ZKAccess 3-5 - Manual - de - Usuario-1-50
ZKAccess 3-5 - Manual - de - Usuario-1-50
ZKAccess 3-5 - Manual - de - Usuario-1-50
ZKAccess 3.5
Noviembre 2016
2. Gestión de sistema...................................................................................................................................... 3
3. Navegación................................................................................................................................................... 4
4. Gestión de Sistema de Personal............................................................................................................... 5
4.1 Departamento de Gestión ............................................................................................................................................................ 5
4.2 Administración de Personal.......................................................................................................................................................... 6
4.2.1 Añadir Personal................................................................................................................................................................... 7
4.2.2 Ajuste Personal.................................................................................................................................................................... 8
4.2.3 Añadir empleados por lote.......................................................................................................................................... 9
4.2.4 Emisión de tarjeta.............................................................................................................................................................. 10
5. Administración de Dispositivo................................................................................................................. 12
5.1 Configuración del área ................................................................................................................................................................... 12
5.2 Administración de Dispositivo.................................................................................................................................................... 12
5.2.1 Agregar nuevo dispositivo.......................................................................................................................................... 14
5.2.2 Editar y Borrar Dispositivo........................................................................................................................................... 17
5.2.3 Búsqueda de dispositivos........................................................................................................................................... 18
5.2.4 Obtener eventos de entradas.................................................................................................................................. 18
5.2.5 Sincronizar todos los datos al dispositivo......................................................................................................... 19
5.2.6 Obtener datos del dispositivo.................................................................................................................................. 19
5.2.7 Obtener información del personal....................................................................................................................... 20
5.2.8 Más información............................................................................................................................................................... 20
31
6. Gestión de Sistema de Seguridad........................................................................................................... 26
6.1 Zonas de horario................................................................................................................................................................................ 27
6.2 Días festivos.......................................................................................................................................................................................... 29
6.3 Configuración de puerta............................................................................................................................................................. 30
6.3.1 Nombre de Dispositivo.............................................................................................................................................. 32
6.3.2 Número de Puerta......................................................................................................................................................... 32
6.3.3 Nombre de Puerta......................................................................................................................................................... 32
6.3.4 Zona horaria activa / Zona horaria por defecto.......................................................................................... 32
6.3.5 Horario de apertura programada......................................................................................................................... 32
6.3.6 Modo de verificación................................................................................................................................................... 36
6.3.7 Tipo del sensor de puerta......................................................................................................................................... 34
6.3.8 Retardo de apertura de puerta............................................................................................................................. 34
6.3.9 Cerrar al detectar puerta........................................................................................................................................... 35
6.3.10 Tiempo y Asistencia................................................................................................................................................... 35
6.3.11 Duración de bloqueo................................................................................................................................................ 35
1 Manual de Usuario
6.3.12 Intervalo de verificación......................................................................................................................................... 35
6.3.13 Tiempo de errores de alarma.............................................................................................................................. 35
6.3.14 Sensor reley con una alarma............................................................................................................................... 34
6.3.15 Habilitar SRB.................................................................................................................................................................. 36
6.3.16 Contraseña de coacción & contraseña de emergencia..................................................................... 36
6.3.17 Aplicar estas funciones a todas las puertas del panel actual.......................................................... 36
6.3.18 Aplicar estas a todos los paneles de control de acceso..................................................................... 36
6.4 Niveles de Acceso.......................................................................................................................................................................... 37
6.5 Forma Wiegand............................................................................................................................................................................... 38
6.5.1 Cómo configurar el formato Wiegand............................................................................................................. 38
6.5.2 Entrada Wiegand........................................................................................................................................................... 43
6.5.3 Salida Wiegand............................................................................................................................................................... 43
6.5.4 Formato Wiegand Pre-definido............................................................................................................................ 43
6.6 Ajustes de Esclusamiento.......................................................................................................................................................... 45
6.7 Ajustes de Antipassback............................................................................................................................................................. 46
6.8 Ajustes de Vinculación................................................................................................................................................................ 48
6.9 Primera tarjeta Normal................................................................................................................................................................ 50
6.10 Apertura de Tarjetas Múltiples............................................................................................................................................ 51
6.11 Monitoreo en Tiempo Real.................................................................................................................................................... 53
6.12 Mapa Virtual.................................................................................................................................................................................... 55
6.13 Configuración de Lector......................................................................................................................................................... 56
6.14 Ajuste Auxiliar................................................................................................................................................................................ 57
8. Tiempo y Asistencia................................................................................................................................ 62
8.1 Sistema................................................................................................................................................................................................. 62
8.2 Configuración................................................................................................................................................................................... 63
8.2.1 Configuraciónde empresa...................................................................................................................................... 63
8.2.2 Código de Pago............................................................................................................................................................. 65
8.2.3 Período de tiempo....................................................................................................................................................... 66
8.2.4 Turnos................................................................................................................................................................................... 69
8.2.5 Horario................................................................................................................................................................................. 72
8.3 Procedimiento para el Registro de Asistencia............................................................................................................... 73
8.3.1 Eventos................................................................................................................................................................................ 73
8.4 Procesamiento de reportes........................................................................................................................................................ 75
ZKAccess 3.5
9. Configuración del sistema..................................................................................................................... 77
9.1 Gestión de Usuarios y Privilegios.......................................................................................................................................... 77
9.2 Gestión de Bases de Datos........................................................................................................................................................ 79
9.2.1 Configurar base de datos........................................................................................................................................ 79
9.2.2 Reestablecer Base de datos.................................................................................................................................... 80
9.2.3 Configuración de Ruta de la Base de Datos................................................................................................. 80
9.3 Inicializar Base de Datos.............................................................................................................................................................. 81
9.4 Ajustes de parámetros de sistema....................................................................................................................................... 82
10. Apéndices............................................................................................................................................... 82
Apéndice 1 Operación Común............................................................................................................................................................... 82
Apéndice 2 Descripción del evento en tiempo real.................................................................................................................. 88
Apéndice 3 Contrato de Licencia de Usuario Final.................................................................................................................... 91
Apéndice 4 Preguntas y Respuestas................................................................................................................................................... 93
Apéndice 5 Wiegand.................................................................................................................................................................................... 94
Manual de Usuario
Definiciones
Súper Usuario: El usuario que tiene todos los niveles de operación del sistema, puede asignar usuarios nuevos
(Tales como el personal directivo de empresa, enrolador y administrador de control de acceso) en
el sistema y configurar los roles de los usuarios correspondientes.
Rol: Durante el uso diario, el súper usuario necesita asignar nuevos usuarios teniendo diferentes niveles. Para
evitar niveles de configuraciones por cada usuario
Zonas de Tiempo de control de Acceso: Tiempo establecido en una puerta creando un periodo de tiempo
valido y usable para el uso de esta misma siendo el tiempo restante no especificado como un periodo de
tiempo invalido. La zona de tiempo puede ser usada para configurar un periodo de tiempo de apertura normal o
configurar niveles de acceso por lo que los usuarios especificados podrán hacer uso de las zonas específicas en
las puertas especificadas (incluyendo niveles de acceso y la configuración de apertura (First-Card).
Retardo de Estado de Puerta: La duración del retardo de detección del sensor de puerta después de haber
sido abierta. La detección se realiza solo después de que la puerta ha sido abierta y expiró el tiempo del retardo.
Cuando la puerta no está en “Normalmente abierto” y es abierta, el equipo iniciará el conteo e iniciará la alarma
cuando el tiempo ha expirado deteniéndose cuando la puerta fue cerrada. El estado de retardo de la puerta
debe ser superior a la duración de bloqueo de la chapa.
Cerrar y Revertir-lock: definirá si tras el cierre de la puerta este será bloqueado automáticamente.
Duración de Chapa (electro-imán): Se usará para controlar el retardo de apertura después de realizar una
verificación exitosa mediante cualquier modo de verificación.
Apertura Multi-Card: Esta opción deberá ser habilitada para ocasiones especiales donde la puerta será abierta
solo después de la múltiple verificación de varias personas. Si alguna persona verificará fuera de la combinación
establecida (incluso si pertenece a un grupo) después de esta verificación el equipo esperarápor10 segundos la
siguiente verificación del grupo si esta no se realiza no se brindará el acceso.
Esclusa: Esta opción podrá ser configurada solo entre las puertas de un mismo panel, entonces cuando una
puerta sea abierta las demás se asegurarán y no funcionarán hasta que la primera sea cerrada o regresada a su
estado original.
Anti-pass Back: Aquel usuario que ha ingresado por la puerta mediante una verificación deberá salir por la
misma puerta mediante verificación deberá existir siempre el ciclo de entrada y salida.
Vinculación: Cuando un evento es iniciado en un punto de entrada del sistema de control de acceso ocurrirá
una acción de vinculación en un punto de salida especificado a controlar algún evento como apertura, alarma,
etc. existe una lista de eventos a escoger dentro del sistema.
ZKAccess 3.5 1 1
ZKAccess3.5
1. Instrucciones de Uso
• Requerimientos de Configuración
CPU: Frecuenciade 2.0G o más alta.
Memoria: 1G o superior.
Equipo: Espacio disponible de10G o más. Recomendamos usar una partición en el disco duro NTFS
como directorio de instalación (Con esta partición obtendrá un mayor rendimiento y mayor seguridad).
• Sistema Operativo
Sistemas operativos soportados: Windows 7/8/8.1/10 32/64 bits.
• Módulos de Sistema
El sistema incluye 5 módulos funcionales.
Sistema personal: Principalmente dos partes: primera, administración de departamentos, usada para
configurar una tabla organizativa de la compañía; segundo, administración de personal, usada para
agregar la información del personal, asignar departamentos y gestionar usuarios.
Sistema de Equipo: Configurar los parámetros de comunicación, incluyendo los parámetros del
sistema y los del equipo. Después de realizar la comunicación, la información de los equipos podrá ser
visualizada podrá realizar el monitoreo remoto así como cargar y descargar del sistema.
* En caso de usar MS SQL Server la base de datos debe estar alojada en el mismo servidor donde se instale ZKAccess3.5
2 Manual de Usuario
Sistema de Control de Acceso: C/S Sistema de gestión basado en tramas, permitiendo las funciones
normales de control de acceso, gestión del panel de control de acceso en red a través del ordenador y
unificando las opciones de acceso del personal. El sistema de control de acceso establece un tiempo de
apertura para la puerta y niveles para usuarios registrados por lo que estos podrán realizar la apertura de
las puertas únicamente durante los niveles seleccionados.
Sistema de Video (Para versión profesional): El sistema permite una vinculación de video para
administrar un NVR, ver en tiempo real y consultar lo ya grabado, Abrirá el monitoreo en tiempo real
cuando la función de vinculación sea activada.
A continuación los pasos básicos para el uso del sistema, el usuario solo deberás eguir los pasos a
continuación descritos.
Ingrese a [Sistema] seleccione [Lenguajes], y aparecerán un submenú con los diferentes idiomas,
seleccione un idioma y reinicie el software para que le cambio tome efecto.
1. Ingresar al sistema
ZKAccess 3.5 33
ZKAccess3.5
(2) Deberá identificarse antes de ingresar al sistema. Existirá un usuario por default (con todos los niveles
de operación) para ingresar al sistema. Ingrese el nombre de usuario y password para ingresar al sistema.
Nota: El nombre de usuario será [Admin] y el password [Admin]. Después de ingresar al sistema
por primera vez recomendamos cambiar elpassword por seguridad.
El súper usuario podrá asignar compañías a los usuarios (también administrar el personal,
registrar y administrar la opciones de control de acceso) Configurar los roles de acceso. Para
detalles vea 8.1 Administración de usuarios.
Solo haga clic en el botón superior derecho para salir del sistema, antes de salir el sistema le pedirá
la confirmación.
3. Modificar Contraseña:
El súper usuario y los usuarios creados por este mismo pueden usarla función [Modificar Contrase-
ña] para cambiar la contraseña de ingreso al sistema. Clic en[Modificar contraseña], y aparecerá la
ventana de edición. Ingrese la contraseña anterior, después la nueva y confírmela, después haga
clic en [Confirmar] para completar la edición.
3. Navegación
Después de ingresar al sistema se mostrará la interfaz de [Navegación] con las operaciones más
comunes e importantes del sistema.
4 Manual de Usuario
4. Administración de Personal
Antes de usar las opciones del sistema de control de acceso primero deberá Configurar la siguiente
información: Primero, Configure los departamentos usando una tabla organizativa de su compañía;
Segundo, Configuración de personal, Agregue al personal, asigne departamentos y configure y asigne los
niveles de acceso para cada empleado.
1. Agregar Departamento:
Clic en [Personal] > [Departamento] > [Agregar] para mostrar la interfaz de agregar otra manera existente
en el software es la importación de los mismos departamentos para ver más detalles vea el capítulo 9.1
Operaciones comunes. Podrá visualizar el orden de los departamentos con la opción mostrar árbol.
Para agregar un departamento también puede usar la función [Importar] para importarlo desde otro
software u otro documento al sistema. Para detalles vea Apéndice1
ZKAccess 3.5 5
2. Mantenimiento de Departamentos:
(1) Departamento parentado es una opción– muy importante ya que determina la tabla organizacional de
la empresa, del lado derecho de la interface la tabla organizacional será mostrada con sus departamentos
consecuentes a manera de ramas.
(2) Incluso cambiando la estructura organizacional del departamento, el usuario podrá usar la función
de (editar) para modificar opciones del departamento como nombre, el número del departamento o
departamento parentado solo tendrá que hacer click en la opción de (editar) y automáticamente entrara a la
opción de edición.
(3) Par borrar un departamento solo haga click en la caja seleccionadora del departamento correspondiente
y de la parte superior seleccione borrar después aparecer una ventana de confirmación seleccionara Ok
y el departamento será borrado del sistema, (recuerde que no podrá borrar ningún departamento si este
pertenece actualmente un usuario)
(4) Click en logos de operación para ver los registros de usuarios administradores y sus modificaciones en el
sistema.
Nota: Un departamento no podrá ser borrado si este contiene usuarios asignados, deberá primero
cambiar de departamento a los usuarios para lograr borrar dicho departamento.
4. 2 Administración de Personal
Al iniciar con la administración del sistema, deberá registrar el personal al mismo o importarlo desde otro
software o documento al sistema. Para más detalles veaApéndice1 Operaciones comunes.
6 Manual de Usuario
4.2.1 Agregar personal
ID de Usuario: Por default no deberá de exceder de 9 dígitos. Un Número agregado con menos de 9
dígitos será automáticamente procesado y completado con 0 los dígitos faltantes estos no podrán ser
duplicados.
Departamento: selecciónelo desde la lista despegable y haga clic en [OK]. Si los departamentos no han
sido configurados podrá escoger el departamento por default llamado [Company Name];
Número de tarjeta: Asigne un Número de tarjeta al personal para su control de acceso. Se puede
realizar manualmente o mediante la emisión de tarjetas.
Contraseña: configure una contraseña personal para el control de acceso esta deberá ser no mayor de
8-digitos. Si se exceden estos dígitos el sistema lo confirmará automáticamente. Si necesita modificar la
contraseña borre la antigua contraseña del campo e ingrese la nueva;
Fotografía de personal: El mejor tamaño es de120×140 pixeles, para ahorrar espacio. Para detalles vea
cargar fotografía personal.
Registro de huellas: Registre la huella del personal o una huella de coacción. Si el personal usa la huella
de coacción una alarma será activada, el registro deberá ser realizado únicamente desde un lector de
huellas directamente conectado a la computadora.
ZKAccess 3.5 7
Los tiempos validos se configurarán para el control de acceso, donde la puerta podrá ser abierta únicamente
durante este periodo de tiempo. Al configurar se permanecerá por default como valido las 24H.
Después de editar la información del personal haga clic en [OK] para guardar y salir. El personal agregado será
mostrado en la lista.
La lista de información de personal por default se mostrará en una tabla. Si se selecciona una muestra
gráfica, las fotografías y los números serán mostrados. Solo coloque le cursor en la fotografía y los detalles del
personal serán mostrados.
Estas Operaciones incluyen emisión de tarjetas, emisión de tarjetas por lotes, etc.
Para más funciones puede hacer clic directamente sobre el Número del personal sobre la lista para
entrar directamente a la interfaz de edición o hacer clic con el botón derecho del mouse para entrar
a la interfaz, al terminar con la modificación solo haga clic en confirmar para guardar y salir.
8 Manual de Usuario
Es posible cambiar la información del personal directamente desde la interface de personal solo
haciendo click en el recuadro del usuario y seleccionando la opción (cambiar departamento)
ZKAccess 3.5 9
Formato de número: En esta opción (*) aparecerá el número de la tarjeta el cual será agregado
automáticamente al pasar la tarjeta por el lector.
Campos a copiar: una vez seleccionado el usuario del cual se replicará la información los demás
usuarios creados tendrán a la misma información del usuario seleccionado, pero tenemos la opción
de seleccionar que tipo de información será la única a replicar de este usuario a el listado a crear, solo
seleccione la información en los recuadros.
Wildcards (*) desde - hasta: En esta interface se definirá el listado de usuarios a crear por ejemplo
desde si colocamos el número 1 y después a hasta colocamos el número 200 se creara una lista de
manera automática de 200 usuarios a la cual se les agregara el número de tarjeta.
Al finalizar solo haga click en el botón de OK y regresará a la interface inicial y podrá visualizar el listado
ya
creado.
Asignar números de tarjetas al personal, incluyendo una emisión por lotes o individual.
Al usar un lector de tarjetas y pasar la tarjeta cerca del lector, el sistema automáticamente obtendrá el
Número y lo asignará al usuario en la lista del lado izquierdo.
Usando el panel de control de acceso deberá seleccionar la posición donde pasará la tarjeta la cual
será una lectora conectada al panel. Ingrese el número de inicio y fin de personal, haga clic en lista
de personal, obtenga la lista de personal y haga clic en [Iniciar lectura], el sistema leerá los números
automáticamente y los asignará a los usuarios enlistados en la izquierda uno por uno, al terminar solo
haga clic en [Detener lectura].
Clic en [OK] para completar la emisión y regresar. El personal con su número correspondiente recién
asignado será mostrado en la lista.
10 Manual de Usuario
Emisión de tarjeta individual: Clic en [Personal] - [Emisión de tarjetas] - [Agregar] para mostrar la
interfaz de emisión de tarjetas individual. Seleccione el personal, ingrese el número (puede usar un
enrollador) y haga clic en [Confirmar].
Nota: El sistema soporta el ingreso del número de tarjeta de manera individual en caso que las tarjetas
ya cuenten con el número impreso, de esta manera podrá ingresarlo manualmente en la interface.
ZKAccess 3.5 11
5. Administración de Dispositivo
El panel de control de acceso conectado al sistema nos proveerá de varias funciones de control de acceso,
para usar estas funciones el usuario primero deberá instalar el equipo y después conectarlo a la red, después
configurar los parámetros correspondientes del equipo para poder realizar la manipulación del mismo, cargar
datos de control de acceso, descargar información y generar los reportes correspondientes
El área será un concepto especial que permitirá a los usuarios administrar y localizar los dispositivos en un área
específica.
En el sistema de acceso, después de configurar el área, dispositivos (puertas) podrán ser filtradas por área para
el uso del monitoreo en tiempo real.
El sistema por default contendrá un área llamada [Área Name] con el número [1]. Pero esta podrá ser
modificada o podrá agregar más áreas a la interfaz.
1. Agregar Área:
2. Borrar área:
Seleccione el área y haga clic en [Eliminar] o con el botón derecho del mouse seleccione eliminar.
Configure los parámetros de comunicación conectados al dispositivo. Solo cuando estos parámetros sean los
correctos incluyendo la configuración del dispositivo la comunicación normal con los equipos será posible.
Cuando la comunicación sea completada podrá visualizarla información de los dispositivos conectados y
realizar el monitoreo real, cargando y descargando datos.
Modo Fácil: en este modo el sistema lo guiara por los pasos definidos de como agregar los equipos al sistema,
paso por paso preguntando la información del equipo hasta definirle la conexión del mismo
12 Manual de Usuario
Modo Profesional: en la parte baja de la interface se encuentra la leyenda del modo profesional solo
la seleccionamos y esta será de agregar el panel para aquellos que cuentan con toda la información ya
necesaria para agregar el equipo.
ZKAccess 3.5 13
5.2.1 Agregar nuevo dispositivo
Clic en [Dispositivo] -[Dispositivo] -[Agregar] también puede hacer clic en la opción “Buscar” y le
mostrará los dispositivos conectados a la red desde donde podrá agregarlos.
Existen dos maneras para agregar los equipos o paneles de control de acceso.
1. Agregar Dispositivo:
(1) En la interfaz de agregar dispositivo seleccione agregar panel de control de acceso. Los modos de
comunicación serán TCP/ IP oRS485. Como se ve en la siguiente interfaz:
TCP/ IP:
Dirección IP: ingrese la dirección IP del panel de control de acceso;
Número de Puerto IP.: Modo de internet, por default será4370.
RS485:
Número de puerto serial: COM1-COM254;
Dirección 485: Número de la máquina.
Baud Rate: El mismo Baud especificado en el equipo (9600/19200/38400/ 57600/115200).
Por default es 38400;
14 Manual de Usuario
Nota: El mismo de puerto serial no puede permitir varias salidas de velocidades de transmisión.
Si la dirección RS485 respectivamente para 1 y 2 de los equipos, con el Baud Rate 38400 y115200
respectivamente se agregarán en el sistema y usarán el mismo puerto serial COM1.
Contraseña de comunicación: Cualquier carácter en una combinación de 8 dígitos máximo (sin espacios).
Necesitará agregar esta contraseña solo para la comunicación del dispositivo agregado al sistema. No podrá ser
modificada al modificar la información del equipo, solo se puede modificaren la opción [Modificar contraseña
de comunicación].
Tipo de panel de control de acceso: Panel con una puerta de acceso, panel con dos puertas de acceso, panel
con cuatro puertas de acceso, terminal Standalone de acceso, maquina Standalone SDK.
Por ejemplo, cuando agregamos un equipo Standalone que soporta el protocolo de comunicación SDK,
seleccione terminal Standalone de control de acceso en Tipo de panel de control de acceso, después de
conectar el dispositivo.
Cambiar a2-puertas 2-caminos: Cuando se selecciona el panel de cuatro puertas, esta caja aparecerá. Por
defecto, no está marcado. Este parámetro se utiliza para cambiar las cuatro puertas de ID a panel de control de
acceso a dos puertas de dos vías de acceso al panel de control (para los cambios de parámetros del dispositivo
ampliado antes y después de cambiar, ver archivos relevantes de acceso panel de control).
Auto-sincronizar el tiempo con el equipo: Esta seleccionado por defecto, nombrado, sincronizará la hora del
equipo con las del servidor cada vez que sea conectado. Si no está seleccionado, el usuario podrá
sincronizarlo manualmente.
Área: Área específica de los dispositivos después de ser configurada, los equipos (puertas) podrán ser filtradas
en la opción de monitoreo en tiempo real.
Eliminar datos del dispositivo al conectarlo: Si se selecciona esta opción después de agregar el equipo
todos los datos serán borrados a excepción de los registros de eventos ,si va a agregar el equipo solo para
demostración o prueba del sistema no necesitará seleccionar esta opción.
2) Después de editar haga clic en [Confirmar] y el sistema intentará conectarse con el equipo actual:
Si la conexión es completada comenzará a leer los parámetros del dispositivo. En este tiempo si el panel de
control de acceso no cumple con los parámetros del sistema este lo hará saber al usuario. Debe hacer clic en
[Confirmar] para guardarla información y el panel agregado al sistema.
Parámetros extendidos del equipo: incluye número de serie, tipo de equipo, versión de firmware, cantidad
de entradas auxiliares, cantidad de salidas auxiliares, cantidad de puertas, versión de huella en el equipo y
cantidad de lectores.
Si falla la conexión mientras el usuario agrega el dispositivo al sistema, los parámetros correspondientes
del equipo, como Número de serie no serán mostrados en el sistema y las opciones como anti-passback y
vinculación no podrán ser realizadas. Estas configuraciones podrán solo ser usadas cuando el dispositivo
haya sido agregado correctamente con los parámetros completos.
ZKAccess 3.5 15
Configuración del panel de control de acceso:
Requerimientos de la Comunicación TCP/ IP:
Para soportar y habilitarla comunicación TCP/ IP conecte el dispositivo directamente a la PC o
conéctelo a internet, obtenga la dirección IP del equipo y el Número de ID del mismo si lo agrego;
Requerimientos de la ComunicaciónRS485:
Para soportar y habilitar la comunicaciónRS485 conecte a la PC medianteRS485, obtenga el Núme-
ro de puerto serial, Número de maquina RS485 (dirección), rato de baudios y más información del
equipo
(1) Haga clic en [Dispositivo] > [Paneles de búsqueda], para mostrar la interfaz de búsqueda, apoya la
búsqueda de RS485 y Ethernet.
Nota: Aquí usamos el modo de difusión UDP para buscar el controlador de acceso, este modo
no puede exceder la escala DEL EJE. La dirección IP puede exceder el segmento de red, pero
debe pertenecer a la misma subred, y tiene que configurar la puerta de enlace y la dirección IP
en el mismo segmento de red.
16 Manual de Usuario
(4) Haga clic en [Agregar a lista de dispositivos] detrás del dispositivo, y un cuadro de diálogo se abrirá.
Ingrese el nombre del dispositivo autodefinidos, y hago clic en Aceptar para completar el dispositivo
agregando.
(5) La dirección IP predeterminada del panel de control de acceso pueden entrar en conflicto con la IP
de un dispositivo en Internet. Usted puede modificar su dirección IP: haga clic en [Modificar dirección
IP] detrás del dispositivo y se abrirá un cuadro de diálogo. Introduzca la nueva dirección IP y otros
parámetros
Para la comunicación entre el sistema y el equipo, carga de datos, Configurar descarga, parámetros del
equipo y el sistema, el usuario podrá visualizar los paneles de control de acceso actuales del sistema así
como editarlos agregando paneles o borrando de acuerdo a la necesidad.
Editar: Seleccione el dispositivo, garrapata en la caja delante, a continuación, haga clic sobre [Editar]
menú o hacer clic con el botón derecho [Editar] para alterar.
Eliminar: Seleccione el equipo desde su casilla y haga clic en [Eliminar] después en confirmar.
Existen tres pestañas en la interfaz de edición de los equipos Standalone, [Parámetros básicos],
[Verificación y Protocolo] y [Otras configuraciones].
Verificación y Protocolo:
Tarjeta: Modo en el que el equipo leera la tarjeta.
Tarjeta ID: Soporta la lectura de tarjetas ID solamente.
Usara tarjeta MIFARE como tajeta ID: Leer el número de la tarjeta mifare, pero no bloquear la memoria.
Usar tarjeta Mifare como tarjeta de huella: Leer el dato de la huella desde la tarjeta Mifare .
Escoja el modo de tarjeta de acuerdo al actual no lo cambie. Por ejemplo, El equipo soporta solo tarjetas
ID, entonces escoja modo de tarjetas ID, no escoja Usar mifare como ID o Usar mifare como tarjeta de
huella; si el equipo soporta tarjetas mifare, entonces escoja Usar mifare como Id o Usar mifare como
tarjeta de huella no use Tarjeta ID.
ZKAccess 3.5 17
Otras Configuraciones
Después de que el equipo es conectado correctamente el usuario podrá visualizar la información del
mismo y Configurar los parámetros de este desde el software.
Búsqueda: haga clic en [Dispositivo] > [Dispositivo] > [Búsqueda], aparecerá la siguiente interfaz,
introduzca los términos de búsqueda para obtener la información.
Obtener nuevos registros: Solo se obtendrán los nuevos registros desde el último que fue recolectado
y serán guardados en la base de datos. Aquellos repetidos no serán almacenados.
18 Manual de Usuario
Obtener todos los registros: Este obtendrá todos los registros nuevamente. Los repetidos no se sobre-
escribirán.
Limpiar los registros después de la descarga: Después de descargar los registros, el equipo
automáticamente borrará todos los almacenados en él.
Cuando la red o la comunicación es interrumpida por cualquier situación y los eventos de registro en el
equipo no han sido cargados al sistema, podrá realizar esta operación para sincronizar la información del
equipo con el sistema.
Nota: El Controlador de acceso puede almacenar arriba de100 mil eventos. Cuando se exceda
de este número el equipo automáticamente borrará los registros antiguos guardados (las
entradas borradas por default serán10 mil).
El sistema sincronizará los datos al dispositivo, incluyendo información de la puerta, los niveles de
control de acceso (información del personal, control de acceso a zonas horarias), anti-pase detrás
ajustes, ajustes de interlock, ajustes de acoplamiento, primera tarjeta configuración abierta normal,
tarjeta multi-configuración abierta normal y así sucesivamente. Seleccione el dispositivo, haga clic en
[Sincronizar todos los datos] y hago clic en Aceptar para completar la sincronización.
Nota: La principal función de esta operación es borrar todos los datos del equipo (excepto los
registros). Primero descargue todas las configuraciones, por favor mantenga la alimentación y la
comunicación estable durante este proceso, use esta operación con precaución.
ZKAccess 3.5 19
5.2.7 Obtener información del personal
Obtendrá toda la información del personal registrado en el equipo incluyendo el número de usuarios,
Número de huellas, número de venas y número de rostros. Para ser mostrado en una lista.
5.2.8 Más información
Más información incluye que Modificar la dirección IP, cerrar de la salida auxiliar, deshabilitar, Habilitar,
modificar la contraseña de Comunicación, Sincronizar Tiempo, Actualizar Firmware, Obtener Registros
De tarjeta SD, importar datos de disco USB y etcétera.
1. Desactivar/Habilitar
Seleccione el equipo y haga clic en [Deshabilitar/ Habilitar] desde la lista de [Más opciones] para
detener o iniciar el uso del dispositivo. Cuando la comunicación de los equipos con el sistema es
interrumpida o falla el dispositivo, el dispositivo automáticamente se deshabilitará. Podrá habilitarlo
nuevamente solo haciendo clic en [Habilitar Dispositivo] para iniciar nuevamente la comunicación.
2. Actualizar Firmware
Para la actualización de firmware en el equipo seleccione la casilla del equipo que desea actualizar y
haga clic [Actualizar firmware], ingrese a la interfaz de edición y haga clic en [Buscar] para localizar el
archivo de actualización (nombrado emfw.cfg) y haga clic en [OK] para iniciar la actualización.
3. Sincronizar la Hora
Sincroniza el tiempo del dispositivo con el tiempo actual del sistema.
20 Manual de Usuario
4. Modificar dirección IP
Seleccione el dispositivo y haga clic en [Modificar dirección IP] para mostrar la interfaz de modificación.
Se obtendrá la red en tiempo real gateway y la máscara del dispositivo. Si se falla porque la red no está
disponible, entonces la dirección IP no puede ser modificado. Introduzca la nueva dirección IP, gateway
y la máscara de subred. Hago clic en Aceptar para guardar las configuraciones. Esta función la misma
que [Modificar la función de dirección IP] en 5.2.1 Agregar Nuevo Dispositivo.
La diferencia es que al buscar paneles de control, los dispositivos no se han añadido al sistema, mientras
que el actual [Modificar la dirección IP del dispositivo] tiene que ver con dispositivos añadidos.
ZKAccess 3.5 21
Nota: La contraseña no deberá contener espacios; se recomienda usar una combinación de
letras y números. Esta contraseña es proporcionada para seguridad de conexión del equipo con
el sistema. Se recomienda usar una contraseña diferente para cada equipo.
9. Registro de Entradas
Grabar los registros operativos de la historia de este sistema, con el formulario de lista para grabar toda
la operación. En la interfaz de personal, Departamento, número tarjeta tiene [Registros de Operación]
menú, haga clic en él puede mostrar la información del registro pertinente.
Modificar Baudios: Seleccione el dispositivo y haga clic en [Modificar Baudios] para mostrar la interfaz
de modificación. Esta opción se utiliza para establecer la velocidad en baudios para la comunicación
entre el dispositivo y el PC. Incluye cinco opciones: 9600, 19200, 38400, 57600 y 115200.
Registros de Operación: Grabar los registros operativos de la historia de este sistema, con el formulario
de lista para grabar toda la operación. En la interfaz de personal, Departamento, número tarjeta tiene
[Registros de Operación] menú, haga clic en él puede mostrar la información del registro pertinente.
22 Manual de Usuario
Sincronizar última modificación de datos al dispositivo: El proceso operacional de la nueva configuración
sincronice información al dispositivo. Como Nuevo Agregar configuración de Control de acceso Personal,
etcétera, es adoptar el incremento de la sincronización.
Nota: La operación de Sincronizar todos los datos es principalmente para eliminar todos los datos
en el dispositivo primero (excepto el registro de eventos). Descargar todos los ajustes de nuevo, por
favor mantenga la conexión de red estable y evitar apagar las situaciones, etcétera. Si el dispositivo
está funcionando normalmente, por favor utilice esta función con precaución. Ejecutarlo en raras
situaciones de usuario para evitar el impacto en el uso normal del dispositivo.
11. Exportación
Haga clic en [Dispositivo] > [Dispositivo] > [Más] > [Exportar], puede exportar el contenido relevante del
dispositivo con EXCEL o PDF o Txt. formato, guardar en el equipo.
Los archivos de registro de nombre de Máquina Independiente SDK, Panel de Control de acceso y
Standalone Máquina SDK son *.dat, debido a los formatos de datos son diferentes, el sistema analiza el
proceso de archivos de registro son diferentes, los detalles son los siguientes:
Si un nombre de archivo termina con “_attlog.dat”, el sistema determina que el archivo es un archivo de
registro de eventos de Máquina Independiente SDK, y toma personajes delante del subrayado como el s/n
del dispositivo. Si el dispositivo con una máquina S/N existe en la base de datos, el sistema de registros de
eventos de importaciones; de lo contrario, no se realiza un procesamiento.
ZKAccess 3.5 23
Si un nombre de archivo no termina con “_attlog.dat”, el sistema determina que el archivo es un
archivo de registro de eventos del dispositivo Pull (Panel de Control de acceso o Control de acceso
Independiente).
Entonces, el sistema analiza el archivo según el formato del tirón, y obtiene el s/n del dispositivo del
archivo. Si el dispositivo con tal S/N existe en la base de datos, el sistema de registros de eventos de
importaciones; de lo contrario, no se realiza un procesamiento.
Un evento registro exportado desde un dispositivo Pull (Panel de Control de acceso o Control de acceso
Autónomo) se llama BKtransaction.dat por defecto. Un registro de eventos exportados de Standalone
SDK Máquina se llama Máquina S/N_attlog.dat por defecto.
Cuando la red se interrumpe o la comunicación se interrumpe por cualquier motivo, y los registros
de eventos en el dispositivo no se han cargado en el sistema en tiempo real, la operación se puede
utilizar para adquirir los registros de eventos manualmente en el dispositivo. Además, también puede
establecer la sincronización obtener registros.
Nota: El controlador de acceso puede restaurar hasta 100 miles de registros de eventos. Cuando
los registros superan este número, el dispositivo se elimina automáticamente las entradas más
antiguas restauradas (el número predeterminado es eliminar 10 miles).
2. RS485 Maestro: Marque esto, el maestro actúa como controlador para el dispositivo de ajuste,
conectando
al lector.
3. RS485 Esclavo: Marque este, el esclavo actúan como lector para la configuración de dispositivo,
conectar el
controlador o equipo de control de acceso.
Elija la configuración lo que necesita, haga clic en el botón [OK], y entonces el sistema traerá la
configuración seleccionada subir al dispositivo, la configuración amo-esclavo RS485 se completa.
24 Manual de Usuario
Nota:
(1) Si selecciona uno de la opción master RS485 o la opción master RS485, el dispositivo y el
sistema no puede para RS485 y la comunicación del puerto serial.
(2) Si usted no elige cualquiera de las dos opciones, el dispositivo y el sistema puede para RS485
y la comunicación del puerto serial.
(3) Opción master RS485 y opción de esclavo RS485 son opciones mutuamente excluyentes,
significa que el esclavo RS485 será automáticamente desmarcada estado cuando elige maestro
RS485.
(4) Importar datos desde disco USB
Descargara la información del usuario, información de huellas dactilares, datos faciales y venas de dedo
del sistema al disco USB, luego subir los datos al dispositivo.
ZKAccess 3.5 25
Nota: Apoyos independientes para exportar información de usuario, información de huellas
dactilares, datos faciales y vena dedo solamente.
El sistema de control de acceso puede configurar los niveles de apertura de usuarios registrados, es
decir, permitiendo que algún personal para abrir algunas puertas por la verificación durante un período
de tiempo.
De lo contrario, el sistema soporta el uso de datos desde el panel de control de acceso para la asistencia,
para guardar el recurso del dispositivo.
Facilita la gestión y el apoyo de múltiples bases de datos, incluyendo Access, SQL Server.
Diseñado basado en la convergencia de múltiples negocios, apoya la extensión del servicio, tales como
asistencia y soporta múltiples idiomas.
Gestión del sistema de Control de acceso principalmente incluye el Control de acceso zonas horarias,
Control de acceso Holiday, Ajustes de la puerta, los niveles de acceso, niveles de acceso de personal,
monitoreo en tiempo Real, e informes, etcétera.
26 Manual de Usuario
6.1 Zonas Horarias
Zona horaria de Control de acceso puede ser utilizado para la sincronización de la puerta. El lector
puede ser utilizable durante períodos de tiempo válido de ciertas puertas y inutilizables durante otros
períodos de tiempo. Zona horaria también puede utilizarse para establecer períodos Abiertos Normales
para puertas, o establecer niveles de control de acceso para que los usuarios especificados sólo pueden
acceder a puertas especificadas durante períodos específicos (incluyendo los niveles de acceso y Tarjeta
de primera configuración Abierta Normal).
El sistema controla el acceso según el Control de acceso zonas horarias. El sistema puede definir hasta
255 zonas horarias. Para cada zona horaria, se puede definir, durante una semana, puede definir hasta
tres intervalos para cada día y tres tipos de vacaciones para cada zona horaria. Cada intervalo es el
intervalo válido en 24 horas de cada día. El formato de cada intervalo para una zona horaria: HH: MM-HH:
MM, esto es exacto en minutos en el sistema de 24 horas.
Inicialmente, por defecto el sistema tiene el control de acceso zona horaria llamada [Accesible 24 horas].
Este período de tiempo puede modificarse, pero no se pueden eliminar. El usuario puede Agregar el
Control de acceso zonas horarias que se pueden modificar.
(1) Entrar en el sistema, haga clic en [Control de Acceso] > [Zonas Horarias] > [Agregar] para acceder a
la interfaz de configuración de zona horaria.
ZKAccess 3.5 27
Los parámetros son los siguientes:
Notas: Descripción detallada de la zona horaria actual, incluyendo una explicación de la zona horaria y
aplicación primaria, lo que facilita al usuario u otros usuarios con el mismo nivel ver la información de
zona. El campo es de hasta 70 caracteres.
Zona de tiempo ID 1: Identificación de la primera zona horaria (de izquierda a derecha) en un día de
lunes a Domingo.
Zona de tiempo ID 2: Identificación de la segunda zona horaria (de izquierda a derecha) en un día de
lunes a Domingo.
Zona de tiempo ID 3: Identificación de la tercera zona de tiempo (de izquierda a derecha) en un día de
lunes a Domingo.
ID de Zona de tiempo de días festivos: Identificación de la primera zona horaria (de izquierda a
derecha) una entre las zonas horarias de vacaciones de tipo 1
Nota: Si el tipo de vacaciones de su zona horaria no está definido, el acceso será denegado en
las 24 horas de forma predeterminada.
Método de ajuste: La configuración de la zona horaria será nula por defecto, es decir normalmente
cerrado si una zona horaria es normalmente abierta, pulse y mantenga pulsado el botón izquierdo del
ratón y arrastre el ratón para seleccionar todo el período de tiempo. Se mostrarán la hora de inicio 00:00
y la hora de finalización 23:59 en la parte inferior de la página.
Se puede establecer un máximo de tres zonas de tiempo en un día. Puede arrastrar el ratón en el
momento enmarcar para ajustar cada zona horaria. La hora de inicio y la hora de finalización de cada
zona horaria serán las que aparecen en la parte inferior de la página. Una vez definidas las zonas de
tiempo, haga clic en [Aceptar] para guardar la Ajustes. El tiempo, el nombres de zona se mostrarán en
la lista.
28 Manual de Usuario
2. Mantenimiento del control de acceso y zona horaria:
Editar: En la lista de zonas de tiempo solo deberá seleccionar aquella que desea modificar y hacer click
en [Modificar tiempo] de esta manera entrara a la interface de modificación de la zona y podrá editar los
parámetros de la misma, Después de la modificación, haga clic en [Aceptar], y la zona horaria modificada se
guardara y se mostrara en la lista de zonas horarias también podrá hacer click en [Cancelar] para cancelar la
operación.
Borrar: En la lista zona horaria solo deberá seleccionar aquella que desea modificar y hacer click en [Eliminar
tiempo], haga clic en [Aceptar] para eliminar el horario o haga clic en [Cancel] para cancelar la operación,
recuerde que una zona horaria en uso no podrá ser eliminada.
Marque la casilla de la zona horaria en la cual desea trabajara ya sea modificar o borrar, no podrá seleccionar
todas casilla al mismo tiempo si trata de editar sin seleccionar una de las zonas el software automáticamente le
recordara la operación de seleccionar una zona.
El software de control de acceso también le brinda la opción de crear y gestionar los días festivos ya que
estos cuentan como parte del acceso a diferentes aplicaciones, en estos se puede definir también el acceso
mediante un horario de tiempo predeterminado
Dentro de las funciones de días festivos se incluyen las opciones de modificar, crear y borrar.
(1) Haga clic en [Sistema de Control de Acceso]>[Vacaciones]>[Agregar] para acceder a la interface de gestión.
ZKAccess 3.5 29
Los campos son los siguientes:
Tipo de vacaciones: Tipo de vacaciones 1/2/3, es decir, un registro de vacaciones actual pertenece a
estos tres tipos de vacaciones o de cada tipo de vacaciones incluye un máximo de 32 días de fiesta.
Fecha de inicio y final: Debe cumplir con el formato de fecha como” 2012-11”. La fecha de inicio no
puede ser posterior que la fecha de finalización de lo contrario el sistema le pedirá un error. El año de
la fecha de inicio Fecha de inicio no puede ser anterior al año en curso y el día de fiesta no puede ser
posterior.
Ciclo: Sí o No. El valor predeterminado es “No”. Ciclo anual significa que un día de fiesta no requiere
modificación en diferentes años. Por ejemplo, el año cerca días es el 1 de enero de cada año, y se puede
configurar como “Sí”. Por ejemplo, el día de las madres es el segundo domingo de cada mes de mayo,
por lo que su fecha no es fija y se debe establecer como No.
Para modificar el día festivo solo haga clic en [Editar] detrás del control de acceso ingresara a la interface
de edición. Después de la modificación, haga clic en [Aceptar] para guardar y salir.
En la lista de los días festivos solo haga clic en el botón [Eliminar] aparecerá una ventana de
confirmación haga clic en [OK] para borrar el día festivo, o haga clic en [Cancelar] para cancelar la
operación. Un día festivo ya agregado a los usuarios no podrá ser borrado.
Recuerde marcar las casilla de operación relacionadas a los días festivos de los contrario no podrá
modificarlos o borrarlos en caso de que lo olvide el software le recordara el paso.
Haga clic en [Control de acceso] - [Configuración de Puerta] elija la puerta que desea modificar e
ingresara a la interface de modificación
Nota: El sistema de control de acceso ZK Access 3.5 reconocerá de manera automática el tipo de
dispositivo en caso de que este sea Stand alone aparecerán las opciones de acuerdo a este pero
en caso de ser un equipo PULL aparecerán automáticamente las misma y no podrá usar más
que las que se encuentran definidas para el mismo.
30 Manual de Usuario
Dispotivo PULL
ZKAccess 3.5 31
6.3.1 Nombre de Dispositivo
El nombre del dispositivo no se puede editar después de haber sido agregado, para realizarlo deberá ser
borrado y agregado nuevamente.
El sistema nombrara automáticamente con números a las puertas de acuerdo a cuántas puertas del
dispositivo tiene (por ejemplo, las cuatro puertas de un panel de 4 puertas serán nombradas como 1, 2,
3 y 4). El número estará en consonancia con el número de puerta en el mecanismo.
El nombre por defecto de la puerta sera “IP del equipo - número de puerta”.por ejemplo si la IP del
equipo es192.168.16.37 y el número de puerta es 1,el nombre de la puerta es 192.168.16.37-1 por
defecto.
El campo permite al usuario modificar según sea necesario. Hasta 50 caracteres se pueden introducir.
Cuando se trata de un equipo Standalone, el parámetro será de la zona horaria predeterminada, cuando
el dispositivo un panel de control de acceso el parámetro de será de acceso libre.
La zona horaria hora por default será la de 24 horas al momento de agregar un equipos la zona de
trabajado para la puerta será la definida en esta opción es posible definirle zonas de menor tiempo por
ejemplo un horario matutino a las puertas
Recomendamos revisar a detalle la función ya que en caso de agregar el horario de 24 horas esta puerta
se mantendrá abierta por esas 24 horas y no se cerrara hasta que se cancele este horario de apertura
programada.
Nota: La opción de primer tarjeta normalmente abierto activara esta función por lo que
dependerá de que la puerta tenga un horario de apertura programada caso contrario la función
de primer tarjeta normalmente abierto no funcionara correctamente.
En caso de no requerir este tipo de función se recomienda no definir un horario en la misma ya que de
lo contrario la puerta se quedara en un estado de normalmente abierto.
32 Manual de Usuario
Cuando se use un equipo de tipo Standalone el horario de apertura programado se mostrará de la
siguiente manera:
ZKAccess 3.5 33
6.3.6 Modo de verificación
Haga click en la opción de configuración de puertas después seleccione la puerta en la que desea
realizar esta modificación y en la misma realice doble click
Cada uno de los equipos tendrá un modo diferente de verificación algunos solo huella, solo tarjeta
o ambas, etc, pero estos modos serán automáticamente definidos por los equipo al leer el SDK del
dispositivo conectado al software.
Cuando se selecciona el modo de contraseña, asegúrese de que la puerta utiliza un lector con teclado
(los modos de verificación con huellas digitales sólo están disponibles para la versión 5.0.8 o más
actuales).
En este caso existen dos tipos de configuraciones o definiciones uno es llamado NO quiere decir
normal mente abierto para instalación de sensor en el mismo estado el segundo es NC que significa
normalmente cerrado para el sensor más comúnmente usado en una puerta que se mantienen siempre
cerrada.
Ajuste el retraso sensor de la puerta por ejemplo de 10 segundos y en caso de que la puerta
permanezca más tiempo abierta del tiempo que se definió esta generara una alarma en el software.
34 Manual de Usuario
6.3.9 Cerrar al detectar puerta
En conjunto con el sensor lo que nos permite es que si definimos una duración de apertura de 20
segundos pero la puerta regresa ser cerrad antes de esos 20 segundos al detectar el estado de la puerta
por el sensor esta se electro magnetizara.
Definición: El tiempo de duración de la cerradura electrónica funciona de abierto a cerrado mientras los
usuarios verifican y tiene éxito (En caso de que la puerta está cerrada).
Para establecer esta duración, haga lo siguiente introduzca un deseado número a través del teclado
numérico y pulse la tecla ESC para salir y guardar la configuración.
Definiremos cuantas ocasiones el usuario podrá colocar una errónea huella o contraseña al pasar este
número se generara la alarma.
Por ejemplo, cuando fijamos 3 y si un usuario coloca en tres ocasiones una contraseña errónea el
dispositivo emitirá una alarma.
Rango de valores: 0<=N<=9, cuando N = 0, significa que el dispositivo no se alarmara todo el tiempo.
ZKAccess 3.5 35
6.3.14 Sensor reley con una alarma
Función que se realiza al generarse una alarma y está activa el relé, esta será la duración de dicho relé
Cuando se habilita el SRB la cerradura se controla por medio de este, para mantener la puerta cerrada
cuando el dispositivo es desmontado.
Nota: Para usar el SRB los equipos deberán ser actualizados por medio de un firmaware
6.3.16 Contraseña de coacción (amago) y la contraseña de emergencia
La contraseña de amago nos permitirá una huella especial la cual al ser ingresada esta nos permitirá el
acceso de manera normal pero generar unn evento de alarme en el software.
La contraseña de emergencia nos permite abrir las puertas mostrando solamente un evento en la
interface monitoreo en tiempo real.
6.3.17 Aplicar estas funciones a todas las puertas del panel actual
Haga clic para aplicar a todas las puertas del panel de control de acceso actual.
Haga clic para aplicar la misma configuración ya realizada a todas las puertas de todos los paneles
actualmente conectado al software
36 Manual de Usuario
6.4 Niveles de acceso
Los niveles de acceso significan que en un período de tiempo específico la puerta no brindara el acceso el
nivel de acceso se compone por tres cosas relativas las puertas, horarios y los usuarios
1. Haga clic en [Control de acceso]>Los niveles de acceso >[Agregar] para entrar para entrar a la interface y
una vez ahí podrá agregar los mismos:
Para establecer los niveles de acceso solo tendrá que seleccionar los usuarios requeridos, el horario y
finalmente las puertas.
Nota:
(1) Podrá seleccionar más de una puerta esto quiere decir que los usuarios podrán tener acceso a
diferentes puertas al mismo tiempo.
(2) Cuando exista personal nuevo este personal podrá ser agregado también a los mismos niveles.
(3) No está permitido crear dos niveles con el mismo nombre o con el mismo horario
(4) Los dispositivos con fondo amarillo son puertas de equipos standalone.
(5) Sí hay una puerta de un equipo standalone este mismo aparecerá como una sola puerta
Por ejemplo, la imagen de arriba, Iclock-1-1 es una máquina stadalone,
ZKAccess 3.5 37
6.5 Formato Wiegand
La configuración de formato Wiegand incluye cuatro aspectos: Cómo configurar el formato Wiegand,
Entrada Wiegand, Wiegand de salida, Pre-Definir WG Formato.
Haga clic en [Control de acceso] [Configuración de Puerta], seleccione la puerta que ser modificado,
muestra la interfaz de edición como siguiente:
Hacer clic [WG Marco], Se mostrará entrada Wiegand o Wiegand De entrada y salida interfaz. mi edición
diferentes puertas, la interfaz de configuración Wiegand será diferentes
38 Manual de Usuario
(2) Cuando se ha definido que el formato weigand es de 26 bits se podrá seleccionar este mismo de la
lista, esto en los equipos standalone:
ID de falla: Refresca la salida valorada por el sistema en caso de falla de verificación. el formato de salida
está sujeto a la configuración de formato wiegand y el rango de valor de o a 65535
Código del sitio: los Código del sitio se utilizan en formatos Wiegand personalizados, el sistema
adquiere el Código de sitio del dispositivo automáticamente al pasar la tarjeta o verificación es similar
a la ID de dispositivo, pero el Código del sitio es personalizable y se puede duplicar entre diferentes
dispositivos. Que por defecto rango de valores de 0 a 255.
Total de números en bits: Se refiere al Formato de entrada y establecer el Número total de Bits. Por
ejemplo, si el formato de entrada es Wiegand 26, entonces el Número total de bits es 26, si el formato de
entrada es Wiegand 34, entonces el Número total de bits es 34. El valor por defecto es 26.
Intervalo de pulso: el intervalo del pulso Wiegand en microsegundos. El rango de valores 1-10000, y el
valor predeterminado es 1000.
ZKAccess 3.5 39
Entrada de contenido: Puede escoger la entrada contenido, Puede seleccionar el ID de empleado o
Tarjeta de identificación.
Contenido de salida: Seleccione el contenido de salida puede elegir número de ID o número de tarjeta
El formato de entrada Wiegand de Blanco y Negro dispositivo de pantalla incluir: código OEM (Eso hace
no Necesitar definir para Wiegand 26 pero Wiegand 37 o Wiegand 34), Instalaciones de oda (máquina
número o se refiere al código de sitio), Número de identificación (Usuario número serial), su primera
letra, respectivamente indicar (después de capital y letra pequeña son diferentes) En la forma, ofiOFI,
la letra pequeña expresa limpiar (Odd), la letra mayúscula se refiere al par (par), Oo se refiere a códigos
OEM, Ff se refiere al Fondo código, diferentes a número de identificación, Pese a que se refiere al bit de
paridad.
34 34
1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0
Nota: Los caracteres de segundo a trece son letra mayúscula, y son incluso bit de paridad; las
letras de los catorce a los veinticinco son minúscula, y son de paridad de bit; la primera letra es
bit de paridad par y el ultimo carácter es un número impar de bits de paridad.
40 Manual de Usuario
El formato personalizado consiste en dos cadenas de caracteres: los bits de datos y bits de paridad. Estas
dos cadenas de caracteres deben ser definidos separadamente. Los bits de datos definen el número de
bits binarios salida por Wiegand, así como el significado de cada bit.
Existe una-a-uno relación de correspondencia entre los bits de datos y bits de paridad.
Los caracteres utilizados para definir los bits de paridad y sus significados:
o: indicando los impares de paridad, Es decir, hay un número impar de 1 de en la secuencia de bits
(incluyendo un bit de paridad). Por ejemplo, 1000110 (0), el bit de paridad es 0 y ya tres de 1 son.
Después de 0 El sufijo a 1.000.110, todavía hay un número impar de 1 de.
ms: indicando la paridad, Es decir, hay un número par de 1 de en la secuencia de bits (incluyendo un bit
de paridad).
Por ejemplo, El Wiegand26 se puede personalizar de la siguiente manera: definición de bits de datos:
pssssssssccccccccccccccccp
ZKAccess 3.5 41
Nota: Wiegand26 consta de 26 bits. El primer bit es el bit de paridad par de bits de 2 a 13; el bit
26a es la bit de paridad impar de bits 14 al 25; el segundo a noveno trozos son el código de sitio;
Del 10 al 25 de los bits son el número de tarjeta.
Nota: Wiegand34 consta de 34 bits. El primer bit es el bit de paridad par de bits de 2 a 17; el bit
34a es bit de paridad impar de bits de 18 a 33; el segundo a noveno bits son el código de sitio;
Del 10 al 25 de los bits son el número de tarjeta.
Nota: Wiegand37a consta de 37 bits. El primer bit es el bit de paridad impar de los bits 3, 4, 6, 7,
9, 10, 12, 13, 15, 16, 18, 19, 21, 22, 24, 25, 27, 28, 30, 31, 33, 34 y 36; el bit 37a es el bit de paridad
impar de bits 2, 4, 5, 7, 8, 10, 11, 13, 14, 16, 17, 19, 20, 22, 23, 25, 26, 28, 29, 31, 32, 34 y 35; los bits
4, 7, 10, 13, 16, 19, 22, 25, 28, 31 y 34 participar tanto en pares e impares de paridad
Los bits van de 2 a 5 un re-fabricante código; los bits 6 a 17 son el código de sitio; los bits 18 a 36 son el
número de tarjeta.
Nota: Wiegand37 consta de 37 bits. El primer bit es el bit de paridad par de bits de 2 a 18; el
bit 34a es la bit de paridad impar de bits 19 a 36; la segunda a la cuarta bits son el código del
fabricante; la 5ª a los bits 14 son facilitar el código; del 15 al 20 son los bits del código sitio; Del
21 al 36 th bits son el número de tarjeta.
Nota: Wiegand50 consta de 50 bits. El primer bit es el bit de paridad par de bits 2-2 5; el bit 50a
es la bit de paridad impar de bits 26 de a 49; el segundo a los bits 16 son el código del sitio; Del
17 al número 49 bits son el número de tarjeta
42 Manual de Usuario
6.5.2 Entrada Wiegand
Incluyendo una verificación automática, es un formato ya predefinido para el usuario, pero aun libre
para ser modificado.
ZKAccess 3.5 43
Total de Bits Número total de Bits de los datos. Por ejemplo, hay 26 bits de Wiegand26 y el
Total de Bits son 26; hay 34 bits de Wiegand34 y el Total de Bits es 34.
Bit de inicio de Indica el número inicial de la
paridad impar paridad impar. Longitud Bits de paridad impar
Agregar Wiegand26 y Wiegand34 como los ejemplos de las siguientes tres interfaces:
44 Manual de Usuario
Nota:
(1) El número de bits inician de izquierda y el primer número es 1.
(2) La longitud de la paridad impar + La longitud de paridad par ≤ Total de Bits.
(3) La longitud del número de tarjeta + La longitud del Código ≤ Total de Bits.
(4) Es ambos, Paridad impar y paridad par si los Bits de Paridad impar o Paridad par no son asignados; es
Paridad par si la Paridad impar y los Bits de Paridad par son asignados.
(5) Es Código de Sitio si los Bits del Número de tarjeta o Bit de Facilidad de código no son asignados; es
Facilidad de código si los Bits de la tarjeta no deben se duplicados.
Después de que lo seleccione, asegúrese que la Entrada o el Formato de Salida sea seleccionado en la puerta, clic
[OK]. Después de la configuración del formato Wiegand es actualizado al dispositivo, completar la configuración
de entrada y salida Wiegand.
Esclusa puede ser configurado para 2 o más puertas pertenecientes a un panel de control de acceso, cuando una
puerta es abierta las otras serán cerradas. Puede abrir una puerta solo cuando otras estén cerradas.
Antes de configurar la esclusa, por favor asegúrese que el controlado de acceso esté conectado con el sensor de
puerta acorde con la guía de instalación y el sensor de puerta debe estar configurado como estado NC o NO.
2. Seleccione el dispositivo para ver los ajustes de esclusa. Desde un dispositivo puede corresponder a
un registro de configuración de esclusa, cuando agregue, dispositivos de esclusa no se pueden ver en
la lista desplegable del dispositivo. Cuando elimine la información de esclusa establecida, el dispositivo
correspondiente regresará a la lista desplegable.
ZKAccess 3.5 45
3. Seleccione configuración de esclusa, seleccione un elemento (múltiples esclusas pueden ser
seleccionadas siempre y cuando la puertas no se repitan), clic [OK] para completar los ajustes y después
los ajustes de la esclusa serán mostrados en la lista.
Por ejemplo, seleccione 1-2-3-4 cuatro puertas de esclusa, si desea abrir la puerta 3, puerta 1,2 y 4
necesitan ser cerradas.
Nota: Cuando edita, el dispositivo no será modificado pero los ajustes de la esclusa pueden
ser modificados. Si los ajustes de la esclusa no son requeridos por el dispositivo nunca más, los
registros de configuraciones de la esclusa podrán ser eliminados. Cuando elimine un registro del
dispositivo, es registro de ajustes de esclusa, si existe, será eliminado.
Actualmente los ajustes de Antipassback soportan entrada y salida. En algunas ocasiones especiales, se
requiere que quien verifique la entrada a una puerta debe salir y verificar en la misma puerta, con los
registros de entrada y salida estrictamente. Por ejemplo, una persona que siga a otra para entrar a la
puerta sin verificar su tarjeta será negada cuando trate de salir con la verificación de tarjeta. Cuando una
persona ingresa mediante la verificación de tarjeta y proporciona su tarjeta a otra para tratar de ingresar,
la otra persona será negada el acceso. El usuario puede utilizar esta función con solo activar la función
en los ajustes. Esta función es normalmente usada en prisiones, el ejército, defensa nacional, bancos, etc.
Antipassback puede ser configurado entre lectores y entre puertas. La tarjeta ingresada por la puerta A,
debe salir por la puerta B, esta función es utilizada para administración de canales o tickets.
Ajustes de Antipassback de una puerta del panel de control: antipassback entre lectores de la puerta.
Controlador de Antipassback
Ajustes de antipassback de un panel de control de dos puertas:
46 Manual de Usuario