Diseña un sitio como este con WordPress.com
Comenzar

DOC TEC ADIP Notas técnicas

A la salida de fábrica
el usuario es: adip y la contraseña INSTALADOR es: insta y la IP es: 192.168.1.123

  1. HARDWARE
    1. Descripción del sistema
      1. Resumen
      2. Red TCP-IP
    2. Elementos compatibles
      1. Bus lector WIEGAND
      2. Bus lector DATACLOCK
    3. Configuración y cableado
      1. Unidad ADIP
        1. Características HARDWARE
        2. Características SOFTWARE
        3. Vista conjunta de conexiones
        4. Descripción de bornas de conexión
      2. Unidad ADIP-IO8
        1. Características HARDWARE
        2. Características SOFTWARE
        3. Compatibilidad ADIP
        4. Vista conjunta de conexiones
        5. Descripción de bornas de conexión
      3. Unidades ADIP DIN
        1. Características HARDWARE
        2. Características SOFTWARE
        3. Vista conjunta de conexiones
        4. Descripción de bornas de conexión
      4. Puente de programación N-P
        1. Recuperación de las contraseñas de fábrica
        2. Direccionamiento DHCP
        3. Reset de fábrica
      5. Botón de programación
        1. Recuperación de las contraseñas de fábrica
        2. Reset de fábrica
      6. Funcionamiento de pilotos
        1. Funcionamiento del piloto rojo
        2. Funcionamiento de los pilotos de los conectores RJ45
        3. Funcionamiento del piloto verde
        4. Funcionamiento del piloto de red
      7. Conexión de una electro cerradura
      8. Tipo y longitud de cable
        1. Tipo de cable red
        2. Tipo de red
        3. Tipo de cable de conexión lectores
      9. Arborescencia de un sistema
        1. Conexión directa sin red (PC+MASTER+1 SLAVE)
        2. Conexión directa en red Ethernet (PC+MASTER+31 SLAVES)
        3. Conexión Internet (PC+MASTER+31 SLAVES)
    4. Descripción de funciones
      1. Funciones de entrada
        1. Inhibición
      2. Funciones de salida
      3. MENÚS
        1. Funcionamiento de las esclusas
        2. Contadores de zona
        3. Visitas
        4. Libre acceso
        5. Antipassback
        6. Atin-Timeback
        7. Modo degradado
    5. Accesorios
      1. Circuito protección WDT
      2. Adaptador WDT a USB para enrolamiento
    6. Actualizar dispositivo completo
      1. Actualizar firmware (BOOTLOADER)
      2. Actualizar webserver (BOOTLOADER)
    7. Extras
      1. Copia de seguridad (BACKUP)
      2. User database
        1. de usuarios
      3. User dataevents
        1. Exportación de usuarios
        2. Exportación de usuarios a partir de la base de datos:
        3. Importación de usuarios y de eventos hacia una base de datos:
  2. SOFTWARE (pdf)
    1. Parámetros de instalación
      1. Notificaciones PUSH p.29-31
      2. Instalación WiFi del controlador p.32
      3. Direccionamiento IP p.33-34
      4. Procedimiento direccionamiento IP del controlador p.35
      5. Configuración IP del dispositivo p.36
      6. Identificación de puntos de acceso p.37
      7. Configuración de puntos de acceso p.38-42
      8. Esclusas p.43
      9. Relaciones Entrada / Salida p.44
      10. Fecha / Hora p.45
      11. Propagar fecha / hora p.46
      12. Registrar usuarios desconocidos p.47
      13. Claves de acceso p.48
      14. Códigos de comunicación y seguridad p.49
    2. Datos
      1. Usuarios p.51-52
      2. Tablas de tiempo p.53
      3. Zonas de tiempo p.54
      4. Zonas de seguridad controlada p.55
      5. Grupos de acceso p.56
      6. Contadores de zona p.57
      7. Visitas p.58
      8. Libre acceso p.59
      9. Antipassback p.60
      10. Sincronizar datos p.61
    3. Tablas
      1. Usuarios por numero p.64
      2. Usuarios por nombre p.65
      3. Tablas de tiempo p.66
      4. Zonas de tiempo p.67
      5. Zonas de seguridad controlada p.68
      6. Grupos de acceso p.69
      7. Puntos de acceso p.70
    4. Borrar
      1. Borrar eventos p.71
      2. Borrar datos p.72
      3. Actualizar firmware p.73
    5. Supervisión
    6. Eventos
      1. Listado general de eventos p.76
      2. Listado de presentes p.82
      3. Listado de ausentes p.82
  3. Documentación y descargas en todos los formatos e idiomas

HARDWARE

jarwar

Descripción del sistema

Resumen

Sistema de control de accesos con una innovadora arquitectura diseñada para no tener que utilizar costosas centrales.

Una simple conexión de controladores de punto de acceso, en red Ethernet o Internet, es suficiente para realizar un potente sistema de control de accesos con hasta 64 puertas.

El controlador de punto de accesos dispone de conexiones para 1 ó 2 lectores de tipo WIEGAND o CLOCK&DATA, con todas las entradas necesarias para 1 ó 2 puertas.

Instalación económica. Sin necesidad de instalar un BUS de comunicación. El sistema utiliza la red local Ethernet.

Conexión « peer to peer » entre los controladores para una mayor autonomía de funcionamiento. Incluso en modo degradado, sin conexión a la red, el controlador mantiene un 80% de su funcionalidad (No controla el antipassback).

Interfaz de usuario en la memoria del dispositivo (WEBSERVER). No necesita instalar un software…

Posibilidad de DynDns integrada para reducir el costo de la instalación.

Funcionamiento en modo (stand-alone). Webserver para gestión desde cualquier ordenador o dispositivo móvil con conexión a red.

Calendario automático mediante servidor NTP con conexión Internet. Posibilidad de enviar notificaciones y alarmas a múltiples dispositivos móviles.

Funcionamiento con software AC-SUP de supervisión, para instalaciones de mayor tamaño.

Librerías SDK para integración en sistemas propietario.

Conexión red protegida mediante encriptado AES 128.

Red TCP-IP

La red es de tipo local Ethernet, pero también Internet.
La conexión IP debe tener una velocidad mínima de 3 Mbps.

Los dispositivos con los que puede funcionar son:

CONTROLADORES ADIP
ORDENADORES
(PC o MAC)
Tableta
SMARTPHONES
(Android, iOS,
Windows Phone, etc)
SMARTPHONES
(Android)

Elementos compatibles

Bus lector WIEGAND

FORMATO WIEGAND 26 BITS
1 – Bit N°1 paridad par de los bits 1 a 13
2 – Bit N°2 al N°25 correspondiente al código identificador en 6 cifras hexadecimales (3 bytes)
3 – Bit N°26 paridad impar de los bits 14 a 26
FORMATO WIEGAND 34 BITS
1 – Bit N°1 paridad par de los bits 1 a 16
2 – Bit N°2 al N°33 correspondiente al código identificador en 8 cifras hexadecimales (4 bytes)
3 – Bit N°34 paridad impar de los bits 17 a 34
FORMATO WIEGAND 44 BITS
1 – Bit N°1 al N°40 correspondiente al código identificador en 10 cifras hexadecimales máximo (5 bytes)
2 – Bit N°41 al N°44 función XOR de las cifras anteriores.

Data: Cifras hexadecimales MSByte en primero.
Cada cifra hexadecimal a 4 bits, MSBit en primero.
Ejemplo: código decimal: 2514 – Valor hexadecimal: 0000009D2 en formato Wiegand 44

00000000000000000000000000001001110100100110
00000009D26

EJEMPLO DE TRANSMISIÓN
USER PIN: 12345678 (00BC614E en hexadecimal)

Formato de transmisiónData transmitido
WIEGAND 26 BC61AE
WIEGAND 3400BC61AE
WIEGAND 440000BC61AE

LRC: 4 bits = XOR entre cada cifra

bit 1…bit 40 bit 41…bit 44
Data MSBit primeroLRC

TIMINGS

Frecuencia de transmisión: 1000 bits/s

Bus lector DATACLOCK

FORMATO
1–16 bits a cero
2–Código de inicio SS (B) + bit de paridad impar.
3–10 o 13 nibles en BDC inverso, correspondientes al código identificador + bit de paridad impar.
4–Código de fin de emisión ES (F) + bit de paridad impar.
5–Código de redundancia lineal de los nibles anteriores, salvo los ceros iniciales + bit de paridad impar.
LCR = SS N1 ⊕ N2 ⊕ N3 ⊕ N4 ⊕ N5 ⊕ N6 ⊕ N7 ⊕ N8 ⊕ N9 ⊕ N10 ⊕ N11 ⊕ N12 ⊕ N13 ⊕ ES (⊕ = Función O exclusiva)

LÍNEAS
Dos líneas:
DATA & CLOCK normalmente a «1» (5Vcc) que producen impulsos a «0» (0,4Vcc) durante 1/3 del periodo del reloj, de 1 ms. DATA a «0» para mandar «1» lógico y a «1» para mandar un «0» lógico.

Código más grande posible: 99999999

NOTA: Si no se puede representar el código del TAG en BCD 10 carácteres, se recomienda utilizar el formato BCD 13.

INICIOSSPNº1PNº2PNº10 a 13PESPLRCPFINAL
000000001101000001100001110011111xxxxY0000000
0B017F0

EJEMPLO DE TRANSMISIÓN
USER PIN: 12345678 (00BC614E en hexadecimal)

Formato de transmisión Data transmitido
CLOCK&DATA 10 0012345678
CLOCK&DATA 130000012345678

Frecuencia de transmisión: 1000bits/s

TIEMPODESCRIPCIÓNMIN.TIPOMAX.UNIDAD
TsetData setup time51/6 Tclockµ
TrmData hold time082/3 Tclockµ
TwidthClock pulse width1/3 Tclockµ
TclockClock pulse rate8010001500µ
TtotalTimeout read operation76Tclock

Configuración y cableado

Unidad ADIP

Características HARDWARE

• Alimentación: 12v DC.
• Consumo máx: 280 mA sin lectores.
• Montaje exclusivamente en interior, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 150 * x 160 * z 40 mm.
• 2 conexiones IP de tipo RJ45, una para conectarse a la red y la otra para interconectarse con un segundo controlador ADIP, una cámara de vídeo, etc.
• 32 controladores como máximo en red (64 puertas máximo).
• 2 entradas para lectores Wiegand o Clock&Data (W0/W1).
• 2 entradas de detección de puerta (G) programables según tabla de funciones de entrada.
• 2 entradas de pulsador (PB) programables según tabla de funciones de entrada.
• 2 entradas de inhibición de lectores (I) programables según tabla de funciones de entrada.
• 4 relés de salida para mando de las puertas o auxiliares, programables según tabla de funciones de salida.
• TAMPER de protección anti-sabotaje (A-P).
• Interconnexión de 2 controladores para gestión de esclusas.

Características SOFTWARE

• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP máximo conectables en red.
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos definidos mediante grupos .
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables .
• Antitimeback programable para cada lector.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso…
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma a elegir, español, francés o inglés.

Vista conjunta de conexiones

Descripción de bornas de conexión

Alimentación
– +
El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas.
Auto
protección
A-P
Las bornas A-P están conectadas al micro-in­terruptor de la placa base. Presionado, el contacto está normalmente cerra­do. Sin presión, el contacto está normalmente abierto. Esta información puede ser utilizada por un sistema de alarma.
Conexión
para
lector Nº1
El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx).
Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT.
A la salida de fábrica:
Entrada IN1(PB1) – C dedicada al control de puerta (relé 1) mediante un botón pulsador normalmente abierto en reposo.
Entrada IN2(G1) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado.
Entrada IN3(I1) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible.
Conexión
para
lector Nº2
El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx).
Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT.
A la salida de fábrica:
Entrada IN4(PB2) – C dedicada al control de puerta (relé 2) mediante un botón pulsador normalmente abierto en reposo.
Entrada IN5(G2) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado.
Entrada IN6(I2) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible.
Relé de
puerta 1
RL1
El relé N° 1 es un relé programable 5A/30Vcc, dedicado al mando de puerta 1 a la salida de fábrica.
Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.
Relé de
puerta 2
RL2
El relé N° 2 es un relé programable 5A/30Vcc, dedicado al mando de puerta 2 a la salida de fábrica.
Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-2. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.
Relé de
opcional 3
RL3
El relé N° 3 es un relé programable 5A/30Vcc.
Puede ser pilotado por franja horaria, por función de entrada, por TAG. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.
Relé de
opcional 4
RL4
El relé N° 4 es un relé programable 5A/30Vcc.
Puede ser pilotado por franja horaria, por función de entrada, por TAG. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.
Conector
RJ45
Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP.RJ45
Conector
RJ45
Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP.RJ45
PilaTipo CR2032 para mantener el calendarioPILA
Puente de
programación
N-P
Permite realizar estos procedimientos:
– Recuperar las contraseñas de fábrica
– Direccionamiento DHCP
– Reset Fábrica
LED
rojo
Indica las diferentes fases de ConfiguraciónDL1

Unidad ADIP-IO8

Características HARDWARE

• Alimentación: 12v DC.
• Consumo máx: 500 mA sin lectores.
• Montaje exclusivamente en interior, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 150 * x 160 * z 40 mm.
• 1 conexion IP de tipo RJ45, una para conectarse a la red.
• 1 entrada para lectore Wiegand o Clock&Data (C0/D1).
• 8 entradas de detección programables según tabla de funciones de entrada.
• 8 relés de salida programables según tabla de funciones de salida.
• TAMPER de protección anti-sabotage (A-P).

Características SOFTWARE

• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP-IO8 máximo conectables en red.
• 8 relaciones de entrada (una por cada una de las entradas).
• 999 relaciones de salida (para gestionar ascensores, integrar sistemas anti-intrusión, etc).
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos.
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso.
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma Español.

Compatibilidad ADIP

• Compatible con todos los controladores ADIP, versiones a partir de: ADIP_Y_09

Vista conjunta de conexiones

Descripción de bornas de conexión

Alimentación
– +
El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas.
Auto
protección
A-P
Las bornas A-P están conectadas al Micro-in­terruptor de la placa base. Presionado, el contacto está normalmente cerra­do. Sin presión, el contacto está normalmente abierto. Esta información puede ser utilizada por un sistema de alarma.
Conexión
para
lector
El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas CO(W0-CK) y D1(W1-DT).CO
D1
Relés
RL1 a RL8
Cada relé N° 1 a 8 es un relé programable 5A/30vCC, dedicado al mando de puerta 2 a la salida de fábrica.
Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.
Entradas
IN1 a IN8
Entrada normalmente abierta en reposo o normalmente cerrada en reposo, en función de las opciones programadas.IN1 a 8
Conector
RJ45
Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP.RJ45
PilaTipo CR2032 para mantener el calendarioPILA
Puente de
programación
N-P
Permite realizar estos procedimientos:
– Recuperar las contraseñas de fábrica
– Direccionamiento DHCP
– Reset Fábrica
LED
rojo
Indica las diferentes fases de ConfiguraciónDL1

Unidades ADIP DIN

Características HARDWARE

• Alimentación: 12v DC.
• Consumo máx:
• 200 mA para la versión RJ45 sin lectores.
• 300 mA para la versión WiFi sin lectores.
• Montaje exclusivamente sobre rail DIN en interior de armario, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 90 * x 70 * z 65 mm.
• 1 Conexión WIFI o RJ45 para conectarse a la red (según versiones).
• 32 controladores como máximo en red (64 puertas máximo).
• 2 entradas para lectores Wiegand o Clock&Data (W0/W1).
• 1 entrada de detección de puerta (G) programable según tabla de funciones de entrada.
• 1 entrada de pulsador (PB) programable según tabla de funciones de entrada.
• 1 entrada de inhibición de lectores (I) programable según tabla de funciones de entrada.
• 2 relés de salida para mando de las puertas o auxiliares, programables según tabla de funciones de salida.
• Interconexión de 2 controladores para gestión de esclusas.
• Indicadores de estado mediante pilotos luminosos.
• Pulsador de programación.

Características SOFTWARE

• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP máximo conectables en red.
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos definidos mediante grupos.
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV, para imprimir o en hoja de calculo.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso.
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma Español.

Vista conjunta de conexiones

Descripción de bornas de conexión

Alimentación
– +
El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas.14, 15
Conexión
para
lector Nº1
El lector se puede alimentar por las bornas + y – ALIM (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT9,11
Conexión
para
lector Nº2
El lector se puede alimentar por las bornas + y – ALIM (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT13,15
Relé 1El relé N° 1 es un relé programable 5A/30Vcc, dedicado al mando de puerta 1 a la salida de fábrica Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.8, 10, 12
Relé 2El relé N° 2 es un relé programable 5A/30Vcc, dedicado al mando de puerta 2 a la salida de fábrica. Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB2 asociada a IN2 o IN3. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada.2, 4, 6
Entrada IN1A la salida de fábrica:
Entrada IN1(PB1) – C dedicada al control de puerta (relé 1) mediante un botón pulsador normalmente abierto en reposo.
7
PB1
Entrada IN2A la salida de fábrica:
Entrada IN2(G1) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado.
3
G1
Entrada IN3A la salida de fábrica:
Entrada IN3(I1) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible.
1
I1
Común Común de entradas 5
C
PilaTipo CR2032 para mantener el calendarioEn parte frontal
Pulsador de
programación
Permite realizar estos procedimientos:
– Recuperar las contraseñas de fábrica
– Direccionamiento DHCP
– Reset Fábrica
En parte frontal
Pilotos rojo y verdeIndican las diferentes fases de ConfiguraciónEn parte frontal
Pilotos de redAmarillo: indica conexión a la red
Verde: indica comunicación
En parte frontal

Puente de programación N-P

Recuperación de las contraseñas de fábrica

Procedimiento de recuperación de las contraseñas:
Este procedimiento permite la recuperación de las contraseñas de fábrica para el webserver.

Dichas contraseñas funcionarán solamente durante 1 minuto


Usuario: adip
Contraseña instalador : insta
Contraseña administrador : admin
Contraseña consultor: consul

Descripción del procedimiento:
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P.
3–Reconectar alimentación (bip,bip,bip…).
4–Posicionar el puente de programación en posición N (fin de los bips).

Direccionamiento DHCP

Procedimiento de direccionamiento DHCP en red local:
Si el terminal y el controlador no tienen el mismo rango de red.

Descripción del procedimiento:
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P.
3–Reconectar alimentación (bip,bip,bip…).
4–Posicionar el puente de programación en posición N (fin de los bips).
5–Posicionar el puente de programación en posición P (3s para hacerlo) (bip,bip,bip…).
6–Posicionar el puente de programación en posición N (finalmente bip, bip).
7–Después de 12 segundos, el controlador ADIP emite un bip. Ahora, se puede direccionar con el nombre del dispositivo o HOSTNAME.

El HOSTNAME a la salida de fábrica es ADIP01. Introducir en el navegador y validar:

Reset de fábrica

Procedimiento del reset de fábrica:

Este procedimiento borrara todos los datos programados y los parámetros de instalación. La memoria se quedará como a la salida de fábrica.

Descripción del procedimiento (5 bip bip bip en total):
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P y reconectar alimentación (bip,bip,bip…).
3–Posicionar el puente de programación en posición N (fin de los bips).
4–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
5–Posicionar el puente de programación en posición N (fin de los bips).
6–Posicionar el puente de programación en posición P (5s para hacerlo)(bip,bip,bip…).
7–Posicionar el puente de programación en posición N (fin de los bips).
8–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
9–Posicionar el puente de programación en posición N (fin de los bips).
10–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
11–Posicionar el puente de programación en posición N (el zumbador hace un ruido de ronroneo) (finalmente bip, bip).

Botón de programación

Recuperación de las contraseñas de fábrica

Procedimiento de recuperación de las contraseñas:
Este procedimiento permite la recuperación de las contraseñas de fábrica para el webserver.

Dichas contraseñas funcionarán solamente durante 1 minuto

Usuario: adip
Contraseña instalador : insta
Contraseña administrador : admin
Contraseña consultor: consul

Descripción del procedimiento:
1–Desconectar alimentación.
2–Pulsar el pulsador de programación y reconectar alimentación antes de que se ilumine el piloto rojo y haga bip.
3–Mantener pulsado el pulsador de programación hasta que suene (bip,bip,bip…).
4–Dejar de pulsar el pulsador de programación (fin de los bips).

Reset de fábrica

Procedimiento del reset de fábrica:

Este procedimiento borrara todos los datos programados y los parámetros de instalación. La memoria se quedará como a la salida de fábrica.

Descripción del procedimiento (5 bip bip bip en total):
1–Desconectar alimentación.
2–Pulsar el pulsador de programación y reconectar alimentación antes de que se ilumine el piloto rojo y haga bip.
3–Mantener pulsado el pulsador de programación hasta que suene (bip,bip,bip…).
4–Dejar de pulsar el pulsador de programación (fin de los bips)
5–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
6–Dejar de pulsar el pulsador de programación (fin de los bips).
7–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
8–Dejar de pulsar el pulsador de programación (fin de los bips).
9–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
10–Dejar de pulsar el pulsador de programación (fin de los bips).
11–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
12–Dejar de pulsar el pulsador de programación (hace un ruido de ronroneo y finalmente bip, bip).

Funcionamiento de pilotos

Funcionamiento del piloto rojo

SOLO ADIP y ADIP-IO8

El piloto luminoso rojo indica las diferentes fases de configuración:

• Un parpadeo y un bip cuando está bajo tensión
• 2 parpadeos con bip cuando se produce una autorización
• 5 parpadeos con bip cuando se produce un rechazo
• Parpadeos y Bips en permanencia cuando el puente N-P es olvidado en posición P
• Procedimiento de reset fábrica
• Procedimiento de direccionamiento DHCP
• Procedimiento de recuperación de contraseñas
• Encendido en permanencia en modo degradado

SOLO ADIP-DIN-RJ45 y ADIP-DIN-WIFI

El piloto rojo indica:
• 1 destello y un bip cuando se conecta la alimentación
• 2 destellos con bip cuando indica OK o autorización
• 5 destellos con bip cuando indica rechazo
• Encendido en permanencia en modo degradado
• 1 destello y bip cada 15s cuando pierde la hora

Funcionamiento de los pilotos de los conectores RJ45

SOLO ADIP y ADIP-IO8

Los pilotos de los conectores red (RJ45) indican los estados de las conexiones:

Amarillo: indica conexión a la red
Verde: indica comunicación

Funcionamiento del piloto verde

SOLO ADIP-DIN-WIFI

El piloto verde indica:
• Señalizaciones diversas durante el procedimiento de instalación WIFI
• 1 destello cada 2s de forma permanente indica conexión WIFI

Funcionamiento del piloto de red

SOLO ADIP-DIN-RJ45 y ADIP-DIN-WIFI

Los pilotos de red se encuentran en el conector RJ45 o en el módulo WIFI (visible a través de la ventana frontal). Indican los estados de las conexiones:
Amarillo: Indica conexión a la red
Verde: Indica comunicación

Conexión de una electro cerradura

SOLO ADIP y ADIP-IO8

Tipo y longitud de cable

Tipo de cable red

Utilizar un cable blindado categoría 5,6 o 7.
El cable debe ser simétrico con una estructura de conductores trenzados por pares, una vaina exterior y un blindaje contra las perturbaciones electromagnéticas. Blindaje Shielded twisted pair (STP) o Foiled twisted pair (FTP).

Tipo de red

SHARED ETHERNET = 10 Mbit/s
FAST ETHERNET = 100 Mbit/s (CAT 5 requerimiento)
GIGABIT ETHERNET = 1000 Mbit/s (1 Gbit/s)

CableTipo de redDistancia maxima aconsejada
CAT-5Puede transmitir datos a velocidades de 100 Mbps.
Alcanza frecuencias de hasta 100 MHz.
100m.
10BASE-T y 100BASE-TX Ethernet
CAT-5EPuede transmitir datos a velocidades de 1 Gbps.
Alcanza frecuencias de hasta 100 MHz.
100m.
100BASE-TX y 1000BASE-T Ethernet
CAT-6Puede transmitir datos a una velocidad de 1 Gbps.
Alcanza frecuencias de hasta 250 MHz.
100m.
1000BASE-T Ethernet
CAT-6EPuede transmitir datos a una velocidad de 10 Gbps.
Alcanza frecuencias de hasta 500 MHz.
100m.
10GBASE-T
Ethernet
CAT-7Puede transmitir datos a una velocidad de 10 Gbps.
Alcanza frecuencias de hasta 600 MHz, pero no con conectores RJ45, sino con conectores especiales TERA.
100m.

Un cable CAT7 ofrece un rendimiento hasta 699MHz y puede tener una longitud máx de 100 metros.

Tipo de cable de conexión lectores

La interfaz permite prácticamente todos los lectores con formatos Wiegand o Clock&Data.

Utilizar un cable no trenzado blindado 4 a 8 conductores 0.5 a 0.9 + 1 blindaje para una distancia máxima de 50m para WIEGAND y 15m para Clock&Data.

Para la conexión de las entradas I,G y PB se puede utilizar el cable 8 conductores del lector o un cable no trenzado blindado 2 conductores 0.5 a 0.9 + 1 blindaje para una distancia máxima de 50m.

Arborescencia de un sistema

Interconexión de varios ADIPs.
Existen varias maneras de interconectar los controladores de puerta ADIP, cada una de ellas con sus ventajas e inconvenientes:

Conexión directa sin red (PC+MASTER+1 SLAVE)

Interconectándolos directamente mediante el segundo conector RJ45, pudiendo también conectar el equipo informático al primer conector RJ45 del controlador MASTER o del SLAVE (conectando hasta 2 controladores ADIP a cada punto de acceso de red).

Conexión directa en red Ethernet (PC+MASTER+31 SLAVES)

Constituyendo una red de área local mediante un switch Ethernet. De esta manera es posible conectar hasta el número máximo de controladores (32). Esta red puede hacerse inalámbrica mediante puntos de acceso WI-FI.

Conexión Internet (PC+MASTER+31 SLAVES)

Interconectando redes mediante un router (puerto http del webserver 80); por ejemplo la red local con Internet. De esta manera es posible conectar controladores de red muy alejados entre sí o simplemente gestionar la instalación a distancia.

Descripción de funciones

Funciones de entrada

Funciones de entradaExplicación
PB botón pulsador apertura puerta 1La entrada PB – C dedicada al mando de puerta 1 por pulsador normalmente abierto en reposo
PB botón pulsador apertura puerta 2La entrada PB – C dedicada al mando de puerta 2 por pulsador normalmente abierto en reposo
G puerta forzada 1 y tiempo máximo de aperturaLa entrada G – C dedicada a la supervisión de la puerta 1 por contacto magnético normalmente cerrado
G puerta forzada 2 y tiempo máximo de aperturaLa entrada G – C dedicada a la supervisión de la puerta 2 por contacto magnético normalmente cerrado
Inhibición lector puerta 1La entrada I – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible
Inhibición lector puerta 2La entrada I – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible
Reset AntipassbackEntrada que permite desbloqueo automático de todos los usuarios

Inhibición

La entrada I (Inhibición) permite desactivar el funcionamiento del lector cuando esté cerrada. Cuando esta entrada se abre, el lector vuelve a funcionar. Esto sirve, por ejemplo, para conectar un bucle magnético enterrado, de manera que el lector funciona solamente cuando hay un vehículo presente.
Esta entrada permite también realizar un esclusa con dos puertas, equipadas con un lector de entrada y un botón pulsador de salida, sin tiempo de esclusa. (no con un ADIP-IO8)

Funciones de salida

Funciones de salidaExplicación
Cerrojo puerta 1 asociado a la entrada PB-1El relé está dedicado al mando de puerta 1, con identificación por lector 1. El relé puede funcionar en modo temporizado.
Cerrojo puerta 2 asociado a la entrada PB-2El relé está dedicado al mando de puerta 2 con identificación por lector 2. El relé puede funcionar en modo temporizado.
Cerrojo puerta 1 Ent/Sal asociado a la entrada PB-1El relé está dedicado al mando de puerta 1 con identificación por lectores 1 ó 2. El relé puede funcionar en modo temporizado.
Puerta forzada 1 asociado a la entrada G-1Se activa si la puerta 1 se abre sin que la salida cerrojo puerta 1 esté activada. Cablear un detector de puerta entre G-1 y C.
Puerta forzada 2 asociado a la entrada G-2Se activa si la puerta 2 se abre sin que la salida cerrojo puerta 2 esté activada. Cablear un detector de puerta entre G-2 y C.
Tiempo máx de puerta abierta 1 asociado a la entrada G-1Se activa cuando se abre la puerta 1 demasiado tiempo. El relé puede funcionar en modo temporizado. Cablear un detector de puerta entre G-1 y C. Indicar el tiempo de la función en segundos, de 0001 a 2400 para el tiempo máx de apertura.
Tiempo máx de puerta abierta 2 asociado a la entrada G-2Se activa cuando se abre la puerta 1 demasiado tiempo. El relé puede funcionar en modo temporizado. Cablear un detector de puerta entre G-2 y C. Indicar el tiempo de la función en segundos, de 0001 a 2400 para el tiempo máx de apertura.
Salida de una entrada configurableSe activa cuando se produce la activación de la entrada correspondiente (bien en el punto de acceso, bien en otro). El relé puede funcionar en modo temporizado,Marcha/Paro ó seguidora de la entrada.
Acceso rechazado por antipassbackSe activa cuando se produce un acceso rechazado de un usuario a causa del antipassback. El relé puede funcionar en modo temporizado ó Marcha/Paro.
Acceso rechazado por usuario desconocidoSe activa cuando se produce un acceso rechazado de un usuario desconocido en el sistema. El relé puede funcionar en modo temporizado ó Marcha/Paro.
Acceso rechazado por número de errores consecutivos sobrepasadosSe activa cuando se produce 8 accesos rechazados consecutivos. El relé puede funcionar en modo temporizado ó Marcha/Paro.
Acceso rechazado por otra razónSe activa cuando se produce un acceso rechazado de un usuario por una causa diferente a las precedentes.
El relé puede funcionar en modo temporizado ó
Marcha/Paro.
Acceso autorizadoSe activa cuando se produce un acceso autorizado de un usuario. El relé puede funcionar en modo temporizado o Marcha/Paro.
Acceso autorizado grupo 25Se activa con un acceso autorizado de un usuario del grupo 25. El relé puede funcionar en modo temporizado o Marcha/Paro.
Acceso autorizado grupo 26Se activa con un acceso autorizado de un usuario del grupo 26. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 27Se activa con un acceso autorizado de un usuario del grupo 27. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 28Se activa con un acceso autorizado de un usuario del grupo 28. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 29Se activa con un acceso autorizado de un usuario del grupo 29. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 30Se activa con un acceso autorizado de un usuario del grupo 30. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 31Se activa con un acceso autorizado de un usuario del grupo 31. El relé puede funcionar en modo temporizado o Marcha/Paro
Acceso autorizado grupo 32Se activa con un acceso autorizado de un usuario del grupo 32. El relé puede funcionar en modo temporizado o Marcha/Paro
Zona 1 ocupadaSe activa cuando uno ó varios usuarios estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario
Zona 1 saturadaSe activa cuando la zona de seguridad 1 llega a su límite de capacidad. Se desactiva en caso contrario
Contador grupo 01 ocupadoSe activa cuando uno ó varios usuarios, pertenecientes al grupo 1, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario
Contador grupo 01 saturadoSe activa cuando el número de usuarios pertenecientes al grupo 1, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario
Contador grupo 02 ocupadoSe activa cuando uno ó varios usuarios, pertenecientes al grupo 2, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario
Contador grupo 02 saturadoSe activa cuando el número de usuarios pertenecientes al grupo 2, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario
. . . . . . . . . . . .. . . . . . . . . . . .
Contador grupo 32 ocupadoSe activa cuando uno ó varios usuarios, pertenecientes al grupo 32, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario
Contador grupo 32 saturadoSe activa cuando el número de usuarios pertenecientes al grupo 32, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario

MENÚS

Funcionamiento de las esclusas

menú: parámetros de instalación/esclusas

SALVO ADIP-IO8

Una esclusa es una zona entre dos lugares distintos, con dos puertas, que no permite nunca que esas dos puertas estén abiertas a la vez. Se utiliza para cuestiones de seguridad, de antipassback o de estanqueidad. Por ejemplo en el caso de salas blancas, de cocinas industriales, de compartimentos de confinamiento, etc.

Hay 2 posibles formas de hacer una esclusa:

1- Las dos puertas equipadas con un lector de entrada y con un botón pulsador de salida, sin tiempo de esclusa:
Un solo controlador es capaz de gestionar las dos puertas sin declarar una esclusa.
Cablear el contacto magnético normalmente cerrado de la puerta exterior en la entrada I (inhibición) de la puerta interior.
Cablear el contacto magnético normalmente cerrado de la puerta interior en la entrada I (inhibición) de la puerta exterior.

2- Las dos puertas equipadas de lectores de entrada (obligatoriamente lector 1) y de salida (obligatoriamente lector 2) o se necesita un tiempo de esclusa:
2 controladores declarados como esclusas. Esta esclusa dispone de un punto de acceso interior y de otro exterior. El tiempo de esclusa es el tiempo durante el cual el acceso a la esclusa está prohibido, tras la penetración de un usuario en la esclusa. Declarar la esclusa en la opción esclusa del menú « Parámetros de instalación », obligatoriamente en los dos controladores de la esclusa.

Cablear el contacto magnético normalmente cerrado de la puerta exterior en la entrada G de esta puerta.
Cablear el contacto magnético normalmente cerrado de la puerta interior en la entrada G de esta puerta.

Contadores de zona

menú: datos/contadores de zona

Los contadores de zona funcionan solamente en la zona 1 y permiten contar el número de usuarios que estén dentro. Un contador de zona no puede funcionar sin que la zona 1 sea creada, en la opción « Zonas de seguridad controladas » del menú « Datos » e incluya al menos 2 lectores; el uno seleccionado en Entrada y el otro seleccionado en Salida, en la opción « Configuración del punto de acceso » del menú « Parámetros de instalación ».

Hay un contador global para la zona 1 (sin distinción de grupo) y contadores particulares para cada grupo de usuarios, en esta misma zona 1.
En la opción « Contadores de zona » del menú « Datos », es posible indicar la capacidad máxima de cada contador, de 00001 a 65000 (65000 = sin límite). Esta opción permite también ver el número de usuarios que estén dentro.

Hay 2 funciones ligadas a los contadores:

menú: parámetros de instalación/configuración del punto de acceso (pag.2/4)

1- Contador ocupado
Se activa cuando uno o varios usuarios estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario.

2- Contador saturado
Se activa cuando el número de usuarios en el interior de la zona de seguridad 1 a llegado al límite de capacidad de su contador. Se desactiva en caso contrario.

Visitas

menú: datos/visitas

Las visitas son usuarios con perfil temporal. El acceso de estos usuarios está condicionado por una fecha/hora de principio y una fecha/hora de fin de validez.
También puede ser condicionado por un número de accesos o días que no hay que sobrepasar, pero solamente los usuarios nº00001 al nº16000.
Estos 3 criterios pueden acumularse, pero el usuario-visita debe estar también asociado a un grupo de acceso que le da diferentes derechos de acceso.
En la opción « Visitas » del menú « Datos » es posible indicar el año, el mes, la hora y el minuto de principio y de fin de validez, así como el número de accesos disponibles para cada visitante.

Libre acceso

menú: datos/libre acceso

La opción « Libre acceso » del menú « Datos » permite la apertura de puertas con planning horario. Puede haber 4 diferentes.
Existe la opción de iniciar el libre acceso a partir de la primera autorización de acceso en una de las puertas.
Los diferentes plannings horarios están integrados en grupos de acceso, que hay que seleccionar. Se deben indicar los relés que controlan las puertas.

Antipassback

menú: datos/antipassback

El antipassback funciona solamente en la zona 1 y no puede funcionar si la zona 1 no está creada, en la opción « Zonas de seguridad controladas » del menú « Datos » e incluye al menos 2 lectores; el uno seleccionado en Entrada y el otro seleccionado en Salida, en la opción « Configuración del punto de acceso » del menú « Parámetros de instalación ».

Es una opción de sistema que no permite el acceso de un usuario 2 veces seguidas. El usuario que se presenta la primera vez en un lector de entrada es autorizado y penetra en la zona de seguridad 1. El usuario que se presenta de nuevo en un lector de entrada, será rechazado y deberá solicitar al administrador del sistema para una nueva autorización de acceso. Si el usuario se presenta en un lector de salida y sale de la zona se seguridad 1, se podrá presentar nuevamente en un lector de entrada.

Grado de antipassback Soft: El antipassback está activo únicamente en los lectores de entrada.
Grado de antipassback Hard: El antipassback está activo en los lectores de entrada y los de salida.

  • En caso de acceso rechazado por antipassback, una función de salida puede desencadenarse.
  • Una entrada puede estar dedicada al « Desbloqueo Antipassback » de todos los usuarios.
  • Un usuario puede estar dedicado al desbloqueo del antipassback de todos los usuarios, si activa la función « Salida de una entrada configurable » en un relé conectado a la entrada « Desbloqueo Antipassback ».

Desbloqueo del antipassback:
Para desbloquear el antipassback de un usuario hay que colocarlo en el lugar correcto, es decir ; en la zona de seguridad, fuera de la zona de seguridad o en espera de sincronización. Esta última opción permite posicionar automáticamente al usuario en su próximo acceso.

Desbloqueo de un usuario: Permite el desbloqueo por el administrador del sistema, de un usuario especifico.

Desbloqueo de un Grupo: Permite el desbloqueo por el administrador del sistema, de un grupo de usuarios especificos.

Fecha de Reset semanal: Pone a todos los usuarios en espera de sincronización a la hora indicada de cada día de la semana determinado.

Fecha de Reset mensual: Pone a todos los usuarios en espera de sincronización a la hora indicada, del día indicado, de un mes determinado o de todos los meses.

Atin-Timeback

menú: parámetros de instalación/configuración del punto de acceso(pag.2/4)

Impide a un usuario volver a acceder por el mismo lector antes de que pase un tiempo determinado programable entre 1 y 99 minutos

Verificación de acceso: permite al usuario intentar acceder una segunda vez, si la primera no se ha consumado y siempre que otro usuario no se haya identificado entretanto, en este mismo lector. Para que la selección de Verificación de accesos funcione, es imprescindible que se hayan conectado las correspondientes entrada G puerta y salida de cerrojo puerta.

Modo degradado

El controlador de punto de acceso entra en este modo cuando la comunicación red con el controlador MASTER se interrumpe durante mas de 30s. Si la comunicación se restablece, el controlador sale del modo degradado.
Durante esta situación, las autorizaciones de acceso y los rechazos, en este controlador, se decidirán con los datos locales, sin tener en cuenta los contadores de zona o el antipassback. Los otros controladores seguirán decidiendo las autorizaciones de acceso y los rechazos, teniendo en cuenta los contadores de zona y el antipassback.

Accesorios

Circuito protección WDT

Adaptador WDT a USB para enrolamiento

Actualizar dispositivo completo

Para actualizar el dispositivo completo debe actualizar el firmare y el webserver

Actualizar firmware (BOOTLOADER)

Un botón en la pantalla permite lanzar el procedimiento.
Pulsar: ACTUALIZAR FIRMWARE (BOOTLOEADER)
Y después CONFIRMAR ACTUALIZACION FIRMWARE (BOOTLOEADER) para comenzar definitivamente el procedimiento.

Dispone solamente de 12 segundos para comenzar la actualización

Se recomienda preparar antes de empezar lo que se describe a continuación:

Asegurarse que el antivirus y corta-fuego están desactivados.
Utilizar la aplicación tftpd32.exe, al igual que el firmware de puesta al día XXXXX.ipl.

Abrir tftpd32. exe

Seleccionar Tftp Client, meter la dirección 192.168.1.AAA (AAA es la dirección del dispositivo, pero si no responde utilizar AAA=61) y el puerto fijo 69.
Indicar en Local File, la localización del fichero XXXXX.ipl (por ejemplo; ADIP_1_1_E.ipl).
Indicar en Block Size, el valor fijo 512.

Entrar en el menú Borrar / Actualizar firmware (BOOTLOADER) del ADIP y abrir el procedimiento de actualización del firmware. Dispone solamente de 12 segundos para pulsar Put y comenzar realmente el bootloader.

Actualizar webserver (BOOTLOADER)

Asegurarse primero de que el antivirus y el cortafuegos están desactivados.
BOOTLOADER es la actualización del dispositivo.


En el navegador, indicar la dirección IP del ADIP seguido de /mpfsupload:

Uan vez introducida la clave de acceso, indicar la localización del fichero XXXXX.bin
(por ejemplo; _090516.bin)

Al cabo de unos minutos, el proceso termina y aparece… (en CHROME, se ve el porcentaje de carga)

Extras

Copia de seguridad (BACKUP)

Ejecutar el programa ADIP-backup con permisos de administrador

Copia de seguridad

Permite realizar una copia de seguridad de todos los datos de parametraje de un ADIP, en un fichero. Indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero donde se guardará la copia de seguridad.

Restaurar copia de seguridad

Permite restaurar todos los datos de parametraje de un ADIP, a partir de una copia de seguridad realizada en un fichero. Indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero con la copia de seguridad.

User database

de usuarios

Incorporación de usuarios desde base de datos:

Permite crear usuarios en un ADIP, a partir de una base de datos (.csv).
Los usuarios del ADIP son reemplazados por los que se incorporan de la base de datos, pero los que no sean reemplazados se mantendrán en la memoria del ADIP.

El formato de la base de datos es el siguiente:

Nº de usuarioNombre de usuarioCodeGrupo de accesoFecha inicialHora inicialFecha finalHora finalNúmero de accesos dispon.Número de días consum.
1 a 65000 Máx.32 caracteres8 Dígi.1 a 32Formato 12/07/2018
o nada para función cancel.
Formato
11:50
o nada para función cancel.
Formato 15/07/18
o nada para función cancel.
Formato 18:30
o nada para función cancel.
0000 a 9999
o nada para función cancel.
000 a 250
o nada para función cancel.

Los dígitos del código pueden ser números 0,1,2,3,4,5,6,7,8,9 y letras A,B,C,D,E,F.
Las letras serán convertidas en mayúsculas.

En caso de que hayan menos de 8 dígitos, el código se rellenará como se indica:
• En caso de código de teclado(PIN); con caracteres « F » al final
• En caso de identificador (TAG); con ceros delante
Si hay repetidos, serán incorporados en el ADIP a pesar de todo.

Ejecutar la aplicación ADIP-users database con permisos de administrador e indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero donde se encuentra la base de datos.

En caso de códigos que contengan solo números (sin letras), si hay códigos que comienzan por ceros, todos estos ceros serán truncados. Para evitar que esto ocurra, será necesario indicar formato de celda en texto y cuando se vaya a guardar, seleccionar la opción de conservar formato y eliminar las características no compatibles.

¡Atención!
Estos ceros serán aparentemente truncados, pero la base de datos se incorporará correctamente al ADIP.

User dataevents

Conforme a la versión software: ADIP Dataevents Y05.
Ejecutar en modo administrador Windows.

Exportación de usuarios

La opción de exportación de usuarios, permite crear usuarios en un ADIP, a partir de una base de datos (.csv).

La opción de importación de usuarios y de eventos permite crear dos bases de datos (.csv) desde la memoria de un ADIP; una base de datos de usuarios y una otra bases de datos de eventos.

Exportación de usuarios a partir de la base de datos:

Nº de usuarioNombre de usuarioCodeGrupo de accesoFecha inicialHora inicialFecha finalHora finalNúmero de accesos dispon.Número de días consum.
1 a 65000 Máx.32 caracteres8 Dígi.1 a 32Formato 12/07/2018
o nada para función cancel.
Formato
11:50
o nada para función cancel.
Formato 15/07/18
o nada para función cancel.
Formato 18:30
o nada para función cancel.
0000 a 9999
o nada para función cancel.
000 a 250
o nada para función cancel.

Los dígitos del código pueden ser números 0,1,2,3,4,5,6,7,8,9 y letras A,B,C,D,E,F.
Las letras se cambian a mayúsculas.
Si hay menos de 8 dígitos, el código se rellena como indica:
• Si es código teclado (PIN); con la letra « F » al final
• Si es código TAG (TAG); con des ceros delante
Si hay códigos repetidos, serán, a pesar de todo, incorporados a la memoria del ADIP.

Los usuarios del ADIP serán remplazados por los que se incorporen desde la base de datos, pero los que no sean remplazados quedarán en memoria del ADIP.

En caso de código solo numérico (sin letras), si hay códigos que empiecen por cero, todos esos ceros se truncarán. Para evitarlo, es necesario poner el formato de la casilla en texto y al registrarlo, pinchar la opcion de conservar formato y eliminar las características no compatibles.

¡Atención!
Estos ceros serán aparentemente truncados, pero la base de datos se incorporará correctamente al ADIP.

Una vez disponible la base de datos, ejecutar la aplicación ADIP-users database con los permisos de administrador e indicar: Dirección IP, Puerto, código seguridad, código comunicación y nombre del fichero donde está la base de datos.

Una barra de progresión indica el avance…

En cuanto la base de datos se incorpora correctamente en el ADIP, la ventana siguiente aparece…

Importación de usuarios y de eventos hacia una base de datos:

Ejecutar la aplicación ADIP-users database con los permisos de administrador e indicar: Dirección IP, Puerto, código seguridad, código comunicación y nombre del fichero donde está la base de datos y eventos.

Una barra de progresión indica el avance…

En cuanto los ficheros correspondientes a la base de datos se incorpora correctamente en el ADIP, la ventana siguiente aparece…

El formato de bases de datos para los usuarios es…

Nº de usuarioNombre de usuarioCodeGrupo de accesoFecha inicialHora inicialFecha finalHora finalNúmero de accesos dispon.Número de días consum.
1 a 65000 Máx.32 caracteres8 Dígi.1 a 32Formato 12/07/2018
o nada para función cancel.
Formato
11:50
o nada para función cancel.
Formato 15/07/18
o nada para función cancel.
Formato 18:30
o nada para función cancel.
0000 a 9999
o nada para función cancel.
000 a 250
o nada para función cancel.

Y para los eventos:

Nº de usuarioNombre de usuarioFechaHoraLectorTipo
1258Pedro Lopez20/04/0904:26:10Entr. parkingAUT
XXXXXUNKNOWN Código:762F3AB217/01/0408:50Entr. tiendaAUT

SOFTWARE (pdf)

sofuar

Parámetros de instalación

Notificaciones PUSH p.29-31

Instalación WiFi del controlador p.32

Direccionamiento IP p.33-34

Descripción: Herramienta de búsqueda de dirección IP y nombre de host para ADIP y CTEVOLUTION

Procedimiento direccionamiento IP del controlador p.35

Configuración IP del dispositivo p.36

Identificación de puntos de acceso p.37

Configuración de puntos de acceso p.38-42

Esclusas p.43

Relaciones Entrada / Salida p.44

Fecha / Hora p.45

Propagar fecha / hora p.46

Registrar usuarios desconocidos p.47

Claves de acceso p.48

Códigos de comunicación y seguridad p.49

Datos

Usuarios p.51-52

Tablas de tiempo p.53

Zonas de tiempo p.54

Zonas de seguridad controlada p.55

Grupos de acceso p.56

Contadores de zona p.57

Visitas p.58

Libre acceso p.59

Antipassback p.60

Sincronizar datos p.61

Tablas

Usuarios por numero p.64

Usuarios por nombre p.65

Tablas de tiempo p.66

Zonas de tiempo p.67

Zonas de seguridad controlada p.68

Grupos de acceso p.69

Puntos de acceso p.70

Borrar

Borrar eventos p.71

Borrar datos p.72

Actualizar firmware p.73

Supervisión

Eventos

Listado general de eventos p.76

Listado de presentes p.82

Listado de ausentes p.82

Documentación y descargas en todos los formatos e idiomas

Pedefes

Anuncio publicitario

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: