PUNTOCONTROL.COM.AR \ 1
El PCT-300 representa la última tecnología en redes de control de
accesos multipuerta por IP. Posee un web server interno para ad-
ministración y monitoreo centralizado de hasta 8 puertas desde
cualquier explorador sin necesidad de software y desde cualquier
lugar vía internet. Controla 1 puerta pudiendo expandirlo hasta 8
mediante el agregado de módulos esclavos vía red RS-485.
El PCT-300 puede adaptarse a sus necesidades de crecimiento
formado una verdadera red TCP/IP entre los diferentes controla-
dores, gestionados en forma centralizada desde un Software de
configuración en PC opcional.
Su sencilla integración con cámaras IP le permite monitorear en
tiempo real los movimientos. El PCT-300 le brinda seguridad, tec-
nología, integración y flexibilidad para su controlar sus accesos a
un precio altamente competitivo.
WWW.PUNTOCONTROL.COM.AR \ 3
Reinicio Pág. 29
Ilustración de reinicio Pág. 29
Actualizar firmware Pág. 29
Ilustración de la actualización del firmware Pág. 30
Reseteo Pág. 30
Ilustración del reseteo Pág. 30
Anexo I / PCT-300 Configuración Pág. 31
Anexo II / Glosario de términos Pág. 33
Anexo III / BF-50 Configuración Pág. 36
PCT es marca registrada de Punto Control SA. Copyright @ 2009. Todos los derechos reservados.
Versión 1.00 Todas las marcas nombradas son propiedad de sus respectivos dueños o representante legales.
Preparación
Antes de arrancar con la configuración del PCT-300 S2, asegúrese que:
1. El mismo segmento de red LAN haya sido configurado en la computadora y en el PCT-300.
2. El equipo este conectado a una fuente de alimentación y funcionando.
3. La IP por defecto del equipo es: 192.168.0.66. Para evitar conflictos de IP en su red, por favor asegúrese
que otro dispositivo no tenga esa dirección de IP asignada o apáguelo momentáneamente hasta configurar
(y eventualmente cambiar) la dirección IP del PCT-300.
Falla en la comunicación:
Si el PCT-100 no responde, verifique:
1. Que la instalación del PCT-300 es correcta/ Que la red
LAN está conectada y funcionando/ que el equipo se encuentre
encendido o, utilice el comando “ping” para verificar la comuni-
cación IP.
a. Ejecute el programa de comandos MS-DOS:
b. Ejecute la siguiente línea de comando, por ejemplo: C:\
ping 192.168.0.66.
Si no recibe respuesta o se vence el tiempo es posible que exista
un conflicto IP entre el equipo y alguna computadora presente en
la red, verifique lo siguiente:
WWW.PUNTOCONTROL.COM.AR \ 5
Ventana de configuración general
Cuando se complete la instalación y el PCT-300 S2 se encuentre conectado de manera correcta, la “Venta-
na principal” aparecerá automáticamente:
Administración de usuario
Log de acceso Visualiza todos los logs registrados.
Ver lista de usuarios Puede modificar, borrar, activar o desactivar usuarios.
Agregar usuario Permite agregar usuarios nuevos.
Terminal
Estado de la terminal Pantalla principal, se ve el estado del acceso.
Configuración de la ter- Permite configurar las propiedades del PCT-300 S2.
minal
Configuración de clave Pantalla de configuración y logueo WEB.
Log de sistema Visualiza todos los logs guardados del sistema.
Configuración del reloj Permite configurar el reloj del sistema.
Control de acceso
Configurar hora Ventana de configuración y seteo de horario.
Configurar Zona horaria Permite configurar todos los rangos de zona horaria.
Lista de grupos Permite configurar los distintos grupos disponibles.
Config. de feriados Pantalla para poder configurar todos los feriados.
Config. de acceso Permite configurar los distintos niveles de permisos.
Control remoto Accedemos a la pantalla de control remoto de los accesos.
Manejo de incidencias Permite configurar los distintos incidentes que pueda sufrir el acceso.
Grupo multi-tarjeta
Administración de usuarios
Logueo de acceso
Seleccione y clickee en el costado izquierdo de la pantalla la opción “Control de accesos”, usted vera la
pantalla de “Log de acceso”, refiriéndose a la siguiente imagen:
WWW.PUNTOCONTROL.COM.AR \ 7
Ilustración del log de acceso:
Consultas
Identificación de usuario Consulta por ID de usuario.
Número de tarjeta Consulta por número de tarjeta.
Desde~Hasta Consulta por el menú desplegable de selección de fecha (dd/mm/aaaa)
Ir (Botón) Empieza a consultar.
Operación:
1. Use el menú desplegable para determinar las condiciones de la consulta.
2. Aprete IR para empezar la consulta
Descripción de acceso a la lista de logueo
Número Números que enlistan los accesos
ID del usuario Clickeando el ID del usuario, lo llevará a una pantalla para modificar la lista de
usuarios (Imagen 4). Fallará solo cuando la información del usuario haya sido
borrada. El nivel de autorización puede ser de 1 a 10, se coloca entre paréntesis.
Nombre de usuario Nombre para los registros de Entrada/Salida. Este campo puede estar en blanco.
Fecha Fecha para los registros de Entrada/Salida
Hora Hora para los registros de Entrada/Salida
Entrada / Salida 2 puertas / 1 sentido: Entrada (abre la puerta al censar la tarjeta en el lector de
entrada “wiegrand”, instalado para la puerta 1 o 2) Salida (abre la puerta presio-
nando el botón “salida” ubicado en puerta 1 o 2)
1 puerta / 2 sentidos: Entrada (abre la puerta al censar la tarjeta en el lector de
entrada “wiegrand”) Salida (mismo sistema que para entrada)
Cuando BF-50 está conectado: Entrada: Los lectores de la puerta 3 ~ puerta 8
conectados con BF-50 para entrar, censaran las tarjetas y abrirán las puertas.
Salida: Los lectores de la puerta 3 ~ puerta 8 conectados con BF-50 para salir,
censaran las tarjetas y abrirán las puertas.
Número de acceso El n° de acceso controlado por el PCT-300
Nota Notas especiales para los logs de acceso: eventos como Anti pass back, alarma
de incendios, etc.
Primera página
10 páginas previas
1 2 3 ... N Botones para moverse entre las páginas de la lista de logueos
10 páginas siguientes
Última página
Lista de usuarios
Ver lista de usuarios desde la pantalla principal:
Operación:
1. Use el casillero de ID de usuario, ID de tarjeta o Nombre de usuario para una búsqueda condicionada
2. Presione el botón Ir para comenzar la búsqueda.
Registro de usuario
Número Números que enlistan los accesos. Tilde el casillero que se encuentra delante del
número en secuencia para activar/desactivar/borrar autorizaciones de usuarios.
Se permite la selección múltiple.
ID del usuario Muestra el ID de usuario. Haciendo click sobre el, puede ir directamente a la pá-
gina de modificaciones del usuario (Imagen 4)
Nombre del usuario Muestra el nombre del usuario.
Tipo de usuario Puede ser normal, administrador, visitante o ronda de vigilancia.
Activo Luz verde si está activa la autorización del usuario.
P (Password) Luz verde si la contraseña ha sido registrada.
C (Card) Luz verde si el N° de tarjeta ha sido registrado.
Nivel de Bypass Muestra el nivel asignado al usuario, puede ir de 1 a 10.
Primera página
10 páginas previas
1 2 3 ... N Botones para moverse entre las páginas de la lista de logueos
10 páginas siguientes
Última página
Botones
Activo Autorización del usuario activa
Desactivar Autorización del usuario desactiva
Borrar Borra la información registrada del usuario
WWW.PUNTOCONTROL.COM.AR \ 9
Descripción de la ventana de modificación de registro de usuarios:
Registro de usuario
ID del usuario Solo permite de 1 ~ 20.000 usuarios
Número de tarjeta Puede ser escrito manualmente o a través de un decodificador de tarjetas.
Nombre de usuario 31 caracteres como máximo.
Chequeo de día de expi- Habilita o deshabilita usuarios tildando la casilla de chequeo.
ración
Desde ~ Hasta La información de la fecha es requerida si el chequeo de fecha de vencimiento
está habilitado. Despliegue el menú para: Año/Mes/Día/Hora/Minuto
Estado Activar o desactivar usuarios tildando la casilla de chequeo.
Tipo de usuario Seleccione un tipo de usuario desplegando el menú, hay 4 tipos:
Usuario normal: !
Administrador: Sin restricciones para la política Anti pass back
Visitante: Use el chequeo de fecha de vencimiento para definir y restringirlos.
Ronda de vigilancia: La puerta no se abrirá, pero el logueo de acceso quedará
almacenado luego de pasar la credencial.
Tarjeta de defensa: todas las puertas activarán el control de acceso instantánea-
mente. Ningún tipo de credencial podrá abrir la puerta hasta que la tarjeta de
defensa sea pasada por la puerta nuevamente para cambiar la configuración.
Grupo Cada usuario puede ser asignado a 4 grupos distintos. Despliegue el menú y
podrá acceder a todos los grupos existentes. El grupo asignado por defeco es
“Grupo Tiempo Libre”
Nivel de Bypass TZ !
Clave personal Se requiere que tenga de 4 a 8 dígitos.
Confirmación de clave Confirmar la contraseña personal.
Botones
Previo Modifica el registro del usuario previo.
Guardar Guarda las modificaciones del registro.
Borrar Borra el registro existente del usuario.
Próximo Modifica el registro del usuario siguiente.
WWW.PUNTOCONTROL.COM.AR \ 11
Importante ALTA DE TARJETAS / NUMERACIÓN
El número impreso en la tarjeta es una interpretación particular de los datos que están grabados en el chip in-
terno de la misma. Dependiendo de la norma con la cual el fabricante de la credencial la inicializó, este numero
varía. Esta interpretación puede no coincidir con la que realiza el equipo, causando que el número impreso en
la credencial difiera del número “leído”.
De esta manera, al dar de alta la tarjeta, el equipo sigue sin reconocerla. Si esto sucede, la mejor forma de
obtener el número que interpreta el equipo, es pasando la tarjeta por el lector y a continuación, ir al menú
de “Log de Acceso” (arriba a la izquierda) y ver allí, en el registro que se produjo, el número de tarjeta que se
encuentra en Hexadecimal. Este número es la interpretación del equipo de la información contenida en el chip
de la credencial. Para saber el número de la credencial que debe ingresarse en el campo “Número de Tarjeta”,
se deberá convertir este número Hexadecimal a Decimal y asi ingresarlo en la ventana de “Alta de Usuario”.
Para convertir de Hexadecimal a Decimal, se puede utilizar una calculadora científica o la calculadora de Win-
dows para mayor comodidad.
Ejemplo:
Al pasar la tarjeta por el lector sin darle de alta el Log de Acceso muestra lo siguiente:
La información aparecerá en color rojo, lo cual indica que es una credencial no dada de alta, y en el campo
“Nota” se puede ver la leyenda “(C=credencial) Sin Registrar (000000000017B317) “ que contiene el número
de la credencial en Hexadecimal. 17B317 en Hexadecimal pasado a Decimal es el 1553175, que es el número
que hay que colocar en el campo “Número de Tarjeta” cuando damos de alta el usuario.
Una vez que se da de alta el usuario con el número de tarjeta (en decimal), cada vez que se aproxime la tar-
jeta al lector, el equipo dejará de mostrar el número de tarjeta y pasará a indicar directamente el “Nombre de
Usuario” en color negro indicando que es un usuario registrado correctamente:
Como se puede apreciar, una vez ingresado correctamente, en el campo “Nombre de Usuario” ya aparece el
nombre, y en el campo “Nota”, aparece el indicador (C) correspondiente a que ingresó con Credencial (C =
Credencial o Tarjeta)
Terminal
Estado de la terminal
Muestra el sistema actual de la terminal u el estado de la configuración de red:
Seteo de terminal
WWW.PUNTOCONTROL.COM.AR \ 13
Descripción de la ventana de configuración de seteo de terminal:
Configuración de la terminal
ID de la terminal ID por defecto: 1, máx en 65535 (ID de terminal no debe ser duplicado)
Dirección IP IP para PCT-300
Máscara de subred Máscara de subred
Puerta de enlace IP de la puerta de enlace predeterminada
Servidor DNS Dirección IP del servidor DNS. Por defecto es 168.95.1.1
Software
Puerta TPC (usado por Número de puerto para el PCT-300 y el software de comunicación. Por defecto
el software) es 2000.
Software IP El IP del software que comunica con el PCT-100. Por defecto es 0.0.0.0
Modo de control
2 puertas (1 sentido) Solo podrá controlar la entrada de las puertas 1 y 2
1 puerta (2 sentidos) Solo podrá controlar la entrada y salida de la puerta 1
Idioma WEB
Inglés Seleccione Inglés como idioma para el puerto de administración WEB
Chino Seleccione Chino como idioma para el puerto de administración WEB (Chino:
GB)
Otros Seleccione Otros como idioma para el puerto de administración WEB (Chino:
Big-, Taiwanes). Soporta otros lenguajes
Anti pass back
Habilitado Habilita la función
Deshabilitado Deshabilita la función
Tiempo de tolerancia Es el tiempo de recuperación para volver al estado normal de espera, luego de
que un evento Anti pass back se haya disparado. Escala mínima: minutos. Máxi-
mo 65535. El 0 = sin tiempo de tolerancia, necesita ser apagado manualmente.
Código de coacción
Habilitado Habilita la función
Deshabilitado Deshabilita la función
Clave Clave para la situación de coacción. Por defecto = 9 o 3 dígitos permitidos
como máximo.
Puerto de gestión WEB
Puerto HTTP Número de puerto WEB para PCT-100. Por defecto = 80.
Siguiente PCT-300 para Anti pass back
Dirección IP para Anti Dirección IP para el próximo PCT-300. Esto solo soporta múltiples PCT-300. La
pass back señal de Anti pass back será actualizada de un PCT-300 a otros. Basados en la
configuración IP.
Botón
Guardar Guarda la información de la terminal.
AVISO: El producto viene por defecto con una clave de ingreso común activada muy sencilla de re-
cordar 1234, se aconseja modificarla inicialmente para evitar que alguna persona que la conozca o
deduzca por prueba ingrese sin autorización. Para modificarla se deberá hacer desde la ventana de
configuración de claves.
WWW.PUNTOCONTROL.COM.AR \ 15
Tabla de referencias de autorización del logueo WEB:
Log de sistema
WWW.PUNTOCONTROL.COM.AR \ 17
Control de acceso
Configurar hora
Debajo la pantalla de información de la zona horaria se muestra el día de la semana (incluido el fin de sema-
na) o feriados que permiten a los usuarios acceder a las puertas.
WWW.PUNTOCONTROL.COM.AR \ 19
Lista de grupos
Para configurar una zona horaria específica de acceso (acceso permitido), a continuación se describe un
ejemplo:
Configuración de feriados
WWW.PUNTOCONTROL.COM.AR \ 21
Configuración de la puerta
El nivel de acceso de la puerta en zona horaria permite definir en cada puerta franjas especiales del día (zonas
horarias) en las cuales el usuario puede ingresar de diferente forma, a saber:
L10-ZT de Primero Tarjeta de Administrador : 000 Desactivar
L9- ZT de Múltiple Tarjeta + Clave de Administrador : 000 Desactivar
L8- ZT de Múltiple Tarjeta + Clave Personal : 000 Desactivar
L7- ZT de Múltiple Tarjeta : 000 Desactivar
L6- ZT de Tarjeta + Clave de Administrador : 000 Desactivar
L5- ZT de Clave de Administrador : 000 Desactivar
L4- ZT de Tarjeta + Clave Personal : 000 Desactivar
L3- ZT de Clave : 000 Desactivar
L2- ZT de Sólo Tarjeta : 000 Desactivar
L1- ZT de Tarjeta o Clave : 000 Desactivar
Por defecto, los diez niveles de acceso especial en la puerta (L1 a L10) estan desactivados, es decir, no tienen
definida ninguna zona horaria valida.
PARA INFORMACIÓN MÁS DETALLADA VER GLOSARIO DE TÉRMINOS.
Control remoto
Controlando remotamente el monitoreo de estado de la puerta y bypass de los niveles de seguridad.
WWW.PUNTOCONTROL.COM.AR \ 23
Descripción de la pantalla de estado de puerta / seguridad bypass:
Manejo de incidencias
WWW.PUNTOCONTROL.COM.AR \ 25
Violación anti pass back Si se ha otorgado nivel Anti pass back cuando el uso de la tarjeta y el nivel anti
pass back entren en conflicto se guardará un registro de violación anti pass back
en el log. Si un nivel de tipo de evento es mayor que un nivel de disparo de alar-
ma, se dispara un relé y luego se envía un e-mail a todas las direcciones que han
sido configuradas en esta página.
Si el tiempo del pestillo = 0, se debe ir a la página de monitoreo de configuración
de puerta para clickear “apagar alarma”. Valor por defecto: 0
Apertura de puerta muy Si el tiempo de apertura de puerta excede el tiempo configurado, un registro de
larga apertura de puerta muy larga se guardara en el log. Si un nivel de tipo de evento
es mayor que un nivel de disparo de alarma, se dispara un relé y luego se envía un
e-mail a todas las direcciones que han sido configuradas en esta página.
Si el tiempo del pestillo = 0, se debe ir a la página de monitoreo de configuración
de puerta para clickear “apagar alarma”. Valor por defecto: 0
Batería de repuesto Cuando se selecciona y la batería de repuesto es usada, un mensaje “Batería
usada power on” aparecerá en la pantalla de registro de acceso; si el evento tiene un
nivel igual o mayor que el “Nivel de disparo de alarma”, un relé será disparado,
se enviara un e-mail q le avisara; siempre y cuando la función “Alerta e-mail”
este configurada.
Cuando el “Tiempo de pestillo=0”, la alerta solamente puede ser detenida clic-
keando el botón de “Alarma apagada” en la pantalla “Estado de monitoreo de la
puerta/ Seguridad Bypass” de la función “Control remoto”, por defecto el valor
es 0.
Apertura del PCT-300 de Si la terminal PCT-300 ha sido forzada para ser abierta, un registro de apertura
manera forzada forzada del interruptor será guardado. Si un nivel de tipo de evento es mayor que
un nivel de disparo de alarma, se dispara un relé y luego se envía un e-mail a to-
das las direcciones que han sido configuradas en esa página.
Si el tiempo del pestillo = 0, se debe ir a la página de monitoreo de configuración
de puerta para clickear “apagar alarma”. Valor por defecto: 0
BF-50 conexión caída Cuando se seleccione y el BF-50 este desconectado, un mensaje “BF-50 Des-
conectado” aparecerá en la pantalla de registro de acceso; si el evento tiene un
nivel igual o mayor que el “Nivel de disparo de alarma”, un relé será disparado,
se enviara un e-mail q le avisara; siempre y cuando la función “Alerta e-mail”
este configurada.
Cuando el “Tiempo de pestillo=0”, la alerta solamente puede ser detenida clic-
keando el botón de “Alarma apagada” en la pantalla “Estado de monitoreo de la
puerta/ Seguridad Bypass” de la función “Control remoto”, por defecto el valor
es 0.
Puerta violada Si la puerta ha sido infiltrada por un método excepcional, se guardará un registro
de puerta infiltrada en el log. Si un nivel de tipo de evento es mayor que un nivel
de disparo de alarma, se dispara un relé y luego se envía un mail a todas las di-
recciones que han sido configuradas en esa página.
Si el tiempo del pestillo = 0, se debe ir a la página de monitoreo de configuración
de puerta para clickear “apagar alarma”. Valor por defecto: 4.
Grupo Multitarjeta
Seleccione y clickee “Grupo Multi-tarjeta” en el costado izquierdo de la ventana principal, usted vera la pan-
talla de “Grupo Multi-tarjeta”, refiriéndose a la siguiente imagen:
WWW.PUNTOCONTROL.COM.AR \ 27
Descripción de la pantalla de multi-tarjeta:
Grupo Multi-tarjeta
Grupo Multi-tarjeta Puede establecer hasta 10 grupos.
ID de usuario 1 Ingrese el ID de usuario 1 para el Grupo Multi-tarjeta.
ID de usuario 2 Ingrese el ID de usuario 2 para el Grupo Multi-tarjeta.
Aplicar (botón) Salva todas las configuraciones
El equipo tiene la posibilidad de configurarlo para que funcione en modo Multi-Tarjeta. Este modo especial
de funcionamiento permite una mayor seguridad. Es utilizado en lugares en donde se necesita un mayor ni-
vel de seguridad, a tal punto que para acceder, deban estar presente dos o mas personas habilitadas (cajas
fuertes, bancos, etc..). Existe la posibilidad de setear hasta 10 grupos de acceso por multitarjeta, cada uno
de los cuales puede estar conformado por 2 o 3 usuarios simultáneos, para lo cual se debe ingresar el ID
de cada Usuario (no el número de tarjeta) en cada uno de las columnas de cada grupo y luego presionar el
botón guardar para grabar los cambios. Una vez realizado esto, se deberá ir a la ventana de “Configuración
de Puerta”, y alli se deberá configurar la Zona Horaria correspondiente en la cual se activan los diferentes
modos de funcionamiento de Multitarjeta para estos usuarios.
Los diferentes modos de funcionamiento Multitarjeta son:
L9- ZT de Múltiple Tarjeta + Clave de Administrador : 000 Desactivar
L8- ZT de Múltiple Tarjeta + Clave Personal : 000 Desactivar
L7- ZT de Múltiple Tarjeta : 000 Desactivar
Estos tres modos vienen por defecto desactivados, es decir, sin ninguna zona horaria configurada, asi que
para habilitarlos deberá configurarle a cada uno de ellos (o a uno sólamente) la zona horaria (previamente
creada) en la cual estarán activos. Asimismo, el equipo permite configurar si se exigira la presencia de dos
(doble) o tres (triple) trajetas para permitir el ingreso, segun se configure cada uno de los tres modos de
funcionamiento multitarjeta. La cantidad de usuarios habilitados en el grupo debe ser siempre mayor o igual
a la cantidad de usuarios simultáneos configurados. En caso de configurar dos (doble) usuarios simultáneos,
habiendo en el grupo definido tres, el equipo solicitará la presencia de sólo dos de ellos cualesquiera para
permitir el acceso.Recuerde que no se recomienda que haya entrecruzamiento (o superposición) entre las
diferentes franjas horarias para una misma puerta, o el funcionamiento puede tornarse impredecible. Una
vez configurado correctamente, y siempre y cuando el nivel de TZ de cada usuario (ver alta de usuario) no
supere el nivel de la ZT de la puerta (L7, L8, L9) el equipo exigira la presencia de los usuarios simultáneos
para permitirles el acceso.
Herramientas
Cámara IP
Cámara IP [ Imagen 20 ]
Reinicio
Clickee reinicio para llegar a la pantalla principal:
Actualización de firmware
Clickee actualización de firmware en el lado izquierdo del menú de selección:
WWW.PUNTOCONTROL.COM.AR \ 29
Descripción de la pantalla de actualización de firmware:
Paso a paso
Presione el botón “examinar” para explorar la carpeta de código de firmware
Presione Actualizar para ejecutar la actualización del firmware
Nota especial de operación
Actualice primero el “código de sistema” y luego el “código WEB”
Reseteo
Clickee reseteo para acceder a la pantalla de resetear todo:
Asignación de PIN
(Cable RJ-45 color rojo para conexión con el lector)
Cerradura Electromagnética
Cableado para apertura de traba-magnética al encenderse
Cableado para apertura de traba-magnética al apagarse
La mayoría de los lectores, para funcionar, solo requieren que se encuentren cableados 4 de los 8 pines,
siendo necesarios D0 (1) , D1(2) y alimentación (7 y 8). En ese caso, el resto de los pines pueden permane-
cer desconectados salvo el (5) “Control de lectura del lector” que debe estar cortocircuitado a masa (7). Sin
embargo esto depende de cada modelo de lector, por lo cual se recomienda consultar con cada fabricante.
WWW.PUNTOCONTROL.COM.AR \ 31
32 / Manual de Configuración PCT-300
PUNTO CONTROL S. A.
Anexo II / Glosario de términos
Zona Horaria o Zona de Tiempo
Un lapso de tiempo que se aplica a la propiedad, ejemplo, en la zona horaria 3 , configurada de 9:00 hasta
las 18:00hs , el usuario debe ingresar con tarjeta + clave personal. También puede figurar como “zona de
Tiempo” , “ZT” o “TZ”. Normalmente los equipos viene con dos zonas horarias prefijadas que no pueden
cambiarse, una es “siempre” es decir las 24 hs y la otra es “nunca” . Un ejemplo podría ser configurar que
los empleados de una firma sólo puedan acceder a la empresa durante sus horarios de trabajo, es decir, se
crea una zona de tiempo de 8:50 a 18:10hs y se asigna que el personal pueda ingresar presentando su tarjeta
en la zona horaria creada. Fuera de esa zona horaria , el equipo no permitirá el acceso.
WWW.PUNTOCONTROL.COM.AR \ 33
Código de coacción
En los equipos que tengan la posibilidad de ingresar mediante un código de teclado (sólo o con tarjeta), cada
usuario posee un código personal , es decir su clave de acceso que es diferente a la de otros usuarios. El
código de coacción es una clave especial única que puede definirse para cada equipo (=puerta) y que puede
ser digitada en el caso que el usuario sea coaccionado a ingresar, es decir, si alguien lo obliga (asalto) a abrir
la puerta, en lugar de ingresar su código personal, digita el código de coacción y el dispositivo le va a permitir
el ingreso, pero generara un evento de alarma silenciosa para indicar que hay un problema.
Botón REX
La denominación REX proviene de Request to exit, y se utiliza universalmente para indicar el pulsador de
salida o de apertura manual.
Watchdog
Es una protección muy importante que traen los equipos de alta gama, mediante la cual , en caso de ciertas
fallas, ya sean intencionales o no del sistema, que lleven al equipo a bloquearse y dejar de funcionar (ejem-
plo, ante un corte o pico brusco en la tensión de alimentación) , le permite resetearse rápidamente en forma
automática (autorecuperación) sin necesidad de intervención externa.
IMPORTANTE
Nota sobre Nivel de Bypass TZ
Si bien estos parámetros representan una herramienta altamente poderosa para combinar diferentes formas
de acceder en un mismo día para diferentes usuarios, su uso representa cierta dificultad para configurarlos
correctamente, así que se recomienda no utilizarlos salvo extrema necesidad.
Aunque resulta posible configurar para cada Nivel de Puerta (L1 a L4) cualquier zona horaria, se recomienda
altamente que las zonas horarias no se entrecrucen, es decir, no se superpongan entre si, ya que eso da lugar
a una competencia entre niveles, zonas horarias y niveles de usuarios tan complejo que resulta casi imposible
recordar o predecir su comportamiento real posterior. Lo cual puede ser interpretado erróneamente como un
mal funcionamiento del sistema. En caso de producirse un comportamiento difícil de interpretar respecto al
modo de ingreso, se recomienda desactivar todos los niveles de bypass de puerta y setear el nivel de bypass
de cada usuario en “ninguno” y de allí , arrancar nuevamente paso por paso.
En este caso,suponemos que se dio de alta una zona horaria 3 que contemnpla todos los dias de 9:00 a
18:00 hs. En el resto de la zona horaria (de 18:01 a 8:59 hs), el usuario ingresará con lo que tiene definido
(clave ó tarjeta).
Esto es válido siempre que el parámetro “Nivel de Bypass TZ usuario” sea MENOR que el nivel de la frma de
ingreso de la puerta (L1 a L10). En caso contrario, es decir si es mayor, la prioridad sobre cómo acceder a
ésa puerta la tendrá el usuario según tenga definido (clavo o tarjeta).
Dicho de otra forma, si nivel de Bypass del usuario configurado es mayor que el nivel de puerta en zona ho-
raria, el usuario tiene prioridad y ingresa como tiene definido (tarjeta o clave) según se le dio de alta.
Algunos ejemplos de lo que puede lograrse configurando estos parámetros correctamente:
Ej.
1- Un usuario ingresa con tarjeta de 9 a 18 hs y de 18:01 a 8:59 hs ingresa con tarjeta mas clave para mayor
seguridad.
2- Un usuario ingresa con clave comun mas tarjeta durante el dia y por la noche con clave personal o tarjeta
(indistintamente).
3- Un usuario ingresa siempre con tarjeta+clave mientras otro ingresa con tarjeta de 9 a 18 hs y con
tarjeta+clave de 18:01 a 8:59hs.
4- todos los usuarios entran con tarjeta durante el dia y por la noche sólo algunos de ellos pueden ingresar
con clave personal.
Etc...
WWW.PUNTOCONTROL.COM.AR \ 35
Anexo III / BF-50 Instalación
Contenido
Partes
Caja relé x1, Cable RJ-45 x2, Kit de accesorios x1 (rosca plástica x4, tornillo de fijación x4), Guía de instala-
ción x1
Instalación
Dimensiones físicas
100 mm 26,5 mm
106 mm
88 mm
98 mm
60 mm
119 mm
40 mm
20 mm
Recomendaciones
Cambiar la fuente de alimentación
Utilizar un cable reforzado para el RS-485
Por favor utilice fuentes de alimentación distintas para el BF-50 y las trabas magnéticas
Especificaciones
Alimentación de salida 9~24 VDC
Corriente máxima 1A
Distancia máxima para wiegrand: 80m
Distancia máxima para RS-485 es 1000m
Atención
No conecte otros contactos a la unidad de alimentación excepto los contactos de alimentación
No aplique ninguna fuente de alimentación sin verificar en la unidad o el hardware podrá dañarse o
causar una condición inestable.
WWW.PUNTOCONTROL.COM.AR \ 37
38 / Manual de Configuración PCT-300
PUNTO CONTROL S. A.