62
MÓDULO ABREPUERTAS e-lock 2010 MANUAL DE INSTALACION Y OPERACION Rev. 2.4

e-lock 2010_rev 2.4

Embed Size (px)

Citation preview

Page 1: e-lock 2010_rev 2.4

MÓDULO ABREPUERTAS

e-lock2010

MANUAL DE INSTALACION

Y OPERACION

Rev. 2.4

Page 2: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 1

INDICE

1. GENERALIDADES.......................................................................................................................3

2. TARJETAS.....................................................................................................................................4

3. FUNCIONAMIENTO....................................................................................................................5 3.1 APERTURA DE LA PUERTA................................................................................................5 3.3 ALARMAS DISPONIBLES ....................................................................................................7

3.3.1 ALARMA DE VIOLACIÓN DE PUERTA......................................................................7 3.3.2 ALARMA DE PUERTA ABIERTA.................................................................................8

4. DESCRIPCION FISICA DE LA PLAQUETA..............................................................................9

5. CONEXIONADO...........................................................................................................................10 5.1 FUENTE DE ALIMENTACIÓN.............................................................................................10 5.2 CONEXIÓN DEL SENSOR DE PUERTA ABIERTA ...........................................................11 5.3 CONEXIÓN DEL PULSADOR DE SALIDA (REX).............................................................12 5.4 CONEXIÓN DE LA CERRADURA .......................................................................................13 5.5 CONEXIÓN DE LA ALARMA ..............................................................................................14 5.6 CONEXIÓN DEL / LOS LECTORES.....................................................................................15 5.7 CONEXIÓN DE LA PUERTA RS232C / RS485....................................................................16 5.8 CONEXIÓN DEL MODEM ....................................................................................................17

6. PROGRAMACIÓN POR TARJETAS ..........................................................................................18 6.1 GENERALIDADES.................................................................................................................18 6.2 HABILITACIÓN DE LAS TARJETAS DE USUARIO .........................................................19 6.3 DESHABILITACIÓN DE LAS TARJETAS DE USUARIO..................................................20 6.4 BORRADO COMPLETO DE LA TABLA DE TARJETAS ..................................................22 6.5 PROGRAMACIÓN DEL TIEMPO MÁXIMO DE CERRADURA .......................................23 6.6 PROGRAMACIÓN DEL TIEMPO DE ALARMA DE PUERTA ABIERTA .......................24 6.7 DESHABILITACION DE LA ALARMA DE VIOLACION..................................................25 6.8 HABILITACION DE LA ALARMA DE VIOLACION .........................................................25

7. ESPECIFICACIONES ...................................................................................................................26

8. SOFTWARE...................................................................................................................................27 8.1 INSTRUCCIONES DE INSTALACIÓN.................................................................................27 8.2 PROCEDIMIENTO DE “LOG IN” .........................................................................................28 8.3 SELECCIÓN DE CONTROLADOR DE PUERTA................................................................29

8.3.1 SELECCIÓN DEL PUERTO DE COMUNICACIÓN .....................................................30 8.3.2 OPERADORES.................................................................................................................30 8.3.2.1 AGREGAR.....................................................................................................................31 8.3.2.2 MODIFICAR..................................................................................................................31 8.3.2.3 ELIMINAR.....................................................................................................................31 8.3.3 CREACIÓN DE PUERTAS..............................................................................................31

Page 3: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 2

8.3.3.1 AGREGAR.....................................................................................................................32 8.3.3.2 MODIFICAR..................................................................................................................32 8.3.3.4 ELIMINAR.....................................................................................................................32 8.3.3.5 COPIAR..........................................................................................................................32

8.4 PANTALLA PRINCIPAL .......................................................................................................34 8.5 CONECTAR AL E-LOCK .......................................................................................................36 8.6 CONFIGURACIÓN .................................................................................................................37

8.6.1 CONFIGURACION GENERAL ......................................................................................37 8.6.2 FORMATO DEL LECTOR ..............................................................................................40 8.6.3 CONFIGURACION DE PUERTA ...................................................................................40

8.7 BANDAS HORARIAS ............................................................................................................43 8.7.1 AGREGAR........................................................................................................................43 8.7.2 MODIFICAR.....................................................................................................................44 8.7.3 GUARDAR .......................................................................................................................44 8.7.4 ELIMINAR........................................................................................................................44

8.8 PERFILES DE ACCESO .........................................................................................................45 8.8.1 AGREGAR........................................................................................................................46 8.8.2 MODIFICAR.....................................................................................................................46 8.8.3 GUARDAR .......................................................................................................................46 8.8.4 ELIMINAR........................................................................................................................47

8.9 FERIADOS...............................................................................................................................48 8.9.1 AGREGAR........................................................................................................................49 8.9.2 ELIMINAR........................................................................................................................49

8.10 USUARIOS ............................................................................................................................50 8.11 ACTUALIZAR USUARIOS..................................................................................................54 8.12 ACTUALIZAR DATOS ........................................................................................................56 8.13 ACTUALIZAR FECHA Y HORA ........................................................................................56 8.14 LEER EVENTOS ...................................................................................................................57 8.15 ON-LINE................................................................................................................................60 8.16 MENÚ IDIOMAS ..................................................................................................................61 8.17 MENÚ COMPACTAR DB (BASE DE DATOS)..................................................................61 8.18 VOLVER................................................................................................................................61

Page 4: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 3

1. GENERALIDADES El e-lock2010 es un abrepuertas electrónico autónomo para una puerta que permite controlar el acceso de personas a determinados lugares mediante una credencial identificatoria única e irreproducible. La apertura o no de la puerta se realizará de acuerdo a una restricción de acceso o categoría asignada a cada tarjeta. El equipo permite la creación de hasta 16 categorías que son configuradas asignando a cada día de la semana una de 16 bandas horarias programables. Asimismo se permite programar hasta 20 feriados Asimismo el e-lock2010 permite almacenar los eventos registrados. Estos pueden ser luego transferidos a un archivo en una PC para su posterior análisis. El e-lock2010 puede ser programado desde una PC mediante un software diseñado especialmente a los efectos de crear una interfase gráfica muy versátil al mismo tiempo que muy sencilla de utilizar. Este software permite configurar al e-lock2010, crear bandas horarias y perfiles de acceso, programar los feriados, habilitar las tarjetas y recuperar los eventos producidos. El e-lock2010 permite varias configuraciones programables de la tabla de tarjetas habilitadas y la tabla de eventos almacenados, que van desde 500 tarjetas y 2800 eventos hasta 5900 tarjetas sin eventos. Por default la configuración es de 1000 tarjetas y 2400 eventos. Tanto la lista de tarjetas habilitadas como los eventos se almacenan en una memoria no volátil (sin necesidad de batería). Esto convierte al e-lock2010 en un equipo de altísima confiabilidad. Por otra parte, el e-lock2010 dispone de tres tarjetas de programación que permiten realizar funciones básicas del sistema tales como habilitar y deshabilitar tarjetas de usuario y la programación de determinado parámetros. Esta resulta una alternativa de gran utilidad para casos en los cuales, por alguna razón, no se dispone de una PC. Desde el punto de vista del hardware, el e-lock2010 presenta las siguientes características:

• 1 relé de salida para activar la apertura de la cerradura (cerraduras eléctricas convencionales, electromagnéticas o de seguridad motorizadas)

• 1 entrada para conexión de un sensor magnético para detectar puerta abierta • 1 entrada para un pulsador que permite abrir la puerta (REX) • 1 salida a relé para conectar una señal luminosa o audible para indicar puerta abierta. • 1 interfase RS232 para comunicación con PC. • Tensión de alimentación: 12 Vcc o 10 Vca

Page 5: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 4

2. TARJETAS La tecnología utilizada para las credenciales y el lector de las mismas es la de proximidad y son fabricadas por INDALA®, líder mundial en tecnologías de identificación por radiofrecuencia. Las credenciales pueden tener el formato de una tarjeta de crédito o de un “key tag” que puede ser colocado junto a las llaves convencionales en el llavero. A diferencia de las tarjetas magnéticas, estas credenciales no deben ser deslizadas por ningún lector sino que solamente deben ser acercadas al lector a una distancia de 12,5 cm (en el caso de un lector standard). La distancia de lectura depende del modelo de lector instalado pudiéndose alcanzar distancias de hasta 70 cm. Las tarjetas pueden estar dentro de una billetera, cartera, portafolios, etc. y solamente será necesario acercar dicho elemento al lector para efectuar el reconocimiento de la tarjeta. La tecnología de proximidad presenta innumerables ventajas con respecto a otras tecnologías de tarjetas como, por ejemplo: • las tarjetas no pueden ser copiadas. • las tarjetas resisten los efectos del sol, campos magnéticos, agua, etc. (garantía de por vida) • los lectores no tienen contacto mecánico con las tarjetas; por lo tanto, no necesitan

mantenimiento • los lectores pueden ser empotrados en la pared, colocados detrás de puertas de vidrio, etc. para

evitar casos de vandalismo o por razones estéticas.

Page 6: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 5

3. FUNCIONAMIENTO 3.1 APERTURA DE LA PUERTA Cuando un usuario acerca su tarjeta al e-lock2010, éste verifica en su tabla de tarjetas si esa tarjeta se encuentra habilitada y, de ser así, genera un beep y activa el relé para el accionamiento de la cerradura eléctrica. Simultáneamente, el led indicador del lector, que estaba en rojo, pasa a verde durante el tiempo en que se activa la cerradura, para luego volver a su estado normal (rojo). Para validar un acceso, el e-lock2010 efectúa las siguientes verificaciones: a) Que la tarjeta esté en la tabla de tarjetas de usuario habilitadas. b) Que el día de la semana y la hora en ese instante sean válidos para la restricción de acceso

asociada a dicha tarjeta. c) Que, en caso de ser un día declarado como feriado, se quiera ingresar dentro de la banda

diaria correspondiente a ese feriado. Si la función de “registro de eventos” está habilitada, almacenará el número de la tarjeta como así también la fecha y hora en que se produjo el acceso. En caso de que el lector detecte una tarjeta de proximidad que no se encuentre habilitada en su tabla de tarjetas (o que se encuentre fuera de los horarios permitidas por su categoría), no se activará el relé de accionamiento de la cerradura, se generarán tres beeps y el led del lector seguirá en rojo (solamente se produce un pequeño parpadeo del led indicando que la tarjeta fue leída). Si la función de “registro de eventos” está habilitada, almacenará el número de la tarjeta como así también la fecha y hora en que se intentó el acceso. El tiempo de activación de la cerradura es programable. En caso de que esté conectado un sensor de puerta abierta, la activación de la cerradura se interrumpirá un segundo después de que se haya abierto la puerta. Para salir, se puede accionar el pulsador de salida (REX). El e-lock2010 verificará la categoría asociada al REX y si las condiciones se cumplen activará la cerradura. Si el registro de eventos está habilitado, también almacenará la fecha y hora como también el evento REX.

Page 7: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 6

3.2 HABILITACION DE TARJETAS Para el e-lock2010 una tarjeta se define por:

a) Su número de tarjeta completo, compuesto por el Facility Code (FC) y el Identification Number (ID).

b) Su categoría c) La posibilidad o no de ser afectada por los feriados.

Un usuario se puede habilitar tanto por PC como utilizando las tarjetas maestras de programación. La única diferencia entre ambos procedimientos, es que el procedimiento utilizando las tarjetas maestras de programación, habilita al usuario sin hacer uso de las categorías ni los feriados, en otras palabras, cuando el usuario es dado de alta por tarjetas maestras tiene el acceso habilitado todos los días y en todos los horarios.

Page 8: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 7

3.3 ALARMAS DISPONIBLES 3.3.1 ALARMA DE VIOLACIÓN DE PUERTA El e-lock2010 permite detectar si la puerta ha sido forzada. Puerta forzada o violada significa que se detectó la apertura de la puerta sin que se haya pasado una tarjeta habilitada o sin que se haya presionado el pulsador de salida (REX). Al producirse una situación de violación, el relé de alarma se activará inmediatamente y permanecerá activado hasta que la puerta se vuelva a cerrar. El usuario puede seleccionar la opción por la cual, al producirse una alarma, además de activar el relé de alarma, el buzzer del lector se active durante todo el tiempo que dicha alarma estuviese presente. Esta característica puede ser deshabilitada si no se la desea. Si el registro de eventos está habilitado, se almacenará la fecha y hora como también el evento violación, al detectarse que se cerró la puerta, también registrará la fecha y hora a la cual se cerró.

Page 9: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 8

3.3.2 ALARMA DE PUERTA ABIERTA La alarma de puerta abierta se activa cuando la puerta permanece abierta más allá de un determinado tiempo. Dicho tiempo es seleccionable. Al abrir la puerta con tarjeta habilitada o con REX y dejar la puerta abierta más allá del tiempo seleccionado, se activa el relé de alarma indicando esta situación. Al igual que en el caso de la alarma de violación, el relé permanecerá activado hasta que se detecte que se cerró la puerta. El usuario puede seleccionar la opción por la cual, al producirse una alarma, además de activar el relé de alarma, el buzzer del lector se active durante todo el tiempo que dicha alarma estuviese presente. Si el registro de eventos está habilitado, se almacenará la fecha y hora como también el evento alarma de puerta abierta, al detectarse que se cerró la puerta, también registrará la fecha y hora a la cual se cerró. Para condiciones especiales, tal es el caso de la necesidad de mantener la puerta abierta por una período mayor, por ejemplo, para carga y descarga de mercadería, es posible prolongar el tiempo de verificación de puerta abierta en períodos de 5 minutos (programable por PC). Para obtener esta extensión se deberá, luego de efectuar una apertura de puerta normal (con tarjeta habilitada o REX), y con la puerta abierta, pasar una tarjeta habilitada, en ese caso, el tiempo de verificación de puerta abierta se extiende a 5 minutos a partir del instante en que se pasó la tarjeta (se puede efectuar inclusive con la alarma de puerta abierta activada). Dicha extensión puede ser programada tanto en su duración, como en la posibilidad que sea acumulativa. En el momento en que la puerta se cierra, esta extensión de tiempo se anula y el e-lock2010 vuelve a sus tiempos normales.

Page 10: e-lock 2010_rev 2.4

e-lock2010

4. DESCRIPCION FISICA DE LA PLAQUETA

LD1

12V GND JP1

1LOCK ALARMA

U23

J1U6 A B C

J2A B C

VR2 VR3

S PREX

GND

CN1

BT1

GND

VCCDAT1

BEEP

LED

DAT0

1

V1PE-01e-lock

2000

Como se puede observar en la figura, hay tres grupos de borneras dobles en la parte superior correspondientes a la tensión de alimentación de entrada, la salida para la señalización de alarma y la salida para la activación de la cerradura. Sobre la parte izquierda, se encuentran dos grupos de borneras de las cuales las 6 superiores tienen por objeto la conexión del lector. Las tres borneras superiores permiten la conexión del sensor de puerta abierta y del pulsador REX. Los jumpers J1 y J2 permiten seleccionar la configuración de salida de los relés de alarma y cerradura. El led de la placa LD1 es el testigo de alimentación; por lo tanto, deberá estar prendido una vez que la placa este energizada. El conector CN1 permite la conexión a una PC mediante RS-232-C.

CODAS ELECTRÓNICA S.A. 9

Page 11: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 10

5. CONEXIONADO 5.1 FUENTE DE ALIMENTACIÓN El e-lock2010 permite tanto alimentación de corriente continua como corriente alterna. La tensión de alimentación de corriente continua debe ser de 12 ± 1 Vcc. La tensión de alimentación de corriente alterna debe ser de 10 ± 1 Vca. La conexión se debe efectuar en las borneras denominadas GND y 12V ubicadas en la parte superior de la placa. Dichas entradas tienen protección contra inversión de polaridad. Si se alimenta con corriente continua, se deberá colocar el jumper JP1 de la placa. El consumo del módulo abrepuertas (sin lectores conectados) es de 100 mA @ 12 Vcc Nota: nunca conectar dichos bornes con energía en los cables. Se deberá primero efectuar todas las conexiones y luego energizar la placa.

Page 12: e-lock 2010_rev 2.4

e-lock2010

5.2 CONEXIÓN DEL SENSOR DE PUERTA ABIERTA El sensor de puerta abierta deberá ser un sensor magnético o similar del tipo NC (normalmente cerrado), con contactos libres de potencial (contactos secos). El sensor de puerta abierta deberá conectarse entre los bornes denominados SP y GND.

Sensor Magnético de Puerta

S PREX

GND

CN1

GND

VCCDAT1

BEEP

LED

DAT0

1

V1PE-01e-lock

2000

NOTA: en el caso de no colocar el sensor de puerta, dichos contactos deberán ser cortocircuitados mediante un cable que conecte ambas borneras. Si no se realiza el cortocircuito, sucederá que, al detectar la puerta como abierta, no precederá a activar la cerradura cuando se pase una tarjeta válida o se pulse el REX. El e-lock2010 sale de fábrica con estos bornes cortocircuitados mediante un cable.

CODAS ELECTRÓNICA S.A. 11

Page 13: e-lock 2010_rev 2.4

e-lock2010

5.3 CONEXIÓN DEL PULSADOR DE SALIDA (REX) El e-lock2010 acepta la conexión de un botón de salida. Dicho pulsador de salida (REX) deberá ser del tipo NA (normalmente abierto), libre de potencial. En caso de requerirse su instalación, se lo deberá conectar entre los bornes denominados REX y GND.

Botón NA

S PREX

GND

CN1

GND

VCCDAT1

BEEP

LED

DAT0

1

V1PE-01e-lock

2000

CODAS ELECTRÓNICA S.A. 12

Page 14: e-lock 2010_rev 2.4

e-lock2010

5.4 CONEXIÓN DE LA CERRADURA El e-lock2010 entrega una salida a relé libre de potencial para la conexión de una cerradura eléctrica / electromagnética la cual se deberá conectar entre los bornes denominados LOCK.

U23

U6

1LOCK

A B C

ALARMA

A B C

220 vca12 vca

Cerradura Eléctrica

El relé tiene una capacidad de contactos de 24 Vcc @ 500 mA. Dichos contactos se encuentran protegidos con un varistor VR2 de 24 voltios. El jumper J1 permite seleccionar la configuración de salida del relé de cerradura.

JUMPER J1 CONFIGURACION A – B NC (Normalmente cerrado) B – C NA (Normalmente abierto)

NA (Normalmente abierto) significa que cuando el relé se active, se cerrará el contacto. NC (Normalmente cerrado) significa que cuando el relé se active, se abrirá el contacto. La configuración NA es la utilizada cuando se emplean las cerraduras de tipo electromecánico (ante un impulso eléctrico, se libera el pestillo) mientras que la configuración NC es la utilizada cuando se emplean las cerraduras de tipo electromagnéticas. La salida de relé del módulo abrepuertas viene configurada de fábrica como NA (debido a que es la más popularmente utilizada). En caso de utilizar una cerradura electromagnética, se deberá configurar la salida del relé como NC (normalmente cerrado). Para ello, se deberá colocar el jumper uniendo los pines AB.

CODAS ELECTRÓNICA S.A. 13

Page 15: e-lock 2010_rev 2.4

e-lock2010

5.5 CONEXIÓN DE LA ALARMA El e-lock2010 posee un relé de salida para la conexión de un elemento audible y/o visual externo que se activará cuando se produzca alguna de las dos condiciones de alarma disponibles (alarma de puerta abierta y violación de puerta). El dispositivo de señalización de alarma deberá conectarse en los bornes denominados ALARMA de acuerdo al siguiente esquema:

El relé tiene una capacidad de contactos de 24 Vcc a 500 mA, y se encuentran protegidos con un varistor VR3 de 24 voltios Mediante J2 se podrá seleccionar el contacto deseado del relé de salida. Si los pines B y C de J2 están cortocircuitados, en la bornera de salida (ALARMA) se encuentran disponibles los contactos NA (normalmente abiertos) del relé. Esto significa que cuando el relé se active, se cerrará el contacto. Si se encuentran cortocircuitados los pines AB, en la bornera de salida (ALARMA) se encuentran disponibles los contactos NC (normalmente cerrados) del relé. Esto significa que cuando el relé se active, se abrirá el contacto. Nota importante: La placa sale configurada en la opción normalmente abierta (NA). Si se desea la opción NC, se deberá colocar el jumper entre A-B

CODAS ELECTRÓNICA S.A. 14

Page 16: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 15

5.6 CONEXIÓN DEL / LOS LECTORES Como se mencionó anteriormente se pueden conectar uno o dos lectores (para aplicaciones de control de acceso de una puerta con lector de entrada y salida). En el caso de conectar dos lectores, éstos se deberán conectar en paralelo. Las conexiones son:

Borne de la placa

Cable del lector Wiegand 26 bits

Cable del lectorABA TRACK 2

Color del cable del lector (Indala)

Color del cable del lector (HID)

VCC +DC Power +DC Power Rojo Rojo DAT 1 Data 1 Clock Blanco Blanco DAT 0 Data 0 Data Verde Verde BEEP Beeper Beeper Azul Amarillo LED Led Led Marrón Naranja GND GND GND Negro Negro

El e-lock2010 permite tanto la conexión de lectores con formato ABA Track 2 como Wiegand 26 bits. Debido a su mayor popularidad, el e-lock2010 acepta como default al formato Wiegand 26 bits standard. En el caso de que se conecten dos lectores en paralelo, la tabla de eventos del e-lock2010 no será capaz de diferenciar si la lectura provino del lector colocado en el interior o en el exterior, dado que ambos están en paralelo. Nota: nunca conectar el lector con la placa energizada. Se deberá primero efectuar todas las conexiones y luego energizar la placa.

Page 17: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 16

5.7 CONEXIÓN DE LA PUERTA RS232C / RS485 A partir de la versión de hardware elock 2010 V1PE-02, el e-lock2010 se puede conectar tanto por RS232C como por RS485, las versiones anteriores sólo permiten la conexión RS232C. Si se opta por RS232 (J3 en la posición RS232) el e-lock2010 se comporta como una RS-232 DCE y la disposición de las señales en el conector DB9 hembra se indica a continuación.

PIN SEÑAL COMENTARIOS

1 NC 2 Rx Data Transmisión del módulo 3 Tx Data Recepción del módulo 4 Data Terminal Ready NC 5 GND Debe estar conectada 6 Data Set Ready NC 7 NC 8 Clear to Send NC 9 NC

El e-lock2010 se comunica a 9600 baudios, con formato 8N1 (8 ocho bits, sin paridad y 1 Stop bit). Esto sucede tanto en RS232C como en RS485 Si se opta por RS485 (J3 en la posición RS485) el e-lock2010 se comporta como un nodo de una red RS-485 y la disposición de las señales en el conector DB9 hembra se indica a continuación.

PIN SEÑAL COMENTARIOS

1 DATA (+) Señal (+) de la RS485 2 NC 3 NC 4 NC 5 GND 6 NC NC 7 NC 8 NC NC 9 DATA (-) Señal (–) de la RS485

El número de nodo dentro de la red RS485 se asigna mediante el uso del programa de la PC en la ventana de Configuraciones

Page 18: e-lock 2010_rev 2.4

e-lock2010

5.8 CONEXIÓN DEL MODEM El e-lock2010 permite la operación remota mediante el uso de un módem. De esta forma es posible establecer la comunicación entre una PC y un e-lock2010 ubicado remotamente utilizando la red conmutada pública o privada. Para ello es necesario disponer de un módem en la PC (interno o externo) y colocar un módem externo entre la línea telefónica y el e-lock2010 como indica es siguiente esquema

PC con Módem interno

El módem externo pueder Para que funcione correctlíneas de CTS, RTS, DTRe-lock2010 y el conectoconexiones RS232C del e-lock2010

Pin 1 – No conectar Pin 2 – Rx Data Pin 3 – Tx Data Pin 4 – No conectar Pin 5 – GND Pin 6 – No conectar Pin 7 – No conectar Pin 8 – No conectar Pin 9 – No conectar De esta forma, cuando lavez que se establezca la cen forma remota. Estas funciones no estarán

Red Conmutada

e-lock2010

ser cualquiera que cumpla c

amente y dado que la puerta y DSR, será necesario que

r DB9 o DB25 (dependien

Conector DB9 del MPin 1 – No conectar Pin 3 – Tx Data Pin 2 – Rx Data Pin 5 – GND Pin 4 – DTR con PinPin 6 – DSR con PinPin 7 – RTS con PinPin 8 – CTS con PinPin 9 – No conectar

PC llame al e-lock2010, esomunicación, será posible a

disponibles si el e-lock201

17

Módem externo

on la recomendación V90.

RS232C del e-lock2010 no implementa las el cable de interconexión entre el DB9 del do del módem) contemple las siguientes

ódem Conector DB25 del Módem Pin 1 – No conectar Pin 2 – Tx Data Pin 3 – Rx Data Pin 7 – GND

6 DSR Pin 20 – DTR con Pin 6 DSR 4 DTR Pin 4 – RTS con Pin 5 CTS 8 CTS Pin 6 – DSR con Pin 20 DTR 7 RTS Pin 5 – CTS con Pin 4 RTS

Resto de Pines no conectar

te le indicará al módem que conteste y una cceder a todas las funciones del e-lock2010

0 está programado para trabajar en RS485

CODAS ELECTRÓNICA S.A.

Page 19: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 18

6. PROGRAMACIÓN POR TARJETAS 6.1 GENERALIDADES Las funciones básicas del módulo abrepuertas se pueden realizar mediante tarjetas especiales de programación. Dentro de estas funciones se puede mencionar las altas y bajas de tarjetas como así también la programación de algunos tiempos (tiempo de cerradura, tiempo de alarma de puerta abierta) La programación del resto de los parámetros de operación se efectúa por medio de la PC. El elock incluye 3 tarjetas de programación denominadas: • Habilitación • Deshabilitación • Unidades Cada módulo abrepuertas viene con un único juego de tarjetas de programación. En caso de pérdida de las tarjetas de programación contactarse con CODAS Electrónica S.A., citando el número de serie del equipo que figura en la plaqueta del mismo, para la reposición de dichas tarjetas. Además este juego de tarjetas es único por equipo. Esto significa que el juego de tarjetas de programación de un módulo abrepuertas no sirve para programar otro módulo abrepuertas. Esto se implementa de esta forma por razones de seguridad. Si, para alguna aplicación particular (por ejemplo, varios abrepuertas de una misma empresa) se necesitara tener un único juego de tarjetas de programación, contactarse con CODAS Electrónica S.A. para solicitarlo. En el caso de las tarjetas de usuario, es posible habilitar una misma tarjeta en varios abrepuertas. Las distintas tareas de programación a realizar son: • Habilitación de tarjetas • Deshabilitación de tarjetas • Borrado completo de la tabla de tarjetas • Programación del tiempo de cerradura • Programación del tiempo de puerta abierta.

Page 20: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 19

6.2 HABILITACIÓN DE LAS TARJETAS DE USUARIO Para dar de alta una tarjeta de usuario, se debe realizar la siguiente secuencia: Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Habilitación El lector hace un beep y el led pasa a un estado

intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta usuario deseada. a) Si hay lugar en la tabla de tarjetas: El lector efectúa un beep al leer la tarjeta y luego otro beep más indicando que la tarjeta fue dada de alta. Si no efectúa el segundo beep, significa que la tarjeta ya estaba dada de alta. En ambos casos el led pasa a un estado intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

b) Si no hay más lugar en la tabla de tarjetas: El lector efectúa 3 beeps y sale del modo programación (led en rojo)

3) Pasar la tarjeta de Habilitación para terminar la programación

Al volver a pasar la tarjeta Habilitación, el lector cambiará su led a rojo y efectuará un beep validando la operación.

Si se desea habilitar un conjunto de tarjetas, se deberá repetir el paso 2 tantas veces como tarjetas se desee habilitar antes de efectuar el paso 3. Si por algún motivo se demora más de 30 segundos en efectuar algún paso, el sistema sale automáticamente de programación por tiempo vencido; en ese caso, se deberá volver a repetir la operación desde el paso 1. En este caso, las tarjetas que hayan sido ingresadas en el paso 2, quedaron correctamente habilitadas. Las tarjetas habilitadas por este método de programación mediante tarjetas no tendrán ningún tipo de restricción de acceso en cuanto a bandas horarias ni de feriados. NOTA: mientras el sistema está en programación, no se efectúa la secuencia normal de apertura de puerta.

Page 21: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 20

6.3 DESHABILITACIÓN DE LAS TARJETAS DE USUARIO Para deshabilitar una tarjeta será imprescindible tener el número de dicha tarjeta; por lo tanto, se recomienda llevar una lista de las tarjetas que fueron dadas de alta. El número de la tarjeta es de 5 dígitos, y deberán tenerse en cuenta los ceros a la izquierda para darla de baja. Nota: en las tarjetas de proximidad de INDALA® se pueden observar dos grupos de dígitos: un primer grupo de 4 dígitos que no debe ser tenido en cuenta y un segundo grupo de 5 dígitos; éste es el número de la tarjeta. La secuencia de deshabilitación es la siguiente: Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Deshabilitación El lector hace un beep y el led pasa a un

estado intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta de Unidades tantas veces como el número del primer dígito. Por ejemplo, si el primer dígito es 5, se deberá pasar la tarjeta de Unidades 5 veces (si el primer dígito es cero, no se deberá pasar esta tarjeta y se deberá pasar directamente al paso 3).

Cada vez que se pasa la tarjeta, se deberá escuchar un beep que indica que el lector leyó dicha tarjeta.

3) Pasar la tarjeta Deshabilitación para confirmar el número que se ingresó antes.

Al volver a pasar la tarjeta Deshabilitación el lector efectuará un beep validando la operación.

4) Repetir los pasos 2 y 3 para los 4 números restantes.

Al pasar la tarjeta Deshabilitación por última vez, el lector deberá hacer un beep adicional y colocar el led en verde para indicar que la tarjeta fue efectivamente dada de baja (la tarjeta existía); en caso de que el lector emita 3 beeps y pase el led directamente a rojo, significará que el número ingresado no estaba en su tabla de tarjetas.

Ejemplo:

Page 22: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 21

Si el número de tarjeta a deshabilitar es el 03205, se deberá pasar las tarjetas según esta secuencia: 1) Tarjeta de deshabilitación 2) Tarjeta de deshabilitación (no pasar tarjeta de unidades ya que el primer dígito es 0) 3) Tarjeta de Unidades (3 veces) 4) Tarjeta de deshabilitación 5) Tarjeta de Unidades (2 veces) 6) Tarjeta de deshabilitación 7) Tarjeta de deshabilitación (no pasar tarjeta de unidades ya que el cuarto dígito es 0) 8) Tarjeta de Unidades (5 veces) 9) Tarjeta de deshabilitación Al ingresar por sexta vez la tarjeta de deshabilitación, se da por terminado el procedimiento, el led pasará a verde por 2 segundos, mientras hace un beep y luego de esos 2 segundos pasará a rojo nuevamente. Para deshabilitar varias tarjetas se deberá repetir el procedimiento completo tantas veces como tarjetas se necesite dar de baja. Si por algún motivo se demora más de 30 segundos en efectuar algún paso, el sistema sale automáticamente de programación por tiempo vencido, en ese caso, se deberá volver a repetir la operación desde el paso 1. Las tarjetas deshabilitadas son borradas de la memoria; esto significa que, por cada tarjeta que se deshabilite, se dispondrá de una posición de memoria disponible para una nueva tarjeta de usuario.

Page 23: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 22

6.4 BORRADO COMPLETO DE LA TABLA DE TARJETAS Para borrar completamente la tabla de tarjetas, se deberá efectuar la secuencia de dar de baja la tarjeta 90009. Dado que no es posible tener una tarjeta con ese código de identificación, el elock interpreta a ese número como borrado completo de la tabla de tarjetas. Nota: es una práctica aconsejable que una vez que se aprendió a programar el elock, se efectúe un borrado completo de la tabla de tarjetas antes de programar las tarjetas definitivas.

Page 24: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 23

6.5 PROGRAMACIÓN DEL TIEMPO MÁXIMO DE CERRADURA El tiempo de cerradura es el tiempo que transcurre desde que se pasa una tarjeta de usuario habilitada o se pulsa la entrada de REX hasta que:

1. Se detecte que se abrió la puerta, mediante el sensor de puerta o 2. Se venza el tiempo máximo definido.

El tiempo máximo de cerradura con que el e-lock sale de fábrica es de 3 segundos. Para programar el tiempo máximo de cerradura se procede de la siguiente manera: Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Unidades El lector hace un beep y el led pasa a un estado

intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta de Unidades, tantas veces como 0,5 segundos de tiempo de cerradura se desee programar (ver nota 2)

Por cada vez que se pase la tarjeta se escuchará un beep confirmando la lectura.

3) Pasar la tarjeta de Habilitación Al volver a pasar la tarjeta de Habilitación el lector cambiará su led a rojo y efectuará un beep validando la operación.

Notas: 1. Si no se cumple el paso 3, la programación efectuada no será tenida en cuenta, manteniéndose

el tiempo que estaba programado con anterioridad. 2. Si, por ejemplo, se desea programar un tiempo máximo de cerradura de 6 segundos, se deberá

pasar la tarjeta de Unidades 12 veces. 3. Si no se colocó el sensor de puerta, es recomendable dejar un tiempo máximo de cerradura no

superior a los 3 segundos. 4. Dado que no está permitido un tiempo de cerradura igual a cero, si se omite el paso 2 se

programará un tiempo de cerradura de 0,5 segundos.

Page 25: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 24

6.6 PROGRAMACIÓN DEL TIEMPO DE ALARMA DE PUERTA ABIERTA El tiempo de alarma de puerta abierta es el tiempo que transcurre desde que se abre la puerta, por cualquier causa, hasta que se activa el relé de salida indicando dicha alarma. El tiempo de alarma de puerta abierta con que el e-lock sale de fábrica es de 30 segundos. Para programar el tiempo de alarma de puerta abierta se procede de la siguiente manera: Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Unidades El lector hace un beep y el led pasa a un estado

intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta de Unidades, tantas veces como 5 segundos de tiempo de alarma se desee programar (ver nota 2)

Por cada vez que se pase la tarjeta se escuchará un beep confirmando la lectura.

3) Pasar la tarjeta de Deshabilitación Al volver a pasar la tarjeta de Deshabilitación el lector cambiará su led a rojo y efectuará un beep validando la operación.

Notas: 1. Si no se cumple el paso 3, la programación efectuada no será tenida en cuenta, manteniéndose

el tiempo que estaba programado con anterioridad. 2. Si, por ejemplo, se desea programar un tiempo de alarma de puerta abierta de 1 minuto, se

deberá pasar la tarjeta de Unidades 12 veces. 3. Si se omite el paso 2, la alarma de puerta abierta quedará deshabilitada.

Page 26: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 25

6.7 DESHABILITACION DE LA ALARMA DE VIOLACION Para deshabilitar la alarma de violación se deberá efectuar la siguiente operación Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Habilitación El lector hace un beep y el led pasa a un estado

intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta de Deshabilitación El elock deshabilita la alarma de violación y pasa a estado normal (led rojo)

6.8 HABILITACION DE LA ALARMA DE VIOLACION Para habilitar la alarma de violación se deberá efectuar la siguiente operación Acción a efectuar Qué se visualiza 1) Pasar la tarjeta de Deshabilitación El lector hace un beep y el led pasa a un estado

intermitente entre Rojo y Verde en intervalos de 1 segundo aproximadamente.

2) Pasar la tarjeta de Habilitación El e-lock2000 habilita la alarma de violación y pasa a estado normal (led rojo)

Page 27: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 26

7. ESPECIFICACIONES • Tarjetas y Lectores:

• Tecnología: proximidad INDALA®

• Lectores: todos los lectores de la línea FlexPass

• Tarjetas:

ASC121T+ ISO30+ ASK116T+

• Cantidad máxima de tarjetas de usuario: 5900 (programables por PC) • Cantidad máxima de registros de eventos: 2400 • Alimentación: 12 ± 1 Vcc o 10 ± 1 Vca @ 100 mA • Entradas para:

• Sensor magnético, libre de potencial de tipo normalmente cerrado (NC) • Pulsador de apertura (REX), libre de potencial de tipo normalmente abierto (NA)

• Salidas a relé (cerradura y alarma):

NA o NC configurables, capacidad de contactos 24 Vcc @ 500 mA protegidas con varistores de 30 voltios

Page 28: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 27

8. SOFTWARE El software permite realizar la configuración del equipo, habilitar o deshabilitar las tarjetas de usuario, programar las restricciones de acceso, bandas horarias, feriados y recuperar los eventos almacenados en el e-lock2010. El software corre bajo el sistema operativo Windows 95/98. La computadora deberá poseer algún puerto RS-232-C disponible. 8.1 INSTRUCCIONES DE INSTALACIÓN 1) Inserte el CD de instalación en su PC. 2) Haga doble click sobre el archivo “setup.exe”. 3) El programa de instalación instalará el programa e-lock2010 en una carpeta llamada “elock 2000” debajo de la carpeta “Archivos de Programas” y dos carpetas con puertas DEMO debajo de la carpeta “elock 2000”. 4) Al finalizar la instalación, quedará un archivo ejecutable “e-lock.exe” en la carpeta “elock 2000” y un acceso directo en la barra de menú de programas.

Page 29: e-lock 2010_rev 2.4

e-lock2010

8.2 PROCEDIMIENTO DE “LOG IN” Al ejecutar el programa, se entra a una pantalla de “log in” en la cual se deberá ingresar el nombre y una contraseña (o clave). Tanto el nombre como la contraseña tienen una longitud máxima de 10 caracteres alfanuméricos (se pueden utilizar solamente letras o números y se recomienda comenzar con una letra). Se deberá tener en cuenta que en ambos casos, el programa discrimina las mayúsculas de las minúsculas (el nombre “Juan” es distinto de “JUAN”). En caso de que el programa verifique la coincidencia entre una persona registrada y su contraseña o clave correspondiente, pasará a la pantalla inicial: “Configuración de puerta” Al ingresar por primera vez al programa, se deberá tipear el nombre “ADMIN” y la contraseña “ADMIN” (ambos en mayúsculas).

ADMIN

CODAS ELECTRÓNICA S.A. 28

Page 30: e-lock 2010_rev 2.4

e-lock2010

8.3 SELECCIÓN DE CONTROLADOR DE PUERTA Luego de ingresados el nombre y la contraseña correctas, se accederá a esta pantalla.

Nota: al ingresar por primera vez al programa existen dos puertas creada a modo de ejemplo, para poder visualizar eventos y generar reportes.

CODAS ELECTRÓNICA S.A. 29

Page 31: e-lock 2010_rev 2.4

e-lock2010

8.3.1 SELECCIÓN DEL PUERTO DE COMUNICACIÓN En la pantalla inicial se podrá seleccionar el puerto de comunicación con el e-lock2010 presionando el botón COM. La configuración default asigna a COM 1 como puerto de comunicación standard.

8.3.2 OPERADORES Realizando un doble click sobre el botón “Operadores”, se podrá dar de alta o baja a los distintos operadores y/o administradores del sistema. El sistema permite establecer tres categorías de operadores del sistema: administrador, Usuario y Guardia. Administradores: pueden acceder a todas las opciones de programación del software. Usuarios: no podrá crear o editar puertas, acceder a los operadores y a las configuraciones, no

podrá eliminar eventos. Guardia: solo tiene acceso a la ventana On Line.

CODAS ELECTRÓNICA S.A. 30

Page 32: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 31

8.3.2.1 AGREGAR Esta opción permite agregar un operador o administrador al sistema. Sólo los administradores podrán realizar esta tarea. Para ello, haga un click en el botón Agregar. Ingrese el nombre, apellido y clave (contraseña). Recuerde que sólo el nombre se verifica con la clave (no el apellido) y que el programa diferencia mayúsculas y minúsculas. Haga un click sobre el botón Guardar. 8.3.2.2 MODIFICAR Esta opción permite modificar los datos de un operador o administrador al sistema. Sólo los administradores podrán realizar esta tarea. Para ello, haga un click en el botón Modificar. Efectúe las modificaciones necesarias y haga un click sobre el botón Guardar. Nota: al modificar un usuario, se deberá ingresar nuevamente la contraseña. 8.3.2.3 ELIMINAR Esta opción permite eliminar a un operador o administrador al sistema. Sólo los administradores podrán realizar esta tarea. Para ello, haga un click en el botón Eliminar. Nota: se debe tener en cuenta que NO se deben eliminar a todos los administradores del sistema ya que, de ocurrir esto, no se podría volver a entrar al programa. Una vez creado algún administrador, se sugiere eliminar al administrador ADMIN. 8.3.3 CREACIÓN DE PUERTAS En esta pantalla se permite crear, modificar copiar o eliminar puertas. Esta configuración puede ser realizada solamente por un usuario registrado como Administrador. El software e-lock2010 permite manejar varias puertas o proyectos donde a cada puerta corresponde un conjunto de archivos en los cuales se guarda la información sobre la configuración, bandas horarias, restricciones de acceso, feriados, base de datos de usuarios habilitados, bases de datos de eventos, etc. Cada vez que el programa e-lock2010, cree una puerta, generará una carpeta o subdirectorio ubicado inmediatamente debajo de la carpeta “e-lock” en la cual se guardarán todos los archivos de datos de cada puerta. El nombre de dicha carpeta se genera en forma automática tomando el nombre dado a la puerta.

Page 33: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 32

8.3.3.1 AGREGAR Esta opción permite generar una “puerta” nueva. Al clickear en el botón “Agregar” se deberá dar un nombre a la puerta. Se deberá tener en cuenta que éste es el nombre que se le asignará automáticamente a la carpeta y, por lo tanto, éste deberá contener solamente caracteres alfanuméricos o espacios pero no caracteres especiales. El campo “Descripción” permite ingresar textos que permitan una mejor identificación de la puerta. Por otra parte, se deberá elegir el tipo de abrepuertas a conectar. El software e-lock permite configurar tanto el e-lock2010 como el e-lock2010. En este caso se deberá seleccionar la opción e-lock2010. Dado que el e-lock2010 permite ser interrogado ya sea en forma local mediante una conexión RS-232 o RS-485 como en forma remota mediante un modem, es necesario definir el tipo de conexión a utilizar. En caso de seleccionar la conexión vía modem, se deberá especificar el número de teléfono al cual discar. Se debe hacer notar que, desde un punto de vista lógico, la conexión vía modem se origina desde la PC; es decir que ésta es la que se conecta e-lock2010 para configurarlo o leer eventos. El tipo de conexión a utilizar queda asociado a la puerta. Esto significa que si la puerta fue creada con la opción de “conexión por modem” y, en determinada situación se desea conectase mediante RS-232, se deberá entrar a la opción Modificar y cambiar la configuración. Se debe tener en consideración que al crear una nueva puerta, se cargará una configuración default y tanto las bandas horarias, categoría, feriados y base de datos de usuarios se encontrarán vacías. 8.3.3.2 MODIFICAR Esta opción permite modificar la descripción de una puerta existente. Para ello se deberá seleccionar la puerta a modificar haciendo un click sobre el renglón correspondiente y luego clickear sobre el botón Modificar. Luego de realizar las modificaciones, se deberá clickear sobre el botón Guardar (para guardar las modificaciones) o Cancelar (para cancelar la operación). No es posible modificar el nombre de una puerta ya que éste se encuentra asociado a la carpeta en la que se encuentran las bases de datos de la puerta. 8.3.3.4 ELIMINAR Esta opción permite eliminar una puerta existente. Para ello se deberá seleccionar la puerta a eliminar haciendo un click sobre el renglón correspondiente y luego clickear sobre el botón Eliminar. Ejecutando esta opción también se elimina automáticamente la carpeta correspondiente. 8.3.3.5 COPIAR

Page 34: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 33

Esta opción permite duplicar en un nuevo e-lock2010 todos los parámetros de configuración y datos (bandas horarias, categorías, feriados y usuarios) de una puerta ya existente. Esto resulta de suma utilidad en los casos en los cuales, por ejemplo, una empresa tenga instalado un e-lock2010 y desea uno o más abrepuertas nuevos. Es razonable suponer, que la mayoría de los usuarios que ya están habilitados tendrán acceso a las nuevas puertas. De esta manera se facilita la tarea ya que no se necesita definir nuevamente las bandas horarias, perfiles de acceso y feriados ni dar de alta nuevamente a los usuarios; solamente se deberán realizar las modificaciones necesarias. Para copiar una puerta, primero se debe seleccionar la puerta “origen” haciendo un click sobre la puerta deseada. Luego se deberá clickear sobre el botón Copiar, dar un nombre y descripción a la nueva puerta y Guardar.

Page 35: e-lock 2010_rev 2.4

e-lock2010

8.4 PANTALLA PRINCIPAL Una vez seleccionada la puerta (clickeando sobre el botón “Selección” en la pantalla de configuración de puerta), se accede a la pantalla principal. Como se puede apreciar en la figura, existen distintas opciones de programación o configuración.

CODAS ELECTRÓNICA S.A. 34

Page 36: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 35

Al solo efecto de una mejor comprensión, se explicará cada una de las opciones en el orden lógico que se debería seguir en el caso de configurar por primera vez un e-lock2010. • Conectar al e-lock • Configuración • Bandas horarias • Perfiles de acceso • Feriados • Usuarios • Actualizar usuarios • Actualizar datos • Actualizar fecha y hora • Leer eventos • On-line • Volver Debe tenerse en cuenta que al ingresar por primera vez al programa las bandas horarias, los perfiles de acceso, los feriados y la base de datos de usuarios se encontrarán vacías. Sin embargo, las figuras ilustrativas que acompañan a cada opción se muestran con datos para una mejor comprensión de las mismas.

Page 37: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 36

8.5 CONECTAR AL e-lock Esta opción permite establecer la comunicación entre la PC y el e-lock2010 siempre y cuando el e-lock2010 se encuentre conectado al equipo. Si se está ejecutando el software en la PC sin estar conectado al e-lock2010 (off-line), este botón se encontrará habilitado. Esto se debe a que en el momento de seleccionar la puerta, el software detectó que el e-lock2010 no se encontraba conectado y, por lo tanto, queda habilitado a la espera de una conexión “manual” una vez que el e-lock2010 haya sido conectado físicamente. Una vez realizada la comunicación entre la PC y el e-lock2010 (al clickear sobre el botón “Conectar al e-lock”), este botón se deshabilitará. Si, en cambio, el e-lock2010 se encuentra conectado antes de ejecutar el software, la comunicación se establece en forma automática y, por lo tanto, el botón permanecerá deshabilitado. Al establecerse la comunicación entre la PC y el e-lock2010, ya sea en forma automática o manual, pueden producirse tres alternativas: a) el software verifica que la configuración de puerta seleccionada coincide con el e-lock2010

conectado. En este caso, la comunicación se establece directamente. b) el software verifica que la configuración de puerta seleccionada no coincide con el e-lock2010

conectado. En este caso, se muestra un mensaje avisando esta situación y se vuelve en forma automática a la pantalla “Configuración de puerta” a los efectos de que el operador o administrador pueda seleccionar otra puerta. Esta verificación se realiza con el objeto de que no se transfieran por error datos o parámetros de configuración de una puerta a un e-lock2010 que, en realidad controla el acceso a otra puerta.

c) se ha creado una nueva configuración de puerta. En este caso, se transfiere al e-lock2010 la nueva configuración y se asocia el número de serie del e-lock2010 a la configuración de puerta creada.

Page 38: e-lock 2010_rev 2.4

e-lock2010

8.6 CONFIGURACIÓN La opción “Configuración” permite configurar distintos parámetros del e-lock2010. Dado que la configuración de los mismos requiere de ciertos conocimientos avanzados, solamente podrá ser realizada por un operador con categoría Administrador. Tenga en cuenta que los cambios de configuración sólo pueden ser realizados con el e-lock2010 conectado (on-line). Cuando se está off-line, se puede ingresar a la opción Configuración a los efectos de visualizar la configuración actual del equipo pero no se podrá realizar ninguna modificación. La pantalla de Configuración contiene una solapa de Configuración general y una solapa de Configuración de puerta. 8.6.1 CONFIGURACION GENERAL En esta pantalla se puede configurar la memoria, modificar el tipo de controlador y configurar los parámetros para la conexión de varios controladores en red.

CODAS ELECTRÓNICA S.A. 37

Page 39: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 38

Configuración de la memoria El e-lock2010 dispone, desde un punto de vista electrónico, de una sola memoria en la cual se almacenan las tarjetas y los eventos. Por lo tanto, es posible configurar dicha memoria de diferentes formas entre la cantidad máxima de tarjetas de usuario y la cantidad de eventos. Cuanto mayor es la cantidad de tarjetas, menor será la cantidad de eventos y viceversa. El software permite elegir entre seis configuraciones standard como se puede apreciar en la figura: El e-lock2010 sale configurado de fábrica con 1000 tarjetas y 2400 eventos. Se deberá tener en cuenta que si se cambia la configuración de un e-lock2010, se perderá la base de datos de usuarios y los eventos. En caso de necesitar realizar este cambio de configuración se deberán transferir nuevamente al e-lock2010 la base de datos de usuarios. También se recomienda leer previamente los eventos pues éstos se perderán al realizar el cambio de configuración. Modo de operación Esta opción permite visualizar qué tipo de controlador es el que está conectado. Si el controlador conectado es un e-lock2010 muestra en qué opción está programado (dos puertas independientes o una puerta con lector de entrada / salida) y permite cambiarlo. Parámetros de la configuración en red El e-lock2010 puede ser conectado en una red de varios e-lock2010 conectados entre sí mediante un bus RS-485. Esto permite interrogar y configurar a varios controladores desde una PC fija sin necesidad de conectarse a cada controlador para hacer esto. En caso de conectar los equipos en red se debe tener en cuenta que: 1) Los equipo deberán estar interconectados en una conexión tipo bus el esquema de conexiones detallado en la sección 5.7 de este manual. 2) Se deberá agregar un módulo convertidor RS-232 / RS-485 entre el bus y el port serie de la PC. Si el e-lock2010 va a estar en red, se deberá marcar la opción “Está conectado en red?” y se deberá asignar un número de nodo del 1 al 31. La opción “Demora Tx y Rx” (standard: 25 mseg) es un tiempo que podrá ser ajustado en caso de que el convertidor RS-485 / RS-232 presente una demora mayor este tiempo en invertir el sentido de la comunicación.

Page 40: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 39

Page 41: e-lock 2010_rev 2.4

e-lock2010

8.6.2 FORMATO DEL LECTOR El e-lock2010 soporta distintos tipos de formatos de lectores Aba Track 2, Wiegand 26 Bits y Wiegang 64 Bits. Además en Wiegang 64 Bits chequea la paridad de los datos y puede verificar o no el Fc de las tarjetas leídas. 8.6.3 CONFIGURACION DE PUERTA En esta pantalla se pueden programar distintas opciones relacionadas con la puerta.

Nombre de la puerta Esta opción permite dar un nombre a la puerta. Esto resulta especialmente útil en el caso de la configuración con dos puertas independientes. El nombre de la puerta aparecerá en los reportes generados en EXCEL.

CODAS ELECTRÓNICA S.A. 40

Page 42: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 41

Sensor de puerta abierta Esta opción permite indicarle al sistema si está conectado o no un sensor de puerta abierta. Se sugiere que en toda instalación se conecte el sensor de puerta abierta ya que de lo contrario no se podrán implementar facilidades muy útiles como las alarmas de puerta abierta y de violación de puerta. En caso de no conectarse un sensor de puerta abierta deberá dejarse en blanco dicha opción o colocar un puente cortocircuitando los bornes correspondientes a dicho sensor (ver sección 5.2) Tiempo de cerradura La opción tiempo de cerradura permite programar el tiempo durante el cual el relé de cerradura se encontrará activado. Este tiempo se puede seleccionar de una serie de tiempos que se encuentran en el menú desplegable asociado. La opción extra de cerradura permite programar el tiempo durante el cual el relé de cerradura seguirá activado después de que el e-lock2010 haya detectado que la puerta se abrió (en el caso de haber conectado un sensor magnético a la entrada correspondiente). Este tiempo se puede seleccionar de una serie de tiempos que se encuentran en el menú desplegable asociado. Alarma de puerta abierta La alarma de puerta abierta se activará cuando haya transcurrido un determinado tiempo, previamente programado, desde la apertura de la puerta. Mediante esta opción se permite habilitar o deshabilitar dicha alarma haciendo un click en el checkbox Habilitación de Alarma. En caso de que éste se encuentre marcado, se habilitará la opción para programar el tiempo después del cual va a activarse la señalización de alarma. Alarma de violación Esta opción permite habilitar la activación de la señalización de alarma por puerta forzada o violada. Esta opción sólo debería ser habilitada cuando la única forma de abrir la puerta sea mediante tarjeta o pulsador REX. En caso de que la puerta pudiera ser abierta mediante una llave o picaporte, esta opción debería estar deshabilitada ya que se activaría la alarma cada vez que alguna persona abra la puerta para salir, por ejemplo, mediante un picaporte.

Page 43: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 42

Sonido en lector La señalización de una alarma se realiza normalmente mediante un dispositivo sonoro, lumínico, etc. conectado a la salida del relé correspondiente. También es posible que cuando se produzca una condición de alarma, se active el beeper propio del lector. Para que esto sea así, marque Sí en la opción Sonido en lector. Generan eventos? Esta opción permite definir si las salidas realizadas mediante el Botón de Salida o las alarmas generadas por violación de puerta son almacenadas o no en la base de datos de eventos. Categoría del botón de salida Es posible asignarle una restricción horaria al botón de salida. Si bien en la mayoría de los casos, el botón de salida va a ser programado sin restricción, en algunos casos puede llegar a ser una opción de suma utilidad. Como ejemplo podemos citar el caso de los edificios de viviendas que restringen también la salida del edificio en determinados horarios. Extensión de alarma de puerta abierta Como se explicara anteriormente, si está habilitada la opción de alarma de puerta abierta, una vez transcurrido el tiempo programado la alarma comenzará a sonar. En algunos casos, como cuando se está descargando mercadería, puede resultar interesante extender ese tiempo. Esto se realiza volviendo a acercar la última tarjeta al lector antes o después de que la señalización de alarma se haya activado. Para que esto pueda ser realizado, deberá habilitarse esta posibilidad, haciendo un click en la opción Sí. Una vez realizado esto, se deberá programar el tiempo de extensión de alarma (en minutos) y definir si este tiempo es acumulativo o no. No acumulativo significa que aunque la tarjeta sea acercada al lector repetidas veces, el e-lock2010 sólo extenderá la alarma de puerta abierta el tiempo programado. Si en cambio, se programó la opción Acumulativo el e-lock2010 tomará como tiempo de extensión el que surja de multiplicar el tiempo programado por la cantidad de veces que la tarjeta fue leída por el lector.

Page 44: e-lock 2010_rev 2.4

e-lock2010

8.7 BANDAS HORARIAS Esta opción permite agregar, modificar o eliminar bandas horarias. El e-lock2010 admite un total de 16 bandas horarias: dos de ellas son fijas (Siempre y Nunca) y 14 son programables por el usuario. La banda horaria Siempre autoriza a entrar las 24 horas del día mientras que la banda horaria Nunca deshabilita el acceso durante las 24 horas del día.

8.7.1 AGREGAR Para agregar una banda horaria, haga un click sobre el botón Agregar. Ingrese el nombre deseado para la banda horaria. Los nombre pueden ser textos alfanuméricos. Se sugiere utilizar nombres que permitan una fácil identificación de la banda horaria (mañana, tarde, etc.). Ingrese el rango temporal de la banda horaria. Las bandas horarias pueden tener dos secciones horarias: De hh:mm a hh:mm y de hh:mm a hh:mm. Esto permite programar bandas horarias para turno mañana y tarde o turnos nocturnos (un horario nocturno de 22:00 a 8:00 de la mañana del día siguiente, se debe programar como: De 22:00 a 23:59 y de 00:00 a 08:00. Nota: al programar una banda horaria se debe tener en cuenta que la banda incluye la totalidad del último minuto de la banda. Esto significa que si se desea programar una banda horaria de 8:00 a 12:00 de forma tal que a las 12:00:00 no se pueda ingresar, deberá programarse: De 08:00 a 11:59. Si, en cambio, se programara de 8:00 a 12:00, el acceso será válido desde las 08:00:00 hasta las 12:00:59.

CODAS ELECTRÓNICA S.A. 43

Page 45: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 44

8.7.2 MODIFICAR Para modificar una banda horaria, haga un click sobre la flecha a la derecha del cuadro Nombre de la banda horaria a los efectos de visualizar todas las bandas horarias programadas. Seleccione una de ellas y clickee sobre el botón Modificar. Efectúe las modificaciones correspondientes. Tenga en cuenta que las bandas horarias Siempre y Nunca no pueden ser modificadas. 8.7.3 GUARDAR Una vez creada o modificada una banda horaria, se deberá clickear sobre el botón Guardar. Esto provoca dos acciones. La primera es guardar en la PC la nueva banda horaria (en la carpeta correspondiente a la puerta sobre la que se está programando). La segunda es transmitir los cambios al e-lock2010. En el caso que el e-lock2010 se encuentre conectado, se verá una barra de progreso que indica que la transmisión se está realizando. En el caso de estar realizando la programación off-line (es decir, con el e-lock2010 desconectado), se mostrará un mensaje avisando de esta situación. Para transferir las nuevas bandas horarias al e-lock, se deberá, una vez conectado el e-lock2010, ejecutar la opción “Actualizar datos”. 8.7.4 ELIMINAR Para eliminar una banda horaria, haga un click sobre la flecha a la derecha del cuadro Nombre de la banda horaria a los efectos de visualizar todas las bandas horarias programadas. Seleccione una de ellas y clickee sobre el botón Eliminar. Notas: • El programa no permite eliminar bandas horarias que estén siendo utilizadas por alguna

Categoría • Tenga en cuenta que las bandas horarias Siempre y Nunca no pueden ser eliminadas. • En el caso de estar realizando la configuración de las bandas horarias conectado al e-

lock2010, el programa transmite automáticamente al e-lock2010 los cambios (banda horaria nueva, modificación o eliminación de una banda horaria) en el momento en que se realiza un click sobre el botón Guardar o Eliminar. Si, por el contrario, el e-lock2010 se encuentra desconectado, se mostrará un mensaje avisando esta situación y la actualización de las bandas horarias deberá ser realizada, una vez conectado el e-lock2010 ejecutando la opción Actualizar Datos.

Page 46: e-lock 2010_rev 2.4

e-lock2010

8.8 PERFILES DE ACCESO Esta opción permite agregar, modificar y eliminar categorías o perfiles de acceso.

El e-lock2010 permite programar hasta 16 categorías o restricciones de acceso. Una categoría debe ser entendida como un permiso de acceso semanal basado en la asignación de una banda horaria a cada día de la semana. Por ejemplo, una categoría se podría formar asignando la banda horaria Siempre a los días lunes a viernes y la banda horaria Nunca a los días sábado y domingo Se debe notar que un usuario al cual se le asigna una categoría, es un usuario que tiene algún tipo de restricción de acceso. En el caso en que el usuario no tenga ningún tipo de restricción, se debe elegir en la pantalla de Usuario la opción “NO” en el cuadro “Restricción de acceso”. Para formar la categoría, se debe seleccionar, para cada día de la semana, una banda horaria ya programada. Para ello, se deberá clickear en la flecha ubicada a la derecha de los cuadros de cada día de la semana los efectos de desplegar las bandas horarias disponibles.

CODAS ELECTRÓNICA S.A. 45

Page 47: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 46

8.8.1 AGREGAR Para agregar una categoría, haga un click sobre el botón Agregar. Ingrese el nombre deseado para la categoría. Los nombre pueden ser textos alfanuméricos. Se sugiere utilizar nombres que permitan una fácil identificación de la categoría (administrativos, gerencia, etc.). Asigne a cada día de la semana una banda horaria ya programada. Para ello clickee con el mouse en la flecha de la derecha del cuadro de cada día a los efectos de que se desplieguen las distintas bandas horarias disponibles. A la derecha de la pantalla se puede apreciar la descripción de cada banda horaria. Nota: no pueden quedar días de la semana sin programar. En caso de que se desee programar que no se pueda ingresar en ningún momento de determinado día, se deberá colocar la banda horaria “Nunca”. 8.8.2 MODIFICAR Para modificar una categoría, haga un click sobre la flecha a la derecha del cuadro Categoría a los efectos de visualizar todas las categorías programadas. Seleccione una de ellas y clickee sobre el botón Modificar. Efectúe las modificaciones correspondientes. 8.8.3 GUARDAR Una vez creada o modificada una categoría, se deberá clickear sobre el botón Guardar. Esto provoca dos acciones. La primera es guardar en la PC la nueva categoría (en la carpeta correspondiente a la puerta sobre la que se está programando). La segunda es transmitir los cambios al e-lock2010. En el caso que el e-lock2010 se encuentre conectado, se verá una barra de progreso que indica que la transmisión se está realizando. En el caso de estar realizando la programación off-line (es decir, con el e-lock2010 desconectado), se mostrará un mensaje avisando de esta situación. Para transferir las nuevas categorías al e-lock2010, se deberá, una vez conectado el e-lock2010, ejecutar la opción “Actualizar datos”.

Page 48: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 47

8.8.4 ELIMINAR Para eliminar una categoría, haga un click sobre la flecha a la derecha del cuadro Categoría a los efectos de visualizar todas las categorías programadas. Seleccione una de ellas y clickee sobre el botón Eliminar. En el caso de estar realizando la programación off-line (es decir, con el e-lock2010 desconectado), se mostrará un mensaje avisando de esta situación. Para transferir las nuevas categorías al e-lock2010, se deberá, una vez conectado el e-lock2010, ejecutar la opción “Actualizar datos”. Nota: el programa no permite eliminar categorías que estén asignadas a algún usuario.

Page 49: e-lock 2010_rev 2.4

e-lock2010

8.9 FERIADOS

Esta opción permite agregar o eliminar días feriados. Al programar un feriado, se le debe asignar una banda horaria que será única para ese feriado y para todos los usuarios a los que se les haya programado la opción de prioridad de los feriados. El e-lock2010 permite programar hasta 20 feriados anuales. Tenga en cuenta que la programación de los feriados no verifica el año. Esto significa que si el feriado es un día fijo (como, por ejemplo, el 1° de enero), no será necesario volver a programar este feriado todos los años. Por el contrario, si el feriado cambia de día por razones turísticas (como, por ejemplo, el 17 de agosto), se deberá reprogramar cada año, no pudiéndose programar al e-lock con una anticipación mayor de una año (no se podrá programar, por ejemplo, que un año el feriado del 17 de agosto se festeje, en realidad, el 18 de agosto y que al año siguiente se festeje el 19 de agosto.

CODAS ELECTRÓNICA S.A. 48

Page 50: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 49

8.9.1 AGREGAR Para agregar un feriado, desplácese por el calendario que figura a la izquierda de la pantalla. Una vez que haya encontrado el feriado, haga un doble click sobre el mismo. Al realizar esto, se abrirá una ventana en la cual see deberá ingresar la banda horaria deseada para ese feriado y una descripción optativa (por ejemplo, “Día del metalúrgico”). 8.9.2 ELIMINAR Para eliminar un feriado, simplemente haga un doble click en la tabla de feriados. Nota: tenga en cuenta que la actualización de los feriados en el e-lock2010 se realizará cuando se termine la edición de feriados (al clickear en el botón Salir). En el caso de que se está trabajando sin conexión a la PC (off-line), recordar que para transferir los feriados al e-lock2010 se deberá una vez conectado, ejecutar la opción “Actualizar datos”

Page 51: e-lock 2010_rev 2.4

e-lock2010

8.10 USUARIOS Esta pantalla permite agregar, modificar o eliminar usuarios (poseedores de tarjetas). Estos datos son cargados en la base de datos correspondiente en la PC. Una vez efectuadas las habilitaciones, deshabilitaciones o modificaciones deberá ejecutarse la opción Actualizar usuarios para que estos datos sean efectivamente transferidos al e-lock2010

CODAS ELECTRÓNICA S.A. 50

Page 52: e-lock 2010_rev 2.4

e-lock2010

Por cada usuario es necesario ingresar los siguientes datos: 1) N° de tarjeta: El número de tarjeta se compone de dos campos: Facility Code (FC) y Número de identificación (ID). El FC es un número que no se encuentra impreso en la tarjeta; se encuentra en la caja original de las tarjetas. En cambio el ID corresponde al segundo grupo de 5 dígitos que está impreso en la tarjeta.

CODAS ELECTRÓNICA S.A. 51

FFF XXXXX YYYYY – Y XXXXX Figura 1 Figura 2 Como se aprecia en la figura, en la tarjeta hay 2 grupos de dígitos. El primero (4 dígitos) está relacionado con la fecha de fabricación y no tiene ninguna función en el e-lock2010. El segundo grupo (5 dígitos) representa el ID. El Facility Code no figura en la tarjeta; figura en la etiqueta que identifica la caja de las tarjetas. El Facility Code es un número del 0 al 255 mientras que el ID Code varía de 0 a 65535. En la figura 2 (actualmente en uso) los dígitos YYYYY – Y corresponden a un número interno de INDALA® y los siguientes (5 dígitos) son del ID. Nota: si, por algún motivo, no se conoce el Facility Code de una tarjeta, para averiguarlo se puede acercar la tarjeta al lector y luego ejecutar la opción “Leer eventos”. Si la tarjeta no se encuentra habilitada, se guardará un registro que informa “Acceso inválido” y muestra el número completo de la tarjeta.

Page 53: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 52

2) Nombre y Apellido En estos campos se debe ingresar el nombre y apellido del usuario de la tarjeta. 3) Departamento Este campo es opcional y permite identificar a un grupo de personas por alguna característica particular (Administración, Gerencia, etc.). En el caso en que el e-lock2010 sea utilizado para una aplicación de acceso a edificio de viviendas, en este campo se podría ingresar el departamento del usuario (por ejemplo, 5° “A”). 4) Restricción de acceso En esta ventana se deberá programar si el usuario tiene o no algún tipo de restricción de acceso. Esto se realiza clickeando en el casillero correspondiente. No tener restricción de acceso, significa que el usuario podrá ingresar las 24 horas del día, los 7 días de la semana. En caso de que el usuario tenga restricción de acceso, se habilita la ventana Categoría, debiéndose seleccionar, mediante el menú desplegable asociado, una de las categorías programadas con anterioridad. (Ver Perfiles de Usuario) 5) Feriados Esta opción permite indicar si para este usuario, el feriado va a tener prioridad o no sobre la restricción de acceso habitual. Esto significa que si se habilita “Sí”, la banda horaria asignada al feriado tendrá prioridad sobre la banda horaria asignada al día de la semana. (Ver Programación de Feriados) Por ejemplo, si el 25 de mayo cae el día martes y el usuario tiene una restricción de acceso tal que el martes entra todo el día pero tiene marcada Sí en la opción Feriados, entonces respetará la banda horaria programada para el 25 de mayo. Si, por el contrario, tiene marcada la opción NO, entonces podrá ingresar de acuerdo a la banda horaria programada para los día martes. 6) Botón Exportar: Esta opción guarda todos los usuarios en un archivo de tipo Excel con el nombre Usuarios mas el nombre de la puerta .xls, en la carpeta de trabajo del programa (X:\Archivos de programa\elock 2000) o en la carpeta que haya instalado el programa. Mas el nombre de la puerta

Page 54: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 53

7) Botón Importar: Esta opción hay que usarla con sumo cuidado ya que al importar los datos todas las tarjetas son borradas al guardar las nuevas. Si mientras se comprueban los datos se encuentras incoherencias no se producirán cambios y en el archivo serán marcadas las celdas que contienen errores en color Rojo para su posterior corrección. Los datos que son verificados son: FC, ID y Categoría si es que se le asigno alguna. El nombre y Apellido pueden quedar en blanco, pero esto hará más difícil la identificación del usuario. NOTA IMPORTANTE: de debe tener en cuenta que los datos de los usuarios no serán transferidos al e-lock2010 hasta tanto no se ejecute la opción Actualizar Usuarios.

Page 55: e-lock 2010_rev 2.4

e-lock2010

8.11 ACTUALIZAR USUARIOS

Esta opción se utiliza para transferir la base de datos de los usuarios habilitados de la PC al e-lock2010.Esta opción sólo podrá ser ejecutada con el e-lock2010 conectado (on-line). Al ejecutar esta opción, la PC se comunica con el e-lock2010 quien le transfiere toda su base de datos de usuarios. La PC mostrará en dos ventanas las diferencias entre la base de datos residente en el e-lock2010 (a la izquierda) y la base de datos residente en el disco rígido de la PC (a la derecha).

CODAS ELECTRÓNICA S.A. 54

Page 56: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 55

Si en la PC, se han incorporado usuarios nuevos, éstos aparecerán en la ventana de la derecha a los efectos de efectuar una verificación de que efectivamente se quieran transferir al e-lock2010. Si se hubiera dado de alta un nuevo usuario mediante las tarjetas de habilitación en el e-lock2010, entonces éste aparecerá en la ventana de la izquierda (la tarjeta 81 17988 en la figura). Por último, si se hubiera realizado una modificación en la categoría o restricción de acceso de un usuario, se tendrá en la ventana de la izquierda, el usuario con su actual categoría y en la ventana de la derecha, al usuario con su nueva categoría. Si desea que un usuario que figura en la ventana de la izquierda (es decir, está en la base de datos del e-lock2010 pero no en la base de datos de la PC) sea incorporado en la base de datos de la PC, se deberá seleccionarlo y hacer un click sobre el botón con la flecha que apunta a la ventana de la derecha. Si se desea realizar esto con todos los usuarios simultáneamente, se deberá clickear en el botón con la doble flecha. Una vez que en la pantalla de la derecha figuren todas las diferencias que se desean transferir al e-lock2010, se deberá clickear en el botón Actualizar. Luego de producida la actualización, las dos bases de datos quedarán con el mismo contenido. Nota: los usuarios que quedaron en la pantalla de la izquierda sin transferir a la de la derecha, serán eliminados de la base de datos del e-lock2010.

Page 57: e-lock 2010_rev 2.4

e-lock2010

8.12 ACTUALIZAR DATOS Esta opción permite actualizar en el e-lock2010 los datos correspondientes a los perfiles de acceso, la bandas horarias y los feriados.

Esta opción permite actualizar en el e-lock2010 los datos correspondientes a los perfiles de acceso, las bandas horarias y los feriados. Esta opción deberá ser utilizada solamente cuando se hayan efectuado modificaciones sin estar conectado al equipo (off-line) ya que si el equipo se encontrara conectado la transmisión de estos datos se realiza automáticamente cada vez que se guarda una configuración. Cuando se ejecuta la opción Actualizar Datos, el software recupera los datos que se encuentran almacenados en el e-lock2010 y los compara contra los que están en la base de datos de la PC. Si existe alguna diferencia, da un aviso antes de actualizar. 8.13 ACTUALIZAR FECHA Y HORA Mediante esta opción, se actualizará el reloj del e-lock2010 con la fecha y hora de la PC. Si bien la tecnología actual brinda relojes de gran precisión, se sugiere efectuar esta operación regularmente a los efectos de evitar posibles diferencias.

CODAS ELECTRÓNICA S.A. 56

Page 58: e-lock 2010_rev 2.4

e-lock2010

8.14 LEER EVENTOS

Esta opción permite transferir los eventos almacenados en el e-lock2010 a la base de datos de la PC. Sólo se transferirán los eventos producidos desde la última vez que se ejecutó la opción “Leer eventos” o que estuvo conectado “On Line”. Los eventos leídos tantos en “On Line” como esta pantalla se agregarán a la base de eventos en la PC llamada Histórico. Si no se conecta “On Line”, se sugiere leer los eventos periódicamente ya que de superarse la cantidad de eventos máxima que se pueden almacenar en el e-lock2010, se producirá la pérdida de los mismos (la memoria de los eventos es del tipo circular y, una vez que se completa la misma se volverá a escribir sobre la misma comenzando por las posiciones iniciales). En el caso de querer visualizar toda la base de eventos almacenada en la PC, se deberá clickear sobre el botón Histórico. Dado que la base de eventos Histórico puede alcanzar un gran tamaño, se puede depurar dicha base mediante el botón “Borrar Histórico”. Luego de clickear sobre el

CODAS ELECTRÓNICA S.A. 57

Page 59: e-lock 2010_rev 2.4

e-lock2010

botón “Borrar Histórico”, presenta un cuadro como el que se muestra más abajo. El programa ofrece al usuario la posibilidad de borrar toda la base Histórico o desde un rango de fechas determinados. Cave aclarar que las fechas que aparecen van desde la más antigua hasta la más reciente.

Nota: Si selecciona borrar todos los eventos serán eliminados todos excepto el ultimo, ya que este es utilizado para la lectura del próximo evento almacenado en el e-lock2010

El e-lock2010 permite generar reportes a partir de la base de datos Histórico con determinadas condiciones o filtros. La base de datos obtenida luego del filtro generará el reporte en una hoja de cálculo EXCEL. De esta forma, con una herramienta Standard y popular como el EXCEL, es posible generar el reporte de la manera que más se adecue a los requerimientos de cada usuario. Luego de clickear sobre el botón “Reporte” presenta un cuadro como el que se muestra más abajo.

Los filtros para la generación de reportes son de dos tipos: a) por tipo de evento b) por usuario En ambos casos, se puede determinar el período (fecha inicial y fecha final) para el cual se va a generar el reporte. En el caso de los reportes por tipo de evento, se listarán los eventos que cumplan esa condición para todas las personas. Análogamente, en el caso de efectuar un reporte por persona, se listarán todos los eventos correspondientes a esa persona.

CODAS ELECTRÓNICA S.A. 58

Page 60: e-lock 2010_rev 2.4

e-lock2010

Nota: dado que pueden existir dos personas con el mismo apellido, es necesario seleccionar tanto el apellido como el nombre. Una vez seleccionado el apellido, se deberá seleccionar el “Nombre” con los nombres disponibles para ese apellido. Una vez seleccionado los datos del filtro, presionando el botón “Ok” los datos son mostrados como aparecen en el gráfico mostrado abajo.

CODAS ELECTRÓNICA S.A. 59

Page 61: e-lock 2010_rev 2.4

e-lock2010

8.15 ON-LINE

La opción ON LINE permite recibir los eventos en la PC a medida que se van produciendo en el e-lock2010 y enviar órdenes para la apertura de una puerta. Para recibir los eventos on-line, se deberá clickear sobre el botón On line. Aparecerá entonces una pantalla en la cual irán a apareciendo los eventos a medida que se produzcan. Nótese que al ejecutar la opción On-line, el software recupera los últimos 20 eventos anteriores al inicio de esta opción. Se debe tener en cuenta que los eventos son almacenados automáticamente mientras la pantalla “On Line” permanece abierta. Los botones “Abrir Puerta 1” y “Abrir Puerta 2” permiten al operador abrir la puerta desde el software de la PC. El tiempo de apertura de la cerradura será el programado en la pantalla de Configuración de Puerta.

CODAS ELECTRÓNICA S.A. 60

Page 62: e-lock 2010_rev 2.4

e-lock2010

CODAS ELECTRÓNICA S.A. 61

8.16 MENÚ IDIOMAS Esta opción se selecciona el idioma actualmente esta disponible en tres idiomas español, portugués e ingles. Una vez seleccionado un idioma distinto al corriente el sistema mostrará un mensaje indicando que deverá cerrar la aplicación para que el cambio tenga efecto. 8.17 MENÚ COMPACTAR DB (BASE DE DATOS) Esta opción es útil cuando el sistema se vuelve lento, es debido a la gran cantidad de eventos almacenados o una gran cantidad de movimientos de tarjetas. También es útil cuando el sistema se sierra inesperadamente, ya sea por un corte de luz o alguna otra causa externa al sistema y al intentar abrirlo nos da algún mensaje de error referido al la base de datos. 8.18 VOLVER Esta opción permite volver a la pantalla de “Selección de controlador de puerta”.