ЗВОРОТНІЙ ЗВ'ЯЗОК ЗВОРОТНІЙ ЗВ'ЯЗОК
  • RU
  • UA
  • EN

Питання – відповідь

Як перенести ПО «Big Brother» на інший комп'ютер?

Алгоритм дій наступний: 1) Зупинити сервер, закрити всіх клієнтів. 2) Запустити на виконання D: \ BigBrother \ Server \ Uninstall.bat – відбудеться дєїнсталяция служби. 3) Скопіювати каталог D: \ BigBrother \ на інший ПК. 4) Підключити перетворювач на шину RS485 (при необхідності – встановити драйвера). 5) Запустити на виконання D: \ BigBrother \ Server \ Install.bat – відбудеться установка служби. 6) Запустити клієнта. 7) У розділі “Налаштування – Загальні” перевірити шлях до бази даних. 8) Перевірити шлях до бази даних для сервера пристроїв в розділі “Налаштування – Сервер пристроїв”, закладка “Служба”. 9) Перевірити настройки інформаційних портів в диспетчері пристроїв (при необхідності – встановити його в таблиці розділу “Налаштування – Сервер пристроїв”, закладка “Налаштування”). 10) Перевірити каталоги для резервного копіювання бази даних. 11) Запустити сервер пристроїв.Алгоритм дій наступний: 1) Зупинити сервер, закрити всіх клієнтів. 2) Запустити на виконання D: \ BigBrother \ Server \ Uninstall.bat – відбудеться дєїнсталяция служби. 3) Скопіювати каталог D: \ BigBrother \ на інший ПК. 4) Підключити перетворювач на шину RS485 (при необхідності – встановити драйвера). 5) Запустити на виконання D: \ BigBrother \ Server \ Install.bat – відбудеться установка служби. 6) Запустити клієнта. 7) У розділі “Налаштування – Загальні” перевірити шлях до бази даних. 8) Перевірити шлях до бази даних для сервера пристроїв в розділі “Налаштування – Сервер пристроїв”, закладка “Служба”. 9) Перевірити настройки інформаційних портів в диспетчері пристроїв (при необхідності – встановити його в таблиці розділу “Налаштування – Сервер пристроїв”, закладка “Налаштування”). 10) Перевірити каталоги для резервного копіювання бази даних. 11) Запустити сервер пристроїв.

Яка різниця між мережевими контролерами NAC-01 і iBC-01 Light?

Головною перевагою NAC-01 є можливість об’єднання контролерів в мережу по інтерфейсу Ethernet, що дозволяє мати доступ до контролера по локальній мережі.
iBC-01 Light не має такої можливості, але його головна перевага – ціна.
Також в відмінності варто записати різну кількість контрольованих входів і виходів (Точок проходу) і розміри пам’яті для збереження даних (Ключів + Подій)Головною перевагою NAC-01 є можливість об’єднання контролерів в мережу по інтерфейсу Ethernet, що дозволяє мати доступ до контролера по локальній мережі.
iBC-01 Light не має такої можливості, але його головна перевага – ціна.
Також в відмінності варто записати різну кількість контрольованих входів і виходів (Точок проходу) і розміри пам’яті для збереження даних (Ключів + Подій)

При додаванні нового пристрою в систему немає відображення в загальному списку пристроїв. Що робити?

В «Панелі управління» зайти на вкладку «Адміністрування», для користувача з адміністративними правами натиснути кнопку «Виділити все», і потім «Зберегти».В «Панелі управління» зайти на вкладку «Адміністрування», для користувача з адміністративними правами натиснути кнопку «Виділити все», і потім «Зберегти».

Яка різниця і які переваги мережевих / локальних контролерів?

Мережеві контролери доступу виконують не тільки функцію електромагнітного замка (як локальні), але при цьому ще запам’ятовують час і ключ, яким вони були відкриті. Мережеві контролери можуть управляти не тільки різними видами замків, але також турнікетами, шлагбаумами, воротами та ін. Основне призначення мережевих контролерів – це контроль доступу та облік робочого часу. Локальні контролери неможливо об’єднати в мережу, що виключає взаємодія між собою. Іншими словами, кожен локальний контролер буде програмуватися окремо. Також в локальних контролерів немає можливості вести облік подій об’єкта. Мережеві контролери позбавлені цих недоліків. Об’єднані в мережу контролери, розглядаються як єдина система охорони / доступу з можливістю ведення журналу подій і гнучкою налаштуванням розкладів.Мережеві контролери доступу виконують не тільки функцію електромагнітного замка (як локальні), але при цьому ще запам’ятовують час і ключ, яким вони були відкриті. Мережеві контролери можуть управляти не тільки різними видами замків, але також турнікетами, шлагбаумами, воротами та ін. Основне призначення мережевих контролерів – це контроль доступу та облік робочого часу. Локальні контролери неможливо об’єднати в мережу, що виключає взаємодія між собою. Іншими словами, кожен локальний контролер буде програмуватися окремо. Також в локальних контролерів немає можливості вести облік подій об’єкта. Мережеві контролери позбавлені цих недоліків. Об’єднані в мережу контролери, розглядаються як єдина система охорони / доступу з можливістю ведення журналу подій і гнучкою налаштуванням розкладів.

Яка різниця і які переваги конверторів USB RS-485 / Ethernet RS-485?

Основна різниця в підключенні до комп’ютера. USB-RS485 дозволяє управляти з сервера тільки однією мережею пристроїв RS485. Навпаки Ethernet конвертер дозволяє об’єднати різні підмережі RS485, в одну і управляти з одного сервера. Див. Схеми мереж для різних контролерів Схема підключення USB-RS485 Схема підключення Ethernet-RS485Основна різниця в підключенні до комп’ютера. USB-RS485 дозволяє управляти з сервера тільки однією мережею пристроїв RS485. Навпаки Ethernet конвертер дозволяє об’єднати різні підмережі RS485, в одну і управляти з одного сервера. Див. Схеми мереж для різних контролерів Схема підключення USB-RS485 Схема підключення Ethernet-RS485

У чому різниця режимів роботи: імпульсний, тригерний, утримання?

Імпульсний режим (за замовчуванням) змінює стан виходу пристрою на протилежне на запрограмований час (від 1 сек). При тригерній режимі стан виходу змінюється на протилежне до моменту наступної позитивної ідентифікації ключа. Режим утримання має на увазі змінений стан виходу, поки до зчитувача піднесений дозволений ключ (ключ забрали – вихід відновився).Імпульсний режим (за замовчуванням) змінює стан виходу пристрою на протилежне на запрограмований час (від 1 сек). При тригерній режимі стан виходу змінюється на протилежне до моменту наступної позитивної ідентифікації ключа. Режим утримання має на увазі змінений стан виходу, поки до зчитувача піднесений дозволений ключ (ключ забрали – вихід відновився).

Яка різниця і які переваги інтерфейсів 1-Wire / Weigand 26?

Интерфейс 1-Wire позволяет эмулировать ключи доступа Dallas DS1990, что дает возможность использовать считыватели карт в различных системах с поддержкой данного интерфейса. Главным преимуществом является то, что для передачи данных используется всего два провода – Данные и общий провод. Недостаток – длина линии связи  между контроллером и считывателем не должна превышать 30 метров. Интерфейс Weigand – де-факто главный стандарт передачи данных систем контроля доступа. Известен благодаря своей простоте и надежности. Длина линии связи при этом протоколе возможна до 120 метровИнтерфейс 1-Wire позволяет эмулировать ключи доступа Dallas DS1990, что дает возможность использовать считыватели карт в различных системах с поддержкой данного интерфейса. Главным преимуществом является то, что для передачи данных используется всего два провода – Данные и общий провод. Недостаток – длина линии связи  между контроллером и считывателем не должна превышать 30 метров. Интерфейс Weigand – де-факто главный стандарт передачи данных систем контроля доступа. Известен благодаря своей простоте и надежности. Длина линии связи при этом протоколе возможна до 120 метров

Як узгодити управління електромагнітного замка і контролер iBC-01 Light?

«Панель управління» – «Пристрої» – (вибрати керуючий контролер) – над малюнком контролера закладка «Виходи», встановити прапор “Інвертувати стан».«Панель управління» – «Пристрої» – (вибрати керуючий контролер) – над малюнком контролера закладка «Виходи», встановити прапор “Інвертувати стан».

Як запрограмувати ключі?

Можливі кілька варіантів послідовності дій. У загальному випадку: – створити правила доступу (дозволу на перетинання точок контролю) для користувачів у відповідному розділі програми. – створити користувача; – присвоїти користувачу рівень доступу; – присвоїти користувачу незадіяний ключ (або зі списку ключів, або шляхом зчитування коду ключа на зчитувачі); – запрограмувати пристрої.Можливі кілька варіантів послідовності дій. У загальному випадку: – створити правила доступу (дозволу на перетинання точок контролю) для користувачів у відповідному розділі програми. – створити користувача; – присвоїти користувачу рівень доступу; – присвоїти користувачу незадіяний ключ (або зі списку ключів, або шляхом зчитування коду ключа на зчитувачі); – запрограмувати пристрої.

Які біометричні контролери (на відбиток пальця) працюють в он-лайн режимі?

З інтегрованих в систему біометричних контролерів по відбитку пальця здійснювати обмін інформацією в он-лайн режимі дозволяють моделі Anviz T5 і Anviz T5 Pro. Модель ZK МА-300 не має такої можливості, але може працювати по розкладами.З інтегрованих в систему біометричних контролерів по відбитку пальця здійснювати обмін інформацією в он-лайн режимі дозволяють моделі Anviz T5 і Anviz T5 Pro. Модель ZK МА-300 не має такої можливості, але може працювати по розкладами.

У чому полягає принцип «Заборона подвійного проходу (anti-pass back)?

«Заборона подвійного проходу» дає можливість контролювати знаходження власника певного ключа на контрольованій території, або за її межами. Принцип полягає у неможливості повторних подій входу або виходу – дублюються спроби вчинити повторне дію будуть заблоковані. Тобто, немає можливості вийти з території, не зробивши вхід і навпаки.«Заборона подвійного проходу» дає можливість контролювати знаходження власника певного ключа на контрольованій території, або за її межами. Принцип полягає у неможливості повторних подій входу або виходу – дублюються спроби вчинити повторне дію будуть заблоковані. Тобто, немає можливості вийти з території, не зробивши вхід і навпаки.

Як отримати ліцензію СКУД "Big Brother"?

Для того, щоб отримати ліцензію необхідно:
0) Запустити програму «BigBrother – робоче місце користувача»
1) Поділіться до розділу «Настройка – Ліцензія»
2) З правого боку нижчого натискаємо кнопку «Запит ліцензії»
3) по електронному почті 3320098@gmail.com надіслати письмо містить:
а) номер ліцензії згенерований програмою;
б) хто запрашивает ліцензію (контактний телефон, ім’я);
в) організація власника ліцензії;
г) перечислити опції, на які вам потрібна ліцензія;
д) вказати, хто і коли платив за обраними опціями.
4) Отримати відповідь та виконати дії щодо встановлення ліцензії.