Você está na página 1de 196

Manual de Configuração do

Sistema

Manual W-Access – revisão 3


Índice
Pág 2

Glossário Configurações de Sistema Controle de Acesso


Introdução Licença Feriados
Diferenciais W-Access Partições Horários de Acesso
Arquitetura do sistema Localidades Níveis de Acesso
Características técnicas Configurações Gerais Sub-Zonas
Hardware Prioridades dos Alarmes Idioma
Alimentação Terminais Nomes dos Campos
Leitoras Configurações de Hardware Mensagens e Termos
Saídas Controladores Descrição das Configurações Gerais
Entradas Módulos IP Descrição das Permissões
Rede CAN Zonas Campos em Lista de Sistema
Saídas Adicionais Leitoras Segurança
Sensores Adicionais Leitoras IP Permissões
Ligação em Catracas Sensores Perfis
Jumpers Relés Operadores
Leds Formatos de Cartão Sistema de Usuários
Endereçamento ID Mensagens de Eventos Configurações de Visitas
Configuração WXS-C200 Justificativas Campos em Lista de Usuários
Login no W-Access Ações Tipos de Usuários
Busca de Sistema Lay-out das Telas de Usuários

Manual W-Access – revisão 3


Glossário
Pág 3

Glossário

Manual W-Access – revisão 3 Índice


Glossário
Pág 4
• Ação: sequência ordenada e temporizada de comandos de relés (ativar ou desativar) ou de leitoras (pulso, liberar e
bloquear).
• Contato: usuário responsável pelo visitante
• Sensor: Ponto de entrada digital do controlador
• Grupo: Agrupamento de controladores que intertravam o uso do cartão
• Horário de acesso: configuração de horário e dias da semana para acesso
• Localidade: Agrupamento de controladores que compartilham a basede dados
• Nível de acesso: Configuração de acesso concatenando permissão na leitora, no horário e no sentido de trânsito que é
• Partição: Divisão lógica da base de dados. Essa divisão pode ser do tipo usuários ou do tipo sistema
• Perfil: Agrupamento de permissões para cada localidade
• Permissão: configuração de direitos dos operadores
• Saída: Reléde saída do controlador
• Sub-zona: Sub-regiãológica monitorada para controle de número máximo de usuários de determinado grupo.
• Usuário: portador de cartão
• Zona: Região física monitorada pelo controle de acesso

Manual W-Access – revisão 3 Índice


Introdução
Pág 5

Introdução

Manual W-Access – revisão 3 Índice


Introdução
Pág 6

História:

O W-ACCESS é o resultado de vários anos de experiência


adquirida em implantações de Sistemas de Controle de
Acesso, nos mais variados, exigentes e renomados grupos
empresariais do Brasil e do exterior. Os conhecimentos
adquiridos por nossa equipe de engenheiros e técnicos
nestas implementações constituíram a base fundamental
para o desenvolvimento de um Sistema 100% nacional,
que prioriza qualidade e funcionalidade, traduzindo-se em
modernidade tecnológica ao alcance de toda gama de
Clientes. Sua versatilidade e alto desempenho, aliadas ao
excelente custo, fazem do W-ACCESS um produto
diferenciado, atendendo plenamente às mais criteriosas e
exigentes demandas do mercado mundial.

Manual W-Access – revisão 3 Índice


Introdução
Pág 7

Navegabilidade:

O W-ACCESS é um sistema totalmente gerenciável por


meio de navegadores de Internet (web browsers), seja
acessando o servidor, que utiliza base de dados SQL Server
na versão Corporate, seja acessando diretamente o
controlador, na versão Express. Esta peculiaridade faz com
que os processos de operação, instalação e manutenção
sejam drasticamente simplificados, beneficiando o Cliente
com uma maior agilidade e com significativa redução dos
respectivos custos de mão-de-obra.
Além de todas as vantagens inerentes a plataforma WEB,
tais como, modernidade, alta conectividade e facilidades de
operação e manutenção, o W-ACCESS oferece aos seus
usuários e administradores as sofisticações funcionais
requeridas pelos sistemas mais complexos, diferenciando-
se sobremaneira dos produtos de controle de acesso
tradicionais.

Manual W-Access – revisão 3 Índice


Introdução
Pág 8

Sistema Escalável:

Escalabilidade constitui-se em uma das principais


características do W-ACCESS. Software e hardware são
totalmente escaláveis, ou seja, são modulares e permitem
facilmente expansões e atualizações, sem perda de
desempenho. O Cliente sempre terá a solução na medida
certa para as suas necessidades.

Manual W-Access – revisão 3 Índice


Diferenciais W-Access
Pág 9

Diferenciais

Manual W-Access – revisão 3 Índice


Diferenciais W-Access
Pág 10

• Sistema de controle de acesso via Web (Sistema de controle de acesso via Web)
• Inteligência distribuída por meio de controladores totalmente autônomos, que não dependem do
servidor para a execução dos processos de controle (Inteligência distribuída)
• Controladores expansíveis por meio de rede de comunicação TCP/IP ou CAN, com ampla gama de
interfaces para controle de portas, catracas e cancelas por meio de dispositivos de proximidade,
biométricos, displays e teclados (Controladores expansíveis)
• Controladores com interface ethernet 10/100 Mbps com processador de 400 MHz e sistema
operacional embarcado (Hardware de alto desempenho)
• Utilização de criptografia para proteção dos dados (Criptografia)
• Número virtualmente ilimitado de usuários, por meio de expansão por cartão SD ou flash drive
(Usuários ilimitados)
• Sistema multi-linguagem e multi-site, com utilização de fuso-horário e horário de verão (Multi-
linguagem) / (Multi-site) – 2 tópicos
• Administração de usuários com controle integrado de visitantes e telas de cadastro com lay-outs
customizáveis pelo cliente (Controle de visitantes)

Manual W-Access – revisão 3 Índice


Arquitetura
Pág 11

Arquitetura

Manual W-Access – revisão 3 Índice


Arquitetura do Sistema
Pág 12

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 13

Características
Técnicas

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 14

Principais Características do Software

• Interface Web desenvolvida em ASP.NET AJAX


• Base de dados SQL Server ou SQL Express
• Até quatro idiomas selecionáveis por operador com ferramentas de
tradução integradas
• Multi-site: controle automático de fuso-horário e horário de verão
• Relatórios completos, totalmente customizáveis, com exportação
para diversos formatos

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 15

Cadastro de Usuários

• Cadastro com campos customizáveis


• Campos para busca rápida configuráveis por tipo de usuário
• Busca avançada de usuários com edição em lotes
• Até quatro fotos por usuário
• Ferramenta de design integrada para lay-out da tela de cadastro
• Tela auxiliar de cadastro totalmente customizável
• Controle cadastral flexível: do mais simples ao mais rígido

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 16

O sistema pode controlar:

• Visitantes, Funcionários, Contratados, Estagiários, Alunos, Sócios, etc.


• Ativos, Veículos,Empresas, Entrada e saída de materiais
• Usuários e empresas com restrições de acesso (lista negra)
• Datas de validade de usuários e cartões, além de cartões provisórios
• Diferentes situações para controle de usuários (ativos, inativos, férias, desligados, etc)

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 17

Controle

• Permissões de acesso através de local e horário, com combinações ilimitadas


• Níveis de acesso temporários e feriados
• Ações que podem ser iniciadas a partir de eventos
• Formatos de cartões configuráveis
• 3 tipos de anti-passback, que podem impedir o acesso, gerar um alarme ou ambos
• Contagem máxima e mínima de usuários em uma zona, que pode impedir o acesso, gerar um alarme ou ambos
• Contagem de marcações
• Número de refeições
• Escolta e acompanhante
• Controle de ronda
• Rastreamento de usuários
• Geração de Arquivo de Dados , com marcações, pra Sistemas de Controle de Ponto

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 18

Segurança

• Administração completa e integrada de operadores e senhas


• Controle de horários e estações permitidos para login
• Complexidade e validade de senhas configuráveis
• Autenticação simultânea em mais de uma estação (selecionável)
• Perfis de acesso ao sistema ilimitados e detalhados
• Base de dados particionada, possibilitando o compartilhamento do sistema entre diferentes clientes
• Auditoria completa das ações dos operadores

Manual W-Access – revisão 3 Índice


Características Técnicas
Pág 19

Supervisão

• Supervisão e controle de todos os dispositivos do sistema através de telas gráficas customizáveis por ferramenta de
design integrada
• Alarmes configuráveis em diversos níveis e individualmente para controladores, leitoras, entradas, saídas e usuários
• Tela que permite o acompanhamento em tempo real de todas as transações de cartões e eventos do sistema
• Tela de alarmes em tempo real com registro de reconhecimento e diversos níveis de prioridade
• Configuração de envio de e-mails em caso de eventos ou alarmes

Manual W-Access – revisão 3 Índice


Hardware
Pág 20

Hardware

Manual W-Access – revisão 3 Índice


Hardware
Pág 21

WXS-C200

Pilha 3Vdc

Portas USB
Conector
Cartão SD Porta RJ45

Relés

LDR Tamper
Botão Reset

DIP endereço
I/O

Manual W-Access – revisão 3 Índice


Hardware
Pág 22

WXS-IO05

Relés

LDR Tamper

DIP endereço
I/O

Manual W-Access – revisão 3 Índice


Hardware
Pág 23

WXS-IOIP10
Porta USB Porta RJ45

Botão S1

Conector Botão User


Cartão SD

Contraste Display
Relés

Botão Reset

DIP endereço
I/O

Manual W-Access – revisão 3 Índice


Hardware
Pág 24

WXS-IOIP08
Porta USB Porta RJ45

Botão S1

Conector Botão User


Cartão SD

Relés

Botão Reset

DIP endereço
I/O

Manual W-Access – revisão 3 Índice


Hardware
Pág 25

Alimentação

Obs.: os modelos WXS-IP10 WXS-IOIP08 e WXS-IO07T podem ser alimentados com 12Vdc ou 24Vac

Manual W-Access – revisão 3 Índice


Hardware
Pág 26

Leitoras

Obs.: Verificar as cores dos fios no manual da leitora.

No modo Abatrack o DT0 é o Clock e o DT1 é o Data


No modo serial o DT0 é o Tx e o DT1 é o Rx

Manual W-Access – revisão 3 Índice


Hardware
Pág 27

Relés

Exemplos de ligação dos relés

Manual W-Access – revisão 3 Índice


Hardware
Pág 28

Sensores

Manual W-Access – revisão 3 Índice


Hardware
Pág 29

Rede CAN

Observações:
• os jumpers de final de linha deverão ser ligados nos 2 pontos mais extremos
da rede CAN
• a malha deve ser aterrada em um único ponto da rede

Cabo rede CAN:


Par trançado 0,25mm² para distâncias até 100m
Par trançado 0,32mm² para distâncias até 250m
Par trançado 0,75mm² para distâncias até 500m

Manual W-Access – revisão 3 Índice


Hardware
Pág 30

Saídas adicionais - WXS-IOIP10

Observações:
• As saídas são de 12V e dependem da alimentação do borne 12+ AUX.

12V

(+)
(-)
Saida 3 Saida 4 Saida 5 Saida 6 (+)
(+)

(+)

(+)
(-)

(-)

(-)

(-)

OUT LK IN LK CB LK DA LK

12+ AUX

Manual W-Access – revisão 3 Índice


Hardware
Pág 31

Sensores adicionais - WXS-IOIP10


CB SENS

DIR_SENS

(Sensor 8)
(GND)
(Sensor 6)
(Sensor 7)
(Sensor 5)

(GND)
Sensor 8

Sensor 5

Sensor 6

Sensor 7

Manual W-Access – revisão 3 Índice


Hardware
Pág 32
Solenoide
Cofre

Ligação em catracas - WXS-IOIP10 Solenoide


Saída
Braço
que cai
12V
Solenoide

(+)
(-)
Entrada

OUT LK IN LK CB LK DA LK

12+ AUX
CB SENS SERIAL
(GND) (verde)

(branco)
Sensor de Giro

DIR_SENS
(VCC+)

Sensor de Urna
(azul) (GND) (preto)

(laranja) (SENSOR) (laranja)


(SENSOR 1)
(preto) (preto)

(marrom) (verde) (VCC+) (amarelo)

(SENSOR 2) (amarelo)

OP_PIC

(vermelho)

RDR3
(laranja)
(cinza)

(roxo)
(azul)

(DATA 1)
(DATA 0)
1 1

Leitora
Cofre

(H) (AH) + GND


Display 16x2

PICTOGRAMA
CN5

16 16

Manual W-Access – revisão 3 Índice


Hardware
Pág 33

Jumpers - WXS-C200

J8 – Pilha

J3 e J4 - Relés

J6 e J7 - Leitoras

JP1 e JP2 – Fim de Linha


Controlador

J1e J2 – Fim de
Linha
I/O

Manual W-Access – revisão 3 Índice


Hardware
Pág 34

Jumpers - WXS-C200
JP1 e JP2 – Fim de linha do controlador:
Ambos ligados: nó do controlador configurado como fim de linha da rede CAN
Ambos desligados: nó do controlador não configurado como fim de linha da rede CAN

J1 e J2 – Fim de linha do I/O


Ambos ligados: nó do I/O configurado como fim de linha da rede CAN
Ambos desligados: nó do I/O não configurado como fim de linha da rede CAN

J3 e J4 – Modo de operação dos relés 1 e 2 (respectivamente)


Pinos 1 e 2: relé sempre ativo manualmente
Pinos 2 e 3: relé em modo automático
Desligado: relé sempre inativo manualmente

J8 – Pilha
Pinos 1 e 2 ou Desligado: Circuito da pilha desligado. Memória RAM não será salva na memória Flash
quando controlador for desenergizado.
Pinos 2 e 3: Circuito da pilha ligado. Memória RAM será salva na memória Flash quando o controlador for
desenergizado

J7 e J6 – Alimentação das Leitoras 1 e 2 (respectivamente)


Pinos 1 e 2: tensão da saída de alimentação da leitora igual a tensão da alimentação do módulo (12Vdc)
Pinos 2 e 3: tensão da saída de alimentação da leitora igual a 5Vdc

Manual W-Access – revisão 3 Índice


Hardware
Pág 35

Jumpers – Módulos IP

J10 e J13 –
Leitora 1

J3 e J4 - Relés

J15 e J14 – Leitora 2

J17 – Alim.
Sensor de Cofre

J16 – Alim.
Sensor de Giro

J2 e J5 – Tipo de
Saída JP3 – Alim. PoE

J1e J2 – Fim de
Linha CAN

Manual W-Access – revisão 3 Índice


Hardware
Pág 36

Jumpers – Módulos IP
JP1 e JP2 – Fim de linha do controlador
Ambos ligados: nó do controlador configurado como fim de linha da rede CAN
Ambos desligados: nó do controlador não configurado como fim de linha da rede CAN

JP3 - Alimentação do Sensor de Giro


Ligado: A alimentação do IO é feito pelo borne CN_PS
Desligado: A alimentação do IO é feito pelo PoE

J3 e J4 – Modo de operação dos relés 1 e 2 (respectivamente)


Pinos 1 e 2: relé sempre ativo manualmente
Pinos 2 e 3: relé em modo automático
Desligado: relé sempre inativo manualmente

J2 e J5 – Tipo de Saída
12V: A saída do borne terá 12V quando o relé for ativo, para a alimentação de eletroimãs.
EXT: A saída do borne será a saída SPDT do relé.

J10 e J13 – Leitora 1


Pinos 1 e 2: A entrada da leitora 1 usará protocolo RS232
Pinos 2 e 3: A entrada da leitora usará protocolo Wiegand ou Abatrack

J14 e J15 – Leitora 2


Pinos 1 e 2: A entrada da leitora 1 usará protocolo RS232
Pinos 2 e 3: A entrada da leitora usará protocolo Wiegand ou Abatrack

J16 – Alimentação do Sensor de Giro


+5V: A alimentação do sensor de giro será de 5 Volts
+12V: A alimentação do sensor de giro será de 12 Volts

J17 – Alimentação do Sensor do Cofre


+5V: A alimentação do sensor de giro será de 5 Volts
+12V: A alimentação do sensor de giro será de 12 Volts

Manual W-Access – revisão 3 Índice


Hardware
Pág 37

LEDs

Alimentação

Relés

Status e
Comunicação

Manual W-Access – revisão 3 Índice


Hardware
Pág 39

LEDs WXS-C200

• PWR (vermelho): indica que o módulo está alimentado.


• RL.1 (verde): indica que o relé 1 está ativo
• RL.2 (verde): indica que o relé 2 está ativo
• I/O Run (verde):
Piscando rápido: indica que o módulo I/O está desconfigurado
Piscando lento: indica que o software módulo I/O está rodando
• I/O CTX e CRX: indica o fluxo de dados do módulo I/O pelo barramento CAN
• DK Run (verde):
Piscando rápido: indica que o módulo DK (display e teclado) está desconfigurado
Piscando lento: indica que o software módulo DK (display e teclado) está rodando
• DK CTX e CRX: indica o fluxo de dados do módulo DK (display e teclado) pelo barramento CAN
• CPU Run (verde):
Piscando lento: indica que o software do controlador está rodando
Outro: indica que o software do controlador não está rodando
• CPU CTX e CRX:
Ambos acesos: indica que o software do controlador está sendo iniciado
Piscando aleatoriamente: indica o fluxo de dados do controlador pelo barramento CAN
Somente CTX aceso: indica que o controlador está testando a interface CAN

Manual W-Access – revisão 3 Índice


Hardware
Pág 38

LEDs Módulos IP

• PWR (vermelho): indica que o módulo está alimentado.

• RL.1 (verde): indica que o relé 1 está ativo


• RL.2 (verde): indica que o relé 2 está ativo

•PoE: indica que o médulo esta alimentado via PoE

•100MB: indica que há possibilidade de conexão TCP/IP

•+5V: indica que a fonte de 5V está ligada

• CPU Run (verde):


Piscando lento: indica que o software do controlador está rodando
Outro: indica que o software do controlador não está rodando


CPU CTX e CRX: Leds de Comunicação do protoloco CAN


Led 1 e Led 2: Leds de Comunicação do protocolo TCP/IP

Manual W-Access – revisão 3 Índice


Hardware
Pág 39

Endereçamento I/O

Manual W-Access – revisão 3 Índice


Configuração WXS-C200
Pág 40

Configuração
Controlador

Manual W-Access – revisão 3 Índice


Configuração WXS-C200
Pág 41

Configuração via web-browser

Digite na barra de endereços do navegador:


http://xxx.xxx.xxx.xxx:8080

Mostra a versão atual do software do


controlador

Configuração de rede padrão:


IP: 192.168.0.199
Máscara: 255.255.255.0
Default Gateway: 192.168.0.254

Manual W-Access – revisão 3 Índice


Configuração WXS-C200
Pág 42

Troca de Senha

• Selecione “Change Password”


• Digite a senha atual
• Digite a nova senha
• Confirme a nova senha e clique em “Update”

Senha inicial: #WXS-C200#

Manual W-Access – revisão 3 Índice


Configuração WXS-C200
Pág 43

Configuração da rede TCP/IP

• Selecione “Update Network Settings”


• Insira o endereço IP
• Insira a configuração da máscara de rede
• Insira a configuração da Gateway padrão
• Digite a senha e clique em “Update”
• Aguarde a atualização

Chave de Comunicação
entre Servidor e
Controlador.

Forçar o Endereço do
Servidor

Certifique-se que as suas


configurações de rede sejam
compatíveis com a do WXS-C200 para
poder acessar a página após o update

Manual W-Access – revisão 3 Índice


Configuração WXS-C200
Pág 44

Atualização do software

• Selecione “Update Software”


• Clique em “Browse...”
• Selecione o arquivo de atualização
• Digite a senha e clique em “Upload”
• Aguarde a atualização

Obs.: Durante o processo de update do controlador, a base de dados do mesmo é apagada,


tornando necessária a execução do comando de “Reset DB” para restaurá-la.

Manual W-Access – revisão 3 Índice


Iniciando o W-Access
Pág 45

Iniciando o
W-Access

Manual W-Access – revisão 3 Índice


Iniciando o W-Access
Pág 46

Login do W-Access via web-browser

• Digite na barra de endereços do navegador:


http://nome do servidor/W-Access
• Selecione o terminal
• Digite o nome do operador e senha
• Clique em “login”

Clique aqui para fazer o login com


o usuário do Windows

Clique aqui para alterar a senha do


Operador padrão: admin operador

Senha padrão: #admin#

Para fazer o logoff do sistema,


clique no botão no canto inferior
esquerdo da tela

Manual W-Access – revisão 3 Índice


Iniciando o W-Access
Pág 47

Navegação do W-Access

Os 5 ícones acima representam a estrutura principal de navegação do W-Access. Segue descrição das funcionalidade
de cada um:

• Usuários: telas de cadastro de usuários, onde é possível criar, alterar ou apagar o cadastro de visitantes,
funcionários, contratados, veículos, ativos, etc.

• Sistema: telas de configuração de todo o sistema: hardware, segurança, controle de acesso, idioma, cartões, etc.

• Eventos: tela de visualização ao vivo dos eventos dos sistema, com opções de busca e filtro de eventos.

• Relatórios: telas de configuração e extração de relatórios do sistema W-Access.

•Telas: telas customizadas de navegação e visualização de pontos.

Manual W-Access – revisão 3 Índice


Iniciando o W-Access
Pág 48

Utilizando o sistema de busca de sistema do W-Access

Todos os itens de configuração de sistema do W-Access possuem um sistema de busca inteligente para localizar
itens previamente criados.
A busca pode ser realizada pelo nome do item ou por características pertinentes ao item. Por exemplo, pode-se fazer
uma busca de controladores inserindo-se o nome da localidade no campo de busca, ou uma busca de leitoras pelo
nome do controlador ao qual elas pertencem.
É possível ainda usar o caractere * para fazer uma busca.

Clique aqui para realizar a busca

Clique aqui para selecionar o


grupo encontrado para realizar
alterações em lote

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 49

Configuração
do Sistema

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 50

Licença

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Licença”
A página de Licença exibe as características da Licença do software lidas no Hardkey, quando o mesmo está ligado à
porta USB do servidor, ou as características da licença gratuita quando o Hardkey não é encontrado. A tela ainda permite
a atualização da licença no Hardkey através da inserção de novo código de licença fornecido pela Wellcare. O W-Access
não executa download de leitoras ou cartões que excedam a Licença, bem como não é possível logar em terminais além
do número de conexões simultâneas. O Gerenciamento de visitas também é permitido apenas se a Licença tiver essa
opção marcada.
Exibe a versão do
Exibe o código da software
Licença do Hardkey.
Para licenças gratuitas
o código é zero.

Campo de inserção do código de


atualização da Licença

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 51

Partições

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Partições”
Partições são agrupamentos lógicos aos quais são associados elementos de sistemas ou usuários. São utilizadas para
segregação de direitos de segurança dos operadores. Existem Partições do tipo Usuários, para as quais os usuários serão
associados, e do tipo Sistema, para as quais serão associados os elementos de configuração, por exemplo: Controladores,
Leitoras, Níveis de Acesso, etc.

Busca Partições existentes

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 52

Partições Criando uma nova Partição

• Clique em “Novo”
• Preencha o nome da Partição nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco
• Selecione o tipo da Partição (Sistema ou Usuários)
• Clique em “Salvar”

Obs.: As Partições Geral (tipo Usuários) e Sistema (tipo sistema) são criadas na instalação do sistema e não podem ser
apagadas.

Clique aqui para salvar a Partição

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 53

Partições Configurações de e-mail

O W-Access permite a configuração de uma conta de e-mail para cada Partição. Essas contas serão usadas para envio de
e-mails gerados pelo sistema automaticamente.
• Selecione a aba “Configurações de e-mail”
• Preencha o campo com o endereços do servidor SMTP da conta de e-mail
• Preencha o campo com o endereço de e-mail do remetente
• Preencha o campo com o usuário do servidor SMTP
• Preencha o campo com a senha do servidor SMTP
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 54

Partições Layouts de Cartões Padrões

É possível configurar layouts de cartão padrão para os usuários de uma mesma Partição. Essa configuração está
disponível na tela das Partições de Usuários.
• Clique na aba “Layouts de Cartão Padrões”
• Selecione o relatório tipo layout de cartão para a frente e para o verso do cartão
• Selecione o tipo de usuário para o qual o layout será associado
• Repita o procedimento para os demais tipos de usuários

Clique aqui para excluir o layout

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 55

Partições Grupos Padrões

É possível configurar grupos para Leitoras IP padrões para os usuários de uma mesma Partição. Essa configuração está
disponível na tela das Partições de Usuários. Esses grupos permitem segregar configurações de modo de acesso nas
Leitoras IP (Ex.: Impressão digital; Impressão digital + Cartão; Impressão digital ou senha; etc.)
• Clique na aba “Grupos Padrões”
• Selecione o tipo de usuário para o qual o grupo será associado
• Repita o procedimento para os demais tipos de usuários

Clique aqui para excluir

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 56

Localidades

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Localidades”
Localidades são agrupamentos geográficos aos quais serão associados elementos de sistema fisicamente instalados num
mesmo local. Controladores configurados em diferentes localidades não compartilham a base de dados, evitando a
utilização de banda de rede desnecessária

Busca Localidades existentes

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 57

Localidades Criando uma nova Localidade

• Clique em “Novo”
• Preencha o nome da Localidade nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco.
• Clique em “Salvar”

Obs.: A Localidade A é criada na instalação do sistema.

Clique aqui para salvar a


Localidade

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 58

Agendamentos

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Agendamentos”
Agendamentos permitem a execução automática de ações, geração de relatórios e envio de relatórios por e-mail. Os
Agendamentos por ser executados uma única vez ou com periodicidade diária, semanal ou mensal.

Busca Agendamentos existentes

Executa manualmente o
Agendamento

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 59

Agendamentos Criando um novo Agendamento

• Clique em “Novo”
• Preencha o nome do Agendamento nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco.
• Selecione a Partição de Sistema do Agendamento.
• Clique em “Salvar”

Obs.: Os Agendamentos de backup dos bancos de dados do W-Access são criados na instalação do sistema.

Clique aqui para salvar o


Agendamento

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 60

Agendamentos Periodicidade

Para definir a periodicidade do Agendamento:


• Clique na aba “Agendamento”
• Selecione a Periodicidade
• Configure o intervalo do agendamento
• Clique em “Salvar”

Habilita ou desabilita o
Agendamento

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 61

Agendamentos Relatório

Para definir as configurações do Relatório gerado pelo Agendamento


• Clique na aba “Relatório”
• Selecione o Relatório e o formato em que o mesmo deve ser gerado
• Clique em “Salvar”
Indica se o relatório será gerado na
execução manual do Agendamento

Selecione o
Idioma do
Relatório
Indica se o relatório deverá ser salvo na pasta
\W-Access Server\Web Application\Reports\Exported Reports

Indica se o nome do arquivo salvo terá sempre o mesmo nome


ou terá um sufixo com a data e hora de sua geração

Configure o fuso
horário e os
parâmetros do
horário de verão
para geração do
Relatório

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 62

Agendamentos Envio de Relatório por e-mail

Para o Relatório gerado pelo Agendamento por e-mail:


• Clique na aba “Enviar Relatório por e-mail”
• Marque a opção “Enviar Relatório por e-mail”
• Configure os campos de destinatários, assunto e mensagem
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 63

Agendamentos Ação

Para executar uma Ação pelo Agendamento:


• Clique na aba “Ação”
• Selecione a Ação
• Clique em “Salvar”

Indica se a Ação será executada na


execução manual do Agendamento

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 64

Configurações Gerais

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Configurações Gerais”

Clique aqui para salvar as


alterações
Rode o aplicativo de
configuração de
seguração para captura
de fotos com Webcam

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 65

Configurações Gerais
Formato do nome:
0 – O sistema exibe o nome dos usuários no formato “nome” + “sobrenome”
1 – O sistema exibe o nome dos usuários no formato “sobrenome,” + “nome”

Gravar tarja informativa na foto:


0 – Não insere tarja para informações nas fotos dos usuários
1 – Insere tarja para informações nas fotos dos usuários

Impressões digitais: número de capturas para cadastro: quantidade de capturas de impressão digital no cadastro via sensor
biométrico USB

Impressões digitais: Salvar imagem da digital:


0 – Não salva arquivo jpeg com a imagem da impressão digital
1 – Salva arquivo jpeg com a imagem da impressão digital

Impressões digitais: tamanho do ID: número máximo de dígitos que o ID da leitora IP poderá ter (máximo 9)

Impressões digitais: Tamanho do template: tamanho (em KB) do arquivo de captura da impressão digital

Internet: Nome para acesso ao servidor: endereço de acesso ao IIS do servidor W-Access. Sua configuração é necessária quando o
servidor é acessado via internet

Internet: Nome para acesso ao servidor SQL: endereço de acesso do servidor SQL do W-Access. Sua configuração é necessária
quando o servidor é acessado via internet

Internet: Porta Base para comunicação com o Servidor: porta base de comunicação com o servidor W-Access (default 5400)

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 66

Configurações Gerais
Mostrar data/hora na foto:
0 – Não insere a data e hora nas tarjas das fotos dos usuários
1 – insere data e hora nas fotos dos usuários

Mostrar login do operador na foto:


0 – Não insere o nome do operador nas tarjas das fotos dos usuários
1 – Insere o nome do operador nas tarjas das fotos dos usuários

Número de senhas no histórico: quantidade de senhas que são gravadas em histórico para que o operador não possa reutilizá-las

Número de tentativas de login antes de bloquear o operador: quantidade de vezes que o operador pode errar a sua senha sem que
o mesmo seja bloqueado pelo sistema

Nome da Empresa: Nome exibido na barra do web browser

Nome do W-Access_User: nome do usuário do W-Access no Windows (default: W-Access_User)

Período máximo de validade: período máximo, em meses, da validade de usuários e cartões

Senha de comunicação para dispositivos de campo: senha utilizada pelo W-Access para comunicar com Leitoras IP e controladores

Senha W-Access User: senha do usuário W-Access no Windows

Tamanho máximo para resultado de busca geral: quantidade de usuários máxima exibida por página como resultado de busca geral

Tamanho máximo para resultado de contato: quantidade de usuários máxima exibida por página como resultado de pesquisa de
contatos para visitantes

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 67

Configurações Gerais
Validade da senha: período, em dias, da obrigatoriedade da renovação das senhas dos operadores (para eliminar a necessidade de
renovação de senha, preencha o campo com “0”)

Validade das senhas no histórico: período, em dias, para que o sistema descarte as senha do histórico para que possam ser
reutilizadas pelos operadores

Validade padrão: valor padrão para o período de validade de usuários e cartões em meses

Validade padrão de cartão provisório: valor padrão para o período permitido para utilização de cartão provisório em horas. Esse
período pode ser alterado individualmente nas configurações de cartões do usuário

Validador de senha: formato da complexidade das senhas dos operadores

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 68

Configurações Gerais Regras de senhas

Exemplos de configuração das regras de senhas:

^.{4,8}$ - A senha deve ter entre 4 e 8 caracteres

^[a-zA-Z]\.{4,14}$ - A senha deve começar com uma letra maiúscula ou minúscula e deve ter entre 4 e 14
caracteres

^(?=.*\d).{4,8}$ - A senha deve conter dígitos e deve ter entre 4 e 8 caracteres

^(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{4,10}$ - A senha deve conter dígitos, letras maiúsculas e letras minúsculas e


ter entre 4 e 10 caracteres

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 69

Prioridade dos Alarmes

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Prioridade dos Alarmes”
Neste item é possível editar as cores e sons para cada prioridade de alarme do W-Access

Selecione a cor da prioridade de


alarme.

Selecione o arquivo de áudio a ser


executado na ocorrência de alarmes
de acordo com a prioridade.

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 70

Prioridade dos Alarmes

O W-Access possui 6 níveis de prioridade para eventos:

0 – O evento não é armazenado na base de dados de eventos e não gera alarme. É utilizado para pontos com grande
variação de status onde deseja-se poupar espaço de armazenamento de dados.

1 – O evento é armazenado na base de dados de eventos, mas não gera um alarme.

2 a 5 – O evento é armazenado na base de dados de eventos e gera um alarme com cor e som de acordo com a
configuração da tela de Prioridade de Alarmes

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 71

Terminais

• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Terminais”
As configurações dos Terminais determinam os períodos de atualização de elementos na tela das estações do W-Access,
bem como podem definir a zona onde a estação está localizada para que uma visita cadastrada na mesma já seja iniciada
com o controle de zonas sem a necessidade de uma primeira marcação de acesso. Na configuração do Terminal ainda é
definido o idioma da tela de login da estação.

Busca Terminais existentes

Manual W-Access – revisão 3 Índice


Configuração do Sistema
Pág 72

Terminais Criando um novo Terminal

• Clique em “Novo”
• Preencha os campos “Nome”, “Localidade” e “Idioma” do novo Terminal
• Clique em “Salvar”

Selecione a Zona
onde o Terminal está
localizado.

Configure o tempo de atualização


da tela de eventos do Terminal
Habilita sonorização
Configure o tempo de atualização
de alarmes
da tela de alarmes do Terminal

Permite que o cartão Configure o tempo de atualização dos


de visitantes seja status dos elementos de campo do
inserido por digitação, Terminal
e não por seleção em
list box.
Configure o tempo de atualização das
Permite imprimir o informações sobre visitas do Terminal
cartão do Usuário
direto do Web
ID do Terminal
Browser. Se
para configuração
desmarcado, a
da URL da Tela em
impressão é feita pelo
modo Quiosque
visualizador de
relatórios.

Manual W-Access – revisão 3 Índice


Configuração do Hardware
Pág 73

Configuração
do Hardware

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 74

Controladores

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Controladores”

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 75

Controladores Criando um novo Controlador Campos com o caractere * são de


preenchimento obrigatório

• Clique em “Novo”
• Preencha os campos com o nome e a descrição do controlador
• Selecione a Partição de Sistema do controlador
• Insira o endereço IP ou HostName do WXS-C200
• Selecione a Localidade do controlador
• Insira o número do Grupo do controlador
• Clique em “Salvar”

Habilita a comunicação do
controlador com o W-Access

Porta de Comunicação entre


o servidor e o controlador
Os controladores pertencentes ao
Os controladores pertencentes à
mesmo Grupo realizam um
mesma Localidade compartilham
controle de bloqueio de utilização
suas bases de dados entre si para
de um cartão que esteja
realizar o controle de anti-
realizando uma transação de
passback e o controle de zonas e
acesso ainda não concluída. Este
sub-zonas entre controladores.
recurso impede, por exemplo, que
Quando a comunicação com um
o usuário obtenha acesso
dos controladores da localidade é
simultâneo em duas ou mais
interrompida, esse controle é
leitoras de controladores do
automaticamente desligado,
mesmo Grupo
impedindo assim que o acesso seja
negado de forma errônea

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 76

Controladores Fuso horário

• Selecione a aba “Fuso Horário”


O fuso horário do controlador é
• Configure o fuso horário e o horário de verão para o controlador
definido como o mesmo fuso
horário da estação onde o
operador criou o controlador por
default. O W-Access pode
Obs: Os eventos registrados pelo controlador serão gravados na base de dados trabalhar com controladores em
com os horários de acordo com a configuração de seu fuso horário diferentes fusos.

Habilita a utilização de horário de


verão

Ajuste do horário de verão em


minutos

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 77

Controladores Configurações de Campo

• Selecione a aba “Configurações de Campo”

Selecione a Ação a ser


executada na ocorrência de
alarmes do controlador

Selecione a prioridade dos


alarmes do controlador

Apaga todos os alarmes


Reinicializa o controle das
relacionados ao controlador.
Zonas no Controlador.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 78

Controladores Configurações dos sensores

• Clique em “Configuração dos sensores”


• Configure as opções de cada sensor do controlador:

Supervisionado: o sensor foi ligado utilizando 2
resistores de supervisão. Caso a entrada seja ligada
diretamente ao contato seco, deixe essa opção
desmarcada

NA: o contato é normalmente aberto. Caso contrário,
deixe a opção desmarcada

• Clique em “Salvar”

Clique nos números das páginas


para visualizar as demais
entradas

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 79

Controladores Configurações dos módulos de expansão

•Clique em “Módulos de Expansão”


• Configure as opções de cada módulo do controlador:

Verificação da Situação: habilita a opção de
verificação de comunicação entre o controlador e o
módulo. Caso a comunicação falhe, um alarme será
gerado

Verificação Tamper: habilita a opção de verificação do
sensor óptico de abertura do painel do módulo para
gerar alarmes

• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 80

Controladores Reinicialização da Base de Dados

• Selecione a aba “Banco de Dados”


• Clique em “Reinicializar BD”
• Confirme

O sistema fará o download da base de dados do controlador selecionado

Indica o status do controlador

Indica o progresso do
download.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 81

Controladores Status

A indicação da situação do controlador pode ter os seguintes status:

A comunicação com o controlador está habilitada e estabelecida normalmente.

A comunicação com o controlador está habilitada mas não pôde ser estabelecida.

A comunicação com o controlador está desabilitada.

A comunicação com o controlador está habilitada e estabelecida, e o servidor está realizando uma
reinicialização da base de dados do controlador

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 82

Módulos IP

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Módulos IP”

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 83

Módulos IP Criando um novo módulo

• Clique em “Novo”
• Preencha os campos com nome, descrição, Partição e endereço IP do módulo
• Clique em “Salvar”
O servidor tentará fazer a comunicação com o módulo.
Caso ela seja possível, a tela exibirá as configurações lidas no Módulo IP e o status será mostrado como “On line”.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 84

Módulos IP Editando um módulo

• Edite os campos que deseja alterar e clique em “Salvar” para atualizar as configurações no cartão microSD do
Módulo IP.

Controlador ao qual o módulo está


vinculado.

Define o modo de funcionamento do módulo:


Porta: o módulo não utilizará nenhuma Máscara e Gateway da rede
função de interface com catracas.
Catraca - Digicon: o módulo será usado em
catraca Digicon sem placa lógica.
Catraca – Foca: o módulo será usado em MAC Address do módulo IP
catraca Foca com apenas 1 solenóide de
bloqueio.
Catraca – Foca (2 comandos): o módulo será
usado em catraca Foca com 2 solenóides de Endereço do DIP SWITCH do Módulo IP
bloqueio.

Versão do software do Módulo IP


Define se o módulo fará a comunicação
com o controlador via rede CAN ou via
TCP/IP
Lê as informações armazenadas no
módulo IP novamente.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 86

Módulos IP Configurações do endereço IP

• O endereço default do Módulo IP é 192.168.0.180 + o ID do módulo.

Exemplo:
– Módulo 5: IP 192.168.0.185
– Módulo 11: IP 192.168.0.191

•Para voltar à configuração default de um módulo IP, segure o botão USER por 5 segundos.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 85

Zonas

• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Zonas”
Neste item é possível criar e editar as Zonas de acesso no sistema.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 86

Zonas Criando uma nova Zonac

• Clique em “Novo”
• Preencha os campos “Nome”, “Descrição”
• Selecione a Partição de Sistema da Zona e sua Localidade e clique em “Salvar”
As configurações de números máximo e mínimo de usuários fará com que alarmes sejam gerados no caso do números de
presentes alcança ou ultrapassar esses números. Para bloquear o acesso de usuários além desses números, é necessário
configurar a Leitora de acesso para realizar a verificação desses valores.

Configuração de tempos para pré-


alarme e alarme para permanência de
usuários nesta Zona.

Número atual de usuários presentes na


Zona.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 87

Zonas Status

A indicação da situação da Zona pode ter os seguintes status:

O Servidor está aguardando um primeiro trânsito para iniciar a contagem de usuários na


Zona.

A contagem de usuários na Zona está dentro dos limites definidos.

A contagem de usuários na Zona excedeu o limite máximo.

A contagem de usuários na Zona é igual ao limite máximo.

A contagem de usuários na Zona é igual ao limite mínimo.

A contagem de usuários na Zona é menor que o limite mínimo.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 88

Leitoras

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Leitoras”
Neste item são configuradas as leitoras ligadas às portas wiegand dos controladores ou módulos de expansão.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 89

Leitoras Criando uma nova Leitora

• Clique em “Novo”
• Preencha os campos do nome e descrição da leitora
• Selecione a Partição de Sistema da Leitora
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 90

Leitoras Hardware 1/3

• Clique em “Hardware”
• Selecione o controlador, o número da leitora e o formato de cartão

Opção de verificação do site code


do cartão na leitora

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 91

Leitoras Hardware 2/3 Tempo de


acionamento dos
Números dos relés relés
ativados pela
Números dos leitora
sensores de
abertura da leitora. Tempo máximo para abrir
A segunda entrada a porta
é usada quando a
leitora controla 2
portas ou quando a
leitora controla os
2 sentidos de giro
de uma catraca
Tempo máximo
permitido para
atravessar e
fechar a porta

Número do sensor ligado ao botão


de saída

Número do display
utilizado pela leitora

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 92

Leitoras Hardware 3/3 Aciona a sirene da


leitora em caso de
alarme de porta
Permite a leitura do cartão com forçada ou porta
o sensor ativo (porta aberta). O mantida aberta
sistema considera que um além do tempo
usuário que apresenta um permitido
cartão válido à leitora com o
sensor ativo realizou o trânsito

O relé é desligado
quando o sensor da
leitora volta a ser
desativado. Caso a
opção não seja
marcada, o relé
será desligado
quando o sensor
for ativado durante O número lido no A Leitora é também
a transição de campo site code é uma Leitora IP ou é
acesso. interpretado pelo uma Leitora de
Controlador como cartões ligada à
sendo o número da entrada wiegand in
leitora. de uma Leitora IP.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 93

Leitoras Controle de Zonas 1/2

Zona deixada pelo


• Clique em “Controle de Zonas” usuário ao transitar
pela leitora

Zona acessada pelo


usuário ao transitar
pela leitora

A violação de anti-
passback apenas
Existem 3 opções de anti-passback: gera um evento e
alarme, mas não
Nenhum: o controle não é realizado impede o acesso do
usuário
Deve estar na zona de saída: a última zona acessada
pelo usuário deve ser a zona de saída da leitora para
que o sistema não interprete como violação do anti-
passback

Não pode estar na zona de entrada: a última zona


acessada pelo usuário pode ser qualquer uma, com
exceção da zona de entrada da leitora para que o
sistema não interprete como violação do anti-
passback

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 94

Leitoras Controle de Zonas 2/2 A violação de tempo


entre trânsitos
Tempo mínimo para
apenas gera um
que o usuário possa
evento e alarme, mas
realizar novo
não impede o acesso
trânsito na leitora
do usuário

Habilita o controle dos 2 sentidos de


trânsito por 1 única leitora

Habilita o controle do número máximo


de ocupantes na Zona, impedindo o
acesso de usuários excedentes na zona
de entrada

Habilita o controle do número mínimo


de ocupantes na Zona, impedindo o
acesso de usuários abaixo do limite da Habilita o controle do número máximo
zona de saída de ocupantes na Sub-zona, impedindo
o acesso de usuários excedentes
pertencentes à Sub-zona

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 95

Leitoras Opções de Acesso 1/3

• Clique em “Opções de Acesso”


Tempo de espera para digitação
Quantidade de dígitos da senha da senha
Habilita a obrigatoriedade de digitar a
senha no teclado após apresentação do
cartão na leitora

Habilita o controle de ponto do usuário


na leitora para emissão de relatórios

Habilita a verificação e débito dos


créditos de trânsito do usuário. Com
Habilita a verificação e débito dos
essa opção marcada, o acesso somente
créditos de refeições do usuário. Com
é autorizado se o usuário possuir Habilita a verificação do horário de
essa opção marcada, o acesso somente
créditos disponíveis e 1 crédito é acesso de acordo com o nível de acesso
é autorizado se o usuário possuir
debitado a cada acesso. do usuário
créditos disponíveis e 1 crédito é
debitado a cada acesso.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 96

Leitoras Opções de Acesso 2/3

Horário de acesso em que o botão de


Existem 3 opções de escolta: requisição de saída pode liberar
acesso.
Nenhum: a escolta não é necessária.

Escolta: o usuário escoltado deve apresentar


seu cartão e em seguida o usuário com
direitos de escoltador deve apresentar seu
cartão para liberação do acesso. O sistema
interpreta que apenas o usuário escoltado
efetuou o trânsito.

Dupla passagem: o usuário escoltado deve


apresentar seu cartão e em seguida o usuário
com direitos de escoltador deve apresentar
seu cartão para liberação do acesso. O
sistema interpreta que ambos os usuários
efetuaram acesso.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 97

Leitoras Opções de Acesso 3/3

Está função faz com que os cartões


provisórios associados aos usuários
que transitarem pela leitora sejam
automaticamente devolvidos e fiquem
disponíveis para serem novamente
associados pelos operadores.

Está função faz com que os cartões


associados aos visitantes que
transitarem pela leitora sejam
automaticamente devolvidos e fiquem
disponíveis para serem novamente
associados pelos operadores.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 98

Leitoras Situação

• Clique em “Situação”

Indica o status da leitora

Comando de liberação da leitora para 1


único trânsito.

Comando de liberação da leitora até


que um comando de normalização seja Retorna o modo de operação da leitora
enviado. As saídas da leitora ficam que recebeu um comando de bloqueio
ativadas e o sistema interpreta que ou desbloqueio ao normal
todos os usuários que apresentarem o
cartão à leitora terão o trânsito
efetivado, mesmo que o usuário não
tenha direitos de acesso à leitora.

Comando de bloqueio da leitora até


que um comando de normalização seja
enviado. Nenhum usuário terá o acesso
autorizado enquanto este comando
estiver ativo.
Abre a tela de configuração de alarmes
da leitora

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 99

Leitoras Configuração dos alarmes

Edita a prioridade dos eventos das leitoras

Descrição do evento

Ação executada na ocorrência do


evento.

Prioridade do evento:
0: evento não é registrado no banco de
dados
1: eventos normal, armazenado no
banco de dados
2 a 5: evento gera alarme com 4 níveis
de prioridade

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 100

Leitoras Status

A leitora está operando no modo normal.

A leitora recebeu o comando de liberação.

A leitora recebeu o comando de bloqueio.

A entrada da leitora foi ativada sem que o acesso fosse autorizado.

A entrada da leitora foi mantida ativa por um tempo maior do que o permitido após a liberação do
acesso

A entrada da leitora está lendo um valor diferente de ativo ou inativo. Ocorre quando a entrada é
supervisionada e a leitura da mesma é diferente de 1KΩ ou 2KΩ.

A comunicação com o controlador da leitora está habilitada mas não pôde ser estabelecida.

A comunicação com o controlador da leitora está desabilitada.

O servidor está realizando uma reinicialização da base de dados do controlador da leitora.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 101

Leitoras IP

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Leitoras”
Neste item são criadas e configuradas as leitoras que possuem comunicação via TCP/IP.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 102

Leitoras IP Criando uma nova Leitora IP

• Clique em “Novo”
• Preencha os campos do Nome e Descrição da Leitora IP
• Selecione a Partição de Sistema da Leitora
• Preencha o campo Endereço com o IP ou HostName da
Porta default
Leitora IP comunicação
Leitora IP e
• Selecione a Localidade da Leitora IP Servidor.

• Clique em “Salvar” Habilita a comunicação da Leitora


IP com o W-Access

Porta dafault de Comunicação entre a


Opção de usar a Leitora IP integrada a um controlador. Leitora IP e o controlador integrado.
Este recurso permite que a Leitora IP tenha todas as
funcionalidades agregadas pelo controlador
(Antipassback, Contagem de refeição,...etc).
Para configurar a integração:

1. Selecionar qual Controlador fará a integração com a


Leitora IP.

2. Configurar o ID da Leitora IP neste Controlador.


Com isso, a Leitora IP será tratada como módulo de
expansão. Usado para leitoras IP que não suportam
atualização via arquivo (ZEM300)
3. Após estas configurações, basta criar uma Leitora
seguindo os endereçamentos de Leitora, Sensor, Relé e
Display, de acordo com o ID configurado na Leitora IP e Caso a licença de “Busca de usuários por
marcar a opção : Conectada a uma Leitora IP. biometria” esteja ativa, configura o endereço do
servidor que fará a autenticação biométrica.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 103

Leitoras IP Fuso horário

• Selecione a aba “Fuso Horário”


O fuso horário da Leitora IP é
• Configure o fuso horário e o horário de verão para a Leitora IP
definido como o mesmo fuso
horário da estação onde o
operador criou o controlador por
default. O W-Access pode
Obs: Os eventos registrados pela Leitora IP serão gravados na base de dados com trabalhar Leitoras IP em
os horários de acordo com a configuração de seu fuso horário diferentes fusos.

Habilita a utilização de horário de


verão

Ajuste do horário de verão em


minutos

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 104

Leitoras IP Configurações da Campo

• Selecione a aba “Configurações de Campo”

Selecione a prioridade dos


alarmes da Leitora IP Selecione a Ação a ser
executada na ocorrência de
alarmes da Leitora IP

Apaga todos os alarmes


relacionados à Leitora IP. Configura os acessos da
Leitora IP como marcações
de ponto. É utilizado como
campo de filtro dos eventos
para emissão de relatórios
de ponto.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 105

Leitoras IP Banco de dados

• Selecione a aba “Banco de Dados”


Apaga a base de dados da
Leitora IP. Todos os IDs de
usuários são removidos e a
Envia todos os IDs de
Leitora IP fica sem nenhum
usuários que possuem nível
administrador cadastrado, o
de acesso para a Leitora IP
que permite acessar seu
menu pelo teclado sem a
necessidade da identificação
do administrador.

Comanda o boot da leitora IP.


Mostra a quantidade de IDs com
download pendente.

Exibe a lista de IDs de usuários cujo


download está pendente. O número
do ID aparece em verde se o mesmo
deve ser gravado na Leitora IP e
vermelho se deve ser removido da
Leitora IP

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 106

Leitoras IP Status

A indicação da situação da Leitora IP pode ter os seguintes status:

A comunicação com a Leitora IP está habilitada e estabelecida normalmente.

A comunicação com a Leitora IP está habilitada mas não pôde ser estabelecida.

A comunicação com a Leitora IP está desabilitada.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 107

Sensores

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Sensores”
Os sensores configurados no sistema podem ser monitorados, gerar alarmes e serem programados para iniciar ações
quando seus status são alterados. Não é obrigatória a criação de sensores no sistema para que as entradas físicas do
controlador sejam usadas como sensores de leitoras ou botões de requisição de saída, para isso basta configurá-las nas
opções da Hardware das Leitoras.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 108

Sensores Criando um novo Sensor

• Clique em “Novo”
• Preencha os campos do nome e descrição do sensor
• Selecione a Partição de Sistema do sensor
• Clique em “Salvar”

Selecione o controlador do
sensor.
Selecione as prioridades de alarme
para os eventos de mudança de
status do sensor. Preencha o número do sensor.

Selecione as ações executadas na


ocorrência de eventos de mudança
de status do sensor.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 109

Sensores Status

O sensor está inativo

O sensor está ativo

O sensor está lendo um valor diferente de ativo ou inativo. Ocorre quando o sensor é supervisionado
e a leitura do mesmo é diferente de 1KΩ ou 2KΩ.

A comunicação com o controlador do sensor está habilitada mas não pôde ser estabelecida.

A comunicação com o controlador do sensor está desabilitada.

O servidor está realizando uma reinicialização da base de dados do controlador do sensor.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 110

Relés

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Relés”
Os relés configurados no sistema podem ser monitorados, ativados e desativados manualmente pelo sistema. Não é
obrigatória a criação de relés no sistema para que as saídas físicas do controlador sejam usadas para a liberação de
acesso das leitoras, para isso basta configurá-las nas opções da Hardware das Leitoras.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 111

Relés Criando uma nova Saída

• Clique em “Novo”
• Preencha os campos do nome e descrição do relé
• Selecione a Partição de Sistema do relé
• Clique em “Salvar”

Selecione o controlador do relé

Selecione o número do relé.

Define as prioridades dos eventos


do relé

Comando de ativação do relé

Indica o status do relé.

Comando de desativação do relé

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 112

Relés Status

O relé está ativo.

A relé está inativo.

A comunicação com o controlador do relé está habilitada mas não pôde ser estabelecida.

A comunicação com o controlador do relé está desabilitada.

O servidor está realizando uma reinicialização da base de dados do controlador do relé.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 113

Formatos de Cartão

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Formatos de Cartão”
Os formatos de cartão definem a forma de leitura do número do cartão e do site code dentro do trem de bits recebido
pela leitora.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 114

Formatos de Cartão Criando um novo Formato de Cartão

• Clique em “Novo”
• Preencha os campos de nome e descrição do formato
• Selecione a Partição de Sistema do formato
• Clique em “Salvar”

Selecione se o cartão usa o


formato Wiegand ou Aba Track 2

Tamanho da palavra em bits

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 115

Formatos de Cartão Características

Quando o controlador recebe uma leitura de cartão com número de bits maior que o número de bits programado no
formato configurado na leitora, esse número é truncado.
Quando o controlador WXS-C200 recebe uma leitura de cartão com número de bits menor que o número de bits
programado no formato configurado na leitora, essa leitura é enviada ao controlador com acréscimo de zeros à esquerda.
Para que o sistema não realize a leitura de um dos campos ou do site code, deve-se inserir endereços de bits maiores que
128 (número máximo de bits que podem ser lidos)
A configuração dos campos 1 e 2 é realizada em formatos de cartão cujos endereços dos bits do código do cartão não são
contínuos. Por exemplo: a primeira parte do código está nos bits 1 a 5, a segunda parte nos bits 7 a 10 e a terceira parte
está nos bits 14 a 20.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 116

Mensagens de Eventos

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Mensagens de Eventos”
Neste item, é possível realizar a tradução ou edição das mensagens de texto dos eventos, bem como das mensagens
exibidas nos displays das leitoras.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 117

Mensagens de Eventos Editando uma Mensagem de Evento

• Localize a mensagem usando o campo de busca


• Edite a mensagem nos idiomas desejados
•Clique em “Salvar”

Selecione a mensagem a ser


editada.

Edite a mensagem nos idiomas


disponíveis

Exporta as mensagens atuais


para arquivo formato .csv
para serem importadas em
outros sistemas

Importa as mensagens de
eventos editadas e exportadas
em outro sistema W-Access

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 118

Mensagens de Eventos Editando uma Mensagem de Display

É possível ainda editar ou traduzir uma mensagem de display de leitora. Esta opção é válida apenas para as mensagens
de eventos que geram mensagens no display:
• Busque a mensagem de evento
• Clique em “Mensagem no display”
• Após editar os campos de texto, clique em “Salvar”
Obs.: Em displays de leitoras IP é possível exibir dados referentes ao usuário identificado. Para isso, utilize as variáveis
%fname% (primeiro nome), %lname% (último nome) e %id% (exibe o ID da leitora IP do usuário)

Primeira linha do display Segunda linha do display

Cada campo de texto possui 20 caracteres. Os displays


compatíveis com o sistema são de 20x4 ou 16x2. Para displays
de 16 caracteres por linha, os últimos 4 caracteres são
truncados. Preencha os últimos caracteres não utilizados com
espaços.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 119

Justificativas

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
•Clique em “Justificativas”
Neste item é possível criar Justificativas, que podem ser selecionadas pelo usuário através do teclado para ficarem
associadas ao trânsito realizado pelo mesmo para emissão de relatórios. As Justificativas permitem ainda a execução de
um ações quando o trânsito a ela associado é efetivado.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 120

Justificativas Criando uma nova Justificativa

• Clique em “Novo”
• Preencha o nome da Justificativa nos campos dos idiomas
• Selecione a Partição de Sistema da Justificativa
• Selecione a Localidade onde o Justificativa ficará disponível para ser selecionada pelo usuário
• Clique em “Salvar”
• Insira o código da Justificativa. Esse código será digitado pelo usuário no teclado para associar a Justificativa ao trânsito.
• Selecione uma Ação para ser executada quando o usuário associar a Justificativa ao trânsito

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 121

Ações

• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Ações”
Neste item é possível criar sequências ordenadas e temporizadas de comandos de relés (ativar ou desativar) ou de
leitoras (pulso, liberar e bloquear), ou de envios de e-mails. As Ações podem posteriormente ser configuradas como
resposta a eventos ou alarmes diversos.

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 122

Ações Criando uma nova Ação

• Clique em “Novo”
• Preencha o nome na Ação nos campos dos idiomas
• Selecione a Partição de Sistema e a Localidade da Ação e clique em “Salvar”
• Para adicionar um comando à Ação, selecione o tipo de objeto a ser comandado (Leitora ou Relé), dê um número de
sequência para o comando dentro da Ação, selecione o objeto, selecione o comando e o tempo de atraso do comando
dentro da Ação e clique em “Adicionar”

Clique aqui para executar


manualmente a Ação

Clique aqui para remover o


comando da Ação

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 123

Ações Envio de e-mail

Para configurar o envio de e-mail por uma Ação:


• Clique na aba “E-mail”
• Preencha os campos com os endereços de e-mail dos destinatários
• Preencha o campo com a mensagem a ser enviada pela Ação
Obs.: Podem ser inseridos campos referentes ao evento que gerou a execução da Ação no título e na mensagem do e-
mail. Para isso insira o nome do campo da tabela Events entre %. Exemplos: %EventDateTime%, %FirstName%

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 124

Ações Executar

A Ação pode ainda executar um programa com parâmetros configuráveis


• Clique na aba “Executar”
• Clique em “Browse” e aponte para o programa a ser executado. Em seguida clique em “Carregar”. Isso fará com que o
programa seja salvo na pasta \\W-Access Server\Web Application\Action Programs
• Preencha o campo “Programa” com o nome do arquivo que está na pasta Action Programs
• Preencha o campo “Parâmetros” com os parâmetros do programa

Manual W-Access – revisão 3 Índice


Configurações de Hardware
Pág 125

Ações Outras Configurações

Clique na aba “Outras Conf.”

Os comando de campo são


executados quando a Ação é
comandada manualmente

O e-mail é enviado quando a


Ação é comandada
manualmente Limites de diferença de tempo entre o horário do
evento e o horário que ele foi enviado ao servidor
para a execução de cada item da Ação. Se, por
O programa é executado exemplo, o evento foi gerado enquanto a
quando a Ação é comandada comunicação com o controlador não estava ativa
manualmente e ficou armazenado em buffer, quando esse
evento for enviado ao servidor a Ação não será
executada se essa diferença de tempo superar a
configurada. Caso deseje executar
independentemente da diferença de tempo, deixe
o valor em zero.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 126

Controle de
Acesso

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 127

Feriados

• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Feriados”
Neste item é possível configurar datas como feriados. Os feriados podem ser criados para uma localidade específica ou
para todas elas.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 128

Feriados Criando um novo Feriado

• Clique em “Novo”
• Preencha os campos de nome do Feriado para os idiomas desejados
• Selecione a Partição de Sistema do Feriado
• Selecione a data do Feriado
• Selecione a Localidade do Feriado, ou selecione “Todos” para tornar o Feriado válido em todas as Localidades
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 129

Horários de Acesso

• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Horários de Acesso”
Os Horários de Acesso definem intervalos de tempo por dias da semana que serão usados em funções do sistema como
configurações dos Níveis de Acesso e horários permitidos para logins dos operadores no sistema.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 130

Horários de Acesso Criando um novo Horário de Acesso

• Clique em “Novo”
• Preencha o campo com o nome do Horário de Acesso
• Selecione a Partição de Sistema do Horário de Acesso
• Preencha os campos com as descrições do Horário de Acesso nos idiomas desejados
• Selecione a hora inicial e a hora final dos intervalos
• Selecione os dias da semana do Horário de Acesso
• Clique em “Salvar”

Código do horário de acesso


no menu da leitora IP

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 131

Níveis de Acesso

• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Níveis de Acesso”
Os Níveis de Acesso são perfis de direito de trânsitos que são associados aos usuários. A configuração destes é feita
através da combinação de direitos de acesso entre Leitora, Horários de Acesso e direção de trânsito.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 132

Níveis de Acesso Criando um novo Nível de Acesso

• Clique em “Novo”
• Preencha o Campo com o nome do Nível de Acesso
• Selecione a Partição de Sistema e a Localidade e clique em “Salvar”
• Selecione uma Leitora, um Horário de Acesso, a direção e clique em “Adicionar”
• Após adicionar todas as combinações, clique em “Salvar”

Clique aqui para remover a


combinação

O campo “Direção” só pode ser selecionado para Leitoras que controlam o trânsito bidirecional.
Nesse caso as opções são Entrada, Saída ou Ambos.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 133

Níveis de Acesso Descrição

É possível ainda adicionar uma descrição para o Nível de Acesso para cada idioma clicando na aba “Descrição”

Preencha os campos com a


descrição nos idiomas desejados

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 134

Sub-Zonas

• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Sub-Zonas”
As Sub-Zonas têm como função o controle do número de usuários presentes em uma Zona de forma discriminada, ou
seja, diferentemente do controle quantitativo indiscriminado configurado na Zona, a Sub-Zona controla somente a
quantidade de usuários que estejam associados à Sub-Zona dentro de uma Zona.

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 135

Sub-Zonas Criando uma nova Sub-Zona

• Clique em “Novo”
• Preencha o campo com o nome da Sub-Zona
• Selecione a Partição de Sistema da Sub-Zona
• Selecione a Zona à qual a Sub-Zona pertence e clique em “Salvar”
• Preencha o campo com o número máximo de usuários da Sub-Zona permitidos dentro da Zona e clique em “Salvar”

Exibe o número atual de usuários


da Sub-Zona dentro da Zona

Indica o status da Sub-Zona

Manual W-Access – revisão 3 Índice


Controle de Acesso
Pág 136

Sub-Zonas Status

A indicação da situação da Sub-Zona pode ter os seguintes status:

O Servidor está aguardando um primeiro trânsito para iniciar a contagem de usuários da


Sub-Zona na Zona.

A contagem de usuários da Sub-Zona na Zona está dentro do limite definido.

A contagem de usuários da Sub-Zona na Zona excedeu o limite máximo.

A contagem de usuários da Sub-Zona na Zona é igual ao limite máximo.

Manual W-Access – revisão 3 Índice


Idioma
Pág 137

Idioma

Manual W-Access – revisão 3 Índice


Idioma
Pág 138

Nomes dos Campos

• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Nomes dos Campos”
Neste item, é possível realizar a tradução ou edição dos textos de nomes dos campos.

Manual W-Access – revisão 3 Índice


Idioma
Pág 139

Nomes dos Campos Editando os Nomes dos Campos

• Preencha o campo de busca


• Selecione o tipo de usuário ao qual o campo pertence, ou selecione “Todos” caso o campo procurado não esteja
relacionado a um tipo específico de usuário para executar a busca
• Edite o nome do campo nos idiomas desejados
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Idioma
Pág 140

Nomes dos Campos Exemplo

O W-Access vem com os idiomas Inglês e Português configurados para todos os campos do sistema e com outros 2
idiomas disponíveis para customização. Para, por exemplo, utilizar o idioma 3 como Espanhol, basta editar o nome do
campo “Idioma 3:” como “Espanhol:” e, em seguida, preencher os demais nomes dos campos para esse idioma como nas
ilustrações a seguir:

Manual W-Access – revisão 3 Índice


Idioma
Pág 141

Mensagens e Termos

• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Mensagens e Termos”
Neste item, é possível realizar a tradução ou edição do texto de mensagens ou de termos do sistema.

Manual W-Access – revisão 3 Índice


Idioma
Pág 142

Mensagens e Termos Editando Mensagens e Termos

• Preencha o campo de busca e clique na lupa


• Clique sobre a mensagem ou termo e edite os campos de texto nos idiomas desejados

Clique aqui para salvar as


alterações

Manual W-Access – revisão 3 Índice


Idioma
Pág 143

Descrição das Configurações Gerais

• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Descrição das Configurações Gerais”
Neste item, é possível realizar a tradução ou edição do texto das descrições na tela de configurações gerais

Manual W-Access – revisão 3 Índice


Idioma
Pág 144

Descrição das Configurações Gerais Editando Descrição das Configurações Gerais

• Preencha o campo de busca e clique na lupa


• Clique na descrição e edite o texto no campo dos idiomas desejados

Clique aqui para salvar as


alterações

Manual W-Access – revisão 3 Índice


Idioma
Pág 145

Descrição das Permissões

• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Descrição das Configurações Gerais”
Neste item, é possível realizar a tradução ou edição do texto das descrições das Permissões

Manual W-Access – revisão 3 Índice


Idioma
Pág 146

Descrição das Permissões Editando Descrição das Permissões

• Preencha o campo de busca e clique na lupa


• Clique na descrição e edite o texto no campo dos idiomas desejados

Clique aqui para salvar as


alterações

Manual W-Access – revisão 3 Índice


Idioma
Pág 147

Campos em Lista de Sistema

• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Campos em Lista de Sistema”
Neste item, é possível realizar a tradução ou edição do texto dos itens de campos tipo lista do sistema

Selecione o campo tipo lista


Selecione o item da lista do
campo

Edite os campos de texto para Clique aqui para salvar as


os idiomas desejados alterações

Manual W-Access – revisão 3 Índice


Segurança
Pág 148

Segurança

Manual W-Access – revisão 3 Índice


Segurança
Pág 149

Permissões

• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Permissões”
As configurações das Permissões definem combinações de direitos de operação. Existem 2 tipos de Permissão:
Permissão tipo Usuários: define os direitos de operação no cadastro de cada tipo de usuário separadamente
Permissão tipo Sistema: define os direitos de operação nas configurações do sistema

Manual W-Access – revisão 3 Índice


Segurança
Pág 150

Permissões Criando uma nova Permissão

• Clique em “Novo”
• Preencha os campos de nome da Permissão nos idiomas desejados
• Selecione o tipo da Permissão e clique em “Salvar”
• Para abrir a página de edição da Permissão, clique em “Configurar Permissões”

Manual W-Access – revisão 3 Índice


Segurança
Pág 151

Permissões Configurar Permissão de Sistema - Usuários

• As Permissões tipo Sistema possuem as seguintes opções para configuração de usuários:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 152

Permissões Configurar Permissão de Sistema – Administração de Cartões

• As Permissões tipo Sistema possuem as seguintes opções para administração de cartões:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 153

Permissões Configurar Permissão de Sistema – Visita

• As Permissões tipo Sistema possuem as seguintes opções para visitas:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 154

Permissões Configurar Permissão de Sistema – Controle de Acesso

• As Permissões tipo Sistema possuem as seguintes opções para controle de acesso:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 155

Permissões Configurar Permissão de Sistema – Configurações de Hardware

• As Permissões tipo Sistema possuem as seguintes opções para configurações de hardware:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 156

Permissões Configurar Permissão de Sistema – Menu Principal

• As Permissões tipo Sistema possuem as seguintes opções para visualização do menu principal:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 157

Permissões Configurar Permissão de Sistema – Configuração do Sistema

• As Permissões tipo Sistema possuem as seguintes opções para configurações do sistema:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 158

Permissões Configurar Permissão de Sistema – Segurança

• As Permissões tipo Sistema possuem as seguintes opções para segurança:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 159

Permissões Configurar Permissão de Sistema – Idioma

• As Permissões tipo Sistema possuem as seguintes opções para idiomas:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 160

Permissões Configurar Permissão de Sistema – Relatórios

• As Permissões tipo Sistema possuem as seguintes opções para relatórios:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 161

Permissões Configurar Permissão de Sistema – Alarmes

• As Permissões tipo Sistema possuem as seguintes opções para alarmes:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 162

Permissões Configurar Permissão de Usuários

• As Permissões tipo Usuário podem ser configuradas para cada tipo de usuário independentemente
• Para visualizar as opções da Permissão de determinado tipo de usuário, selecione-o no canto esquerdo da tela

Manual W-Access – revisão 3 Índice


Segurança
Pág 163

Permissões Configurar Permissão de Usuários - Usuários

• As Permissões tipo Usuário possuem as seguintes opções para administração dos usuários:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 164

Permissões Configurar Permissão de Usuários - Visita

• As Permissões tipo Usuário possuem as seguintes opções para Visita:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 165

Permissões Configurar Permissão de Usuários - Cartões

• As Permissões tipo Usuário possuem as seguintes opções para cartões:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 166

Permissões Configurar Permissão de Usuários – Identificação por foto

• As Permissões tipo Usuário possuem as seguintes opções para captura de fotos:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 167

Permissões Configurar Permissão de Usuários – Opções de Controle de Acesso

• As Permissões tipo Usuário possuem as seguintes opções para controle de acesso:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 168

Permissões Configurar Permissão de Usuários – Níveis de Acesso

• As Permissões tipo Usuário possuem as seguintes opções para níveis de acesso:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 169

Permissões Configurar Permissão de Usuários – Bloquear Usuário

• As Permissões tipo Usuário possuem as seguintes opções para bloqueio de usuários:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 170

Permissões Configurar Permissão de Usuários – Ativos

• As Permissões tipo Usuário possuem as seguintes opções para controle de ativos:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 171

Permissões Configurar Permissão de Usuários – Veículos

• As Permissões tipo Usuário possuem as seguintes opções para controle de veículos:

Marque as opções desejadas


para a Permissão

Manual W-Access – revisão 3 Índice


Segurança
Pág 172

Perfis

• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Perfis”
A configuração dos Perfis é a combinação dos direitos de operação definidos nas Permissões e as Partições, além de ser
possível selecionar a quais Localidades essa configuração se aplica. Pode-se ainda definir restrições a campos de cadastro
dos usuários e os tipos de usuários que serão pesquisados na busca de contatos para visitantes.

Manual W-Access – revisão 3 Índice


Segurança
Pág 173

Perfis Criando um novo Perfil

• Clique em “Novo”
• Preencha os campos com o nome do Perfil nos idiomas desejados
• Clique em “Salvar”

Manual W-Access – revisão 3 Índice


Segurança
Pág 174

Perfis Permissões

Na aba de configuração das permissões é possível combinar Permissões de Sistema com Partições de Sistema e
Permissões de Usuários com Partições de Usuários.

Atalho para configurar o


Permite copiar as configurações de outro Perfil com acesso total
Perfil

Selecione a Permissão
Selecione a Partição

Para excluir uma


combinação, clique
aqui

Manual W-Access – revisão 3 Índice


Segurança
Pág 175

Perfis Localidades

Na aba “Localidades”, adicione as localidades às quais os operadores com o perfil terão direitos

Clique aqui para


excluir a Localidade

Selecione a Localidade

Manual W-Access – revisão 3 Índice


Segurança
Pág 176

Perfis Campos Restritos

Na aba “Campos Restritos”, é possível configurar restrições de acesso a campos dos cadastros dos usuários. Essa
configuração pode ser feita por tipo de usuário e por Partição independentemente. As restrições aos campos podem ser
“Desabilitado” (o campo fica visível, porém não disponível para edição) ou “Oculto” (o campo não é exibido)

Selecione a Partição
Selecione o tipo de
usuário

Selecione o tipo de
Selecione o campo restrição
restrito

Clique aqui para


excluir a restrição

Manual W-Access – revisão 3 Índice


Segurança
Pág 177

Perfis Busca de Contato

Na aba “Mais...” , configura-se:


• Tipo de Usuário padrão para “Buscar” ou “Adicionar”.
• “Busca de Contato”, configura-se quais tipos de usuários serão pesquisados na busca de um contato de visita pelos
operadores com esse Perfil
Adicionar : Selecione um
Tipo de Usuário padrão
Buscar : Selecione um Tipo para adicionar novos
de Usuário padrão para as usuários. O Tipo
Buscas em Usuários. O Tipo escolhido ficará pré
escolhido ficará pré selecionado quando for
selecionado quando efetuar adicionar novo usuário.
a buscar de algum usuário
(Uma marcação laranja
identificará o usuário padrão
escolhido)

Selecione o tipo de
usuário

Clique aqui para


excluir o tipo de
usuário

Manual W-Access – revisão 3 Índice


Segurança
Pág 178

Operadores

• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Operadores”
Neste item são criados e configurados os operadores do W-Access

Manual W-Access – revisão 3 Índice


Segurança
Pág 179

Operadores Criando um novo Operador

• Clique em “Novo”
• Preencha o campo com o nome do Operador
• Selecione o Perfil do Operador
• Digite a senha do operador e confirme-a (somente para operadores que não são usuários do Windows)
• Clique em “Salvar”

Marque essa opção para utilizar o


usuário do Windows para realizar o
login no W-Access. Nesse caso, o
nome do operador deve ser igual ao
nome do usuário do Windows e não é
necessário o cadastro de uma senha

Manual W-Access – revisão 3 Índice


Segurança
Pág 180

Operadores Detalhes

Status do operador

Tempo decorrido sem


navegação do operador
Opções de senha para que o sistema faça
logoff automaticamente

Permite que o
operador faça login
Define o formato da
em mais de 1 estação
data e da hora que o
simultâneamente
operador visualizará
no sistema

Idioma em que o
operador visualizará o O operador pode realizar a buscar de
sistema contatos de visita de 2 maneiras:
Busca – uma nova janela de pesquisa é
aberta (indicado para sistemas com
Tela gráfica inicial do muitos possíveis contatos)
operador Lista – o contato é selecionado em uma
lista sem a necessidade de abrir nova
janela (indicado para sistemas com
poucos possíveis contatos

Manual W-Access – revisão 3 Índice


Segurança
Pág 181

Operadores Terminais

Define em quais Terminais o Operador poderá fazer o login.

Selecione o Terminal

Clique aqui para


excluir o Terminal

Manual W-Access – revisão 3 Índice


Segurança
Pág 182

Operadores Horários de Acesso

Define os intervalos de tempo nos quais o Operador poderá fazer login.

Selecione o Horário
de Acesso
Clique aqui para excluir
o Horário de Acesso

Manual W-Access – revisão 3 Índice


Usuários
Pág 183

Configurações
de Usuários

Manual W-Access – revisão 3 Índice


Usuários
Pág 184

Configurações de Visitas

• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Configurações de Visitas”
Neste item é possível configurar as opções para o cadastro de visitantes.

Manual W-Access – revisão 3 Índice


Usuários
Pág 185

Configurações de Visitas Busca de Contatos

Permite configurar, para cada tipo de usuário pesquisado como contato da visita, quais campos serão usados como filtro
da busca ou quais campos serão exibidos no resultado da busca.

Selecione o tipo de usuário


do contato

Selecione o campo

Clique aqui para adicionar o


campo

Clique aqui para excluir o


campo Selecione “Busca” para que o
campo seja usado como filtro na
pesquisa ou “Exibição” para que
o campo seja exibido no
resultado da pesquisa

Manual W-Access – revisão 3 Índice


Usuários
Pág 186

Configurações de Visitas Campos Requeridos

Permite configurar quais campos devem ser preenchidos obrigatoriamente para o cadastro de visitantes ou de cadastro de
pré-autorização de visita.

Clique aqui para adicionar


Clique aqui para adicionar
um campo obrigatório para
um campo obrigatório para
liberação de visitas
pré-autorização de visitas

Clique aqui para excluir um


campo

Manual W-Access – revisão 3 Índice


Usuários
Pág 187

Configurações de Visitas Dados da Última Visita

O W-Access permite que o operador recupere dados inseridos nos campos da última visita liberada para agilizar o
cadastro do próximo visitante. Esse recurso útil em caso de cadastro de vários visitantes com dados comuns, como, por
exemplo, visitantes de uma mesma empresa.
Nesse item, configura-se quais campos serão recuperador do último cadastro quando o operador clicar no botão “Ler
dados da visita anterior”, na tela de cadastro de visitantes

Marque este check box para


manter os dados do contato
associado a última visita
Selecione os campos que
serão recuperados

Clique aqui para excluir um


campo

Manual W-Access – revisão 3 Índice


Usuários
Pág 188

Configurações de Visitas Outras Opções

Selecione as zonas nas quais Selecione as Partições cujos


os contatos de visitas serão Níveis de Acesso não serão
considerados ausentes, não desassociados dos visitantes
permitindo a liberação da ao término das visitas se a
visita se a opção abaixo opção abaixo estiver
estiver selecionada selecionada

Manual W-Access – revisão 3 Índice


Usuários
Pág 189

Configurações de Visitas Outras Opções

• Remover nível de acesso ao término da visita: os níveis de acesso não pertencentes às Partições configuradas como
exceção serão retirados do cadastro do visitante quando a visita for encerrada.
• Verificar se o contato está presente: a visita não poderá ser iniciada se o contado da visita estiver presente em uma
zona marcada como externa
• Usar nível de acesso do cartão: os níveis de acesse associados aos cartões serão considerados para a liberação dos
trânsitos nas leitoras
• Mostra atalho para níveis de acesso: o operador poderá usar uma aba na tela de cadastro do visitante com um campo
de lista para seleção dos níveis de acesso. Esse recurso é recomendado para sistemas com poucos níveis de acesso para
visitantes
• Permitir encerramento automático da visita: permite que uma visita seja finalizada quando o operador tenta associar o
cartão relativo a mesma a uma nova visita
• Confirmar encerramento automático: o sistema solicita confirmação para realizar o encerramento citado acima
• Validade padrão do visitante: valor padrão da duração da visita em horas
• Validade máxima do visitante: valor máximo que o operador pode cadastrar como duração da visita em horas

Manual W-Access – revisão 3 Índice


Usuários
Pág 190

Campos em Lista de Usuários

• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Campos em Lista de Usuários”
Esse item permite adicionar, editar ou remover índices nos campos de lista para cada tipo de usuário.

Manual W-Access – revisão 3 Índice


Usuários
Pág 191

Campos em Lista de Usuários Editando um campo de lista

• Selecione o tipo de usuário para visualizar os campos de lista disponíveis, ou selecione “Todos” para visualizar campos
comuns a todos os usuários
Selecione o índice para
editá-lo

Clique aqui para criar um


novo índice
Clique aqui para salvar a
edição

Selecione o campo de lista

Manual W-Access – revisão 3 Índice


Usuários
Pág 192

Tipos de Usuários

• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Tipos de Usuários”
Esse item permite editar os nomes dos tipos de usuários, bem como definir direitos de receber visitas, possuir
equipamentos, ativos e veículos e selecionar os campos usados como filtro de busca para o tipo de usuário

Clique aqui para salvar a


edição

Selecione os campos de filtro


de busca

Manual W-Access – revisão 3 Índice


Usuários
Pág 193

Lay-outs das Telas de Usuários

• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Lay-outs das Telas de Usuários”
Esse item permite editar as telas de cadastro principal e secundária dos usuários. É possível adicionar ou remover
campos, posicioná-los na tela, ordená-los e configurar sua capitalização.

Manual W-Access – revisão 3 Índice


Usuários
Pág 194

Lay-outs das Telas de Usuários Editando um lay-out de tela de usuário

• Selecione a tela a ser editada: “Principal” ou “Mais informações”


• Selecione o tipo de usuário
Para editar ou mover um
campo, clique sobre ele

Selecione o tipo de
capitalização do campo

Selecione o rótulo para Defina a seqüência do campo


inserí-lo na tela na tabulação

Selecione o campo para


inserí-lo na tela

É possível exportar o lay-out da tela em


formato .csv para importá-lo em outros sistemas
W-Access
Manual W-Access – revisão 3 Índice

Você também pode gostar