P über den Wächter alte Versionen. Beschreibung von IronLogic Software Sentinel

ACS "Guard" ist ein Hardware- und Softwarekomplex, der den autorisierten Zugang zu den Räumlichkeiten und geschützten Bereichen der Einrichtung ermöglicht. Es kann in Einbruch- und Sicherheits- und Feuermelder sowie in ein Videoüberwachungssystem integriert werden.

Das Leit- und Managementsystem „Guard“ ist ein universelles Mittel zur Gewährleistung der Sicherheit. Es hat die Fähigkeit, bei Ausfall des Steuerrechners, Abbruch der Verbindung zum Controller oder Ausfall der Netzwerkausrüstung in einen autonomen Betriebsmodus überzugehen. In diesem Fall beginnt jeder Block des Systems gemäß dem programmierten Modus zu arbeiten, der typisch für einfache autonome Systeme ist.

Das Sentinel ACS hat großes Potenzial zur Modellierung der Strukturen von Zutrittskontrollsystemen, die eine Vielzahl von Aufgaben lösen können. Gleichzeitig erfordert die Modernisierung und Erweiterung des Zutrittskontrollsystems keine Abschaltung und die unvermeidliche Verringerung des Sicherheitsniveaus. Wie die meisten universellen Zugangskontroll- und Verwaltungssysteme kann Sentinel verwendet werden, um die Sicherheit an Standorten unterschiedlicher Größe zu gewährleisten.

Der Kern des Sentinel ACS-Systems.

Die Basis des Systems, das die angeschlossenen Ausführungsgeräte steuert, sind Mikroprozessor-Controller hoher Zuverlässigkeit der Firma "MicroChip Technology, Inc." Die Taktfrequenz im mikroprozessorbasierten Zugriffscontroller des Sentinel ACS wird von einem Quarz-Resonator von 3,58 MHz gebildet.

Systemarchitektur.

Die Struktur des Sentinel ACS ist universell: Es kann als autonomes System verwendet werden, das die Zugangskontrolle über einen Zugangspunkt ermöglicht, als Netzwerksystem, in dem die Controller in ein computergesteuertes Netzwerk eingebunden sind. Bei Systemausfall und Unterbrechung der Kommunikation mit der Leitstelle führt jede einzelne ACS-Einheit ihre Aufgabe nach dem programmierten Algorithmus aus.

Die Stromversorgung kann entweder von einer externen oder einer internen Quelle erfolgen. Bei der Stromversorgung von einer externen Quelle übernimmt dies die Rolle eines dreiadrigen Netzwerkkabels. In diesem Fall wird ein Draht für die Datenübertragung verwendet, der andere ist gemeinsam und der dritte ist das "+" der Stromversorgung.

Der Anschluss an das Netzwerk des Schnittstellencontrollers erfolgt über eine Leitung zur Datenübertragung und eine gemeinsame Leitung, sie wird über eine RS-232-Schnittstelle an den COM-Port des PCs angeschlossen.

ACS-Software "Guard" und Parameter ihrer Verwendung.

Installation Software nach einer vereinfachten Version in kurzer Zeit erstellt. Die Benutzeroberfläche der Guardian-Software ist einfach und intuitiv. Das Programm ist für den Einsatz durch Sicherheitsspezialisten konzipiert und erfordert keine hohen IT-Qualifikationen des Betreibers.

Die Zugangskontrolle zu geschützten Räumlichkeiten, die Eingabe von Kennungsdaten, das Löschen eines Benutzerausweises und viele andere Vorgänge werden mit einem Manipulator mit wenigen Klicks durchgeführt. Es gibt ein Hauptzugangsprofil für Benutzergruppen und ein Backup-Profil für den Fall, dass innerhalb kurzer Zeit Änderungen am Zulassungsprinzip vorgenommen werden müssen.

Die Software ermöglicht es Ihnen, spezielle Profile für Mieter einzurichten, die den Zugang nach Beendigung des Mietverhältnisses sperren. Das System der "Gast"-Einmalkarten wird unterstützt.

Die Software ermöglicht es Ihnen, Ereignisse in Echtzeit zu verfolgen. Der Schutz der Benutzerdatenbank erfolgt auf mehreren Ebenen, was die Sicherheit der Informationen bei verschiedenen Arten von Ausfällen gewährleistet. Auf Basis der gesammelten Daten können Berichte über Arbeitszeitverbräuche, Verspätungen, Überarbeitung usw. erstellt werden.

In die Sentinel ACS-Software ist ein Tester integriert, der für den Fernbetrieb mit den Systemblöcken ausgelegt ist. Mit seiner Hilfe ist es möglich, die in den Controllern gespeicherten Daten anzuzeigen und zu bearbeiten sowie deren Leistung zu kontrollieren.

Parameter der Interaktion zwischen Hardware und Software ACS "Wächter".

Software ACS "Guard" wird von Gate-4k-, Z-5R Net-, Matrix II Net-Serie-Controllern und IronLogic-Adaptern unterstützt. Adapter werden verwendet, um Executive-Geräte mit der Sentinel-Software zu verbinden und sie in einem Netzwerk zu kombinieren.

Die Servicestruktur des Sentinel ACS ist das Herzstück des Systems, die Treiber der angeschlossenen Geräte befinden sich auf dem Zentralrechner. Der Vorteil dieses Schemas besteht darin, dass die Steuerkonsole nicht nur in der "Kommandozentrale", sondern auch auf anderen PCs im System gestartet werden kann. Arbeitsstationen, die das Zusammenspiel von Soft- und Hardware gewährleisten, können Rechner mit geringer Rechenleistung und Festplatten mit geringer Kapazität sein. Dies macht es einfach, Leitungen zu überwachen und zu warten. Datenaustausch, da alle verwendeten Geräte von einem Computer gesteuert werden. Aus dem gleichen Grund wird es nicht schwierig sein, den Zustand von Treibern und Funktionsmodulen zu überwachen.

Schema №1 Konstruktion von ACS "Guard".

Hardware-ACS "Wächter".

1. Netzwerkcontroller von ACS "Guard"


Es wird verwendet, um in der Struktur von Netzwerk- und autonomen Zugangskontrollsystemen zu arbeiten. Unterscheidet sich in der Einfachheit in Installation und Wartung, hat ein hohes Maß an Schutz gegen Ausfälle. Im Zugangskontrollsystem spielt es die Rolle eines "Interpreters" von Signalen, die von den Systemsteuerungen kommen, in die Signale des Computeraustauschprotokolls. Zu den Funktionen dieses Netzwerkcontrollers gehört der Modus "Akzeptieren", dank dem die verlorene Datenbank mit Identifikatoren wiederhergestellt werden kann. Nach dem Aktivieren des Modus werden die Daten aller mitgebrachten Identifier in den Speicher des Controllers eingetragen - somit wird eine neue Datenbank erstellt. Der Modus "Blockieren" ermöglicht es Ihnen, eine Karte zu verwenden - einen Pass als Blocker. Nachdem die Daten von einer solchen Karte gelesen wurden, wird anderen Benutzern der Zugang zu den Räumlichkeiten verweigert oder erlaubt. Eine solche Regelung ist erforderlich, wenn die Besonderheiten der Arbeit erfordern, dass den Benutzern der Zugang zu den Räumlichkeiten nur nach einer für diesen Sektor benannten Person gestattet wird.

2. Leser von ACS "Guard"

Die Sentinel ACS-Lesegeräte sind Geräte, die den empfangenen Code von der präsentierten Kennung an die Steuerung übertragen. Das System kann als Standardleser für den Einsatz in geschützten Innenbereichen und als Leser in vandalensicherer Ausführung verwendet werden, die hohe mechanische Festigkeit und Beständigkeit gegen unterschiedlichste Witterungsbedingungen vereint. Sentinel ACS-Lesegeräte unterstützen die gängigsten Technologien von Schlüsselanhängern und Identifikationskarten, wie z. B. die EM-Marin- und Proximity-Standards.

3. Controller von ACS "Guard"

Der ACS-Controller "Guard" ist eine elektronische Platine mit einem eingebauten Mikroprozessor. Im Moment des Empfangens von Daten vom Zugangspunktleser fordert der Controller Informationen vom Computer an, um die Zugangsrechte der präsentierten Kennung zu bestimmen. Bei positivem Ergebnis der Anforderung sendet die Steuerung ein Signal, das den Aktor zum Öffnen des Schlosses aktiviert.

Wenn das Ergebnis negativ ist, kann der Controller je nach programmiertem Aktionsalgorithmus spezielle Signale, Ton und Licht ausgeben. Zu den Funktionen des Controllers gehört auch die Verarbeitung von Signalen der im System enthaltenen Sensoren. Es besteht auch die Möglichkeit selbstständiges Arbeiten Controller, wenn die Entscheidung über den Zugriff auf das Objekt auf der Grundlage der Identifikatordatenbank und des programmierten Zugriffsalgorithmus auf das Objekt getroffen wird.

4. Adapter / Konvektoren "Guard".


Adapter / Konvektoren von Strazh wandeln RS485 / 422-Signale in USB-Schnittstellensignale um und werden auch zur Überwachung von Ereignissen in Echtzeit über ein Terminalprogramm verwendet. Bestimmen Sie automatisch die Richtung des Sendens und Empfangens von Daten sowie deren Geschwindigkeit. Sie fungieren als „Adapter“ zwischen dem Zutrittskontrollsystem „Guard“ und Geräten anderer Marken.


Das Unternehmen Strazh ist erst vor kurzem erschienen und hat sich selbstbewusst auf dem Markt für Sicherheitssysteme etabliert und sich etabliert vielversprechender Hersteller Ausrüstung, die Analoga und Konkurrenten nicht nachsteht. Das Hauptziel des Unternehmens ... Vollständig lesen

Das vor relativ kurzer Zeit erschienene Unternehmen Strazh ist selbstbewusst in den Markt für Sicherheitssysteme eingestiegen und hat sich als vielversprechender Hersteller von Geräten etabliert, die Analoga und Konkurrenten nicht nachstehen. Sein Hauptziel sieht das Unternehmen darin, bezahlbare Komponenten zu schaffen, die teuren Pendants in nichts nachstehen. Sicherheitssysteme für jeden verfügbar - das ist das Hauptmotto der Marke Strazh.

Die ambitionierten Ziele und Zielsetzungen des jungen Herstellers wurden bereits erreicht: Die Geräte des Unternehmens sind nicht nur in Großanlagen weit verbreitet, sondern passen auch perfekt in den Privatbereich. Das Unternehmen liefert seine Produkte an Objekte jeder Komplexitätsstufe: Kindergärten, Schulen, Krankenhäuser, Privathäuser und Wohnungen, Fabriken, Büros, Einkaufs- und Unterhaltungszentren - unter den Produkten des Unternehmens finden Sie leicht Geräte für jeden Zweck. Wir haben ein breites Sortiment an Geräten der Marke Strazh zu attraktiven Preisen und zu günstigen Konditionen.

Das Unternehmen entwickelt Zutrittskontroll- und Managementsysteme, die alle Standards und Qualitäten erfüllen. Erfahrene Spezialisten schaffen Systeme, die in ihren Funktionsmerkmalen einzigartig sind, den Wettbewerbern in nichts nachstehen und diese teilweise sogar hinter sich lassen. Strazh kümmert sich um seine Kunden und bietet nur qualitativ hochwertige Produkte an. Der innovative Ansatz junger Spezialisten mit einer offenen Vorstellungskraft, in Kombination mit erfahrenen Ingenieuren des Unternehmens, ermöglicht es Ihnen, regelmäßig neue Produkte zu kreieren, die die Fantasie verblüffen und Sicherheitssysteme und insbesondere Zutrittskontrollsysteme vollständig überführen Neues level indem sie ihre eigenen Regeln diktieren und ihren Verbrauchern ermöglichen, sich auf ihre Sicherheitssysteme zu verlassen.

Unter den Produkten des Unternehmens finden Sie alles, was Sie für ein hochwertiges und zuverlässiges Zutrittskontrollsystem benötigen: eine Vielzahl von Controllern, Lesern, Schlössern jeglicher Art, Schließer, Identifikatoren und vieles mehr. Mit Strazh erstellen Sie einfach und kostengünstig ein komplettes Zutrittskontrollsystem, bestehend aus Produkten einer Marke. Ein weiteres wichtiges Plus der Produkte des Unternehmens ist die Möglichkeit, Geräte mit Komponenten anderer Hersteller zu integrieren, wodurch Sie jedes vorhandene System verbessern und mit neuen Produkten der Firma Strazh ausstatten können.

Die Qualitätskontrolle der Produkte des Unternehmens wird in allen Produktionsstufen durchgeführt und regelmäßige Tests und Untersuchungen der Fähigkeiten der Geräte garantieren ihre unübertroffene Qualität und lange Lebensdauer. Alle Forschungen und Tests ermöglichen es, die Geräte mit allen erforderlichen Qualitätszertifikaten zu versehen.

Strazh arbeitet eng mit seinen Partnern zusammen, weshalb das Unternehmen genau weiß, was die Kunden brauchen. Die Marke schafft regelmäßig neue Artikel im Bereich Sicherheitssysteme und verbessert ihre Zutrittskontrollsysteme. Liebe zum Detail, Ehrfurcht gegenüber seinen Kunden und Dialogbereitschaft machen das Unternehmen zu einem wahren Fundstück im Bereich der Sicherheitssysteme. Bei allen Fragen können Sie sich jederzeit an unsere kompetenten Spezialisten wenden, die Sie gerne einweisen, bei der Auswahl helfen, bestellen und Geräte kaufen.

Die offizielle Website von STRAZH - strazh-skd.ru

Zusammensetzung und Zweck der Software Guard

  • Das Modul "Administrator" dient der Konfiguration der Datenbank und der Eingabe aller Benutzerinformationen (Namen, Ausweise, Zeitpläne usw.).
  • Das Modul "Monitor" dient dazu, Informationen über die durchgeführten Pässe anzuzeigen. Zeigt das dem Sprung zugeordnete Foto an.
  • Das Modul "Berichte" - ermöglicht Ihnen, sowohl willkürliche Berichte als auch Berichte zu erstellen, die bereits zum Standard über Abweichungen, Überarbeitung, vorzeitige Abreise, verspätete Ankunft usw. geworden sind. Es erstellt auch eine Arbeitszeittabelle gemäß dem von Goskomstat genehmigten Formular - T-13. Dieses Modul erfordert eine einmalige Registrierung auf der Website.
  • Der Replikationsserver ist dafür verantwortlich, dass alle in der Datenbank gespeicherten Informationen, die für den Betrieb notwendig sind, rechtzeitig in den Speicher der Steuerungen geschrieben werden. Außerdem selektiert es Informationen über aufgetretene Ereignisse aus dem lokalen Speicher der Steuerungen und lädt diese in die Datenbank.
  • Dienstprogramm zum Wiederherstellen der Ereignistabelle aus den Serverprotokollen "Guardian-Doctor".
  • Feuervogel SQL Server.
  • Unterstützende Dienstprogramme für Verwaltung, Tests und Remote-Support.

Damit der ACS funktioniert, muss mindestens ein Server im System laufen. Wenn die Anzahl der Controller 32 überschreitet, wird empfohlen, diese in Gruppen aufzuteilen. Führen Sie für jede Controller-Gruppe einen eigenen separaten Server aus.

Wichtig: Für den normalen Betrieb des ACS-Servers ist es notwendig, nur den "Z-397 . zu verwenden Guard "aus dem Lieferumfang. Der Betrieb mit anderen Schnittstellenwandlern ist NICHT MÖGLICH

Funktionen der Guardian-Software

  • Programmierschnittstelle visuell und intuitiv. Die Arbeit mit Software erfordert keine hohen Qualifikationen und ist fokussiert auf effiziente Nutzung sein Sicherheitspersonal, für das EDV-Kenntnisse in ihrem Beruf nicht unbedingt erforderlich sind.
  • Auch die Softwareinstallation wird so weit wie möglich vereinfacht.
  • Die Ausstellung und Entnahme von Ausweisen an die Benutzer, die Verwaltung der Zugangsrechte zu geschützten Räumlichkeiten erfolgt mit wenigen Klicks.
  • Implementierte Nutzung Gruppenrichtlinien für die operative Verwaltung der Zugriffsrechte. Die Haupt- und Backup-Zugriffsprofile für Abteilungen für Fälle, in denen die Zugriffsmodi von Personen auf Objekte plötzlich und schnell geändert werden müssen.
  • Es gibt Profile für die Arbeit mit Mietern, die sich nach Ablauf der bezahlten Periode selbst sperren. Unterstützung für "Gast"-Pässe.
  • Anzeigen (Überwachen) der im System stattfindenden Ereignisse. Fotos anzeigen.
  • Mehrstufiger Schutz der Benutzerdaten vor verschiedenen Ausfällen.
  • Erstellung von Berichten: "Stundenzettel", "Verspätete Ankunft", "Frühe Abreise", "Willkürliche Berichte" usw. Der Stundenzettel wird auch nach dem vom Staatlichen Statistikausschuss - T-13 genehmigten Formular erstellt.
  • Möglichkeit des Noteintrags in die Schlüsseldatenbank in Einrichtungen, die keinen autonomen Leser „Z-2 USB“ haben.
  • Eingebauter Tester für die Remote-Arbeit mit Controllern, mit dem Sie Daten in ihrem Speicher anzeigen und bearbeiten sowie die Leistung von Controllern überwachen können.

Mindestanforderungen für PK-Guard

Folgende Geräte werden von der Software „STRAZH+“ unterstützt:

  • Tischleser Z-2 USB
  • Konverter Z-397 Guard oder Konverter Z-397 IP
  • Netzwerkcontroller Guard-Net
  • Netzwerkcontroller Z-5R Net (Z-5R Net 8000)
  • Netzwerk-Controller / Leser Matrix-II Net
  • Exit-Taste
  • Leser
  • Drehkreuz oder Schranke
  • sperren

Sentinel-Softwareanwendung:

Die Netzwerksoftware "Guard +" dient zur Organisation der Abrechnung der Arbeitszeitnutzung und der Zugangskontrolle zu den Räumlichkeiten von Unternehmen jeder Größe.

Das Kit besteht aus einem Server und mehreren Client-Modulen, die auf verschiedenen Computern in lokales Netzwerk... Als Sonderfall können alle Module ohne Änderungen gleichzeitig an einer Maschine arbeiten.

Als sicherer Datenspeicher kommt ein sehr beliebter und weit verbreiteter Firebird SQL Server zum Einsatz. Die Anzahl der gleichzeitig arbeitenden Arbeitsplätze beträgt 5 und ist nur durch die Anzahl der verfügbaren freien Arbeitsplätze begrenzt Client-Lizenzen SQL Server.

Sentinel-Softwarepaket

  1. CD mit komplettem Software-Set.
  2. Konverter Z-397 STRAZH, angepasst an die Software "Guard +".

Das Projekt "STRAZH" existiert und entwickelt sich aktiv seit 2000... In dieser Zeit wurde es von mehreren Tausend Clients installiert. Die Software für ACS für eine Tür auf Basis von „STRAZH“ ist in 3 Minuten installiert und vollständig konfiguriert. Eine vollwertige Arbeitszeitabrechnung, Erstellung eines Stundenzettels, Meldungen über Abweichungen (Verspätung, Überstunden, Dienstreisen, Krankmeldungen etc.) sind bereits in der Basisversion vorhanden. Sollte dies nicht ausreichen, steht Ihnen ein Zusatzmodul „ANALYTICS“ zur Verfügung. Alle Berichte können in CSV (für Excel), PDF, HTML, TXT usw. exportiert werden. Als Schnittstelle zu 1C verfügt das Produkt über eine offene Schnittstelle zur Verbindung mit der Datenbank.

Geographie der Verbreitung - von Kamtschatka bis Litauen in Breitengraden und von Finnland bis Neuseeland in Längengraden. Wir haben auch Kunden, für die das Produkt seit 2000 im Einsatz ist.

Das Projekt wird aktualisiert und erhält neue Funktionen. Aber eines bleibt dabei konstant: Fokus auf Stabilität, Spezifität und Benutzerfreundlichkeit.

Produkt hat guter technischer Support:

  • telefonisch (2 Tage die Woche) Beratungen mit Entwicklern;
  • per E-Mail;
  • nach dem Ticketsystem;
  • Online-Hilfe auf der Website;
  • Forum;
  • Gruppe "In Kontakt mit".

Dies ist besonders in der Phase der Inbetriebnahme der Anlage wichtig. Für Installateure IST SOLCHE HILFE KOSTENLOS.

Werden Sie Teil des sympathischen Teams der "STRAZH"-Software-Anwender.

Das Set der Netzwerksoftware "Guard" gehört zur Klasse der ACS (Access Control Systems) und ist für die Organisation der Abrechnung der Arbeitszeitnutzung und die Verwaltung des Zugangs von Mitarbeitern und Fahrzeugen in Unternehmen jeder Größe bestimmt.

GUARDE - in der Übersetzung aus dem Englischen - "avantgarde". Wir bemühen uns ständig, sicherzustellen, dass unser Produkt wirklich als avantgardistisch und modern in seiner Klasse angesehen werden kann.

Das Kit besteht aus einem Servermodul und mehreren Clientmodulen, die auf verschiedenen Computern im lokalen Netzwerk betrieben werden. Als Sonderfall können alle Module ohne Änderungen gleichzeitig an einer Maschine arbeiten. Bei einer großen Anzahl von Access Points werden Controller in Gruppen von maximal 30 Stück in einer Gruppe organisiert und für jede ihrer Gruppen wird eine separate Serverinstanz gestartet. Gleichzeitig bleibt die Basis gemeinsam.

Als Data Warehouse kommt der bekannte Firebird SQL Server zum Einsatz. Die Anzahl der gleichzeitig arbeitenden Arbeitsplätze ist nicht begrenzt.

Der Server erlaubt automatische Sicherung und Wiederherstellen der Datenbank, Sichern der Ereignisse, die so passiert sind.

Die Software funktioniert mit Geräten mit der in der GUS weit verbreiteten Marke IronLogic, die sich in Bezug auf Zuverlässigkeit und Preis bewährt hat. Ältere Versionen von Gate- und Quest-Controllern werden ebenfalls unterstützt.

Termin

  • Zugangskontrolle für Mitarbeiter
  • Fahrzeugzugangskontrolle
  • Zeiterfassung
  • Bereitstellung von Daten für die Analyse der Arbeitsdisziplin im Unternehmen
  • Ereignisüberwachung
  • Benachrichtigung per E-Mail über Ablehnungen und Anmeldeversuche zu verbotenen Zeiten

Komposition

  • Modul "Administrator";
  • Monitormodul;
  • Modul "Berichte";
  • Replikationsserver.

Unterstützte Controller:

  • Z5R Netz
  • Matrix II Netz
  • Schutznetz
  • Tor (alte Versionen)
  • Quest (sehr alte Versionen)

Damit der ACS funktioniert, muss mindestens ein Server im System laufen. Wenn die Anzahl der Controller 32 überschreitet, wird empfohlen, diese in Gruppen aufzuteilen. Führen Sie für jede Controller-Gruppe einen eigenen separaten Server aus.

Lieferumfang

  • CD mit einem kompletten Software- und Treibersatz.
  • Konverter Z-397 STRAZH, angepasst an die Software "Guard +".
  • USB-Kabel zum Anschluss des Konverters an einen PC.

Wichtig für normale Arbeit des ACS-Servers muss nur der Konverter Z-397 STRAZH aus dem Lieferumfang verwendet werden. Der Betrieb mit anderen Schnittstellenwandlern ist nicht möglich.

Funktionen der Software "STRAZH"

  • Die Softwareoberfläche ist klar und intuitiv. Die Arbeit mit der Software erfordert keine hohen Qualifikationen und ist auf die effektive Nutzung durch Sicherheitspersonal ausgerichtet, für das EDV-Kenntnisse in ihrem Beruf nicht unbedingt erforderlich sind.
  • Auch die Softwareinstallation wird so weit wie möglich vereinfacht.
  • Die Ausstellung und Entnahme von Ausweisen an die Benutzer, die Verwaltung der Zugangsrechte zu geschützten Räumlichkeiten erfolgt mit wenigen Klicks.
  • Implementierung der Verwendung von Gruppenrichtlinien für die operative Verwaltung von Zugriffsrechten. Die Haupt- und Backup-Zugriffsprofile für Abteilungen für Fälle, in denen die Zugriffsmodi von Personen auf Objekte plötzlich und schnell geändert werden müssen.
  • Es gibt Profile für die Arbeit mit Mietern, die sich nach Ablauf der bezahlten Periode selbst sperren. Unterstützung für "Gast"-Pässe.
  • Anzeigen (Überwachen) der im System stattfindenden Ereignisse. Fotos anzeigen.
  • Mehrstufiger Schutz der Benutzerdaten vor verschiedenen Ausfällen.
  • Generierung von Berichten: "Stundenzettel", "Verspätete Ankunft", "Frühe Abreise", "Zufällige Berichte" usw. Außerdem wird ein Stundenzettel nach dem von Goskomstat genehmigten Formular erstellt - T-13.
  • Möglichkeit des Noteintrags in die Schlüsseldatenbank in Einrichtungen, die keinen autonomen Leser "Z-2 USB" haben.
  • Eingebauter Tester für die Remote-Arbeit mit Controllern, mit dem Sie Daten in ihrem Speicher anzeigen und bearbeiten sowie die Leistung von Controllern überwachen können.
  • Automatische Erstellung komprimierter Sicherungskopien der Datenbank mit der Möglichkeit, diese Kopien wiederherzustellen.
  • Firebird-SQL-Server.
  • Unterstützende Dienstprogramme für Verwaltung, Tests und Remote-Support.
  • Eingeben von Fotos in die Datenbank aus Dateien, von WEB-Kameras, von Scannern.
  • Datenimport aus der Guard Light-Software.
  • Unbegrenzte Anzahl von Netzwerkjobs.
  • Unbegrenzte Anzahl von Systembetreibern. Jeder der Operatoren hat standardmäßig nur Zugriff auf seine Abteilungen. Der Administrator kann diese Richtlinie nach eigenem Ermessen ändern, den Zugriff auf Module einschränken oder freigeben.

Modul "Administrator".

Entwickelt, um die Datenbank zu konfigurieren und alle Benutzerinformationen (Nachname, Ausweis, Zeitplan usw.) einzugeben.

  1. Abrechnung von Ankünften und Abfahrten von mehreren Lesern.
  2. Suchen Sie einen Mitarbeiter per Karte mit einem Desktop-Lesegerät.
  3. Export der Mitarbeiterliste nach Excel.
  4. Bearbeiten einer Ausweisvorlage und Drucken von Ausweisen.
  5. Eingeben von Fotos von Mitarbeitern und Dokumenten aus einer Datei, von WEB-Kameras, von Scannern.
  6. Öffnen der Tür(en) mit der Programmtaste.
  7. Flexible Konfiguration der Ereignisüberwachung.
  8. Software ANTIPASSBACK - Experimentelles Feature. Gültig ohne Lizenz für 30 Tage nach Installation der Software nur auf Controllern mit 2 Bänken Schlüsselspeicher. Zukünftig müssen Sie eine separate Lizenz erwerben. Anruf.

Modul "Berichte".

Im Lieferumfang enthalten, können Sie beliebige Berichte nach dem Prinzip WER-WO-WANN-WAS TUN. Nach der Registrierung stehen die bereits standardmäßigen Berichte zu Abweichungen, Überarbeitung, vorzeitiger Abreise, verspäteter Ankunft, ein Stundenzettel in der von Goskomstat genehmigten Form - T-13 zur Verfügung.

  1. Report "Coming-Out-Timesheet-Berücksichtigung von Exits".
  2. Bericht "Alle I/O-Details nach Tag".

Monitor-Modul.

Entwickelt, um Informationen über die erstellten Pässe anzuzeigen. Zeigt das dem Sprung zugeordnete Foto an.

  1. Ereignisse werden schneller angezeigt als in vorherige Versionen(Benachrichtigungen werden per UDP direkt vom Server an die Monitormodule gesendet, ohne auf das Schreiben in die Datenbank zu warten).
  2. Es ist möglich, die Anzeige von Ereignissen auf verschiedenen PCs von verschiedenen Lesern zu aktivieren / deaktivieren.

Server-Modul.

Verantwortlich dafür, dass alle in der Datenbank gespeicherten Informationen, die für den Betrieb notwendig sind, rechtzeitig in den Speicher der Steuerungen geschrieben werden. Außerdem wählt es Informationen über aufgetretene Ereignisse aus dem lokalen Speicher der Steuerungen aus und lädt diese in die Datenbank.

  1. Automatisches Backup bei 23-00 Datenbank.
  2. Wiederherstellen einer Datenbank aus einem Backup.
  3. Bildung eines Backup-Ereignisprotokolls in Form von Skripten.
  4. Automatischer Neustart des Servers mithilfe des Dienstprogramms Manager.
  5. Suchen Sie nach Software-Updates auf dem Server.
  6. Unterstützte IronLogic-Controller: Z5R Net, Matrix II Net, Guard Net.
  7. Es ist möglich mit WEB-Konvertern zu arbeiten (nur im Bridge-Modus).

Mindestanforderungen an PC-Server

  • Intel-Prozessor nicht niedriger als Core i3;
  • Arbeitsspeicher: ab 2048 MB;
  • Festplatte: mindestens 100 MB;
  • Betriebssystem: Windows 2003 Srv / XP SP3 / Windows 7/8/10
  • Monitor mit einer Auflösung von mindestens 1024 x 768.

Die gesamte veröffentlichte Software dient der ersten Bekanntschaft mit dem Produkt. Es ist voll funktionsfähig. Um jedoch ein ACS zu bauen, MÜSSEN Sie den Z397.1 Guardian-Konverter kaufen. genau das bekommst du. NUR mit ihm wird die volle Funktionalität dieses Produktes realisiert. Die Leistung mit anderen Konvertern wird nicht garantiert. Einfach ausgedrückt funktioniert der Server ohne den angegebenen Konverter nicht. Alle Client-Module und Datenbanken funktionieren.

Die Netzwerksoftware "Guard" ist für die Organisation der Arbeitszeiterfassung und die Verwaltung des Zugriffs von Mitarbeitern und Fahrzeugen in Unternehmen jeder Größenordnung bestimmt. Das Kit besteht aus einem Server und mehreren Client-Modulen, die auf verschiedenen Computern im lokalen Netzwerk betrieben werden. Als Sonderfall können alle Module ohne Modifikationen gleichzeitig auf einer Maschine arbeiten.

Funktionen der Sentinel-Software:
Zugangskontrolle für Mitarbeiter
Fahrzeugzugangskontrolle
Zeiterfassung
Bereitstellung von Daten für die Analyse der Arbeitsdisziplin im Unternehmen
Ereignisüberwachung

Die Sentinel-Software umfasst:
Das Modul "Administrator" dient der Konfiguration der Datenbank und der Eingabe aller Benutzerinformationen (Namen, Ausweise, Zeitpläne usw.).
Das Modul "Monitor" dient dazu, Informationen über die durchgeführten Pässe anzuzeigen. Zeigt das dem Sprung zugeordnete Foto an.
Das Modul "Berichte" - ermöglicht Ihnen, sowohl willkürliche Berichte als auch Berichte zu erstellen, die bereits zum Standard über Abweichungen, Überarbeitung, vorzeitige Abreise, verspätete Ankunft usw. geworden sind. Es erstellt auch eine Arbeitszeittabelle gemäß dem von Goskomstat genehmigten Formular - T-13. Dieses Modul erfordert eine einmalige Registrierung auf der Website.
Der Replikationsserver ist dafür verantwortlich, dass alle in der Datenbank gespeicherten Informationen, die für den Betrieb notwendig sind, rechtzeitig in den Speicher der Steuerungen geschrieben werden. Außerdem selektiert es Informationen über aufgetretene Ereignisse aus dem lokalen Speicher der Steuerungen und lädt diese in die Datenbank. Damit der ACS funktioniert, muss mindestens ein Server im System laufen. Wenn die Anzahl der Controller 32 überschreitet, wird empfohlen, diese in Gruppen aufzuteilen. Führen Sie für jede Controller-Gruppe einen eigenen separaten Server aus.
Dienstprogramm zum Wiederherstellen der Ereignistabelle aus den Serverprotokollen "Guardian-Doctor".
Firebird-SQL-Server.
Unterstützende Dienstprogramme für Verwaltung, Tests und Remote-Support.

Merkmale der „GUARD“-Software:
Die Softwareoberfläche ist klar und intuitiv. Die Arbeit mit der Software erfordert keine hohen Qualifikationen und ist auf die effektive Nutzung durch Sicherheitspersonal ausgerichtet, für das EDV-Kenntnisse in ihrem Beruf nicht unbedingt erforderlich sind.
Auch die Softwareinstallation wird so weit wie möglich vereinfacht.
Die Ausstellung und Entnahme von Ausweisen an die Benutzer, die Verwaltung der Zugangsrechte zu geschützten Räumlichkeiten erfolgt mit wenigen Klicks.
Implementierung der Verwendung von Gruppenrichtlinien für die operative Verwaltung von Zugriffsrechten. Die Haupt- und Backup-Zugriffsprofile für Abteilungen für Fälle, in denen die Zugriffsmodi von Personen auf Objekte plötzlich und schnell geändert werden müssen.
Es gibt Profile für die Arbeit mit Mietern, die sich nach Ablauf der bezahlten Periode selbst sperren. Unterstützung für "Gast"-Pässe.
Anzeigen (Überwachen) der im System stattfindenden Ereignisse. Fotos anzeigen.
Mehrstufiger Schutz der Benutzerdaten vor verschiedenen Ausfällen.
Erstellung von Berichten: "Stundenzettel", "Verspätete Ankunft", "Frühe Abreise", "Willkürliche Berichte" usw. Der Stundenzettel wird auch nach dem vom Staatlichen Statistikausschuss - T-13 genehmigten Formular erstellt.
Möglichkeit des Noteintrags in die Schlüsseldatenbank in Einrichtungen, die keinen autonomen Leser „Z-2 USB“ haben.
Eingebauter Tester für die Remote-Arbeit mit Controllern, mit dem Sie Daten in ihrem Speicher anzeigen und bearbeiten sowie die Leistung von Controllern überwachen können.

Videoanleitung zur Installation der Software für ACS "Guard"
Mindestanforderungen zum PC-Server:
Prozessor nicht niedriger als Pentium 4;
RAM - ab 512 MB;
Festplatte - mindestens 100 MB;
Betriebssystem - Windows XP SP3;
Monitor mit einer Auflösung von mindestens 1024x768

V Möglichkeit zum Anschluss von Geräten zur Arbeit mit Software "STRAZH +"
1.Desktop-Leser