ЗВОРОТНІЙ ЗВ ЯЗОК ЗВОРОТНІЙ ЗВ ЯЗОК
  • RU
  • UA
  • EN

Питання – відповідь

Як перенести ПО «Big Brother» на інший комп'ютер?

Алгоритм дій наступний: 1) Зупинити сервер, закрити всіх клієнтів. 2) Запустити на виконання D: \ BigBrother \ Server \ Uninstall.bat – відбудеться дєїнсталяция служби. 3) Скопіювати каталог D: \ BigBrother \ на інший ПК. 4) Підключити перетворювач на шину RS485 (при необхідності – встановити драйвера). 5) Запустити на виконання D: \ BigBrother \ Server \ Install.bat – відбудеться установка служби. 6) Запустити клієнта. 7) У розділі “Налаштування – Загальні” перевірити шлях до бази даних. 8) Перевірити шлях до бази даних для сервера пристроїв в розділі “Налаштування – Сервер пристроїв”, закладка “Служба”. 9) Перевірити настройки інформаційних портів в диспетчері пристроїв (при необхідності – встановити його в таблиці розділу “Налаштування – Сервер пристроїв”, закладка “Налаштування”). 10) Перевірити каталоги для резервного копіювання бази даних. 11) Запустити сервер пристроїв.

Яка різниця між мережевими контролерами NAC-01 і iBC-01 Light?
При додаванні нового пристрою в систему немає відображення в загальному списку пристроїв. Що робити?
Яка різниця і які переваги мережевих / локальних контролерів?

Мережеві контролери доступу виконують не тільки функцію електромагнітного замка (як локальні), але при цьому ще запам’ятовують час і ключ, яким вони були відкриті. Мережеві контролери можуть управляти не тільки різними видами замків, але також турнікетами, шлагбаумами, воротами та ін. Основне призначення мережевих контролерів – це контроль доступу та облік робочого часу. Локальні контролери неможливо об’єднати в мережу, що виключає взаємодія між собою. Іншими словами, кожен локальний контролер буде програмуватися окремо. Також в локальних контролерів немає можливості вести облік подій об’єкта. Мережеві контролери позбавлені цих недоліків. Об’єднані в мережу контролери, розглядаються як єдина система охорони / доступу з можливістю ведення журналу подій і гнучкою налаштуванням розкладів.

Яка різниця і які переваги конверторів USB RS-485 / Ethernet RS-485?

Основна різниця в підключенні до комп’ютера. USB-RS485 дозволяє управляти з сервера тільки однією мережею пристроїв RS485. Навпаки Ethernet конвертер дозволяє об’єднати різні підмережі RS485, в одну і управляти з одного сервера. Див. Схеми мереж для різних контролерів Схема підключення USB-RS485 Схема підключення Ethernet-RS485

У чому різниця режимів роботи: імпульсний, тригерний, утримання?

Імпульсний режим (за замовчуванням) змінює стан виходу пристрою на протилежне на запрограмований час (від 1 сек). При тригерній режимі стан виходу змінюється на протилежне до моменту наступної позитивної ідентифікації ключа. Режим утримання має на увазі змінений стан виходу, поки до зчитувача піднесений дозволений ключ (ключ забрали – вихід відновився).

Яка різниця і які переваги інтерфейсів 1-Wire / Weigand 26?

Интерфейс 1-Wire позволяет эмулировать ключи доступа Dallas DS1990, что дает возможность использовать считыватели карт в различных системах с поддержкой данного интерфейса. Главным преимуществом является то, что для передачи данных используется всего два провода – Данные и общий провод. Недостаток – длина линии связи  между контроллером и считывателем не должна превышать 30 метров. Интерфейс Weigand – де-факто главный стандарт передачи данных систем контроля доступа. Известен благодаря своей простоте и надежности. Длина линии связи при этом протоколе возможна до 120 метров

Як узгодити управління електромагнітного замка і контролер iBC-01 Light?

«Панель управління» – «Пристрої» – (вибрати керуючий контролер) – над малюнком контролера закладка «Виходи», встановити прапор “Інвертувати стан».

Як запрограмувати ключі?

Можливі кілька варіантів послідовності дій. У загальному випадку: – створити правила доступу (дозволу на перетинання точок контролю) для користувачів у відповідному розділі програми. – створити користувача; – присвоїти користувачу рівень доступу; – присвоїти користувачу незадіяний ключ (або зі списку ключів, або шляхом зчитування коду ключа на зчитувачі); – запрограмувати пристрої.

Які біометричні контролери (на відбиток пальця) працюють в он-лайн режимі?

З інтегрованих в систему біометричних контролерів по відбитку пальця здійснювати обмін інформацією в он-лайн режимі дозволяють моделі Anviz T5 і Anviz T5 Pro. Модель ZK МА-300 не має такої можливості, але може працювати по розкладами.

У чому полягає принцип «Заборона подвійного проходу (anti-pass back)?

«Заборона подвійного проходу» дає можливість контролювати знаходження власника певного ключа на контрольованій території, або за її межами. Принцип полягає у неможливості повторних подій входу або виходу – дублюються спроби вчинити повторне дію будуть заблоковані. Тобто, немає можливості вийти з території, не зробивши вхід і навпаки.