A la salida de fábrica
el usuario es: adip y la contraseña INSTALADOR es: insta y la IP es: 192.168.1.123
- HARDWARE
- Descripción del sistema
- Elementos compatibles
- Configuración y cableado
- Descripción de funciones
- Accesorios
- Actualizar dispositivo completo
- Extras
- SOFTWARE (pdf)
- Parámetros de instalación
- Notificaciones PUSH p.29-31
- Instalación WiFi del controlador p.32
- Direccionamiento IP p.33-34
- Procedimiento direccionamiento IP del controlador p.35
- Configuración IP del dispositivo p.36
- Identificación de puntos de acceso p.37
- Configuración de puntos de acceso p.38-42
- Esclusas p.43
- Relaciones Entrada / Salida p.44
- Fecha / Hora p.45
- Propagar fecha / hora p.46
- Registrar usuarios desconocidos p.47
- Claves de acceso p.48
- Códigos de comunicación y seguridad p.49
- Datos
- Tablas
- Borrar
- Supervisión
- Eventos
- Parámetros de instalación
- Documentación y descargas en todos los formatos e idiomas
HARDWARE
jarwar
Descripción del sistema
Resumen
Sistema de control de accesos con una innovadora arquitectura diseñada para no tener que utilizar costosas centrales.
Una simple conexión de controladores de punto de acceso, en red Ethernet o Internet, es suficiente para realizar un potente sistema de control de accesos con hasta 64 puertas.
El controlador de punto de accesos dispone de conexiones para 1 ó 2 lectores de tipo WIEGAND o CLOCK&DATA, con todas las entradas necesarias para 1 ó 2 puertas.
Instalación económica. Sin necesidad de instalar un BUS de comunicación. El sistema utiliza la red local Ethernet.
Conexión « peer to peer » entre los controladores para una mayor autonomía de funcionamiento. Incluso en modo degradado, sin conexión a la red, el controlador mantiene un 80% de su funcionalidad (No controla el antipassback).
Interfaz de usuario en la memoria del dispositivo (WEBSERVER). No necesita instalar un software…
Posibilidad de DynDns integrada para reducir el costo de la instalación.
Funcionamiento en modo (stand-alone). Webserver para gestión desde cualquier ordenador o dispositivo móvil con conexión a red.
Calendario automático mediante servidor NTP con conexión Internet. Posibilidad de enviar notificaciones y alarmas a múltiples dispositivos móviles.
Funcionamiento con software AC-SUP de supervisión, para instalaciones de mayor tamaño.
Librerías SDK para integración en sistemas propietario.
Conexión red protegida mediante encriptado AES 128.
Red TCP-IP
La red es de tipo local Ethernet, pero también Internet.
La conexión IP debe tener una velocidad mínima de 3 Mbps.
Los dispositivos con los que puede funcionar son:
CONTROLADORES ADIP | ![]() | ![]() | ![]() | ![]() |
ORDENADORES (PC o MAC) | ![]() | ![]() | ||
Tableta SMARTPHONES (Android, iOS, Windows Phone, etc) | ![]() | ![]() | ||
SMARTPHONES (Android) | ![]() |
Elementos compatibles
Bus lector WIEGAND
FORMATO WIEGAND 26 BITS
1 – Bit N°1 paridad par de los bits 1 a 13
2 – Bit N°2 al N°25 correspondiente al código identificador en 6 cifras hexadecimales (3 bytes)
3 – Bit N°26 paridad impar de los bits 14 a 26
FORMATO WIEGAND 34 BITS
1 – Bit N°1 paridad par de los bits 1 a 16
2 – Bit N°2 al N°33 correspondiente al código identificador en 8 cifras hexadecimales (4 bytes)
3 – Bit N°34 paridad impar de los bits 17 a 34
FORMATO WIEGAND 44 BITS
1 – Bit N°1 al N°40 correspondiente al código identificador en 10 cifras hexadecimales máximo (5 bytes)
2 – Bit N°41 al N°44 función XOR de las cifras anteriores.
Data: Cifras hexadecimales MSByte en primero.
Cada cifra hexadecimal a 4 bits, MSBit en primero.
Ejemplo: código decimal: 2514 – Valor hexadecimal: 0000009D2 en formato Wiegand 44
0000 | 0000 | 0000 | 0000 | 0000 | 0000 | 0000 | 1001 | 1101 | 0010 | 0110 |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 9 | D | 2 | 6 |
EJEMPLO DE TRANSMISIÓN
USER PIN: 12345678 (00BC614E en hexadecimal)
Formato de transmisión | Data transmitido |
---|---|
WIEGAND 26 | BC61AE |
WIEGAND 34 | 00BC61AE |
WIEGAND 44 | 0000BC61AE |
LRC: 4 bits = XOR entre cada cifra
bit 1…bit 40 | bit 41…bit 44 |
Data MSBit primero | LRC |
TIMINGS

Frecuencia de transmisión: 1000 bits/s
Bus lector DATACLOCK
FORMATO
1–16 bits a cero
2–Código de inicio SS (B) + bit de paridad impar.
3–10 o 13 nibles en BDC inverso, correspondientes al código identificador + bit de paridad impar.
4–Código de fin de emisión ES (F) + bit de paridad impar.
5–Código de redundancia lineal de los nibles anteriores, salvo los ceros iniciales + bit de paridad impar.
LCR = SS N1 ⊕ N2 ⊕ N3 ⊕ N4 ⊕ N5 ⊕ N6 ⊕ N7 ⊕ N8 ⊕ N9 ⊕ N10 ⊕ N11 ⊕ N12 ⊕ N13 ⊕ ES (⊕ = Función O exclusiva)
LÍNEAS
Dos líneas: DATA & CLOCK normalmente a «1» (5Vcc) que producen impulsos a «0» (0,4Vcc) durante 1/3 del periodo del reloj, de 1 ms. DATA a «0» para mandar «1» lógico y a «1» para mandar un «0» lógico.
Código más grande posible: 99999999
NOTA: Si no se puede representar el código del TAG en BCD 10 carácteres, se recomienda utilizar el formato BCD 13.
INICIO | SS | P | Nº1 | P | Nº2 | P | … | Nº10 a 13 | P | ES | P | LRC | P | FINAL |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
00000000 | 1101 | 0 | 0000 | 1 | 1000 | 0 | … | 1110 | 0 | 1111 | 1 | xxxx | Y | 0000000 |
0 | B | 0 | 1 | … | 7 | F | 0 |
EJEMPLO DE TRANSMISIÓN
USER PIN: 12345678 (00BC614E en hexadecimal)
Formato de transmisión | Data transmitido |
---|---|
CLOCK&DATA 10 | 0012345678 |
CLOCK&DATA 13 | 0000012345678 |

Frecuencia de transmisión: 1000bits/s
TIEMPO | DESCRIPCIÓN | MIN. | TIPO | MAX. | UNIDAD |
---|---|---|---|---|---|
Tset | Data setup time | 5 | 1/6 Tclock | µ | |
Trm | Data hold time | 0 | 8 | 2/3 Tclock | µ |
Twidth | Clock pulse width | – | 1/3 Tclock | – | µ |
Tclock | Clock pulse rate | 80 | 1000 | 1500 | µ |
Ttotal | Timeout read operation | – | 76 | – | Tclock |
Configuración y cableado
Unidad ADIP
Características HARDWARE
• Alimentación: 12v DC.
• Consumo máx: 280 mA sin lectores.
• Montaje exclusivamente en interior, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 150 * x 160 * z 40 mm.
• 2 conexiones IP de tipo RJ45, una para conectarse a la red y la otra para interconectarse con un segundo controlador ADIP, una cámara de vídeo, etc.
• 32 controladores como máximo en red (64 puertas máximo).
• 2 entradas para lectores Wiegand o Clock&Data (W0/W1).
• 2 entradas de detección de puerta (G) programables según tabla de funciones de entrada.
• 2 entradas de pulsador (PB) programables según tabla de funciones de entrada.
• 2 entradas de inhibición de lectores (I) programables según tabla de funciones de entrada.
• 4 relés de salida para mando de las puertas o auxiliares, programables según tabla de funciones de salida.
• TAMPER de protección anti-sabotaje (A-P).
• Interconnexión de 2 controladores para gestión de esclusas.
Características SOFTWARE
• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP máximo conectables en red.
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos definidos mediante grupos .
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables .
• Antitimeback programable para cada lector.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso…
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma a elegir, español, francés o inglés.
Vista conjunta de conexiones

Descripción de bornas de conexión
Alimentación – + | El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas. | ![]() |
Auto protección A-P | Las bornas A-P están conectadas al micro-interruptor de la placa base. Presionado, el contacto está normalmente cerrado. Sin presión, el contacto está normalmente abierto. Esta información puede ser utilizada por un sistema de alarma. | ![]() |
Conexión para lector Nº1 | El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT. A la salida de fábrica: Entrada IN1(PB1) – C dedicada al control de puerta (relé 1) mediante un botón pulsador normalmente abierto en reposo. Entrada IN2(G1) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado. Entrada IN3(I1) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible. | ![]() |
Conexión para lector Nº2 | El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT. A la salida de fábrica: Entrada IN4(PB2) – C dedicada al control de puerta (relé 2) mediante un botón pulsador normalmente abierto en reposo. Entrada IN5(G2) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado. Entrada IN6(I2) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible. | ![]() |
Relé de puerta 1 RL1 | El relé N° 1 es un relé programable 5A/30Vcc, dedicado al mando de puerta 1 a la salida de fábrica. Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | ![]() |
Relé de puerta 2 RL2 | El relé N° 2 es un relé programable 5A/30Vcc, dedicado al mando de puerta 2 a la salida de fábrica. Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-2. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | ![]() |
Relé de opcional 3 RL3 | El relé N° 3 es un relé programable 5A/30Vcc. Puede ser pilotado por franja horaria, por función de entrada, por TAG. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | ![]() |
Relé de opcional 4 RL4 | El relé N° 4 es un relé programable 5A/30Vcc. Puede ser pilotado por franja horaria, por función de entrada, por TAG. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | ![]() |
Conector RJ45 | Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP. | RJ45 |
Conector RJ45 | Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP. | RJ45 |
Pila | Tipo CR2032 para mantener el calendario | PILA |
Puente de programación N-P | Permite realizar estos procedimientos: – Recuperar las contraseñas de fábrica – Direccionamiento DHCP – Reset Fábrica | ![]() |
LED rojo | Indica las diferentes fases de Configuración | DL1 |
Unidad ADIP-IO8
Características HARDWARE
• Alimentación: 12v DC.
• Consumo máx: 500 mA sin lectores.
• Montaje exclusivamente en interior, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 150 * x 160 * z 40 mm.
• 1 conexion IP de tipo RJ45, una para conectarse a la red.
• 1 entrada para lectore Wiegand o Clock&Data (C0/D1).
• 8 entradas de detección programables según tabla de funciones de entrada.
• 8 relés de salida programables según tabla de funciones de salida.
• TAMPER de protección anti-sabotage (A-P).
Características SOFTWARE
• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP-IO8 máximo conectables en red.
• 8 relaciones de entrada (una por cada una de las entradas).
• 999 relaciones de salida (para gestionar ascensores, integrar sistemas anti-intrusión, etc).
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos.
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso.
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma Español.
Compatibilidad ADIP
• Compatible con todos los controladores ADIP, versiones a partir de: ADIP_Y_09
Vista conjunta de conexiones

Descripción de bornas de conexión
Alimentación – + | El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas. | ![]() |
Auto protección A-P | Las bornas A-P están conectadas al Micro-interruptor de la placa base. Presionado, el contacto está normalmente cerrado. Sin presión, el contacto está normalmente abierto. Esta información puede ser utilizada por un sistema de alarma. | ![]() |
Conexión para lector | El lector se puede alimentar por las bornas + y – Vout (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas CO(W0-CK) y D1(W1-DT). | CO D1 |
Relés RL1 a RL8 | Cada relé N° 1 a 8 es un relé programable 5A/30vCC, dedicado al mando de puerta 2 a la salida de fábrica. Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB-1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | ![]() |
Entradas IN1 a IN8 | Entrada normalmente abierta en reposo o normalmente cerrada en reposo, en función de las opciones programadas. | IN1 a 8 |
Conector RJ45 | Conector RJ45 hembra dedicado a la comunicación local o distante con un ordenador o con la red ADIP. | RJ45 |
Pila | Tipo CR2032 para mantener el calendario | PILA |
Puente de programación N-P | Permite realizar estos procedimientos: – Recuperar las contraseñas de fábrica – Direccionamiento DHCP – Reset Fábrica | ![]() |
LED rojo | Indica las diferentes fases de Configuración | DL1 |
Unidades ADIP DIN
Características HARDWARE
• Alimentación: 12v DC.
• Consumo máx:
• 200 mA para la versión RJ45 sin lectores.
• 300 mA para la versión WiFi sin lectores.
• Montaje exclusivamente sobre rail DIN en interior de armario, al abrigo de la intemperie.
• Margen de temperatura: -30° a +50°C.
• Dimensiones: y 90 * x 70 * z 65 mm.
• 1 Conexión WIFI o RJ45 para conectarse a la red (según versiones).
• 32 controladores como máximo en red (64 puertas máximo).
• 2 entradas para lectores Wiegand o Clock&Data (W0/W1).
• 1 entrada de detección de puerta (G) programable según tabla de funciones de entrada.
• 1 entrada de pulsador (PB) programable según tabla de funciones de entrada.
• 1 entrada de inhibición de lectores (I) programable según tabla de funciones de entrada.
• 2 relés de salida para mando de las puertas o auxiliares, programables según tabla de funciones de salida.
• Interconexión de 2 controladores para gestión de esclusas.
• Indicadores de estado mediante pilotos luminosos.
• Pulsador de programación.
Características SOFTWARE
• Software en la memoria del dispositivo Webserver.
• DynDns integrada en el dispositivo.
• Comunicación peer to peer para distribuir la informaciones de zona.
• 32 controladores ADIP máximo conectables en red.
• 65.000 usuarios comunes a todos los controladores de la red (sincronizados).
• Más de 130.000 eventos en memoria por cada punto de acceso.
• 32 grupos de acceso (Antipassback seleccionable).
• 32 tablas de tiempo con días festivos y vacaciones.
• 65.000 visitantes.
• 4 libres accesos definidos mediante grupos.
• Antipassback en 3 grados; hard, soft o anulado, con reinicializaciones programables.
• 8 zonas de seguridad controlada (cada punto de acceso puede colocarse dentro o fuera).
• Contadores por grupo o totales de zona vacía o zona completa.
• Los nombres de usuarios, grupos, etc se almacenan en la memoria del dispositivo.
• Gestión y señalización de múltiples eventos de alarma.
• Puesta en hora manual o automática (servidor NTP en conexión Internet).
• Supervisión de entradas y activación de salidas desde ordenador o dispositivos móviles.
• Posibilidad de enviar la lista general de eventos por e-mail, en formato CSV, para imprimir o en hoja de calculo.
• 8 notificaciones PUSH de múltiples eventos sobre dispositivos móviles por cada punto de acceso.
• 8 notificaciones e-mail de múltiples eventos por cada punto de acceso.
• Compatible con todos los dispositivos móviles y ordenadores.
• Posibilidad de actualizar a distancia mediante BOOTLOADER.
• Idioma Español.
Vista conjunta de conexiones


Descripción de bornas de conexión
Alimentación – + | El controlador del punto de acceso se debe alimentar con 12v de corriente continua y auxiliada por una batería. Las bornas de alimentación están polarizadas. | 14, 15 ![]() |
Conexión para lector Nº1 | El lector se puede alimentar por las bornas + y – ALIM (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT | 9,11 |
Conexión para lector Nº2 | El lector se puede alimentar por las bornas + y – ALIM (12v CC – 500mA máx). Se puede conectar un lector en formato Wiegand o Clock&Data por las bornas W0-CK y W1-DT | 13,15 |
Relé 1 | El relé N° 1 es un relé programable 5A/30Vcc, dedicado al mando de puerta 1 a la salida de fábrica Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB1. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | 8, 10, 12 ![]() |
Relé 2 | El relé N° 2 es un relé programable 5A/30Vcc, dedicado al mando de puerta 2 a la salida de fábrica. Puede ser pilotado por franja horaria, por función de entrada, por TAG, por entrada pulsador PB2 asociada a IN2 o IN3. Puede funcionar en modo temporizado, marcha-paro o seguidor de una entrada. | 2, 4, 6 ![]() |
Entrada IN1 | A la salida de fábrica: Entrada IN1(PB1) – C dedicada al control de puerta (relé 1) mediante un botón pulsador normalmente abierto en reposo. | 7 PB1 |
Entrada IN2 | A la salida de fábrica: Entrada IN2(G1) – C dedicada a la Supervisión de la puerta por contacto magnético normalmente cerrado. | 3 G1 |
Entrada IN3 | A la salida de fábrica: Entrada IN3(I1) – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible. | 1 I1 |
Común | Común de entradas | 5 C |
Pila | Tipo CR2032 para mantener el calendario | En parte frontal |
Pulsador de programación | Permite realizar estos procedimientos: – Recuperar las contraseñas de fábrica – Direccionamiento DHCP – Reset Fábrica | En parte frontal |
Pilotos rojo y verde | Indican las diferentes fases de Configuración | En parte frontal |
Pilotos de red | Amarillo: indica conexión a la red Verde: indica comunicación | En parte frontal |
Puente de programación N-P
Recuperación de las contraseñas de fábrica
Procedimiento de recuperación de las contraseñas:
Este procedimiento permite la recuperación de las contraseñas de fábrica para el webserver.

Dichas contraseñas funcionarán solamente durante 1 minuto
Usuario: adip
Contraseña instalador : insta
Contraseña administrador : admin
Contraseña consultor: consul
Descripción del procedimiento:
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P.
3–Reconectar alimentación (bip,bip,bip…).
4–Posicionar el puente de programación en posición N (fin de los bips).
Direccionamiento DHCP
Procedimiento de direccionamiento DHCP en red local:
Si el terminal y el controlador no tienen el mismo rango de red.
Descripción del procedimiento:
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P.
3–Reconectar alimentación (bip,bip,bip…).
4–Posicionar el puente de programación en posición N (fin de los bips).
5–Posicionar el puente de programación en posición P (3s para hacerlo) (bip,bip,bip…).
6–Posicionar el puente de programación en posición N (finalmente bip, bip).
7–Después de 12 segundos, el controlador ADIP emite un bip. Ahora, se puede direccionar con el nombre del dispositivo o HOSTNAME.
El HOSTNAME a la salida de fábrica es ADIP01. Introducir en el navegador y validar:

Reset de fábrica
Procedimiento del reset de fábrica:

Este procedimiento borrara todos los datos programados y los parámetros de instalación. La memoria se quedará como a la salida de fábrica.
Descripción del procedimiento (5 bip bip bip en total):
1–Desconectar alimentación.
2–Posicionar el puente de programación en posición P y reconectar alimentación (bip,bip,bip…).
3–Posicionar el puente de programación en posición N (fin de los bips).
4–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
5–Posicionar el puente de programación en posición N (fin de los bips).
6–Posicionar el puente de programación en posición P (5s para hacerlo)(bip,bip,bip…).
7–Posicionar el puente de programación en posición N (fin de los bips).
8–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
9–Posicionar el puente de programación en posición N (fin de los bips).
10–Posicionar el puente de programación en posición P (5s para hacerlo) (bip,bip,bip…).
11–Posicionar el puente de programación en posición N (el zumbador hace un ruido de ronroneo) (finalmente bip, bip).
Botón de programación
Recuperación de las contraseñas de fábrica
Procedimiento de recuperación de las contraseñas:
Este procedimiento permite la recuperación de las contraseñas de fábrica para el webserver.

Dichas contraseñas funcionarán solamente durante 1 minuto
Usuario: adip
Contraseña instalador : insta
Contraseña administrador : admin
Contraseña consultor: consul
Descripción del procedimiento:
1–Desconectar alimentación.
2–Pulsar el pulsador de programación y reconectar alimentación antes de que se ilumine el piloto rojo y haga bip.
3–Mantener pulsado el pulsador de programación hasta que suene (bip,bip,bip…).
4–Dejar de pulsar el pulsador de programación (fin de los bips).
Reset de fábrica
Procedimiento del reset de fábrica:

Este procedimiento borrara todos los datos programados y los parámetros de instalación. La memoria se quedará como a la salida de fábrica.
Descripción del procedimiento (5 bip bip bip en total):
1–Desconectar alimentación.
2–Pulsar el pulsador de programación y reconectar alimentación antes de que se ilumine el piloto rojo y haga bip.
3–Mantener pulsado el pulsador de programación hasta que suene (bip,bip,bip…).
4–Dejar de pulsar el pulsador de programación (fin de los bips)
5–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
6–Dejar de pulsar el pulsador de programación (fin de los bips).
7–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
8–Dejar de pulsar el pulsador de programación (fin de los bips).
9–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
10–Dejar de pulsar el pulsador de programación (fin de los bips).
11–Mantener pulsado el pulsador de programación (5s para hacerlo) (bip,bip,bip…).
12–Dejar de pulsar el pulsador de programación (hace un ruido de ronroneo y finalmente bip, bip).
Funcionamiento de pilotos
Funcionamiento del piloto rojo
SOLO ADIP y ADIP-IO8
El piloto luminoso rojo indica las diferentes fases de configuración:
• Un parpadeo y un bip cuando está bajo tensión
• 2 parpadeos con bip cuando se produce una autorización
• 5 parpadeos con bip cuando se produce un rechazo
• Parpadeos y Bips en permanencia cuando el puente N-P es olvidado en posición P
• Procedimiento de reset fábrica
• Procedimiento de direccionamiento DHCP
• Procedimiento de recuperación de contraseñas
• Encendido en permanencia en modo degradado
SOLO ADIP-DIN-RJ45 y ADIP-DIN-WIFI
El piloto rojo indica:
• 1 destello y un bip cuando se conecta la alimentación
• 2 destellos con bip cuando indica OK o autorización
• 5 destellos con bip cuando indica rechazo
• Encendido en permanencia en modo degradado
• 1 destello y bip cada 15s cuando pierde la hora
Funcionamiento de los pilotos de los conectores RJ45
SOLO ADIP y ADIP-IO8
Los pilotos de los conectores red (RJ45) indican los estados de las conexiones:
• Amarillo: indica conexión a la red
• Verde: indica comunicación
Funcionamiento del piloto verde
SOLO ADIP-DIN-WIFI
El piloto verde indica:
• Señalizaciones diversas durante el procedimiento de instalación WIFI
• 1 destello cada 2s de forma permanente indica conexión WIFI
Funcionamiento del piloto de red
SOLO ADIP-DIN-RJ45 y ADIP-DIN-WIFI
Los pilotos de red se encuentran en el conector RJ45 o en el módulo WIFI (visible a través de la ventana frontal). Indican los estados de las conexiones:
• Amarillo: Indica conexión a la red
• Verde: Indica comunicación
Conexión de una electro cerradura
SOLO ADIP y ADIP-IO8

Tipo y longitud de cable
Tipo de cable red
Utilizar un cable blindado categoría 5,6 o 7.
El cable debe ser simétrico con una estructura de conductores trenzados por pares, una vaina exterior y un blindaje contra las perturbaciones electromagnéticas. Blindaje Shielded twisted pair (STP) o Foiled twisted pair (FTP).
Tipo de red
SHARED ETHERNET = 10 Mbit/s
FAST ETHERNET = 100 Mbit/s (CAT 5 requerimiento)
GIGABIT ETHERNET = 1000 Mbit/s (1 Gbit/s)
Cable | Tipo de red | Distancia maxima aconsejada |
---|---|---|
CAT-5 | Puede transmitir datos a velocidades de 100 Mbps. Alcanza frecuencias de hasta 100 MHz. | 100m. 10BASE-T y 100BASE-TX Ethernet |
CAT-5E | Puede transmitir datos a velocidades de 1 Gbps. Alcanza frecuencias de hasta 100 MHz. | 100m. 100BASE-TX y 1000BASE-T Ethernet |
CAT-6 | Puede transmitir datos a una velocidad de 1 Gbps. Alcanza frecuencias de hasta 250 MHz. | 100m. 1000BASE-T Ethernet |
CAT-6E | Puede transmitir datos a una velocidad de 10 Gbps. Alcanza frecuencias de hasta 500 MHz. | 100m. 10GBASE-T Ethernet |
CAT-7 | Puede transmitir datos a una velocidad de 10 Gbps. Alcanza frecuencias de hasta 600 MHz, pero no con conectores RJ45, sino con conectores especiales TERA. | 100m. |
Un cable CAT7 ofrece un rendimiento hasta 699MHz y puede tener una longitud máx de 100 metros.
Tipo de cable de conexión lectores
La interfaz permite prácticamente todos los lectores con formatos Wiegand o Clock&Data.
Utilizar un cable no trenzado blindado 4 a 8 conductores 0.5 a 0.9 + 1 blindaje para una distancia máxima de 50m para WIEGAND y 15m para Clock&Data.
Para la conexión de las entradas I,G y PB se puede utilizar el cable 8 conductores del lector o un cable no trenzado blindado 2 conductores 0.5 a 0.9 + 1 blindaje para una distancia máxima de 50m.
Arborescencia de un sistema
Interconexión de varios ADIPs.
Existen varias maneras de interconectar los controladores de puerta ADIP, cada una de ellas con sus ventajas e inconvenientes:
Conexión directa sin red (PC+MASTER+1 SLAVE)
Interconectándolos directamente mediante el segundo conector RJ45, pudiendo también conectar el equipo informático al primer conector RJ45 del controlador MASTER o del SLAVE (conectando hasta 2 controladores ADIP a cada punto de acceso de red).

Conexión directa en red Ethernet (PC+MASTER+31 SLAVES)
Constituyendo una red de área local mediante un switch Ethernet. De esta manera es posible conectar hasta el número máximo de controladores (32). Esta red puede hacerse inalámbrica mediante puntos de acceso WI-FI.

Conexión Internet (PC+MASTER+31 SLAVES)
Interconectando redes mediante un router (puerto http del webserver 80); por ejemplo la red local con Internet. De esta manera es posible conectar controladores de red muy alejados entre sí o simplemente gestionar la instalación a distancia.

Descripción de funciones
Funciones de entrada
Funciones de entrada | Explicación |
---|---|
PB botón pulsador apertura puerta 1 | La entrada PB – C dedicada al mando de puerta 1 por pulsador normalmente abierto en reposo |
PB botón pulsador apertura puerta 2 | La entrada PB – C dedicada al mando de puerta 2 por pulsador normalmente abierto en reposo |
G puerta forzada 1 y tiempo máximo de apertura | La entrada G – C dedicada a la supervisión de la puerta 1 por contacto magnético normalmente cerrado |
G puerta forzada 2 y tiempo máximo de apertura | La entrada G – C dedicada a la supervisión de la puerta 2 por contacto magnético normalmente cerrado |
Inhibición lector puerta 1 | La entrada I – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible |
Inhibición lector puerta 2 | La entrada I – C dedicada a la inhibición de lector mediante un sensor normalmente abierto en reposo. Cuando el contacto del sensor está cerrado, la lectura no es posible |
Reset Antipassback | Entrada que permite desbloqueo automático de todos los usuarios |
Inhibición
La entrada I (Inhibición) permite desactivar el funcionamiento del lector cuando esté cerrada. Cuando esta entrada se abre, el lector vuelve a funcionar. Esto sirve, por ejemplo, para conectar un bucle magnético enterrado, de manera que el lector funciona solamente cuando hay un vehículo presente.
Esta entrada permite también realizar un esclusa con dos puertas, equipadas con un lector de entrada y un botón pulsador de salida, sin tiempo de esclusa. (no con un ADIP-IO8)
Funciones de salida
Funciones de salida | Explicación |
---|---|
Cerrojo puerta 1 asociado a la entrada PB-1 | El relé está dedicado al mando de puerta 1, con identificación por lector 1. El relé puede funcionar en modo temporizado. |
Cerrojo puerta 2 asociado a la entrada PB-2 | El relé está dedicado al mando de puerta 2 con identificación por lector 2. El relé puede funcionar en modo temporizado. |
Cerrojo puerta 1 Ent/Sal asociado a la entrada PB-1 | El relé está dedicado al mando de puerta 1 con identificación por lectores 1 ó 2. El relé puede funcionar en modo temporizado. |
Puerta forzada 1 asociado a la entrada G-1 | Se activa si la puerta 1 se abre sin que la salida cerrojo puerta 1 esté activada. Cablear un detector de puerta entre G-1 y C. |
Puerta forzada 2 asociado a la entrada G-2 | Se activa si la puerta 2 se abre sin que la salida cerrojo puerta 2 esté activada. Cablear un detector de puerta entre G-2 y C. |
Tiempo máx de puerta abierta 1 asociado a la entrada G-1 | Se activa cuando se abre la puerta 1 demasiado tiempo. El relé puede funcionar en modo temporizado. Cablear un detector de puerta entre G-1 y C. Indicar el tiempo de la función en segundos, de 0001 a 2400 para el tiempo máx de apertura. |
Tiempo máx de puerta abierta 2 asociado a la entrada G-2 | Se activa cuando se abre la puerta 1 demasiado tiempo. El relé puede funcionar en modo temporizado. Cablear un detector de puerta entre G-2 y C. Indicar el tiempo de la función en segundos, de 0001 a 2400 para el tiempo máx de apertura. |
Salida de una entrada configurable | Se activa cuando se produce la activación de la entrada correspondiente (bien en el punto de acceso, bien en otro). El relé puede funcionar en modo temporizado,Marcha/Paro ó seguidora de la entrada. |
Acceso rechazado por antipassback | Se activa cuando se produce un acceso rechazado de un usuario a causa del antipassback. El relé puede funcionar en modo temporizado ó Marcha/Paro. |
Acceso rechazado por usuario desconocido | Se activa cuando se produce un acceso rechazado de un usuario desconocido en el sistema. El relé puede funcionar en modo temporizado ó Marcha/Paro. |
Acceso rechazado por número de errores consecutivos sobrepasados | Se activa cuando se produce 8 accesos rechazados consecutivos. El relé puede funcionar en modo temporizado ó Marcha/Paro. |
Acceso rechazado por otra razón | Se activa cuando se produce un acceso rechazado de un usuario por una causa diferente a las precedentes. El relé puede funcionar en modo temporizado ó Marcha/Paro. |
Acceso autorizado | Se activa cuando se produce un acceso autorizado de un usuario. El relé puede funcionar en modo temporizado o Marcha/Paro. |
Acceso autorizado grupo 25 | Se activa con un acceso autorizado de un usuario del grupo 25. El relé puede funcionar en modo temporizado o Marcha/Paro. |
Acceso autorizado grupo 26 | Se activa con un acceso autorizado de un usuario del grupo 26. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 27 | Se activa con un acceso autorizado de un usuario del grupo 27. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 28 | Se activa con un acceso autorizado de un usuario del grupo 28. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 29 | Se activa con un acceso autorizado de un usuario del grupo 29. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 30 | Se activa con un acceso autorizado de un usuario del grupo 30. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 31 | Se activa con un acceso autorizado de un usuario del grupo 31. El relé puede funcionar en modo temporizado o Marcha/Paro |
Acceso autorizado grupo 32 | Se activa con un acceso autorizado de un usuario del grupo 32. El relé puede funcionar en modo temporizado o Marcha/Paro |
Zona 1 ocupada | Se activa cuando uno ó varios usuarios estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario |
Zona 1 saturada | Se activa cuando la zona de seguridad 1 llega a su límite de capacidad. Se desactiva en caso contrario |
Contador grupo 01 ocupado | Se activa cuando uno ó varios usuarios, pertenecientes al grupo 1, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario |
Contador grupo 01 saturado | Se activa cuando el número de usuarios pertenecientes al grupo 1, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario |
Contador grupo 02 ocupado | Se activa cuando uno ó varios usuarios, pertenecientes al grupo 2, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario |
Contador grupo 02 saturado | Se activa cuando el número de usuarios pertenecientes al grupo 2, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario |
. . . . . . . . . . . . | . . . . . . . . . . . . |
Contador grupo 32 ocupado | Se activa cuando uno ó varios usuarios, pertenecientes al grupo 32, estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario |
Contador grupo 32 saturado | Se activa cuando el número de usuarios pertenecientes al grupo 32, en el interior de la zona de seguridad 1 ha llegado al límite de su capacidad. Se desactiva en caso contrario |
MENÚS
Funcionamiento de las esclusas
menú: parámetros de instalación/esclusas
SALVO ADIP-IO8
Una esclusa es una zona entre dos lugares distintos, con dos puertas, que no permite nunca que esas dos puertas estén abiertas a la vez. Se utiliza para cuestiones de seguridad, de antipassback o de estanqueidad. Por ejemplo en el caso de salas blancas, de cocinas industriales, de compartimentos de confinamiento, etc.
Hay 2 posibles formas de hacer una esclusa:
1- Las dos puertas equipadas con un lector de entrada y con un botón pulsador de salida, sin tiempo de esclusa:
Un solo controlador es capaz de gestionar las dos puertas sin declarar una esclusa.
Cablear el contacto magnético normalmente cerrado de la puerta exterior en la entrada I (inhibición) de la puerta interior.
Cablear el contacto magnético normalmente cerrado de la puerta interior en la entrada I (inhibición) de la puerta exterior.
2- Las dos puertas equipadas de lectores de entrada (obligatoriamente lector 1) y de salida (obligatoriamente lector 2) o se necesita un tiempo de esclusa:
2 controladores declarados como esclusas. Esta esclusa dispone de un punto de acceso interior y de otro exterior. El tiempo de esclusa es el tiempo durante el cual el acceso a la esclusa está prohibido, tras la penetración de un usuario en la esclusa. Declarar la esclusa en la opción esclusa del menú « Parámetros de instalación », obligatoriamente en los dos controladores de la esclusa.
Cablear el contacto magnético normalmente cerrado de la puerta exterior en la entrada G de esta puerta.
Cablear el contacto magnético normalmente cerrado de la puerta interior en la entrada G de esta puerta.
Contadores de zona
menú: datos/contadores de zona
Los contadores de zona funcionan solamente en la zona 1 y permiten contar el número de usuarios que estén dentro. Un contador de zona no puede funcionar sin que la zona 1 sea creada, en la opción « Zonas de seguridad controladas » del menú « Datos » e incluya al menos 2 lectores; el uno seleccionado en Entrada y el otro seleccionado en Salida, en la opción « Configuración del punto de acceso » del menú « Parámetros de instalación ».
Hay un contador global para la zona 1 (sin distinción de grupo) y contadores particulares para cada grupo de usuarios, en esta misma zona 1.
En la opción « Contadores de zona » del menú « Datos », es posible indicar la capacidad máxima de cada contador, de 00001 a 65000 (65000 = sin límite). Esta opción permite también ver el número de usuarios que estén dentro.
Hay 2 funciones ligadas a los contadores:
menú: parámetros de instalación/configuración del punto de acceso (pag.2/4)
1- Contador ocupado
Se activa cuando uno o varios usuarios estén en el interior de la zona de seguridad 1. Se desactiva en caso contrario.
2- Contador saturado
Se activa cuando el número de usuarios en el interior de la zona de seguridad 1 a llegado al límite de capacidad de su contador. Se desactiva en caso contrario.
Visitas
menú: datos/visitas
Las visitas son usuarios con perfil temporal. El acceso de estos usuarios está condicionado por una fecha/hora de principio y una fecha/hora de fin de validez.
También puede ser condicionado por un número de accesos o días que no hay que sobrepasar, pero solamente los usuarios nº00001 al nº16000.
Estos 3 criterios pueden acumularse, pero el usuario-visita debe estar también asociado a un grupo de acceso que le da diferentes derechos de acceso.
En la opción « Visitas » del menú « Datos » es posible indicar el año, el mes, la hora y el minuto de principio y de fin de validez, así como el número de accesos disponibles para cada visitante.
Libre acceso
menú: datos/libre acceso
La opción « Libre acceso » del menú « Datos » permite la apertura de puertas con planning horario. Puede haber 4 diferentes.
Existe la opción de iniciar el libre acceso a partir de la primera autorización de acceso en una de las puertas.
Los diferentes plannings horarios están integrados en grupos de acceso, que hay que seleccionar. Se deben indicar los relés que controlan las puertas.
Antipassback
menú: datos/antipassback
El antipassback funciona solamente en la zona 1 y no puede funcionar si la zona 1 no está creada, en la opción « Zonas de seguridad controladas » del menú « Datos » e incluye al menos 2 lectores; el uno seleccionado en Entrada y el otro seleccionado en Salida, en la opción « Configuración del punto de acceso » del menú « Parámetros de instalación ».
Es una opción de sistema que no permite el acceso de un usuario 2 veces seguidas. El usuario que se presenta la primera vez en un lector de entrada es autorizado y penetra en la zona de seguridad 1. El usuario que se presenta de nuevo en un lector de entrada, será rechazado y deberá solicitar al administrador del sistema para una nueva autorización de acceso. Si el usuario se presenta en un lector de salida y sale de la zona se seguridad 1, se podrá presentar nuevamente en un lector de entrada.
Grado de antipassback Soft: El antipassback está activo únicamente en los lectores de entrada.
Grado de antipassback Hard: El antipassback está activo en los lectores de entrada y los de salida.
- En caso de acceso rechazado por antipassback, una función de salida puede desencadenarse.
- Una entrada puede estar dedicada al « Desbloqueo Antipassback » de todos los usuarios.
- Un usuario puede estar dedicado al desbloqueo del antipassback de todos los usuarios, si activa la función « Salida de una entrada configurable » en un relé conectado a la entrada « Desbloqueo Antipassback ».
Desbloqueo del antipassback:
Para desbloquear el antipassback de un usuario hay que colocarlo en el lugar correcto, es decir ; en la zona de seguridad, fuera de la zona de seguridad o en espera de sincronización. Esta última opción permite posicionar automáticamente al usuario en su próximo acceso.
Desbloqueo de un usuario: Permite el desbloqueo por el administrador del sistema, de un usuario especifico.
Desbloqueo de un Grupo: Permite el desbloqueo por el administrador del sistema, de un grupo de usuarios especificos.
Fecha de Reset semanal: Pone a todos los usuarios en espera de sincronización a la hora indicada de cada día de la semana determinado.
Fecha de Reset mensual: Pone a todos los usuarios en espera de sincronización a la hora indicada, del día indicado, de un mes determinado o de todos los meses.
Atin-Timeback
menú: parámetros de instalación/configuración del punto de acceso(pag.2/4)
Impide a un usuario volver a acceder por el mismo lector antes de que pase un tiempo determinado programable entre 1 y 99 minutos
Verificación de acceso: permite al usuario intentar acceder una segunda vez, si la primera no se ha consumado y siempre que otro usuario no se haya identificado entretanto, en este mismo lector. Para que la selección de Verificación de accesos funcione, es imprescindible que se hayan conectado las correspondientes entrada G puerta y salida de cerrojo puerta.
Modo degradado
El controlador de punto de acceso entra en este modo cuando la comunicación red con el controlador MASTER se interrumpe durante mas de 30s. Si la comunicación se restablece, el controlador sale del modo degradado.
Durante esta situación, las autorizaciones de acceso y los rechazos, en este controlador, se decidirán con los datos locales, sin tener en cuenta los contadores de zona o el antipassback. Los otros controladores seguirán decidiendo las autorizaciones de acceso y los rechazos, teniendo en cuenta los contadores de zona y el antipassback.
Accesorios
Circuito protección WDT
Adaptador WDT a USB para enrolamiento
Actualizar dispositivo completo

Para actualizar el dispositivo completo debe actualizar el firmare y el webserver
Actualizar firmware (BOOTLOADER)
Un botón en la pantalla permite lanzar el procedimiento.
Pulsar: ACTUALIZAR FIRMWARE (BOOTLOEADER)
Y después CONFIRMAR ACTUALIZACION FIRMWARE (BOOTLOEADER) para comenzar definitivamente el procedimiento.

Dispone solamente de 12 segundos para comenzar la actualización
Se recomienda preparar antes de empezar lo que se describe a continuación:
Asegurarse que el antivirus y corta-fuego están desactivados.
Utilizar la aplicación tftpd32.exe, al igual que el firmware de puesta al día XXXXX.ipl.
Abrir tftpd32. exe

Seleccionar Tftp Client, meter la dirección 192.168.1.AAA (AAA es la dirección del dispositivo, pero si no responde utilizar AAA=61) y el puerto fijo 69.
Indicar en Local File, la localización del fichero XXXXX.ipl (por ejemplo; ADIP_1_1_E.ipl).
Indicar en Block Size, el valor fijo 512.

Entrar en el menú Borrar / Actualizar firmware (BOOTLOADER) del ADIP y abrir el procedimiento de actualización del firmware. Dispone solamente de 12 segundos para pulsar Put y comenzar realmente el bootloader.
Actualizar webserver (BOOTLOADER)
Asegurarse primero de que el antivirus y el cortafuegos están desactivados.
BOOTLOADER es la actualización del dispositivo.
En el navegador, indicar la dirección IP del ADIP seguido de /mpfsupload:

Uan vez introducida la clave de acceso, indicar la localización del fichero XXXXX.bin
(por ejemplo; _090516.bin)

Al cabo de unos minutos, el proceso termina y aparece… (en CHROME, se ve el porcentaje de carga)

Extras
Copia de seguridad (BACKUP)
Ejecutar el programa ADIP-backup con permisos de administrador

Copia de seguridad
Permite realizar una copia de seguridad de todos los datos de parametraje de un ADIP, en un fichero. Indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero donde se guardará la copia de seguridad.

Restaurar copia de seguridad
Permite restaurar todos los datos de parametraje de un ADIP, a partir de una copia de seguridad realizada en un fichero. Indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero con la copia de seguridad.

User database
de usuarios
Incorporación de usuarios desde base de datos:
Permite crear usuarios en un ADIP, a partir de una base de datos (.csv).
Los usuarios del ADIP son reemplazados por los que se incorporan de la base de datos, pero los que no sean reemplazados se mantendrán en la memoria del ADIP.
El formato de la base de datos es el siguiente:
Nº de usuario | Nombre de usuario | Code | Grupo de acceso | Fecha inicial | Hora inicial | Fecha final | Hora final | Número de accesos dispon. | Número de días consum. |
---|---|---|---|---|---|---|---|---|---|
1 a 65000 Máx. | 32 caracteres | 8 Dígi. | 1 a 32 | Formato 12/07/2018 o nada para función cancel. | Formato 11:50 o nada para función cancel. | Formato 15/07/18 o nada para función cancel. | Formato 18:30 o nada para función cancel. | 0000 a 9999 o nada para función cancel. | 000 a 250 o nada para función cancel. |
Los dígitos del código pueden ser números 0,1,2,3,4,5,6,7,8,9 y letras A,B,C,D,E,F.
Las letras serán convertidas en mayúsculas.
En caso de que hayan menos de 8 dígitos, el código se rellenará como se indica:
• En caso de código de teclado(PIN); con caracteres « F » al final
• En caso de identificador (TAG); con ceros delante
Si hay repetidos, serán incorporados en el ADIP a pesar de todo.
Ejecutar la aplicación ADIP-users database con permisos de administrador e indicar: Dirección IP, Puerto, Código de seguridad, Código de comunicación y el nombre del fichero donde se encuentra la base de datos.


En caso de códigos que contengan solo números (sin letras), si hay códigos que comienzan por ceros, todos estos ceros serán truncados. Para evitar que esto ocurra, será necesario indicar formato de celda en texto y cuando se vaya a guardar, seleccionar la opción de conservar formato y eliminar las características no compatibles.

¡Atención!
Estos ceros serán aparentemente truncados, pero la base de datos se incorporará correctamente al ADIP.
User dataevents
Conforme a la versión software: ADIP Dataevents Y05.
Ejecutar en modo administrador Windows.
Exportación de usuarios
La opción de exportación de usuarios, permite crear usuarios en un ADIP, a partir de una base de datos (.csv).
La opción de importación de usuarios y de eventos permite crear dos bases de datos (.csv) desde la memoria de un ADIP; una base de datos de usuarios y una otra bases de datos de eventos.

Exportación de usuarios a partir de la base de datos:
Nº de usuario | Nombre de usuario | Code | Grupo de acceso | Fecha inicial | Hora inicial | Fecha final | Hora final | Número de accesos dispon. | Número de días consum. |
---|---|---|---|---|---|---|---|---|---|
1 a 65000 Máx. | 32 caracteres | 8 Dígi. | 1 a 32 | Formato 12/07/2018 o nada para función cancel. | Formato 11:50 o nada para función cancel. | Formato 15/07/18 o nada para función cancel. | Formato 18:30 o nada para función cancel. | 0000 a 9999 o nada para función cancel. | 000 a 250 o nada para función cancel. |
Los dígitos del código pueden ser números 0,1,2,3,4,5,6,7,8,9 y letras A,B,C,D,E,F.
Las letras se cambian a mayúsculas.
Si hay menos de 8 dígitos, el código se rellena como indica:
• Si es código teclado (PIN); con la letra « F » al final
• Si es código TAG (TAG); con des ceros delante
Si hay códigos repetidos, serán, a pesar de todo, incorporados a la memoria del ADIP.
Los usuarios del ADIP serán remplazados por los que se incorporen desde la base de datos, pero los que no sean remplazados quedarán en memoria del ADIP.
En caso de código solo numérico (sin letras), si hay códigos que empiecen por cero, todos esos ceros se truncarán. Para evitarlo, es necesario poner el formato de la casilla en texto y al registrarlo, pinchar la opcion de conservar formato y eliminar las características no compatibles.

¡Atención!
Estos ceros serán aparentemente truncados, pero la base de datos se incorporará correctamente al ADIP.
Una vez disponible la base de datos, ejecutar la aplicación ADIP-users database con los permisos de administrador e indicar: Dirección IP, Puerto, código seguridad, código comunicación y nombre del fichero donde está la base de datos.

Una barra de progresión indica el avance…

En cuanto la base de datos se incorpora correctamente en el ADIP, la ventana siguiente aparece…

Importación de usuarios y de eventos hacia una base de datos:
Ejecutar la aplicación ADIP-users database con los permisos de administrador e indicar: Dirección IP, Puerto, código seguridad, código comunicación y nombre del fichero donde está la base de datos y eventos.

Una barra de progresión indica el avance…

En cuanto los ficheros correspondientes a la base de datos se incorpora correctamente en el ADIP, la ventana siguiente aparece…

El formato de bases de datos para los usuarios es…
Nº de usuario | Nombre de usuario | Code | Grupo de acceso | Fecha inicial | Hora inicial | Fecha final | Hora final | Número de accesos dispon. | Número de días consum. |
---|---|---|---|---|---|---|---|---|---|
1 a 65000 Máx. | 32 caracteres | 8 Dígi. | 1 a 32 | Formato 12/07/2018 o nada para función cancel. | Formato 11:50 o nada para función cancel. | Formato 15/07/18 o nada para función cancel. | Formato 18:30 o nada para función cancel. | 0000 a 9999 o nada para función cancel. | 000 a 250 o nada para función cancel. |
Y para los eventos:
Nº de usuario | Nombre de usuario | Fecha | Hora | Lector | Tipo |
---|---|---|---|---|---|
1258 | Pedro Lopez | 20/04/09 | 04:26:10 | Entr. parking | AUT |
XXXXX | UNKNOWN Código:762F3AB2 | 17/01/04 | 08:50 | Entr. tienda | AUT |
SOFTWARE (pdf)
sofuar
Parámetros de instalación
Notificaciones PUSH p.29-31
Instalación WiFi del controlador p.32
Direccionamiento IP p.33-34
Descripción: Herramienta de búsqueda de dirección IP y nombre de host para ADIP y CTEVOLUTION
Procedimiento direccionamiento IP del controlador p.35
Configuración IP del dispositivo p.36
Identificación de puntos de acceso p.37
Configuración de puntos de acceso p.38-42
Esclusas p.43
Relaciones Entrada / Salida p.44
Fecha / Hora p.45
Propagar fecha / hora p.46
Registrar usuarios desconocidos p.47
Claves de acceso p.48
Códigos de comunicación y seguridad p.49
Datos
Usuarios p.51-52
Tablas de tiempo p.53
Zonas de tiempo p.54
Zonas de seguridad controlada p.55
Grupos de acceso p.56
Contadores de zona p.57
Visitas p.58
Libre acceso p.59
Antipassback p.60
Sincronizar datos p.61
Tablas
Usuarios por numero p.64
Usuarios por nombre p.65
Tablas de tiempo p.66
Zonas de tiempo p.67
Zonas de seguridad controlada p.68
Grupos de acceso p.69
Puntos de acceso p.70
Borrar
Borrar eventos p.71
Borrar datos p.72
Actualizar firmware p.73
Supervisión
Eventos
Listado general de eventos p.76
Listado de presentes p.82
Listado de ausentes p.82
Documentación y descargas en todos los formatos e idiomas
Pedefes
