Home
Beispielszenario für die Zutrittskontrolle
Contents
1. Bild 4 5 AEC2 1 Anschl sse f r eine T r VORSICHT Stellen Sie sicher dass die f r den ausgew hlten Leser und die peripheren Komponenten erforderliche Spannung mit der vom Netzteil abgegebenen Spannung bereinstimmt Ist dies nicht der Fall stellen Sie die Ausgangsspannung des Netzteils entsprechend ein Bei Nichtbeachtung besteht das Risiko dass sowohl der AEC als auch die angeschlossenen Komponenten besch digt werden Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 28 de Installation mit Wiegand Technologie und Access Easy Controller AEC Beispielszenario f r die Zutrittskontrolle Schrit Kompone Beschreibung Abbildungen Referenz tNr nte 1 AEC2 1 Schlie en Sie das Netzteil an das Netzkabel im Controller an 2 AEC2 1 Schlie en Sie den Leser f r den Haupteingang an den steckbaren Schraubanschluss Readeri an Schlie en Sie den Leser f r das Labor an den steckbaren Schraubanschluss Reader2 an Schlie en Sie den Leser f r den Lagerraum an den steckbaren Schraubanschluss Reader3 an Schlie en Sie den Leser f r das B ro an den steckbaren Schraubanschluss Reader4 an 3 AEC2 1 Schlie en Sie die REX Einheit an Anschluss In und Dokumentation zur REX Einheit Gnd in Input1 an In unserem Beispiel verwenden wir einen Bewegungsmelder Da es sich hier um den Haupteingang handelt zieht der Kunde m glicherweise eine einfache Drucktaste
2. Karte Codierschl ssel oder Funktaster dem Personalverwaltung User rights Personaldatensatz der entsprechenden Benutzer zu 11 Rechner Klicken Sie auf die Schaltfl che zum Herunterladen der Einstellungen siehe Schritt 3 oben um den AMC mit den nderungen zu aktualisieren Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 22 de Installation mit Wiegand Technologie und Access Easy Controller AEC Beispielszenario f r die Zutrittskontrolle 4 4 1 4 2 4 2 1 4 3 Installation mit Wiegand Technologie und Access Easy Controller AEC In diesem Kapitel wird die Installation des Beispiel Zutrittskontrollsystems bei Verwendung der Wiegand Kommunikation mit den Lesern beschrieben AEC ist ein Zutrittskontrollsystem das Wiegand Kommunikation verwendet Es wird davon ausgegangen dass alle in Abschnitt 2 2 Untere Ebene elektrische Komponenten Seite 7 ausgew hlten Komponenten beim Hardwarehersteller Ihrer Wahl bestellt wurden und inzwischen eingegangen sind Die Installation unterteilt sich in sechs Phasen 1 Montage der Zutrittskontrollzentrale siehe 4 1 Verdrahtung siehe 4 2 Montage der peripheren Komponenten siehe 4 3 Anschlie en der peripheren Komponenten an Verdrahtung und AEC siehe 4 4 bis 4 5 1 Konfigurieren der AEC Hardware und des Netzwerks siehe 4 5 2 Konfigurieren der AEC Software siehe 4 5 3 AE En ZH 2 Montage der Zutrittskontrollzentrale Der f r die Zutrittskontrollzentrale
3. AEC Der AEC2 1 besitzt steckbare Schraubanschl sse Die Leiter k nnen mithilfe der Befestigungsschrauben an den Anschl ssen befestigt werden Die Anschl sse wiederum k nnen am AEC2 1 eingesteckt oder abgezogen werden Jetzt werden vier Leser Haupteingang Labor Lagerraum und B ro in einer Sterntopologie angeschlossen d h alle Leser werden mit dem Controller verbunden Bild 4 5 zeigt ein Beispiel f r eine T r die mit dem Controller verbunden ist 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit Wiegand Technologie und Access Easy Controller AEC de 27 tindu gindul andul mndu COMI LED1 NC1 NO1 COM2 LED2 NC2 NO2 SESS READER 1 READER 2 1 M 1 12 VAC DC POWER SUPPLY FOR STRIKE JP2 COM3 Gnd LED3 NC3 amp NO3 COM4 LED4 m NC4 NO4 12 LED9 m RUN P1 M swi 4 Reader Board EN x na LED12 m CARD READ T4 com5 LED5 m NC5 No5 come LED6 m NC6 NO6 READER 3 COM7 LED7 m NC7 NO7 COM8 LED8 m NC8 NO8 a RS232 g DC 15V DC 15V TX RX Sr N OUT READER 4 Main PWR Fail Tamper z RS485 S B A ia Earth wi 6 8K Ohm Exit Device Door Contact K Omm aeea 4 H A 1 DOOR STRIKE iz
4. Sie auf die Schaltfl che Login Anmelden AEC2 1 Softwarehandbuch 10 Rechner W hlen Sie auf der Startseite System gt Network Settings System gt Netzwerkeinstellungen aus ndern Sie IP Adresse Subnetzmaske und Gateway des Controllers so dass sie zur Netzwerkkonfiguration des Kunden passen AEC2 1 Softwarehandbuch 11 4 5 3 Rechner W hlen Sie auf der Startseite System gt Advance Settings gt System Maintenance gt Reboot System gt Erweiterte Einstellungen gt Systemverwaltung gt Neustart aus um den Controller neu zu starten Nach dem Neustart kann der Controller an der neuen Adresse angesteuert werden Konfigurieren der AEC Software Schrit t Nr Kompone nte Beschreibung Abbildungen Referenz AEC und Rechner Verwenden Sie ein normales Netzwerkkabel um den J AEC2 1 Hardwarehandbuch und Ethernet Anschluss des AEC an den Ethernet AEC2 1 Softwarehandbuch Anschluss im Netzwerk Hub anzuschlie en Rechner Offnen Sie einen Webbrowser Internet Explorer 7 0 AEC2 1 Hardwarehandbuch und oder h her und geben Sie die Standard IP Adresse AEC2 1 Softwarehandbuch 192 168 0 41 des Controllers ein Wenn Sie die IP Adresse ge ndert haben geben Sie die neue IP Adresse ein Rechner W hlen Sie auf der Hauptseite Configuration gt Device JAEC2 1 Softwarehandbuch gt Door Konfiguration gt Ger t gt T r aus ndern Sie die Beschreibung d
5. Umh llung die Datenleiter gegen St rbeeinflussung ab Ohne Abschirmung ist die Integrit t der Datensignale nicht gew hrleistet Ein h ufiger Installationsfehler insbesondere dann wenn das Leser Ende und das Controller Ende des Kabels von verschiedenen Personen angeschlossen werden besteht darin die Abschirmung an beiden Enden zu erden Wenn die beiden Erdungen nicht gleichen Potentials sind kann die Abschirmung Strom f hren wodurch die Signale auf unvorhersehbare Weise gest rt Fehlfunktionen in der Zutrittskontrollhardware ausgel st und Softwarefehler verursacht werden k nnen Dieses Ph nomen wird als Erdschleife bezeichnet Bild 4 3 Vermeidung von Erdschleifen 5 Zutrittskontrollzentrale 6 Abschirmung um das Kabel 2 Leser VORSICHT Um Erdschleifen zu vermeiden sorgen Sie daf r dass die Kabelabschirmungen nur EINMAL geerdet werden 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit Wiegand Technologie und Access Easy Controller AEC de 25 VORSICHT Halten Sie sich genau an die Anleitungen zur Erdung des Lesers und anderer empfindlicher Komponenten Wenn Komponenten nicht richtig geerdet sind kann es zu Besch digungen an diesen Komponenten und zu Fehlfunktionen der Zutrittskontrollhardware kommen die sich als Softwarefehler manifestieren Bosch Security Systems Einf hrende Anleitu
6. f r die Zutrittskontrolle Materialplanung de 9 2 2 2 2 2 3 RS 485 Leser Wiegand Leser Maximale Kabell nge 1 200 m 100 m Anzahl dererforderlichen 4 10 Leiter f r den Leser Die etwas niedrigeren Anschaffungskosten von Wiegand Lesern werden durch h here Kosten f r die Verdrahtung und ein h heres Risiko von Verdrahtungsfehlern relativiert Berechtigungstechnologie Entscheiden Sie welche Kartentechnologie Sie verwenden m chten F r Wiegand Leser besteht die Auswahl beispielsweise in ICLASS 3 56 MHz und EM 125 kHz Karten F r RS 485 Leser ist die Auswahl breiter MIFARE HITAG oder LEGIC Diese Berechtigungstypen sind in unterschiedlichen physischen Formaten verf gbar Am gel ufigsten sind Karten in herk mmlicher Kreditkartengr e sowie kleinere Codierschl ssel und Funktaster die im Allgemeinen keine gedruckten pers nlichen Informationen aufweisen Verdrahtung der Nicht Leser Komponenten Je nach Hersteller und Modell ist f r jedes dieser elektrischen Komponenten eine bestimmte Anzahl an Leitern f r die Steuerung der Komponente erforderlich Die folgende Tabelle zeigt die typische Anzahl an Leitern pro Komponente Elektrische Typische Hinweise Erl uterung Komponente Leiterzahl T r ffner 2 nur Spannungsversorgung Magnetkontakt 2 2 Leiter f r Stromversorgung und oft zus tzliche Leiter f r Sabotageerkennung REX mit Drucktaste 2 Beispielsweise daf r dass die Sprechstund
7. und das Netzteil am besten geeignete Raum ist das B ro In diesem Raum ist die Hardware vor unbefugtem Zugriff gesch tzt Au erdem ist das B ro im Hinblick auf die T ren zentral gelegen Das Geh use sollte eine Batterie enthalten die als unterbrechungsfreie Stromversorgung UPS dient Die Speicher Notstrombatterie ist optional und geh rt nicht zum Lieferumfang der Standardausf hrung Verdrahtung Verlegen Sie die in Abschnitt 2 2 3 Verdrahtung der Nicht Leser Komponenten Seite 9 ausgew hlten Kabel vom B ro zur jeweiligen T r Aus sthetischer Sicht ist es vorzuziehen die Kabel unter dem Fu boden ber der Decke oder unter dem Wandputz zu verlegen dies ist jedoch nicht in jedem Fall machbar Hinweis In der N he von T ren werden h ufig Abzweigdosen verwendet In diesem Beispiel wird aus Gr nden der Einfachheit nicht darauf eingegangen Stellen Sie sicher dass die Kabel f r die Daten bertragung z B vom Leser abgeschirmt sind siehe 4 4 2 Sorgen Sie daf r dass die Kabel lang genug sind um sowohl Komponenten ber der T r z B REX mit Bewegungsmelder Magnetkontakte als auch Komponenten auf Klinkenh he z B Leser T r ffner zu erreichen Wiegand Sterntopologie f r Leser In einer Wiegand Umgebung werden Leser in einer Sterntopologie vernetzt d h jeder Leser ist direkt mit dem Controller verbunden Siehe Abschnitt 2 2 1 Kartenlesertechnologien Seite 8 Bei der Installation von Lesern ist es von gr
8. 5 Zutrittskontrollzentrale HINWEIS Diese Komponente sollte nicht in der N he der T ren platziert werden sondern stets in einem sicheren Bereich hier durch die Wolke dargestellt Anschlie en der peripheren Komponenten an die Verdrahtung Elektrische Komponenten m ssen stets unter Beachtung der Herstelleranweisungen angeschlossen werden Abgesehen davon gibt es bestimmte Grundregeln und T cken die der Installateur eines Zutrittskontrollsystems kennen und verstehen muss Bitte lesen Sie die folgenden Abschnitte aufmerksam durch Schutzdioden Ein T r ffner sperrt und entsperrt eine T r normalerweise mittels eines Magneten dem Strom zugef hrt wird Wenn die Stromzufuhr ausgeschaltet wird wird in der Magnetspule eine hohe Spannung induziert die abgeleitet werden muss um eine Besch digung der anderen Komponenten zu verhindern Dies erfolgt in der Regel mithilfe einer Schutzdiode Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 14 de Installation mit RS 485 AMC und Access PE Beispielszenario f r die Zutrittskontrolle VORSICHT Wenn der T r ffner oder eine andere magnetische Komponente wie z B ein T rhaltemagnet keine integrierte Schutzdiode besitzt muss eine solche Diode parallel dazu geschaltet werden Siehe Abbildung unten Abschnitt Bild 3 2 Position der Schutzdiode Seite 14 Installieren Sie Schutzdioden berall dort wo durch ein Magnetfeld berspannung induziert wird Ge
9. 7 pdf 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Glossar de 33 Glossar A Access PE Access Professional Edition Zutrittskontrollsoftware von Bosch Security Systems f r mittelgro e Zutrittskontrollinstallationen AEC Access Easy Controller Zutrittskontrollzentrale von Bosch Security Systems mit einer browserbasierten Benutzeroberfl che f r kleine bis mittelgro e Zutrittskontrollinstallationen Alarm Ereignis das auf eine Situation hinweist die das Eingreifen eines Benutzers erfordert Ein Alarm kann weitere Ereignisse ausl sen wie z B Live Video Playback Video die Anzeige von Aktionspl nen Karten usw AMC2 Access Modular Controller Zugriffskontrollmodul HW Firmware von Bosch Security Systems f r Zugriffskontrollinstallationen beliebiger Gr e B Br cke Kleine Komponente zum Verbinden zweier Stifte Durch diese Verbindung entsteht ein Bin rschalter Wie DIL Schalter werden auch Br cken zum Konfigurieren von Hardware bei der Installation verwendet und erfordern keine Benutzeraktion D DIL oder DIP SchalterKomponente mit kleinen Bin rschaltern f r die Konfiguration von Hardware bei der Installation ohne Benutzerinteraktion E Ebene Ein Zutrittskontrollsystem besteht aus drei Ebenen den elektrischen Komponenten untere Ebene den Zutrittskontrollzentralen mittlere Ebene und dem Software Hostsystem obere Eb
10. Behandlungsraum Wartezimmer Empfang Beispielszenario f r die Zutrittskontrolle BOSCH de Einf hrende Anleitung Beispielszenario f r die Zutrittskontrolle Inhaltsverzeichnis de 3 Inhaltsverzeichnis Einf hrung 4 1 1 Beispielszenario 4 2 Materialplanung 7 2 1 Planung der T ren 7 2 2 Untere Ebene elektrische Komponenten 7 2 2 1 Kartenlesertechnologien 8 2 2 2 Berechtigungstechnologie 9 2 2 3 Verdrahtung der Nicht Leser Komponenten 9 2 3 Mittlere Ebene Zutrittskontrollzentralen 10 2 4 Obere Ebene Zutrittskontrollsoftware 10 3 Installation mit RS 485 AMC und Access PE 12 3 1 Montage der Zutrittskontrollzentrale und der zugeh rigen Hardware 12 3 2 Verdrahtung 12 3 2 1 RS 485 Bustopologie f r Leser 12 3 2 2 RS 485 Sterntopologie f r alle anderen Komponenten 12 3 3 Montage der peripheren Komponenten 13 3 4 Anschlie en der peripheren Komponenten an die Verdrahtung 13 3 4 1 Schutzdioden 13 3 4 2 Abschirmen von Datenkabeln und Verhindern von Erdschleifen 14 3 5 Anschlie en des AMC2 Access Modular Controller 16 3 5 1 Vorbereitende Schritte f r das PBC 60 Netzteil AMC2 und den Rechner 16 3 5 2 Anschlie en der peripheren Komponenten an den AMC2 17 3 5 3 Einrichten der Verbindung zwischen AMC2 und der Software 20 4 Installation mit Wiegand Technologie und Access Easy Controller AEC 22 4 1 Montage der Zutrittskontrollzentrale 22 4 2 Verdrahtung 22 4 2 1 Wiegand Sterntopologie f r Les
11. R4 Installationsanleitung Bild 3 5 Diese Verbindung dient als Schutz vor Abschnitt Sabotageschutz Sabotage am AMC Ger t F r unser einfaches Beispiel ist kein Sabotageschutz erforderlich stattdessen bietet das B ro selbst den erforderlichen Schutz 8 Rechner Installieren Sie Access Professional Edition auf dem Access Professional Edition Rechner auf dem das Zutrittskontrollsystem Installationsanleitung konfiguriert werden soll VORSICHT Hinweis Um T r ffner oder andere Ger te mit eigenen externen Netzteilen zu verwenden m ssen die Relaisausgangsbr cken auf die Werkseinstellung Keine Spannung gesetzt werden damit keine Spannung an den Relaisausg ngen anliegt 3 5 2 Anschlie en der peripheren Komponenten an den AMC2 Der AMC2 besitzt 23 steckbare Schraubanschl sse Die Leiter k nnen mithilfe der Befestigungsschrauben an den Anschl ssen befestigt werden Die Anschl sse wiederum k nnen am AMC2 eingesteckt oder abgezogen werden F r unser Beispiel verwenden Sie fast alle verf gbaren Verbindungen siehe Abschnitt Bild 3 5 Die im Beispiel der 4 Raum Arztpraxis verwendeten AMC2 Anschl sse Seite 18 Das Nummerierungsschema S1 S23 wurde aus der AMC2 AR4 Installationsanleitung bernommen Sie werden 2 Leser Haupteingang und Labor in einer Bustopologie an Anschluss S2 und 2 Leser Lagerraum und B ro an Anschluss S7 anschlie en Hinweis S2 und S7 sind beides Anschl sse f r denselben R
12. S 485 Bus Dieser Bus kann insgesamt nur acht Leser haben Die beiden Leseranschl sse am oberen Rand des AMC2 4R4 S14 und S19 werden nicht verwendet Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 18 de Installation mit RS 485 AMC und Access PE Beispielszenario f r die Zutrittskontrolle ze al Bild 3 5 Die im Beispiel der 4 Raum Arztpraxis verwendeten AMC2 Anschl sse Anschluss Verwendet f r Anschluss Verwendet f r S1 Netzteil Spannungseingang S10 Ausgang 3 ffner Lagerraum S2 Leser Kartenleser Haupteing S13 kurzzuschlie en da nicht Anschluss 1 und Labor Sabotagekontakt verwendet S3 Eingang 1 Haupteing REX S15 Eingang 5 Labor REX S4 Eingang 2 Haupteing MC S16 Eingang 6 Labor MC S5 Ausgang 1 Haupteing Offner S17 Ausgang5 Labor fner S7 Leser Kartenleser Lagerraum S20 Eingang 7 B ro REX Anschluss 2 und B ro S8 Eingang 3 Lagerraum REX S21 Eingang 8 B ro MC S9 Eingang 4 Lagerraum MC S22 Ausgang 7 Offner B ro VORSICHT berzeugen Sie sich davon dass die f r den ausgew hlten Leser und die peripheren Komponenten erforderliche Spannung mit der vom Netzteil abgegebenen Spannung bereinstimmt Ist dies nicht der Fall stellen Sie die Ausgangsspannung des Netzteils entsprechend ein siehe Abschnitt 3 5 1 Vorbereitende Schritte f r das PBC 60 Netzteil AMC2 und den Rechner Seite 16 Bei Nichtbeachtung besteht das Risiko das
13. Schlie en Sie den T r ffner an den Relaisausgang S5 Dokumentation zur T r ffner an Einheit WICHTIG Stellen Sie sicher dass eine Schutzdiode parallel geschaltet wird siehe Abschnitt 3 4 Anschlie en der peripheren Komponenten an die Verdrahtung Seite 13 7 AMC S7 Schlie en Sie S7 den zweiten RS 485 Leseranschluss analog zu S2 siehe oben an Verwenden Sie die Leser deren Adresse Sie zuvor auf 3 Lagerraum bzw 4 B ro gesetzt haben 8 AMC S8 Schlie en Sie die REX Einheiten f r Lagerraum S8 S15 Labor S15 und B ro S20 analog zu S3 an S20 REX durch Bewegungsmelder ist eine hilfreiche L sung aus Kostengr nden werden jedoch oft Drucktasten verwendet 9 AMC S9 Schlie en Sie die MC Einheiten f r Lagerraum S9 S16 Labor S16 und B ro S21 analog zu S4 an S21 10 AMC S10 Schlie en Sie die T r ffner f r Lagerraum S10 Labor S17 S17 und B ro S22 analog zu S5 an S22 3 5 3 Einrichten der Verbindung zwischen AMC2 und der Software Schrit Kompone Beschreibung Abbildungen Referenz tNr nte 1 AMC und Stellen Sie mit einem Ethernet Crossover Kabel Null AMC2 4R4 Installationsanleitung Rechner Modemkabel eine Verbindung zwischen dem Ethernet Abschnitt Ethernet Schnittstelle Anschluss des AMC und dem Ethernet Anschluss des Rechners her 2 Rechner F hren Sie die Access PE Anwendung AmclIPConfig Access Professional Edition aus um im Netzwer
14. allgemeinen Lagerraum mit Zugang vom Aufnahmebereich Hier werden Verbandmaterial Gehhilfen B roartikel und ungef hrliche Lagerartikel aufbewahrt 3 einem Labor und einem gesicherten Lagerraum mit Zugang vom Aufnahmebereich Hier werden verschreibungspflichtige Arzneimittel scharfe spitze Instrumente sowie potenziell gef hrliche Materialien gelagert 4 einem B ro mit Zugang vom Aufnahmebereich in dem sich ein Rechner und die Patientenakten befinden 5 einem Behandlungsraum mit Zugang vom Aufnahmebereich 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Einf hrung de 5 Behandlungsraum Wartezimmer Lagerraum Die Anforderungen an die Zutrittskontrolle f r diese R ume sind folgende Tabelle 1 1 Raum Zutritt f r Zutrittskontrollanforderungen 1 Wartezimmer mit Aufnahmebereich Unbeschr nkter Zutritt von 09 00 bis 16 00 Uhr Die T r muss um 9 00 Uhr aufgeschlossen und um 16 00 Uhr verschlossen werden Au erhalb der Sprechzeit ist zum ffnen der T r eine Karte erforderlich 2 Allgemeiner Lagerraum rztin Laborantin Arzthelferin Zutrittskontrolle zur Vermeidung von Diebstahl 3 Labor rztin Laborantin Strikte Zutrittskontrolle zur Vermeidung von Diebstahl und zur Reduzierung von Risiken die von gef hrlichen Materialien und Ger ten ausgehen Bosch Security Systems Einf hrende Anleit
15. ario f r die Zutrittskontrolle Raum Zutrittskontrollhardware 4 B ro Kartenleser Elektrischer T r ffner REX durch Bewegungsmelder Magnetkontakt Hinweis Dieser gesicherte Raum der bereits den Rechner beherbergt ist am besten als Standort f r die Zutrittskontrollzentrale geeignet 5 Behandlungsraum Keine 2 2 1 Kartenlesertechnologien Kartenleser unterscheiden sich im Wesentlichen in zweierlei Hinsicht in der Scanfrequenz und im Protokoll Scanfrequenz 125 kHz und 13 56 MHz Die am h ufigsten verwendeten Scanfrequenzen f r Leseger te sind 125 kHz und 13 56 MHz Die bew hrte 125 kHz Technologie wird vor allem in den USA und in Osteuropa verwendet Die Karten und Leseger te hierf r sind im Allgemeinen recht kosteng nstig Die Frequenz 13 56 MHZ ist eine neuere sicherere Technologie die in EMEA und in steigendem Ma e auch in APAC L ndern zur Anwendung kommt Die diesbez gliche Hardware ist zurzeit etwas teurer RS 485 und Wiegand Entscheiden Sie zu Beginn ob Sie f r die Leser die Wiegand oder RS 485 Technologie verwenden m chten beide Technologien haben ihre Vorz ge und Nachteile Die Systeme haben eine unterschiedliche maximale Kabell nge und Verdrahtungstopologie wie aus der folgenden Tabelle hervorgeht RS 485 Leser Wiegand Leser Verdrahtungstopologie Bus Kette Stern 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario
16. eignete Dioden geh ren im Allgemeinen zum Lieferumfang der Hardware 3 4 2 Bild 3 1 Diode Bild 3 2 Position der Schutzdiode Beachten Sie Legende 1 T r ffner 1A Schutzdiode 5 Zutrittskontrollzentrale den farbigen Der farbige Ring entspricht dem Querbalken im Diodensymbol Ring Abschirmen von Datenkabeln und Verhindern von Erdschleifen Kabel mit Leitern f r die Daten bertragung besitzen zwischen den Leitern und dem u eren Kunststoffmantel eine leitf hige Umh llung und einen unisolierten Erdleiter Wenn der unisolierte Leiter ordnungsgem geerdet ist schirmt diese Umh llung die Datenleiter gegen St rbeeinflussung ab Ohne Abschirmung ist die Integrit t der Datensignale nicht gew hrleistet Ein h ufiger Installationsfehler insbesondere dann wenn das Leser Ende und das Controller Ende des Kabels von verschiedenen Personen angeschlossen werden besteht darin die Abschirmung an beiden Enden zu erden Wenn die beiden Erdungen nicht gleichen Potentials sind kann die Abschirmung Strom f hren wodurch die Signale auf unvorhersehbare Weise gest rt Fehlfunktionen in der Zutrittskontrollhardware ausgel st und Softwarefehler verursacht werden k nnen Dieses Ph nomen wird als Erdschleife bezeichnet Bild 3 3 Vermeidung von Erdschleifen 6 Abschirmung um das Kabel 5 Zutrittskontrollzentrale 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispie
17. eitere Lekt re Seite 32 Da nur vier T ren gesteuert werden m ssen ist ein AMC2 Ger t ausreichend F r die Verbindung mit der Zutrittskontrollsoftware verwenden wir ein Ethernet Crossover Kabel auch Nullmodem genannt Alternativ k nnen Sie normale Ethernet Kabel verwenden und einen Hub oder Switch zwischen Rechner und Zutrittskontrollzentrale platzieren Weitere M glichkeiten f r die Verbindung mit der Software sind RS232 seriell und RS 485 Bus Als Netzteil verwenden wir das standardm ige Bosch PBC 60 das auch die Speicher Notstrombatterie f r die unterbrechungsfreie Stromversorgung l dt 3 5 1 Vorbereitende Schritte f r das PBC 60 Netzteil AMC2 und den Rechner Schrit Kompone Beschreibung Abbildungen Referenz tNr nte 1 PBC Sorgen Sie daf r dass das PBC 60 nicht eingesteckt PBC 60 Datenblatt ist d h dass keine Spannung anliegt Stellen Sie dann mithilfe des Schalters seitlich am PBC 60 die Spannung ein mit der der AMC2 gespeist werden soll Im vorliegenden Beispiel sind nur 12 V f r einen einfachen T r ffner erforderlich Manche peripheren Ger te insbesondere bestimmte Leser und leistungsstarke T r ffner ben tigen 24 V 2 PBC Schlie en Sie den Batterietemperatursensor an die PBC 60 Datenblatt RTH Buchse an Dies gilt auch dann wenn keine Batterie als unterbrechungsfreie Stromversorgung verwendet wird Wenn eine Batterie verwendet wird muss das Sensorende zur Batterie hin zeigen Dieser Sensor geh rt zum L
18. ene Erdschleife Unerw nschter Stromfluss durch einen Leiter der dadurch hervorgerufen wird dass der Leiter an mehr als einem Punkt geerdet ist und die Erdungspunkte ein unterschiedliches elektrisches Potential besitzen K Karte Objekte die Personen bei sich tragen um sich damit gegen ber einem Zugriffskontrollsystem oder gegen ber anderen Personen auszuweisen Typische Formen von Berechtigungen sind Karten und Funktaster L LAC Local Access Controller Allgemeine Bezeichnung f r Zutrittskontrollzentralen wird in der Benutzeroberfl che und der Dokumentation von Access PE verwendet Der AMC2 ist ein LAC Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 34 de Glossar Beispielszenario f r die Zutrittskontrolle M MC Magnetkontakt Komponente die erkennt ob eine T r ge ffnet ist oder nicht In Verbindung mit anderen Komponenten kann ein Magnetkontakt dazu verwendet werden einen Alarm auszul sen wenn die T r gewaltsam ge ffnet wird R REX RS 485 T rfreigabeger t Elektronisches Ger t normalerweise eine Drucktaste oder ein Bewegungsmelder das signalisiert dass die T r entsperrt werden muss um eine Person hinauszulassen Digitaler Kommunikationsstandard der insbesondere ber gro e Entfernungen und in Umgebungen mit elektronischer St rbeeinflussung effektiv ist Hier wird RS 485 als Alternative zur Wiegand Kommunikation f r den Anschluss von Lesern an Zut
19. enhilfe die Eingangst r von der Aufnahme aus ffnen kann REX mit 6 Von Hersteller zu Hersteller sehr verschieden 2 Bewegungsmelder Leiter f r Stromversorgung 2 Leiter zu den Magnetkontakten Einbruchmeldesystem 4 in diesem Beispiel nicht verwendet Notausgang 4 in diesem Beispiel nicht verwendet Wenn Sie die genaue Anzahl der Leiter kennen die f r eine T r mit allen elektrischen Komponenten erforderlich sind und wenn Sie w hrend der Bauphase Zugang zu dem Standort haben k nnen Sie Einfluss auf die Kabeltypen nehmen die zu den T ren verlegt werden Kabel unterscheiden sich in der Anzahl und dem Querschnitt der enthaltenen Leiter auch als Adern bezeichnet F r Entfernungen unter 25 m wie im vorliegenden Beispiel reicht ein Leiterquerschnitt von AWG18 oder 1 mm aus F r gr ere Entfernungen und h here Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 10 de Materialplanung Beispielszenario f r die Zutrittskontrolle Stromst rken sind entsprechend gr ere Querschnitte erforderlich AMC2 toleriert einen maximalen Spannungsabfall von 2 V vom AMC zu den Ger ten Der Spannungsabfall wird vom Elektriker anhand einer Standardformel berechnet Es empfiehlt sich die Anzahl und den Querschnitt der pro T r erforderlichen Leiter in einer Tabellenkalkulation aufzuzeichnen HINWEIS Bedenken Sie dass RS 485 Leser in einer Bustopologie zusammen geschaltet werden k nnen w hrend andere Kompo
20. er 22 4 3 Montage der peripheren Komponenten 22 4 4 Anschlie en der peripheren Komponenten an die Verdrahtung 23 4 4 1 Schutzdioden 23 4 4 2 Abschirmen von Datenkabeln und Verhindern von Erdschleifen 24 4 5 Anschlie en des AEC Access Easy Controller 26 4 5 1 Anschlie en der peripheren Komponenten an den AEC 26 4 5 2 Konfigurieren der AEC Hardware und des Netzwerks 29 4 5 3 Konfigurieren der AEC Software 30 5 Quellen und weitere Lekt re 32 Glossar 33 Index 35 Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 4 de Einf hrung Beispielszenario f r die Zutrittskontrolle Einf hrung Zweck dieses Dokuments Das vorliegende Dokument bietet anhand eines einfachen Beispiels das die meisten gebr uchlichen Arten der T rsteuerung abdeckt eine Einf hrung in die Installation eines kleinen Zutrittskontrollsystems Es soll weniger erfahrenen Benutzern dabei behilflich sein die Gefahren und T cken eines solchen Systems zu berwinden Zielgruppe Dieses Dokument richtet sich an Personen die m glicherweise erstmalig an der Implementierung eines Zutrittskontrollsystems arbeiten und die Grundprinzipien und die erforderlichen Vorgehensweisen schnell verstehen m chten 1 1 Beispielszenario Frau Dr M ller hat eine kleine aber gut besuchte Praxis im Innenstadtbereich Die Praxis besteht aus f nf R umen 1 einem Wartezimmer mit Aufnahmebereich zu dem Patienten von 9 00 bis 16 00 Uhr Zutritt haben 2 einem
21. er bestehenden T rkonfiguration zu Haupteingang Labor Lagerraum und B ro Rechner Definieren Sie f r den Haupteingang einen Zeitplan f r JAEC2 1 Software Interface die Sprechzeit von 9 00 bis 16 00 Uhr Configuration gt Schedules Rechner Weisen Sie dem Haupteingang den oben festgelegten AEC2 1 Software Interface Zeitplan zu und richten Sie den Zeitplan f r das Configurator Configuration gt Entsperren der T r ein Device gt Door gt Scheduling Options 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit Wiegand Technologie und Access Easy Controller AEC de 31 Laborantin und weisen Sie ihnen einzelne Kartennummern zur Verwendung der T ren zu Weisen Sie den einzelnen Benutzern die entsprechenden Zutrittsgruppen zu also Arzthelferin Alle_Mitarbeiter und Arzthelferin Laborantin Alle_Mitarbeiter und Laborantin rztin Alle_Mitarbeiter und rztin SchritIKompone Beschreibung Abbildungen Referenz t Nr inte 6 Rechner Weisen Sie den einzelnen T ren Zutrittsgruppen zu AEC2 1 Software Interface Alle Mitarbeiter f r Haupteingang und Configurator Card gt Access Groups Lagerraum rztin f r B ro und Labor Arzthelferin f r B ro Laborantin f r Labor 7 Rechner Erstellen Sie die Benutzer Arztin Arzthelferin AEC2 1 Software Interface Configu
22. fugte w hrend gleichzeitig ihre legitime Verwendung durch berechtigte Personen erm glicht wird 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Index de 35 Index A Access Easy Controller 26 Access Professional Edition 20 AMC2 16 B Berechtigungen 9 Berechtigungsgruppe 21 Busadresse des Lesers 19 D drei Ebenen 7 E Endwiderstand 28 Erdschleife 14 P Position der Komponenten 13 R RS485 8 S Schutzdiode 13 Spannung Keine Spannung Modus 17 T T rmodell 21 V Verdrahtungstopologie 8 WwW Wiegand 8 22 Z Zeitmodell 20 Zutrittskontrollsoftware 10 Zutrittskontrollsystem 4 Zutrittskontrollzentrale 10 Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 36 de Index Beispielszenario f r die Zutrittskontrolle 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Bosch Security Systems Robert Koch Stra e 100 D 85521 Ottobrunn Germany Telefon 089 6290 0 Fax 089 6290 1020 www boschsecurity com Bosch Security Systems 2009
23. ie Compact Flash Karte in die AEC2 1 CPU ein AEC2 1 Hardwarehandbuch CPU Schlie en Sie das Ethernet Crossover Kabel vom Rechner an den Netzwerkanschluss der AEC2 1 CPU an AEC2 1 Hardwarehandbuch Rechner Schlie en Sie einen Rechner mit dem Betriebssystem Windows ber das Crossover Netzwerkkabel an den AEC an Konfigurieren Sie die IP Adresse des Rechners im gleichen 192 168 0 Netzwerk wie die Standard IP Adresse des Controllers 192 168 0 41 AEC2 1 Schalten Sie jetzt die Stromzufuhr zum Controller ein Die CPU Platine f hrt einen Einschaltselbsttest durch Wenn das System erstmalig gestartet wird kann das Dieser Test kann etwa 90 Sekunden in Anspruch nehmen Laden der Backend Programme 7 bis 10 Minuten dauern Rechner ffnen Sie einen Webbrowser Internet Explorer 7 0 oder h her und geben Sie die IP Adresse des Controllers ein Die werkseitig voreingestellte IP Adresse lautet 192 168 0 41 Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 30 de Installation mit Wiegand Technologie und Access Easy Controller AEC Beispielszenario f r die Zutrittskontrolle Schrit t Nr Komponen te Beschreibung Abbildungen Referenz 9 Rechner Melden Sie sich am AEC2 1 mit dem Benutzernamen user1 und dem Kennwort 8088 an W hlen Sie die gew nschte Sprache f r die Benutzeroberfl che aus der Dropdown Liste aus Klicken
24. ieferumfang des PBC 60 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit RS 485 AMC und Access PE de 17 Schrit Kompone Beschreibung Abbildungen Referenz t Nr inte 3 AMC Entfernen Sie die steckbaren Schraubanschl sse und AMC2 4AR4 Installationsanleitung ffnen Sie das AMC Geh use um auf die internen Abschnitt ffnen des Geh uses Br cken und DIL Schalter zugreifen zu k nnen 4 AMC Setzen Sie die Relaisausgangsbr cken f r die AMC2 4R4 Installationsanleitung Relaisausg nge auf der Unterseite der AMC Abschnitt Anschlie en von Leiterplatte auf Spannung so dass der AMC2 Relaisausg ngen Spannung f r die T r ffner abgibt m In der Abbildung gegen ber l zeigt die Br ckeneinstellung 1 den Modus Keine Spannung und Einstellung 2 den Modus Spannung 2 Feel 5 AMC Sorgen Sie daf r dass der DIL Schalter 1 auf ON Ein JAMC2 4R4 Installationsanleitung und die restlichen Schalter auf OFF Aus gesetzt sind Abschnitt DIL Schalterauswahl um diesen AMC ber die Ethernet Verbindung f r die Software als Ger t Nr 1 zu identifizieren 6 AMC Schlie en Sie das AMC Geh use und bringen Sie die AMC2 AR4 Installationsanleitung steckbaren Schraubanschl sse wieder an Abschnitt Schlie en des Geh uses 7 AMC Schlie en Sie den Sabotagekontakt an S13 kurz siehe AMC2 A
25. k nach AMC Ger ten zu suchen und Configurator Controller den angeschlossenen AMC zu finden Weisen Sie dem AMC in AmcIPConfig eine ungenutzte IP Adresse zu und notieren Sie sich diese Adresse Die ausgew hlte Adresse sollte sich im gleichen Bereich befinden wie die der Access PE Arbeitsstation 3 Rechner Definieren Sie den AMC LAC in Access PE In unserem Access Professional Edition Beispiel verwenden wir eine Ethernet Verbindung Configurator Controller LAC Geben Sie also Protokoll UDP Adresse 1 und die im Einstellungen vorherigen Schritt definierte Remote IP Adresse ein 4 Rechner Klicken Sie im Access PE Hauptfenster auf die Schaltfl che zum Herunterladen der Einstellungen um die neueste Firmware von Access PE auf das AMC Ger t hier als LAC oder Local Access Controller bezeichnet herunterzuladen Schaltfl che zum Herunterladen der Einstellungen 5 Rechner Definieren Sie f r den Haupteingang ein Tagesmodell Access Professional Edition f r die Sprechzeit von 9 00 bis 16 00 Uhr Configurator Tagesmodelle 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit RS 485 AMC und Access PE de 21 Schrit Kompone Beschreibung Abbildungen Referenz t Nr inte 6 Rechner Konfigurieren Sie mithilfe der Access PE Access Professional Edition Konfiguration
26. kann au erhalb der Sprechzeit nur mit einer Karte ge ffnet werden Wenn der erste Mitarbeiter am Morgen den Kartenleser verwendet wird die T r f r die Dauer der Sprechzeit in den entsperrten Modus versetzt Alle T ren mit Kartenlesern erfordern eine REX Einheit Request to EXit Diese Einheit erm glicht ein alarmfreies Verlassen des Raums ohne Karte Ein REX Signal wird normalerweise von einer Taste oder einem Bewegungsmelder im Raum oder von der Klinke der betreffenden T r ausgel st Im vorliegenden Beispiel wird ein Bewegungsmelder als REX Einheit verwendet Alle T ren mit Zutrittskontrolle ben tigen Magnetkontakte um einen Alarm auszul sen falls die T r gewaltsam ge ffnet wird Untere Ebene elektrische Komponenten Anhand dieser berlegungen wird eine Tabelle mit allen T ren und den daf r ben tigten elektrischen Komponenten erstellt Raum Zutrittskontrollhardware 1 Wartezimmer mit Aufnahmebereich Kartenleser z B Bosch Delta 1000 Elektrischer T r ffner z B Bosch Elektrot r ffner Universal REX durch Bewegungsmelder z B Bosch DS150i Magnetkontakt z B Bosch ISN C Ger te 2 Allgemeiner Lagerraum Kartenleser Elektrischer T r ffner REX durch Bewegungsmelder Magnetkontakt 3 Labor Kartenleser Elektrischer T r ffner REX durch Bewegungsmelder Magnetkontakt Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 8 de Materialplanung Beispielszen
27. llers z B AMC2 4R4 und AMC2 4W AEC bietet lediglich Unterst tzung f r die Wiegand Technologie Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 12 de Installation mit RS 485 AMC und Access PE Beispielszenario f r die Zutrittskontrolle 3 3 1 3 2 3 2 1 3 2 2 Installation mit RS 485 AMC und Access PE In diesem Kapitel wird die Installation des Beispiel Zutrittskontrollsystems mit folgenden Komponenten beschrieben RS 485 Kommunikation an die Leser AMC2 als Zutrittskontrollhardware und Access Professional Edition als Konfigurationssoftware Es wird davon ausgegangen dass alle in Abschnitt 2 2 Untere Ebene elektrische Komponenten Seite 7 ausgew hlten Komponenten beim Hardwarehersteller Ihrer Wahl bestellt wurden und inzwischen eingegangen sind Die Installation unterteilt sich in 6 Phasen 1 Montage der Zutrittskontrollzentrale und der zugeh rigen Hardware siehe 3 1 Verdrahtung siehe 3 2 Montage der peripheren Komponenten siehe 3 3 Anschlie en der peripheren Komponenten an die Verdrahtung siehe 3 4 Anschlie en des AMC an die Leiter der peripheren Komponenten siehe 3 5 2 Anschlie en des AMC an den Rechner und Konfigurieren der Software siehe 3 5 3 u A En Montage der Zutrittskontrollzentrale und der zugeh rigen Hardware Der f r die Zutrittskontrollzentrale das Netzteil und den Konfigurations PC am besten geeignete Raum ist das B ro In diesem Raum sind die Hardware und Sof
28. lszenario f r die Zutrittskontrolle Installation mit RS 485 AMC und Access PE de 15 VORSICHT Um Erdschleifen zu vermeiden sorgen Sie daf r dass die Kabelabschirmungen nur EINMAL geerdet werden VORSICHT Halten Sie sich genau an die Anleitungen zur Erdung des Lesers und anderer empfindlicher Komponenten Wenn Komponenten nicht richtig geerdet sind kann es zu Besch digungen an diesen Komponenten und zu Fehlfunktionen der Zutrittskontrollhardware kommen die sich als Softwarefehler manifestieren Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 16 de Installation mit RS 485 AMC und Access PE Beispielszenario f r die Zutrittskontrolle 3 5 Anschlie en des AMC2 Access Modular Controller Die folgende Abbildung zeigt einen typischen AMC2 Es handelt sich hier um den AMC2 4W Bild 3 4 AMC2 Zutrittskontrollzentrale R Leseranschl sse P Steckbare Schraubanschl sse IL LCD Anzeige Aus Platzgr nden wird auf eine ausf hrliche Erl uterung der AMC2 Controller Hardware verzichtet die in verschiedenen Ausf hrungen verf gbar ist Konsultieren Sie stets die Installationsanleitung des verwendeten Controllers F r unser Beispiel wurde der AMC2 4R4 ausgew hlt Die relevante Installationsanleitung sowie alle anderen unten referenzierten Dokumente sind im PDF Format auf der Website von Bosch Security Systems verf gbar Siehe Abschnitt 5 Quellen und w
29. n Sie beispielsweise f r den Bosch DELTA 1000 Proximityleser die Stromleiter an die Anschl sse 7 und 6 Erde und die Datenleiter an die Anschl sse 4 Daten A und 5 Daten B an Da das Datensignal lediglich durch den Spannungsunterschied zwischen den Leitern erzeugt wird spielt die Reihenfolge der Leiter keine Rolle Um den Leser mit der Adresse 2 Labor in diese Konfiguration einzubinden d h in den RS 485 Bus erweitern Sie einfach die Verdrahtung von Stift 7 des ersten Lesers zu Stift 7 des n chsten Lesers usw R ckseite eines DELTA 1000 und S2 Anschluss des AMC2 Lesers AMC S3 Schlie en Sie die REX Einheit an S3 an Im vorliegenden Beispiel verwenden wir einen DS150 PIR Passiv Infrarot Bewegungsmelder Da es sich hier um den Haupteingang handelt zieht der Kunde m glicherweise eine einfache Drucktaste vor die von der Arzthelferin an der Aufnahme bet tigt werden kann Dokumentation zur REX Einheit AMC S4 Schlie en Sie die MC Einheit Magnetkontakt an SA an Hinweis Im vorliegenden Beispiel verwenden wir nur die Stromleiter Sabotageerkennungsleiter brauchen nicht angeschlossen zu werden Dokumentation zur MC Einheit Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 20 de Installation mit RS 485 AMC und Access PE Beispielszenario f r die Zutrittskontrolle Schrit IKompone Beschreibung Abbildungen Referenz t Nr inte 6 AMC S5
30. nenten in einer Sterntopologie direkt mit der Kontrollzentrale verbunden werden Bestimmte RS 485 Leser stellen beschr nkte Anschlussm glichkeiten f r REX und oder Magnetkontakte bereit Diese spezialisierte Funktionalit t wird im vorliegenden Beispiel jedoch nicht verwendet 2 3 2 4 Mittlere Ebene Zutrittskontrollzentralen Eine Zutrittskontrollzentrale ist ein elektronisches Ger t zur Verarbeitung von Eingangs und Ausgangssignalen von den und an die peripheren Komponenten Leser T rsteuerungen REX Einheiten Magnetkontakte usw Dieses Ger t stellt eine Schnittstelle dar ber die die Zutrittskontrollsoftware mit diesen Komponenten kommuniziert Wenn die Verbindung mit der Software zeitweilig unterbrochen wird kann die Kontrollzentrale bestimmte Ereignisse eigenst ndig behandeln Beispiele hierf r sind der Access Modular Controller AMC2 und der Access Easy Controller von Bosch Security Systems Der Access Easy Controller ist eine Controller Hardware mit einer integrierten Zutrittskontrollanwendung Der AMC2 ist unabh ngig von der verwendeten Zutrittskontrollanwendung und bietet Varianten zur Unterst tzung von RS 485 oder Wiegand Lesern Obere Ebene Zutrittskontrollsoftware Bosch bietet ein umfassendes Sortiment an Softwareprodukten f r die Konfiguration von Zutrittskontrollsystemen in Abh ngigkeit vom Umfang der Installation F r das kleine System aus unserem Beispiel sind zwei Produkte geeignet Access Profe
31. ng 1 0 2009 10 26 de Installation mit Wiegand Technologie und Access Easy Controller AEC Beispielszenario f r die Zutrittskontrolle 4 5 4 5 1 Anschlie en des AEC Access Easy Controller Nachstehend ist eine AEC2 1 Einheit abgebildet Bild 4 4 Zutrittskontrollzentrale AEC2 1 1 CPU Platine 2 4 Leser Platine 3 Netzteil 4 Speicher Notstrombatterie Hinweis Zum Lieferumfang des AEC2 1 geh rt keine 12 VDC Standby Batterie Aus Platzgr nden wird auf eine ausf hrliche Erl uterung der AEC2 1 Controller Hardware verzichtet die in verschiedenen Ausf hrungen verf gbar ist Konsultieren Sie stets das Hardwarehandbuch des verwendeten Controllers Das relevante Hardwarehandbuch sowie alle anderen unten referenzierten Dokumente sind im PDF Format auf der Website von Bosch Security Systems verf gbar Siehe Abschnitt 5 Quellen und weitere Lekt re Seite 32 Da nur vier T ren gesteuert werden m ssen ist ein AEC2 1 Ger t ausreichend F r die Verbindung mit der Zutrittskontrollsoftware verwenden wir ein Ethernet Crossover Kabel auch Nullmodem genannt Alternativ k nnen Sie normale Ethernet Kabel verwenden und einen Hub oder Switch zwischen Rechner und Zutrittskontrollzentrale platzieren Zur Stromversorgung verwenden wir das standardm ige Netzkabel 100 240 VAC das auch die Speicher Notstrombatterie f r die unterbrechungsfreie Stromversorgung l dt Anschlie en der peripheren Komponenten an den
32. rator Card gt Card Administration Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 32 de Quellen und weitere Lekt re Beispielszenario f r die Zutrittskontrolle 5 Links zu Dokumenten Websites usw Dokument Bosch Security Systems Produktinformationen Bosch Zutrittskontrollsysteme Informationen und herunterladbare Dokumentation AMC2 AR4 Installationsanleitung Verschiedene AMC2 Hardware und Erweiterungen Access Professional Edition V2 0 AEC2 1 Hardwarehandbuch AEC2 1 Softwarehandbuch Handbuch zu AEC2 1 Dienstprogrammen Quellen und weitere Lekt re Link http products boschsecuritysystems eu en http products boschsecuritysystems eu en EMEA products bxp CATM5addb76fb1a3ee8977d108b6443d16f5 http resource boschsecurity com documents AMC2 AccessModu_InstallationGuide_AMC2AR4A_enUS_T444303 7323 pdf http products boschsecuritysystems eu en EMEA products bxp CATM23980e086f5b3df3a8chc6c804Aa471bb http products boschsecuritysystems eu en EMEA products bxp SKUPFT6355205515 P1 F 01U 127 354 CATM8d3152ce9e0ab66b2810c85db614c882 http products boschsecuritysystems eu en EMEA products bxp CATM5addb76fb1a3ee8977d108b6443d16f5 http products boschsecuritysystems eu en EMEA products bxp CATM5addb76fb1a3ee8977d108b6443d16f5 http resource boschsecurity com documents AccessEasyContr_InstructionBook UtilitiesProgrammMan ual_enUS_T638591642
33. rittskontrollzentralen verwendet RS 485 erfordert eine Bustopologie und erzielt eine gr ere Reichweite als Wiegand S Schutzdiode Kleine Komponente die mit einer Magnetkomponente parallel geschaltet wird um gef hrliche berspannung abzuleiten die durch Ausschalten der Stromzufuhr zum Magneten induziert wird Spannung Keine Spannung ModusEine AMC Verbindung befindet sich im Spannung Modus wenn der AMC ber diese Verbindung eine Spannung an das periphere Ger t anlegt Im Keine Spannung Modus liefert die Verbindung keine Spannung Der Modus wird durch eine Br ckeneinstellung in der AMC Einheit bestimmt Es ist wichtig dass Ger te mit eigenem Netzteil nur im Keine Spannung Modus angeschlossen werden T T rmodell Wiegand Zeitmodell Eine von verschiedenen Standard T rkonfigurationen die in der Zutrittskontrollsoftware konfiguriert sind Die Verwendung von T rmodellen beschleunigt den Vorgang zum Konfigurieren der Software W Wiegand Schnittstelle h ufig verwendeter Verdrahtungsstandard f r Kartenleser Z Stundenstruktur die vom Administrator als benannte Einheit in einem Zutrittskontrollsystem definiert wird Der Systemadministrator kann beispielsweise basierend auf Zeitmodellen die ffnungszeiten einer T r oder die g ltigen Anwesenheitszeiten einer Person festlegen und somit die Konfiguration der Software beschleunigen Zutrittskontrolle Schutz von Ressourcen vor Missbrauch durch Unbe
34. rn angeordnet Siehe Abschnitt 2 2 1 Kartenlesertechnologien Seite 8 Bei der Installation von Lesern ist es von gr ter Wichtigkeit den Herstelleranweisungen hinsichtlich Erdung und Kabelabschirmung Folge zu leisten Siehe auch Abschnitt Bild 3 3 Vermeidung von Erdschleifen Seite 14 RS 485 Sterntopologie f r alle anderen Komponenten Alle anderen Komponenten einer RS 485 Umgebung werden direkt an ihren jeweiligen Controller in der Sterntopologie angeschlossen 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit RS 485 AMC und Access PE de 13 3 3 3 4 3 4 1 Montage der peripheren Komponenten Elektrische Komponenten m ssen stets gem den Herstelleranweisungen angebracht werden d h an der Wand in Gestellen an T ren oder T rrahmen Die folgende Abbildung zeigt typische Positionen von elektrischen Komponenten an einer T r Beachten Sie dass sich die Zutrittskontrollzentrale 5 zum Schutz vor Sabotage stets in einem sicheren Bereich befinden sollte vorzugsweise in einem verschlie baren Schrank der zus tzlich auch das Netzteil und eine Speicher Notstrombatterie aufnehmen kann Letztere sorgt im Bedarfsfall f r eine unterbrechungsfreie Stromversorgung T r von au en Die gleiche T r von innen 1 T r ffner 2 Leiter 3 Magnetkontakt 2 Leiter 2 Leser A Leiter 4 REX mit Bewegungsmelder 2 Leiter
35. s sowohl der AMC als auch die angeschlossenen Komponenten besch digt werden 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit RS 485 AMC und Access PE de 19 Schrit t Nr Kompone nte Beschreibung Abbildungen Referenz 1 AMC S1 Schlie en Sie das Netzteil an S1 an 2 Alle Leser Die werksseitige Grundeinstellung der Busadresse von Lesern ist im Allgemeinen 1 Zur Unterscheidung zwischen den Lesern die an denselben Bus angeschlossen sind ben tigt jeder Leser eine eindeutige Adresse ffnen Sie dazu jeden der Leser und stellen Sie den DIP Schalter bzw ein gleichwertiges Element siehe Dokumentation des Lesers f r die vier Leser einzeln ein Es ist von gr ter Wichtigkeit dass Sie die Leseradressen genauso einstellen wie Sie sie in der Software definieren und zwar Haupteingang 1 Labor 2 Lagerraum 3 B ro 4 sieheAbschnitt 3 5 3 Einrichten der Verbindung zwischen AMC2 und der Software Seite 20 Tipp Notieren Sie die Adresseinstellungen auf dem Geh use der Leser so dass Sie sie sp ter nicht verwechseln DIP DIL Schalter im Inneren eines DELTA 1000 Lesers AMC 52 und beide Leser Verbinden Sie den Leser mit der Adresse 1 Haupteingang mit dem steckbaren Schraubanschluss f r Anschluss S2 Beachten Sie dabei die Installationsanweisungen f r den betreffenden Leser Schlie e
36. sanwendung alle vier oben Configurator Eing nge beschriebenen T ren Alle T ren im vorliegenden Durchtritte Beispiel sind T rmodell O1b und erfordern einen Leser des Typs RS 485 mit einer Adresse von 1 bis 4 Haupteingang 1 Labor 2 Lagerraum 3 B ro 4 zwei analoge Eing nge einen f r die REX Einheit und einen f r den Magnetkontakt einen Relaisausgang zum T r ffner 7 Rechner Legen Sie fest dass der Haupteingang vom oben Access Professional Edition definierten Zeitmodell abh ngig sein und das Modell Configurator Eing nge bei der ersten Benutzung der T r in Kraft treten soll Durchtritte 8 Rechner Weisen Sie den einzelnen T ren Berechtigungsgruppen Access Professional Edition zu Configurator Alle Mitarbeiter f r Haupteingang und Zutrittsberechtigungsgruppen Lagerraum rztin und _Laborantin f r das Labor rztin_und Arzthelferin f r das B ro 9 Rechner Erstellen Sie die Benutzer des Zutrittskontrollsystems Access Professional Edition in Access PE z B rztin Arzthelferin Laborantin Personalverwaltung User rights Weisen Sie den einzelnen Benutzern die entsprechenden Berechtigungsgruppen zu also Arzthelferin Alle_Mitarbeiter und rztin_und_ Arzthelferin Laborantin Alle_Mitarbeiter und rztin _und_Laborantin rztin lt alle drei Berechtigungsgruppen gt 10 Rechner Weisen Sie die Nummern der Berechtigungsnachweise Access Professional Edition
37. ss Easy Controller AEC de 29 Netzanschluss des AEC2 1 an aber schalten Sie die Stromzufuhr noch nicht ein Schrit Kompone Beschreibung Abbildungen Referenz t Nr inte 8 AEC2 1 Schlie en Sie die REX Einheiten f r Lagerraum In3 und Gnd in Input2 Labor In5 und Gnd in Input3 und B ro In7 und Gnd in Input4 an REX durch Bewegungsmelder ist eine hilfreiche L sung aus Kostengr nden werden jedoch oft Drucktasten verwendet 9 AEC2 1 Schlie en Sie die MC Einheiten f r Lagerraum Ind und Gnd in Input2 Labor In6 und Gnd in Input3 und B ro In8 und Gnd in Input4 an 10 AEC2 1 Schlie en Sie die T r ffner f r Lagerraum COM3 und NC3 in T3 Labor COM5 und NC5 in T4 und B ro COM7 und NC7 in T5 an 4 5 2 Konfigurieren der AEC Hardware und des Netzwerks Schrit Komponen Beschreibung Abbildungen Referenz tNr te 1 Netzkabel Schlie en Sie das Netzkabel 100 240 VAC an den Schlie en Sie die Geh uset r mit den mitgelieferten Schl sseln auf ffnen Sie das Geh use um auf die CPU die 4 Leser Platine und die PSU im Inneren zugreifen zu k nnen AEC2 1 Hardwarehandbuch AEC2 1 berpr fen Sie ob alle Montageschrauben der Platine fest angezogen sind berzeugen Sie sich davon dass die am Sockel montierten Komponenten gut befestigt sind berpr fen Sie die Br cken und Schaltereinstellungen auf allen Platinen AEC2 1 Hardwarehandbuch CPU Legen Sie d
38. ssional Edition Access PE Dieses Produkt wird auf einem Standard PC installiert Zur Steuerung der T ren verwendet es Hardwaremodule die als Access Modular Controller bezeichnet werden z B AMC2 4R4 Access Easy Controller AEC Die Zutrittskontrollsoftware ist in der T rsteuerung selbst resident d h die mittlere und obere Ebene sind kombiniert und wird ber das Netzwerk von einem Standard PC aus betrieben Als Benutzerschnittstelle wird ein Webbrowser verwendet Zur Veranschaulichung werden in den folgenden Kapiteln zwei typische Kombinationen beschrieben RS 485 Technologie AMC2 Controller und Access Professional Edition Software Wiegand Technologie mit Access Easy Controller Hardware und Software Hinweis Eine Installation aus Access PE AMC2 mit Wiegand Technologie einer Kombination auf die in diesem Dokument nicht ausf hrlich eingegangen wird w rde hnlich wie im Kapitel zu Access PE gehandhabt wobei jedoch jeder der vier Leser direkt mit der 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Materialplanung de 11 Zutrittskontrollzentrale verbunden und nicht mit den anderen Lesern in Reihe geschaltet wird Eine geeignete AMC2 Variante w re der AMC2 AW HINWEIS Die Kombination aus Access PE und AMC2 unterst tzt sowohl die RS 485 als auch die Wiegand Lesertechnologie durch den Einsatz von entsprechenden Varianten des AMC2 Contro
39. ter Wichtigkeit den Herstelleranweisungen hinsichtlich Erdung und Kabelabschirmung Folge zu leisten Montage der peripheren Komponenten Elektrische Komponenten m ssen stets gem den Herstelleranweisungen angebracht werden d h an der Wand in Gestellen an T ren oder T rrahmen 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit Wiegand Technologie und Access Easy Controller AEC de 23 4 4 4 4 1 Die folgende Abbildung zeigt typische Positionen von elektrischen Komponenten an einer T r Beachten Sie dass sich die Zutrittskontrollzentrale 5 zum Schutz vor Sabotage stets in einem sicheren Bereich befinden sollte T r von au en Die gleiche T r von innen 1 T r ffner 2 Leiter 3 Magnetkontakt 2 Leiter 2 Leser A Leiter 4 REX mit Bewegungsmelder 2 Leiter 5 Zutrittskontrollzentrale HINWEIS Diese Komponente sollte nicht in der N he der T ren platziert werden sondern stets in einem sicheren Bereich hier durch die Wolke dargestellt Anschlie en der peripheren Komponenten an die Verdrahtung Elektrische Komponenten m ssen stets unter Beachtung der Herstelleranweisungen angeschlossen werden Abgesehen davon gibt es bestimmte Grundregeln und T cken die der Installateur eines Zutrittskontrollsystems kennen und verstehen muss Bitte lesen Sie die folgenden Abschnitte aufmerksam durch Schu
40. tware vor unbefugtem Zugriff gesch tzt Au erdem ist das B ro im Hinblick auf die T ren zentral gelegen Um zus tzliche Sicherheit zu gew hrleisten sollten die Controller in einem verschlie baren Metallgeh use oder schrank untergebracht werden Dieses Geh use sollte auch eine Batterie enthalten die als unterbrechungsfreie Stromversorgung UPS dient Verdrahtung Verlegen Sie die in Abschnitt 2 2 3 Verdrahtung der Nicht Leser Komponenten Seite 9 ausgew hlten Kabel vom B ro zur jeweiligen T r Aus sthetischer Sicht ist es vorzuziehen die Kabel unter dem Fu boden ber der Decke oder unter dem Wandputz zu verlegen dies ist jedoch nicht in jedem Fall machbar Hinweis In der N he von T ren werden h ufig Abzweigdosen verwendet In diesem Beispiel wird aus Gr nden der Einfachheit nicht darauf eingegangen Stellen Sie sicher dass die Kabel f r die Daten bertragung z B vom Leser abgeschirmt sind siehe 3 4 2 Sorgen Sie daf r dass die Kabel lang genug sind um sowohl Komponenten ber der T r z B REX mit Bewegungsmelder Magnetkontakte als auch Komponenten auf Klinkenh he z B Leser T r ffner zu erreichen RS 485 Bustopologie f r Leser Leser in einer RS 485 Umgebung werden in einer Bustopologie geschaltet d h ein Leser wird entweder direkt mit dem Controller und dem n chsten Leser verbunden oder aber mit dem vorherigen und m glicherweise dem n chsten Leser in einer Reihenschaltung mit maximal vier Lese
41. tzdioden Ein T r ffner sperrt und entsperrt eine T r normalerweise mittels eines Magneten dem Strom zugef hrt wird Wenn die Stromzufuhr ausgeschaltet wird wird in der Magnetspule eine hohe Spannung induziert die abgeleitet werden muss um eine Besch digung der anderen Komponenten zu verhindern Dies erfolgt in der Regel mithilfe einer Schutzdiode VORSICHT Wenn der T r ffner oder eine andere magnetische Komponente wie z B ein T rhaltemagnet keine integrierte Schutzdiode besitzt muss eine solche Diode parallel dazu geschaltet werden Siehe Abbildung unten Abschnitt Bild 4 2 Position der Schutzdiode Seite 24 Installieren Sie Schutzdioden berall dort wo durch ein Magnetfeld berspannung induziert wird Bosch Security Systems Einf hrende Anleitung 1 0 2009 10 24 de Installation mit Wiegand Technologie und Access Easy Controller AEC Beispielszenario f r die Zutrittskontrolle 4 4 2 Output PSU 4 Reader Board Door Strike Electromagnetic Lock Bild 4 1 Diode Back Biased Suppression Diode Bild 4 2 Position der Schutzdiode Abschirmen von Datenkabeln und Verhindern von Erdschleifen Kabel mit Leitern f r die Daten bertragung besitzen zwischen den Leitern und dem u eren Kunststoffmantel eine leitf hige Umh llung und einen unisolierten Erdleiter Wenn der unisolierte Leiter ordnungsgem geerdet ist schirmt diese
42. ung 1 0 2009 10 6 de Einf hrung Beispielszenario f r die Zutrittskontrolle Tabelle 1 1 Raum Zutritt f r Zutrittskontrollanforderungen 4 B ro rztin Arzthelferin Strikte Zutrittskontrolle zur 5 Behandlungsraum Jeden jederzeit auf Aufforderung der rztin Vermeidung von Missbrauch und Diebstahl von Patientenakten und anderen vertraulichen Daten Keine Zutrittskontrolle da keine wertvollen Gegenst nde vorhanden sind und die Patienten jederzeit in Begleitung der rztin sind 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Materialplanung de 7 2 2 1 2 2 Materialplanung Der folgende Abschnitt enth lt eine grobe Analyse der Anforderungen die Ihnen dabei helfen soll die erforderlichen Teile in der erforderlichen Menge auszuw hlen Sie sollten sich die Anforderungen auf drei Ebenen vorstellen die elektrischen Komponenten das Zutrittskontrollsystem und den Rechner Auf diese Ebenen wird im Folgenden n her eingegangen Planung der T ren F r jede der in Abschnitt 1 1 Beispielszenario Seite 4 erw hnten T ren muss entschieden werden welche Funktionalit t erforderlich ist Das Behandlungszimmer stellt dabei den einfachsten Fall dar Es muss nicht abgeschlossen werden und erfordert keinerlei Zutrittskontrollhardware Der Haupteingang zur Praxis ist w hrend der Sprechzeit ge ffnet und
43. vor die von der Arzthelferin an der Aufnahme bet tigt werden kann WICHTIG Installieren Sie an jedem Ger t einen Endwiderstand von 6 8 kOhm Der Widerstand muss mit normalerweise ge ffneten Ger ten parallel und mit normalerweise geschlossenen Ger ten in Reihe geschaltet werden 4 AEC2 1 Schlie en Sie die MC Einheit Magnetkontakt an den Dokumentation zur MC Einheit Anschluss In2 und Gnd in Inputi an Sabotageerkennungsleiter brauchen nicht angeschlossen zu werden WICHTIG Installieren Sie an jedem Ger t einen Endwiderstand von 6 8 kOhm Der Widerstand muss mit normalerweise ge ffneten Ger ten parallel und mit normalerweise geschlossenen Ger ten in Reihe geschaltet werden 5 AEC2 1 Schlie en Sie den T r ffner an den Relaisausgang Dokumentation zur T r ffner COM1 und NC1 in T2 an Einheit HINWEIS T r ffner erfordern gew hnlich ein eigenes Netzteil In diesem Fall muss der AEC Anschluss im Modus Keine Spannung erfolgen WICHTIG Stellen Sie sicher dass eine Schutzdiode parallel geschaltet wird siehe Abschnitt 4 4 Anschlie en der peripheren Komponenten an die Verdrahtung Seite 23 6 AEC2 1 Schlie en Sie eine externe Batterie als Stromversorgung f r den T r ffner an 7 AEC2 1 Schlie en Sie die Leser f r Labor Lagerraum und B ro wie oben beschrieben an 1 0 2009 10 Einf hrende Anleitung Bosch Security Systems Beispielszenario f r die Zutrittskontrolle Installation mit Wiegand Technologie und Acce
Download Pdf Manuals
Related Search
Related Contents
Parce que se voir, c`est plus que se parler. Media-Tech MT1065C mice MTD Products Aktiengesellschaft 平成12年神審第40号 貨物船第一有明丸貨物船第一あかつき衝突事件 09202 MAXSEAL ASPHALT ESP en 180 sheet Copyright © All rights reserved.
Failed to retrieve file