Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Sistema
Glossário
Introdução
História:
Navegabilidade:
Sistema Escalável:
Diferenciais
• Sistema de controle de acesso via Web (Sistema de controle de acesso via Web)
• Inteligência distribuída por meio de controladores totalmente autônomos, que não dependem do
servidor para a execução dos processos de controle (Inteligência distribuída)
• Controladores expansíveis por meio de rede de comunicação TCP/IP ou CAN, com ampla gama de
interfaces para controle de portas, catracas e cancelas por meio de dispositivos de proximidade,
biométricos, displays e teclados (Controladores expansíveis)
• Controladores com interface ethernet 10/100 Mbps com processador de 400 MHz e sistema
operacional embarcado (Hardware de alto desempenho)
• Utilização de criptografia para proteção dos dados (Criptografia)
• Número virtualmente ilimitado de usuários, por meio de expansão por cartão SD ou flash drive
(Usuários ilimitados)
• Sistema multi-linguagem e multi-site, com utilização de fuso-horário e horário de verão (Multi-
linguagem) / (Multi-site) – 2 tópicos
• Administração de usuários com controle integrado de visitantes e telas de cadastro com lay-outs
customizáveis pelo cliente (Controle de visitantes)
Arquitetura
Características
Técnicas
Cadastro de Usuários
Controle
Segurança
Supervisão
• Supervisão e controle de todos os dispositivos do sistema através de telas gráficas customizáveis por ferramenta de
design integrada
• Alarmes configuráveis em diversos níveis e individualmente para controladores, leitoras, entradas, saídas e usuários
• Tela que permite o acompanhamento em tempo real de todas as transações de cartões e eventos do sistema
• Tela de alarmes em tempo real com registro de reconhecimento e diversos níveis de prioridade
• Configuração de envio de e-mails em caso de eventos ou alarmes
Hardware
WXS-C200
Pilha 3Vdc
Portas USB
Conector
Cartão SD Porta RJ45
Relés
LDR Tamper
Botão Reset
DIP endereço
I/O
WXS-IO05
Relés
LDR Tamper
DIP endereço
I/O
WXS-IOIP10
Porta USB Porta RJ45
Botão S1
Contraste Display
Relés
Botão Reset
DIP endereço
I/O
WXS-IOIP08
Porta USB Porta RJ45
Botão S1
Relés
Botão Reset
DIP endereço
I/O
Alimentação
Obs.: os modelos WXS-IP10 WXS-IOIP08 e WXS-IO07T podem ser alimentados com 12Vdc ou 24Vac
Leitoras
Relés
Sensores
Rede CAN
Observações:
• os jumpers de final de linha deverão ser ligados nos 2 pontos mais extremos
da rede CAN
• a malha deve ser aterrada em um único ponto da rede
Observações:
• As saídas são de 12V e dependem da alimentação do borne 12+ AUX.
12V
(+)
(-)
Saida 3 Saida 4 Saida 5 Saida 6 (+)
(+)
(+)
(+)
(-)
(-)
(-)
(-)
OUT LK IN LK CB LK DA LK
12+ AUX
DIR_SENS
(Sensor 8)
(GND)
(Sensor 6)
(Sensor 7)
(Sensor 5)
(GND)
Sensor 8
Sensor 5
Sensor 6
Sensor 7
(+)
(-)
Entrada
OUT LK IN LK CB LK DA LK
12+ AUX
CB SENS SERIAL
(GND) (verde)
(branco)
Sensor de Giro
DIR_SENS
(VCC+)
Sensor de Urna
(azul) (GND) (preto)
(SENSOR 2) (amarelo)
OP_PIC
(vermelho)
RDR3
(laranja)
(cinza)
(roxo)
(azul)
(DATA 1)
(DATA 0)
1 1
Leitora
Cofre
PICTOGRAMA
CN5
16 16
Jumpers - WXS-C200
J8 – Pilha
J3 e J4 - Relés
J6 e J7 - Leitoras
J1e J2 – Fim de
Linha
I/O
Jumpers - WXS-C200
JP1 e JP2 – Fim de linha do controlador:
Ambos ligados: nó do controlador configurado como fim de linha da rede CAN
Ambos desligados: nó do controlador não configurado como fim de linha da rede CAN
J8 – Pilha
Pinos 1 e 2 ou Desligado: Circuito da pilha desligado. Memória RAM não será salva na memória Flash
quando controlador for desenergizado.
Pinos 2 e 3: Circuito da pilha ligado. Memória RAM será salva na memória Flash quando o controlador for
desenergizado
Jumpers – Módulos IP
J10 e J13 –
Leitora 1
J3 e J4 - Relés
J17 – Alim.
Sensor de Cofre
J16 – Alim.
Sensor de Giro
J2 e J5 – Tipo de
Saída JP3 – Alim. PoE
J1e J2 – Fim de
Linha CAN
Jumpers – Módulos IP
JP1 e JP2 – Fim de linha do controlador
Ambos ligados: nó do controlador configurado como fim de linha da rede CAN
Ambos desligados: nó do controlador não configurado como fim de linha da rede CAN
J2 e J5 – Tipo de Saída
12V: A saída do borne terá 12V quando o relé for ativo, para a alimentação de eletroimãs.
EXT: A saída do borne será a saída SPDT do relé.
LEDs
Alimentação
Relés
Status e
Comunicação
LEDs WXS-C200
LEDs Módulos IP
●
CPU CTX e CRX: Leds de Comunicação do protoloco CAN
●
Led 1 e Led 2: Leds de Comunicação do protocolo TCP/IP
Endereçamento I/O
Configuração
Controlador
Troca de Senha
Chave de Comunicação
entre Servidor e
Controlador.
Forçar o Endereço do
Servidor
Atualização do software
Iniciando o
W-Access
Navegação do W-Access
Os 5 ícones acima representam a estrutura principal de navegação do W-Access. Segue descrição das funcionalidade
de cada um:
• Usuários: telas de cadastro de usuários, onde é possível criar, alterar ou apagar o cadastro de visitantes,
funcionários, contratados, veículos, ativos, etc.
• Sistema: telas de configuração de todo o sistema: hardware, segurança, controle de acesso, idioma, cartões, etc.
• Eventos: tela de visualização ao vivo dos eventos dos sistema, com opções de busca e filtro de eventos.
Todos os itens de configuração de sistema do W-Access possuem um sistema de busca inteligente para localizar
itens previamente criados.
A busca pode ser realizada pelo nome do item ou por características pertinentes ao item. Por exemplo, pode-se fazer
uma busca de controladores inserindo-se o nome da localidade no campo de busca, ou uma busca de leitoras pelo
nome do controlador ao qual elas pertencem.
É possível ainda usar o caractere * para fazer uma busca.
Configuração
do Sistema
Licença
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Licença”
A página de Licença exibe as características da Licença do software lidas no Hardkey, quando o mesmo está ligado à
porta USB do servidor, ou as características da licença gratuita quando o Hardkey não é encontrado. A tela ainda permite
a atualização da licença no Hardkey através da inserção de novo código de licença fornecido pela Wellcare. O W-Access
não executa download de leitoras ou cartões que excedam a Licença, bem como não é possível logar em terminais além
do número de conexões simultâneas. O Gerenciamento de visitas também é permitido apenas se a Licença tiver essa
opção marcada.
Exibe a versão do
Exibe o código da software
Licença do Hardkey.
Para licenças gratuitas
o código é zero.
Partições
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Partições”
Partições são agrupamentos lógicos aos quais são associados elementos de sistemas ou usuários. São utilizadas para
segregação de direitos de segurança dos operadores. Existem Partições do tipo Usuários, para as quais os usuários serão
associados, e do tipo Sistema, para as quais serão associados os elementos de configuração, por exemplo: Controladores,
Leitoras, Níveis de Acesso, etc.
• Clique em “Novo”
• Preencha o nome da Partição nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco
• Selecione o tipo da Partição (Sistema ou Usuários)
• Clique em “Salvar”
Obs.: As Partições Geral (tipo Usuários) e Sistema (tipo sistema) são criadas na instalação do sistema e não podem ser
apagadas.
O W-Access permite a configuração de uma conta de e-mail para cada Partição. Essas contas serão usadas para envio de
e-mails gerados pelo sistema automaticamente.
• Selecione a aba “Configurações de e-mail”
• Preencha o campo com o endereços do servidor SMTP da conta de e-mail
• Preencha o campo com o endereço de e-mail do remetente
• Preencha o campo com o usuário do servidor SMTP
• Preencha o campo com a senha do servidor SMTP
• Clique em “Salvar”
É possível configurar layouts de cartão padrão para os usuários de uma mesma Partição. Essa configuração está
disponível na tela das Partições de Usuários.
• Clique na aba “Layouts de Cartão Padrões”
• Selecione o relatório tipo layout de cartão para a frente e para o verso do cartão
• Selecione o tipo de usuário para o qual o layout será associado
• Repita o procedimento para os demais tipos de usuários
É possível configurar grupos para Leitoras IP padrões para os usuários de uma mesma Partição. Essa configuração está
disponível na tela das Partições de Usuários. Esses grupos permitem segregar configurações de modo de acesso nas
Leitoras IP (Ex.: Impressão digital; Impressão digital + Cartão; Impressão digital ou senha; etc.)
• Clique na aba “Grupos Padrões”
• Selecione o tipo de usuário para o qual o grupo será associado
• Repita o procedimento para os demais tipos de usuários
Localidades
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Localidades”
Localidades são agrupamentos geográficos aos quais serão associados elementos de sistema fisicamente instalados num
mesmo local. Controladores configurados em diferentes localidades não compartilham a base de dados, evitando a
utilização de banda de rede desnecessária
• Clique em “Novo”
• Preencha o nome da Localidade nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco.
• Clique em “Salvar”
Agendamentos
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Agendamentos”
Agendamentos permitem a execução automática de ações, geração de relatórios e envio de relatórios por e-mail. Os
Agendamentos por ser executados uma única vez ou com periodicidade diária, semanal ou mensal.
Executa manualmente o
Agendamento
• Clique em “Novo”
• Preencha o nome do Agendamento nos campos indicados para cada idioma. É obrigatório o preenchimento do nome no
idioma do operador, os demais podem ser deixados em branco.
• Selecione a Partição de Sistema do Agendamento.
• Clique em “Salvar”
Obs.: Os Agendamentos de backup dos bancos de dados do W-Access são criados na instalação do sistema.
Agendamentos Periodicidade
Habilita ou desabilita o
Agendamento
Agendamentos Relatório
Selecione o
Idioma do
Relatório
Indica se o relatório deverá ser salvo na pasta
\W-Access Server\Web Application\Reports\Exported Reports
Configure o fuso
horário e os
parâmetros do
horário de verão
para geração do
Relatório
Agendamentos Ação
Configurações Gerais
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Configurações Gerais”
Configurações Gerais
Formato do nome:
0 – O sistema exibe o nome dos usuários no formato “nome” + “sobrenome”
1 – O sistema exibe o nome dos usuários no formato “sobrenome,” + “nome”
Impressões digitais: número de capturas para cadastro: quantidade de capturas de impressão digital no cadastro via sensor
biométrico USB
Impressões digitais: tamanho do ID: número máximo de dígitos que o ID da leitora IP poderá ter (máximo 9)
Impressões digitais: Tamanho do template: tamanho (em KB) do arquivo de captura da impressão digital
Internet: Nome para acesso ao servidor: endereço de acesso ao IIS do servidor W-Access. Sua configuração é necessária quando o
servidor é acessado via internet
Internet: Nome para acesso ao servidor SQL: endereço de acesso do servidor SQL do W-Access. Sua configuração é necessária
quando o servidor é acessado via internet
Internet: Porta Base para comunicação com o Servidor: porta base de comunicação com o servidor W-Access (default 5400)
Configurações Gerais
Mostrar data/hora na foto:
0 – Não insere a data e hora nas tarjas das fotos dos usuários
1 – insere data e hora nas fotos dos usuários
Número de senhas no histórico: quantidade de senhas que são gravadas em histórico para que o operador não possa reutilizá-las
Número de tentativas de login antes de bloquear o operador: quantidade de vezes que o operador pode errar a sua senha sem que
o mesmo seja bloqueado pelo sistema
Senha de comunicação para dispositivos de campo: senha utilizada pelo W-Access para comunicar com Leitoras IP e controladores
Tamanho máximo para resultado de busca geral: quantidade de usuários máxima exibida por página como resultado de busca geral
Tamanho máximo para resultado de contato: quantidade de usuários máxima exibida por página como resultado de pesquisa de
contatos para visitantes
Configurações Gerais
Validade da senha: período, em dias, da obrigatoriedade da renovação das senhas dos operadores (para eliminar a necessidade de
renovação de senha, preencha o campo com “0”)
Validade das senhas no histórico: período, em dias, para que o sistema descarte as senha do histórico para que possam ser
reutilizadas pelos operadores
Validade padrão: valor padrão para o período de validade de usuários e cartões em meses
Validade padrão de cartão provisório: valor padrão para o período permitido para utilização de cartão provisório em horas. Esse
período pode ser alterado individualmente nas configurações de cartões do usuário
^[a-zA-Z]\.{4,14}$ - A senha deve começar com uma letra maiúscula ou minúscula e deve ter entre 4 e 14
caracteres
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Prioridade dos Alarmes”
Neste item é possível editar as cores e sons para cada prioridade de alarme do W-Access
0 – O evento não é armazenado na base de dados de eventos e não gera alarme. É utilizado para pontos com grande
variação de status onde deseja-se poupar espaço de armazenamento de dados.
2 a 5 – O evento é armazenado na base de dados de eventos e gera um alarme com cor e som de acordo com a
configuração da tela de Prioridade de Alarmes
Terminais
• Clique em “Sistema”
• Expanda o item “Configuração de Sistema”
• Clique em “Terminais”
As configurações dos Terminais determinam os períodos de atualização de elementos na tela das estações do W-Access,
bem como podem definir a zona onde a estação está localizada para que uma visita cadastrada na mesma já seja iniciada
com o controle de zonas sem a necessidade de uma primeira marcação de acesso. Na configuração do Terminal ainda é
definido o idioma da tela de login da estação.
• Clique em “Novo”
• Preencha os campos “Nome”, “Localidade” e “Idioma” do novo Terminal
• Clique em “Salvar”
Selecione a Zona
onde o Terminal está
localizado.
Configuração
do Hardware
Controladores
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Controladores”
• Clique em “Novo”
• Preencha os campos com o nome e a descrição do controlador
• Selecione a Partição de Sistema do controlador
• Insira o endereço IP ou HostName do WXS-C200
• Selecione a Localidade do controlador
• Insira o número do Grupo do controlador
• Clique em “Salvar”
Habilita a comunicação do
controlador com o W-Access
• Clique em “Salvar”
• Clique em “Salvar”
Indica o progresso do
download.
Controladores Status
A comunicação com o controlador está habilitada mas não pôde ser estabelecida.
A comunicação com o controlador está habilitada e estabelecida, e o servidor está realizando uma
reinicialização da base de dados do controlador
Módulos IP
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Módulos IP”
• Clique em “Novo”
• Preencha os campos com nome, descrição, Partição e endereço IP do módulo
• Clique em “Salvar”
O servidor tentará fazer a comunicação com o módulo.
Caso ela seja possível, a tela exibirá as configurações lidas no Módulo IP e o status será mostrado como “On line”.
• Edite os campos que deseja alterar e clique em “Salvar” para atualizar as configurações no cartão microSD do
Módulo IP.
Exemplo:
– Módulo 5: IP 192.168.0.185
– Módulo 11: IP 192.168.0.191
•Para voltar à configuração default de um módulo IP, segure o botão USER por 5 segundos.
Zonas
• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Zonas”
Neste item é possível criar e editar as Zonas de acesso no sistema.
• Clique em “Novo”
• Preencha os campos “Nome”, “Descrição”
• Selecione a Partição de Sistema da Zona e sua Localidade e clique em “Salvar”
As configurações de números máximo e mínimo de usuários fará com que alarmes sejam gerados no caso do números de
presentes alcança ou ultrapassar esses números. Para bloquear o acesso de usuários além desses números, é necessário
configurar a Leitora de acesso para realizar a verificação desses valores.
Zonas Status
Leitoras
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Leitoras”
Neste item são configuradas as leitoras ligadas às portas wiegand dos controladores ou módulos de expansão.
• Clique em “Novo”
• Preencha os campos do nome e descrição da leitora
• Selecione a Partição de Sistema da Leitora
• Clique em “Salvar”
• Clique em “Hardware”
• Selecione o controlador, o número da leitora e o formato de cartão
Número do display
utilizado pela leitora
O relé é desligado
quando o sensor da
leitora volta a ser
desativado. Caso a
opção não seja
marcada, o relé
será desligado
quando o sensor
for ativado durante O número lido no A Leitora é também
a transição de campo site code é uma Leitora IP ou é
acesso. interpretado pelo uma Leitora de
Controlador como cartões ligada à
sendo o número da entrada wiegand in
leitora. de uma Leitora IP.
A violação de anti-
passback apenas
Existem 3 opções de anti-passback: gera um evento e
alarme, mas não
Nenhum: o controle não é realizado impede o acesso do
usuário
Deve estar na zona de saída: a última zona acessada
pelo usuário deve ser a zona de saída da leitora para
que o sistema não interprete como violação do anti-
passback
Leitoras Situação
• Clique em “Situação”
Descrição do evento
Prioridade do evento:
0: evento não é registrado no banco de
dados
1: eventos normal, armazenado no
banco de dados
2 a 5: evento gera alarme com 4 níveis
de prioridade
Leitoras Status
A entrada da leitora foi mantida ativa por um tempo maior do que o permitido após a liberação do
acesso
A entrada da leitora está lendo um valor diferente de ativo ou inativo. Ocorre quando a entrada é
supervisionada e a leitura da mesma é diferente de 1KΩ ou 2KΩ.
A comunicação com o controlador da leitora está habilitada mas não pôde ser estabelecida.
Leitoras IP
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Leitoras”
Neste item são criadas e configuradas as leitoras que possuem comunicação via TCP/IP.
• Clique em “Novo”
• Preencha os campos do Nome e Descrição da Leitora IP
• Selecione a Partição de Sistema da Leitora
• Preencha o campo Endereço com o IP ou HostName da
Porta default
Leitora IP comunicação
Leitora IP e
• Selecione a Localidade da Leitora IP Servidor.
Leitoras IP Status
A comunicação com a Leitora IP está habilitada mas não pôde ser estabelecida.
Sensores
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Sensores”
Os sensores configurados no sistema podem ser monitorados, gerar alarmes e serem programados para iniciar ações
quando seus status são alterados. Não é obrigatória a criação de sensores no sistema para que as entradas físicas do
controlador sejam usadas como sensores de leitoras ou botões de requisição de saída, para isso basta configurá-las nas
opções da Hardware das Leitoras.
• Clique em “Novo”
• Preencha os campos do nome e descrição do sensor
• Selecione a Partição de Sistema do sensor
• Clique em “Salvar”
Selecione o controlador do
sensor.
Selecione as prioridades de alarme
para os eventos de mudança de
status do sensor. Preencha o número do sensor.
Sensores Status
O sensor está lendo um valor diferente de ativo ou inativo. Ocorre quando o sensor é supervisionado
e a leitura do mesmo é diferente de 1KΩ ou 2KΩ.
A comunicação com o controlador do sensor está habilitada mas não pôde ser estabelecida.
Relés
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Relés”
Os relés configurados no sistema podem ser monitorados, ativados e desativados manualmente pelo sistema. Não é
obrigatória a criação de relés no sistema para que as saídas físicas do controlador sejam usadas para a liberação de
acesso das leitoras, para isso basta configurá-las nas opções da Hardware das Leitoras.
• Clique em “Novo”
• Preencha os campos do nome e descrição do relé
• Selecione a Partição de Sistema do relé
• Clique em “Salvar”
Relés Status
A comunicação com o controlador do relé está habilitada mas não pôde ser estabelecida.
Formatos de Cartão
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Formatos de Cartão”
Os formatos de cartão definem a forma de leitura do número do cartão e do site code dentro do trem de bits recebido
pela leitora.
• Clique em “Novo”
• Preencha os campos de nome e descrição do formato
• Selecione a Partição de Sistema do formato
• Clique em “Salvar”
Quando o controlador recebe uma leitura de cartão com número de bits maior que o número de bits programado no
formato configurado na leitora, esse número é truncado.
Quando o controlador WXS-C200 recebe uma leitura de cartão com número de bits menor que o número de bits
programado no formato configurado na leitora, essa leitura é enviada ao controlador com acréscimo de zeros à esquerda.
Para que o sistema não realize a leitura de um dos campos ou do site code, deve-se inserir endereços de bits maiores que
128 (número máximo de bits que podem ser lidos)
A configuração dos campos 1 e 2 é realizada em formatos de cartão cujos endereços dos bits do código do cartão não são
contínuos. Por exemplo: a primeira parte do código está nos bits 1 a 5, a segunda parte nos bits 7 a 10 e a terceira parte
está nos bits 14 a 20.
Mensagens de Eventos
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Mensagens de Eventos”
Neste item, é possível realizar a tradução ou edição das mensagens de texto dos eventos, bem como das mensagens
exibidas nos displays das leitoras.
Importa as mensagens de
eventos editadas e exportadas
em outro sistema W-Access
É possível ainda editar ou traduzir uma mensagem de display de leitora. Esta opção é válida apenas para as mensagens
de eventos que geram mensagens no display:
• Busque a mensagem de evento
• Clique em “Mensagem no display”
• Após editar os campos de texto, clique em “Salvar”
Obs.: Em displays de leitoras IP é possível exibir dados referentes ao usuário identificado. Para isso, utilize as variáveis
%fname% (primeiro nome), %lname% (último nome) e %id% (exibe o ID da leitora IP do usuário)
Justificativas
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
•Clique em “Justificativas”
Neste item é possível criar Justificativas, que podem ser selecionadas pelo usuário através do teclado para ficarem
associadas ao trânsito realizado pelo mesmo para emissão de relatórios. As Justificativas permitem ainda a execução de
um ações quando o trânsito a ela associado é efetivado.
• Clique em “Novo”
• Preencha o nome da Justificativa nos campos dos idiomas
• Selecione a Partição de Sistema da Justificativa
• Selecione a Localidade onde o Justificativa ficará disponível para ser selecionada pelo usuário
• Clique em “Salvar”
• Insira o código da Justificativa. Esse código será digitado pelo usuário no teclado para associar a Justificativa ao trânsito.
• Selecione uma Ação para ser executada quando o usuário associar a Justificativa ao trânsito
Ações
• Clique em “Sistema”
• Expanda o item “Configurações de Hardware”
• Clique em “Ações”
Neste item é possível criar sequências ordenadas e temporizadas de comandos de relés (ativar ou desativar) ou de
leitoras (pulso, liberar e bloquear), ou de envios de e-mails. As Ações podem posteriormente ser configuradas como
resposta a eventos ou alarmes diversos.
• Clique em “Novo”
• Preencha o nome na Ação nos campos dos idiomas
• Selecione a Partição de Sistema e a Localidade da Ação e clique em “Salvar”
• Para adicionar um comando à Ação, selecione o tipo de objeto a ser comandado (Leitora ou Relé), dê um número de
sequência para o comando dentro da Ação, selecione o objeto, selecione o comando e o tempo de atraso do comando
dentro da Ação e clique em “Adicionar”
Ações Executar
Controle de
Acesso
Feriados
• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Feriados”
Neste item é possível configurar datas como feriados. Os feriados podem ser criados para uma localidade específica ou
para todas elas.
• Clique em “Novo”
• Preencha os campos de nome do Feriado para os idiomas desejados
• Selecione a Partição de Sistema do Feriado
• Selecione a data do Feriado
• Selecione a Localidade do Feriado, ou selecione “Todos” para tornar o Feriado válido em todas as Localidades
• Clique em “Salvar”
Horários de Acesso
• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Horários de Acesso”
Os Horários de Acesso definem intervalos de tempo por dias da semana que serão usados em funções do sistema como
configurações dos Níveis de Acesso e horários permitidos para logins dos operadores no sistema.
• Clique em “Novo”
• Preencha o campo com o nome do Horário de Acesso
• Selecione a Partição de Sistema do Horário de Acesso
• Preencha os campos com as descrições do Horário de Acesso nos idiomas desejados
• Selecione a hora inicial e a hora final dos intervalos
• Selecione os dias da semana do Horário de Acesso
• Clique em “Salvar”
Níveis de Acesso
• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Níveis de Acesso”
Os Níveis de Acesso são perfis de direito de trânsitos que são associados aos usuários. A configuração destes é feita
através da combinação de direitos de acesso entre Leitora, Horários de Acesso e direção de trânsito.
• Clique em “Novo”
• Preencha o Campo com o nome do Nível de Acesso
• Selecione a Partição de Sistema e a Localidade e clique em “Salvar”
• Selecione uma Leitora, um Horário de Acesso, a direção e clique em “Adicionar”
• Após adicionar todas as combinações, clique em “Salvar”
O campo “Direção” só pode ser selecionado para Leitoras que controlam o trânsito bidirecional.
Nesse caso as opções são Entrada, Saída ou Ambos.
É possível ainda adicionar uma descrição para o Nível de Acesso para cada idioma clicando na aba “Descrição”
Sub-Zonas
• Clique em “Sistema”
• Expanda o item “Controle de Acesso”
• Clique em “Sub-Zonas”
As Sub-Zonas têm como função o controle do número de usuários presentes em uma Zona de forma discriminada, ou
seja, diferentemente do controle quantitativo indiscriminado configurado na Zona, a Sub-Zona controla somente a
quantidade de usuários que estejam associados à Sub-Zona dentro de uma Zona.
• Clique em “Novo”
• Preencha o campo com o nome da Sub-Zona
• Selecione a Partição de Sistema da Sub-Zona
• Selecione a Zona à qual a Sub-Zona pertence e clique em “Salvar”
• Preencha o campo com o número máximo de usuários da Sub-Zona permitidos dentro da Zona e clique em “Salvar”
Sub-Zonas Status
Idioma
• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Nomes dos Campos”
Neste item, é possível realizar a tradução ou edição dos textos de nomes dos campos.
O W-Access vem com os idiomas Inglês e Português configurados para todos os campos do sistema e com outros 2
idiomas disponíveis para customização. Para, por exemplo, utilizar o idioma 3 como Espanhol, basta editar o nome do
campo “Idioma 3:” como “Espanhol:” e, em seguida, preencher os demais nomes dos campos para esse idioma como nas
ilustrações a seguir:
Mensagens e Termos
• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Mensagens e Termos”
Neste item, é possível realizar a tradução ou edição do texto de mensagens ou de termos do sistema.
• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Descrição das Configurações Gerais”
Neste item, é possível realizar a tradução ou edição do texto das descrições na tela de configurações gerais
• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Descrição das Configurações Gerais”
Neste item, é possível realizar a tradução ou edição do texto das descrições das Permissões
• Clique em “Sistema”
• Expanda o item “Idioma”
• Clique em “Campos em Lista de Sistema”
Neste item, é possível realizar a tradução ou edição do texto dos itens de campos tipo lista do sistema
Segurança
Permissões
• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Permissões”
As configurações das Permissões definem combinações de direitos de operação. Existem 2 tipos de Permissão:
Permissão tipo Usuários: define os direitos de operação no cadastro de cada tipo de usuário separadamente
Permissão tipo Sistema: define os direitos de operação nas configurações do sistema
• Clique em “Novo”
• Preencha os campos de nome da Permissão nos idiomas desejados
• Selecione o tipo da Permissão e clique em “Salvar”
• Para abrir a página de edição da Permissão, clique em “Configurar Permissões”
• As Permissões tipo Sistema possuem as seguintes opções para visualização do menu principal:
• As Permissões tipo Usuário podem ser configuradas para cada tipo de usuário independentemente
• Para visualizar as opções da Permissão de determinado tipo de usuário, selecione-o no canto esquerdo da tela
• As Permissões tipo Usuário possuem as seguintes opções para administração dos usuários:
Perfis
• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Perfis”
A configuração dos Perfis é a combinação dos direitos de operação definidos nas Permissões e as Partições, além de ser
possível selecionar a quais Localidades essa configuração se aplica. Pode-se ainda definir restrições a campos de cadastro
dos usuários e os tipos de usuários que serão pesquisados na busca de contatos para visitantes.
• Clique em “Novo”
• Preencha os campos com o nome do Perfil nos idiomas desejados
• Clique em “Salvar”
Perfis Permissões
Na aba de configuração das permissões é possível combinar Permissões de Sistema com Partições de Sistema e
Permissões de Usuários com Partições de Usuários.
Selecione a Permissão
Selecione a Partição
Perfis Localidades
Na aba “Localidades”, adicione as localidades às quais os operadores com o perfil terão direitos
Selecione a Localidade
Na aba “Campos Restritos”, é possível configurar restrições de acesso a campos dos cadastros dos usuários. Essa
configuração pode ser feita por tipo de usuário e por Partição independentemente. As restrições aos campos podem ser
“Desabilitado” (o campo fica visível, porém não disponível para edição) ou “Oculto” (o campo não é exibido)
Selecione a Partição
Selecione o tipo de
usuário
Selecione o tipo de
Selecione o campo restrição
restrito
Selecione o tipo de
usuário
Operadores
• Clique em “Sistema”
• Expanda o item “Segurança”
• Clique em “Operadores”
Neste item são criados e configurados os operadores do W-Access
• Clique em “Novo”
• Preencha o campo com o nome do Operador
• Selecione o Perfil do Operador
• Digite a senha do operador e confirme-a (somente para operadores que não são usuários do Windows)
• Clique em “Salvar”
Operadores Detalhes
Status do operador
Permite que o
operador faça login
Define o formato da
em mais de 1 estação
data e da hora que o
simultâneamente
operador visualizará
no sistema
Idioma em que o
operador visualizará o O operador pode realizar a buscar de
sistema contatos de visita de 2 maneiras:
Busca – uma nova janela de pesquisa é
aberta (indicado para sistemas com
Tela gráfica inicial do muitos possíveis contatos)
operador Lista – o contato é selecionado em uma
lista sem a necessidade de abrir nova
janela (indicado para sistemas com
poucos possíveis contatos
Operadores Terminais
Selecione o Terminal
Selecione o Horário
de Acesso
Clique aqui para excluir
o Horário de Acesso
Configurações
de Usuários
Configurações de Visitas
• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Configurações de Visitas”
Neste item é possível configurar as opções para o cadastro de visitantes.
Permite configurar, para cada tipo de usuário pesquisado como contato da visita, quais campos serão usados como filtro
da busca ou quais campos serão exibidos no resultado da busca.
Selecione o campo
Permite configurar quais campos devem ser preenchidos obrigatoriamente para o cadastro de visitantes ou de cadastro de
pré-autorização de visita.
O W-Access permite que o operador recupere dados inseridos nos campos da última visita liberada para agilizar o
cadastro do próximo visitante. Esse recurso útil em caso de cadastro de vários visitantes com dados comuns, como, por
exemplo, visitantes de uma mesma empresa.
Nesse item, configura-se quais campos serão recuperador do último cadastro quando o operador clicar no botão “Ler
dados da visita anterior”, na tela de cadastro de visitantes
• Remover nível de acesso ao término da visita: os níveis de acesso não pertencentes às Partições configuradas como
exceção serão retirados do cadastro do visitante quando a visita for encerrada.
• Verificar se o contato está presente: a visita não poderá ser iniciada se o contado da visita estiver presente em uma
zona marcada como externa
• Usar nível de acesso do cartão: os níveis de acesse associados aos cartões serão considerados para a liberação dos
trânsitos nas leitoras
• Mostra atalho para níveis de acesso: o operador poderá usar uma aba na tela de cadastro do visitante com um campo
de lista para seleção dos níveis de acesso. Esse recurso é recomendado para sistemas com poucos níveis de acesso para
visitantes
• Permitir encerramento automático da visita: permite que uma visita seja finalizada quando o operador tenta associar o
cartão relativo a mesma a uma nova visita
• Confirmar encerramento automático: o sistema solicita confirmação para realizar o encerramento citado acima
• Validade padrão do visitante: valor padrão da duração da visita em horas
• Validade máxima do visitante: valor máximo que o operador pode cadastrar como duração da visita em horas
• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Campos em Lista de Usuários”
Esse item permite adicionar, editar ou remover índices nos campos de lista para cada tipo de usuário.
• Selecione o tipo de usuário para visualizar os campos de lista disponíveis, ou selecione “Todos” para visualizar campos
comuns a todos os usuários
Selecione o índice para
editá-lo
Tipos de Usuários
• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Tipos de Usuários”
Esse item permite editar os nomes dos tipos de usuários, bem como definir direitos de receber visitas, possuir
equipamentos, ativos e veículos e selecionar os campos usados como filtro de busca para o tipo de usuário
• Clique em “Sistema”
• Expanda o item “Usuários”
• Clique em “Lay-outs das Telas de Usuários”
Esse item permite editar as telas de cadastro principal e secundária dos usuários. É possível adicionar ou remover
campos, posicioná-los na tela, ordená-los e configurar sua capitalização.
Selecione o tipo de
capitalização do campo