0% encontró este documento útil (0 votos)
833 vistas56 páginas

SYSCA2R2D

Este documento describe las características y funciones de varios modelos de controladores de acceso, incluyendo su capacidad de usuarios y eventos, comunicaciones, fuente de alimentación, entradas y salidas. También explica cómo configurar los controladores, agregar lectores, tarjetas y usuarios, y monitorear y generar reportes de accesos. Incluye instrucciones para la instalación física y solución de problemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
833 vistas56 páginas

SYSCA2R2D

Este documento describe las características y funciones de varios modelos de controladores de acceso, incluyendo su capacidad de usuarios y eventos, comunicaciones, fuente de alimentación, entradas y salidas. También explica cómo configurar los controladores, agregar lectores, tarjetas y usuarios, y monitorear y generar reportes de accesos. Incluye instrucciones para la instalación física y solución de problemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Controladores Barreras Torniquete

de Acceso Vehiculares
Características
Funciones
Instalación (Práctica)
Configuración
Aplicaciones
Comparar
¿Qué cotizar?
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

CARACTERÍSTICAS
 30 Mil Usuarios.
 100 Mil Eventos (Expandible).
 TCP/IP y RS485 integrado.
 Fuente de 3 Amperes con cargador.
 Protección Inversa y Sobre Voltaje.
 Slot para Memoria SD.
 Entradas y Salidas de Alarma Configurables.
 Energía directa en los relevadores.
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D

FUNCIONES
 Monitoreo en Tiempo Real.
 Grupos de Acceso.
 Anti Passback.
 Esclusamiento.
 Verificación Multi-Usuario.
 Plataforma Web
 Compatible con iPhone, iPad y Mac. (Cliente-Servidor)
 Envío de Notificaciones por Email.

 Compatibilidad con DVR’s


Lectoras Compatibles
Tarjetas Compatibles
SYSCA2R1D
Una sola puerta Una Barrera Vehicular
- Lectora de entrada y lectora de salida. - Lectora de entrada y lectora de salida.
- Lectora de entrada y botón de salida. - Lectora de entrada y lazo magnético de salida
SYSCA2R2D
Dos puertas Dos Barreras
Cada puerta con:
- Lectora de entrada y lectora de salida. Vehiculares
Cada barrera con:
- Lectora de entrada y lectora de salida
- Lectora de entrada y botón de salida.
- Lectora de entrada y lazo magnético de salida
Puerta 1

Barrera de Entrada Barrera de Salida

Puerta 2
SYSCA4R4D
Cuatro puertas Cuatro Barreras Vehiculares
Cada barrera con:
Cada puerta con:
- Un lector de entrada o un lector de salida.
- Lectora de entrada y botón de salida. - Lectora de entrada y lazo magnético de salida

Puerta 1 Puerta 3
Barreras de Entrada Barreras de Salida

Puerta 2 Puerta 4
Conexiones
Entradas
Ethernet de Alarma
Memoria
SD / SDHC RS485
Dip Switch Extendido
Botón de Salida Puerta 1
RS485
Puerta 1 Lector 1

Relevadores
Auxiliares
Puerta 1 Lector 2

Chapa 1 Botón de Salida Puerta 2

Puerta 2 Lector 1
Chapa 2

Relevadores Energizados
Puerta 2 Lector 2
Alimentación
Relevadores Energizados
12 VCD

1 2

1. Puentear la fuente a LOCK.


2. Mover los jumpers.
Slot de Memoria SD / SDHC
Para expansión de memoria de eventos

Slot de Memoria
SD / SDHC

 1 GB de Memoria puede respaldar hasta 70


millones de registros.
 El respaldo se realiza de manera automática
a las 3:00 AM todos los días.

• Cada Evento = 16 bits = 2 bytes


• Un acceso sada segundo = 2.44 años /
1 Gb
Formas de Conexión
TCP/IP
Switch

RS 485 (Requiere Convertidor 485C)

485C
Software de Administración
Access v5.0 / 5.2
Software de Administración
Access 5.0 / 5.2
Agregar Controladores
1. Device > Search Access Control Panels
 Búsqueda por MAC Address.
 Permite modificar la dirección IP.
Niveles de Acceso (Access Level)
Combinación de un Horario con uno o más lectores.

Nivel de Acceso

Horario Lector
(Time Zone) (Reader)

Nivel de Acceso = Horario + Uno o más Lectores


Ejemplo:
Siempre = Horario de 24hrs + Todos Los Lectores
Agregar Usuarios
1. Crear un Nivel de Acceso (Access Level)
Combinación de un Horario con uno o varios lectores.
Access Control > Access Levels > Add

2. Agregar Información de Usuarios


ID, Datos personales, Departamento y Nivel de Acceso. *
Personnel> Add

3. Agregar y Asignar Tarjetas


Personnel> Issue Card > Batch Issue Card
Configuración de Puerta
Access Control > Door Configuration > Door Management > R.O. Edit
• Número de Puerta
• Nombre de Puerta
• Horario de Actividad
• Horario de Apertura Auto.
• Tiempo de Apertura de la Puerta
• Intervalo de Lectura
• Tipo de Sensor de Puerta
• Tipo de Verificación
• Formato Wiegand de Tarjeta
• Habilitar / Desabilitar REX
• Password de Amago
• Password de Emergencia
Configuración de Puerta
Access Control > Door Configuration > Door Management > R.O. Edit

• Copiar a las puertas del panel.


• Copiar a las puertas de todos los
paneles.

• Nombre por lectora • Asociación de video.


Esclusamiento (Interlock)
Access Control > Door Configuration > Interlock Settings > Add
Opciones: (Según el Modelo del Controlador)
Esclusar puertas 1 y 2
Esclusar puertas 1 , 2 y 3
Esclusar puertas 1 , 2 , 3 y 4
Antipassback
Access Control > Door Configuration > Anti-Passback Settings > Add

Anti-Passback : Mecanismo de seguridad que limita la entrada


a un área por segunda ocasión sin haber registrado una salida
previamente y viceversa.
Vínculos (Links)
Access Control > Door Configuration > Linkage Settings > Add
Vínculo : A cierta Acción una Reacción. Se configura por Lector.
Acción Reacción
Verificación Multi-Usuario
Access Control > Door Configuration > Multi-Card Opening Personnel Group
Permite verificar hasta 5 usuarios para la apertura.

1. Crear grupo multi-usuario y agregar usuarios.

2. Asignar el grupo multi-usuario a puerta.


Monitoreo en Tiempo Real
Access Control > Real Time Monitoring
Monitoreo de TODOS los eventos en tiempo real. (Accesos, Alarmas,
Vínculos, Salida por Botón, Etc.)
Crear Reportes de Accesos
Access Control > Reports
Filtro por Fecha, Hora, Tarjeta, Puerta, Evento, Controlador, Usuario, Etc.
Crear Reportes de Accesos
Access Control > Reports

Es posible exportar a:

PDF (Archivo de Acrobat Reader)


TXT (Archivo de Texto)
XLS (Archivo de Excel)
CSV(Valores Separados por Comas)
Respaldando la Base de Datos

Abrir Access5.0 Services Controller

System > Database Management > Backup Database > Backup Now

El archivo con extensión SQL queda guardado en la Carpeta de


Backup Configurada en la Instalación
Restableciendo la Base de Datos
Abrir ZKAccess4.5 Services Controller

Dar click derecho en el ícono, click en Restore Database y luego la ruta del archivo.
Solución de Problemas
Regresar Parámetros de Comunicación
a Valores de Fábrica

Conector RJ45 Ethernet

Subir y Bajar 3 veces Switch 7


en menos de 10
Segs.

 El controlador debe
estar encendido
Tecnología de Proximidad
Transferencia de corriente por bobinas.

Frecuencias ( 125KHZ, 13.56MHZ )


Modulación
Protocolo Wiegand
Protocolo de comunicación entre tarjetas – lectoras – controlador de acceso
John R. Wiegand
Se compone de 3 hilos: Data 0, Data 1 y GND.
Formato ( 26 bit estándar )

1er Bit de Paridad


Código de Sitio (8 bits)

2do Bit de Paridad


No. de tarjeta (16 bits)

0 – 255 Código de sitio


1 – 65535 Número de tarjeta.
Protocolo Wiegand
Configuración de Paridad
Primeros 13 bits
(12 datos + 1 paridad)

Últimos 13 bits
(12 datos + 1 paridad)

Ejemplo de 37 bits

1er bit de paridad


2do bit de paridad
Código de sitio

No. de Tarjeta
Práctica
Conexiones
Conector RJ45 Ethernet

N.A.
BEEP
G.LED
WD1
WD0
12V-
12V+

COM (12V -)
NC (12V + )

Puente
Relevadores Energizados
12 VCD

1 2

1. Puentear la fuente a LOCK.


2. Mover los jumpers.
ACCESSPRO2 / ACCESSPRO4
CARACTERÍSTICAS
 30 Mil Usuarios.
 100 Mil Eventos (Expandible).
 TCP/IP y RS485 integrado.
 Fuente de 5 Amperes con cargador.
 Protección Inversa y Sobre Voltaje.
 Slot para Memoria SD.
 Entradas y Salidas de Alarma Configurables (Más Salidas).
 Energía directa en los relevadores.
 Compatibilidad con lectores ZK4000 y F12
ACCESSPRO2 / ACCESSPRO4
FUNCIONES
 Monitoreo en Tiempo Real.
 Grupos de Acceso.
 Anti Passback.
 Esclusamiento.
 Verificación Multi-Usuario.
 Plataforma Web
 Compatible con iPhone, iPad y Mac. (Cliente-Servidor)
 Envío de Notificaciones por Email.

 Compatibilidad con DVR’s


VENTAJAS
ACCESSPRO2 / ACCESSPRO4
 Integración total de biometría
Las huellas se guardan en la memoria del controlador.
Trabaja mediante lector ZK4000 y F12.

 Fuente de 5A
Capaz de alimentar mayor número de dispositivos o
chapas de mayor fuerza de sujeción.

 Mayor cantidad de salidas de alarma.


Ampliar las aplicaciones posibles.

 Pantalla de 3”.
Muestra información general del panel y configuración básica.
ACCESSPRO2
Dos puertas Dos Barreras
Cada puerta con:
- 1 Lectora Wiegand y botón de salida. Vehiculares
Cada barrera con:
- Lectora de entrada y lectora de salida
- 2 Lectoras F12.
- Lectora de entrada y lazo magnético de salida
Puerta 1

Barrera de Entrada Barrera de Salida

Puerta 2
ACCESSPRO4
Cuatro puertas Cuatro Barreras Vehiculares
Cada barrera con:
Cada puerta con:
-Lector Wiegand y botón de salida. - Un lector de entrada o un lector de salida.
- Lectora de entrada y lazo magnético de salida
- Lector F12 de entrada y salida.
Puerta 1 Puerta 3
Barreras de Entrada Barreras de Salida

Puerta 2 Puerta 4
LECTOR ZK4000
CARACTERÍSTICAS
 Fabricado con plástico ABS de alta resistencia,
 Conexión USB.
 Utilizado para enrollar huellas para aplicación con
controladores AccessPRO2/4 y biométricos*.

 Facilita el enrolamiento de huellas de usuarios.

 SDK disponible para desarrollo de aplicaciones especiales.


LECTOR F12
CARACTERÍSTICAS
 Fabricado con plástico ABS de alta resistencia.
 Índice de protección IP65 (Exterior).
 Comunicación RS485.
 Lector de Huella y Lector de Proximidad.
 Muy bajo consumo de corriente eléctrica.
 Direccionable por DIP Switch.
 Fácil instalación y administración.
LECTOR F12

Resistencia de fin de línea.

Direccionamiento
Binario

Terminales
LECTOR F12
Direccionamiento binario

ID Función
1 Puerta 1 – Entrada
2 Puerta 1 – Salida
3 Puerta 2 – Entrada
4 Puerta 2 – Salida
5 Puerta 3 – Entrada
6 Puerta 3 – Salida
7 Puerta 4 – Entrada
8 Puerta 4 – Salida
LECTOR F12
Conexión RS485
RS485-
RS485+

GND
12V+

LECTOR F12
Conexión RS485
RS485-
RS485+

GND
12V+

LECTOR F12
Conexión RS485
CHAPA
Y
BOTÓN

IN 1
BOTÓN N.A.
COM (-)
NC (+)
OUT 1
Integración de Video

Compatible con:
 DS7200ST, DS7200SN, EPCOM EV, DS8100HCIST
 Cámaras IP AccessPRO
 Captura el video del acceso o evento.

 Graba en DVR o servidor.

 Muestra video en tiempo real.

 Licencia por canal ACCESSPRO1CH

 Soporta 2 cámaras por puerta.


Generar e Ingresar licencia para Integración AccessPRO y Hikvision

1. Abrir el software Services Controller en


Inicio > Todos los programas > ZKAccess5.2 Security System
3. En la ventana de Authorization copiamos el código UPK y lo
enviamos por correo al Ejecutivo o Ingeniero de SYSCOM para
generar la licencia.

4. El Ejecutivo o Ingeniero de SYSCOM le enviará un archivo


con extensión .dat el cual seleccionamos con el botón de
2. Al lado del reloj de Windows damos click en el ícono de
browse, después click en el botón Register. Al finalizar,
Services Controllers y luego en Authorization.
reiniciar el servicio.
Integración de Video

Configuración en 4 pasos:

 Configurar ruta de grabación de videos.

 Dar de alta DVR o cámara IP.

 Asociar cámara con puerta.

 Crear vínculo de video por evento.


Muchas Gracias por su Asistencia

Controladores 
de Acceso
Barreras 
Vehiculares
Torniquete
Características
Funciones
Instalación (Práctica)
Configuración
Aplicaciones
Comparar
¿Qué cotizar?
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D 
CARACTERÍSTICAS
 30 Mil Usuarios.
 100 Mil Eventos (Expandible).
 TCP/IP y RS485 integr
SYSCA2R1D / SYSCA2R2D / SYSCA4R4D 
FUNCIONES
 Grupos de Acceso.
 Anti Passback.
 Esclusamiento.
 Verificación Multi-Usuar
Lectoras Compatibles
Tarjetas Compatibles
Una sola puerta
- Lectora de entrada y lectora de salida.
- Lectora de entrada y botón de salida.
Una Barrera Vehicular
- Lec
Dos puertas
Cada puerta con:
- Lectora de entrada y lectora de salida.
- Lectora de entrada y botón de salida.
SYSCA2R2D
Cuatro puertas
Cada puerta con:
- Lectora de entrada y botón de salida.
SYSCA4R4D
      Cada barrera con:
- Un lector de entr

También podría gustarte