Istar Edge Install Config Guide rd0 - LT - PT PDF
Istar Edge Install Config Guide rd0 - LT - PT PDF
Manuais
Os manuais do software C•CURE e os manuais de hardware Software House estão
disponíveis no formato PDF no DVD C•CURE.
Você pode acessar os anuais se copiar os arquivos em PDF apropriados da pasta
C•CURE Installation DVD English/Manuals.
Os manuais do sistema C•CURE e Software House disponíveis são listados na seção
Guia de Início Rápido C•CURE Guias do produto e ajuda e nos hyperlinks no
arquivo [Link] na pasta C•CURE DVD English/Manuais.
Estes manuais estão também disponíveis no website do Centro de Membros Software
House ([Link]
Ajuda online
Você pode acessar o aplicativo C•CURE Help pressionando F1 ou clicando em Help
na barra do menu nos aplicativos da Estação de administração/monitoramento.
Convenções
Este manual utiliza os seguintes formatos de texto e símbolos.
Convenção Significado
Negrito Esta fonte indica elementos de tela e também indica quando
você deverá executar uma ação direta em um procedimento.
A fonte em negrito descreve um dos seguintes itens:
• Um comando ou caractere a digitar, ou
• Um botão ou opção na tela a ser pressionado ou
• Uma tecla no seu teclado a ser pressionada
• Um elemento ou nome na tela
Fonte itálica Indica um novo um título de reserva ou registro.
comum
<texto> Indica uma variável.
NOTA Indica uma nota. As notas chamam a atenção para qualquer item de informação
que possa ser de especial importância.
Capítulo 1
Indicador de alimentação
A figura 1-2 mostra uma foto da leitora iSTAR Edge com uma placa PoE opcional e
com entradas I8 e R8 montadas na porta.
Dispositivo de segurança
contra sabotagem
Módulo PoE
(Opcional)
Ethernet
4 Entradas
4 Entradas
Conector Conector
Wiegand 1 Wiegand 2
Porta RM 2
Porta RM 1
Relé 3
Relé 1
Relé 4
Relé 2
Principais características
Esta seção descreve as principais características da leitora iSTAR Edge.
Processador
◼ Processador Atmel 9260 ARM, @ 180 MHz
◼ Compare iSTAR Pro ® 60 MHz, iSTAR eX @ 400 MHz
Armazenamento
◼ Cartões com capacidade acima de 250k.
◼ 64 MB de memória RAM.
◼ 128 MB de memória flash onboard.
Alimentação
◼ Alimentada por
⧫ Conexão Ethernet: PoE ou PoE utilizando uma placa adicional opcional
(edgePower). Um protetor contra surtos certificado UL deve ser utilizado com o
módulo PoE. A placa PoE pode fornecer 12V CC ou 24V CC às saídas de relé
(selecionáveis por meio de um jumper na placa PoE).
- ou -
⧫ 12/24V CC, da fonte de alimentação apS certificada UL ou outra fonte de
alimentação limitada certificada UL 603 com classificações apropriadas de pelo
menos 4 horas de alimentação de reserva.
◼ Fornece até 1,5A @ 12V não comutada para dispositivos externos:
⧫ Leitoras Wiegand.
⧫ Portas RS-485.
⧫ Dois conectores de alimentação Aux de 2 pinos para PIRs e sensores de
movimento.
◼ Fornece alimentação aos relés:
⧫ Relés configuráveis para a condição com tensão ou sem tensão pelo jumper.
⧫ Relés com tensão fornecem corrente com tensão de entrada principal (12 ou
24V com PoE, 12 ou 24V com fonte de alimentação CC externa).
Leitoras
◼ Total de 2 ou 4 leitoras
⧫ 2 conectores Wiegand estão disponíveis.
⧫ 2 RMs estão disponíveis para que sejam configurados para o modelo de 4
leitoras para fornecer 4 conectores Wiegand.
⧫ 3 portas seriais RS-485 estão disponíveis.
⧫ As leitoras podem ser qualquer combinação de 2 portas Wiegand e/ou RMs em
qualquer uma de 3 portas seriais.
I/O (E/S)
◼ 8 entradas para finalidades gerais.
◼ 4 relés para finalidades gerais:
⧫ Contato sem tensão ou com tensão passíveis de instalação por relé, pelos
jumpers.
⧫ Conectores de 4 pinos para suportar configurações NO/NC (NA/NF) e sem
tensão / com tensão.
◼ Modelo de 2 leitoras, 4 portas I8 e 4 portas RS que podem ser configuradas em
qualquer uma das três portas RS-485.
◼ Modelo de 4 leitoras, 8 I8 e 8 R8 que podem ser configuradas em qualquer uma
das três portas RS-485 ou 2 RM-4s opcionais.
◼ Entradas para finalidades especiais:
⧫ Dispositivo contra sabotagem (na porta do invólucro).
⧫ Falha de alimentação CA (de apS).
⧫ Bateria externa fraca (de apS).
NOTA As 4 entradas para o host indicadas a seguir são determinadas pelo firmware. Não
há cabeamento efetivo para a placa iSTAR Edge.
Comunicações
◼ Uma porta Ethernet 10/100.
◼ Nenhum caminho de comunicação secundário.
◼ Criptografia total AES de 256 bits, como com iSTAR eX.
◼ Pode ser agrupada com outras iSTAR Edges.
◼ Pode ser agrupado com iSTAR eXs.
Intertrava FAI
◼ Intertrava de alarme de incêndio - Quando a entrada F estiver ativada, FAI ativa os
relés que estiverem habilitados para FAI por chaves de habilitação individual.
◼ A opção de trava está disponível por meio do controle da chave. Se os relés
selecionados estiverem travados, serão reajustados para normal através da tecla
(K).
Controles onboard
◼ LCD com luz de fundo para diagnósticos.
◼ Chave rotativa para diagnósticos, como com iSTAR eX.
◼ LEDs para as condições serial, Ethernet, alimentação e relé.
⧫ Dois LEDs de alimentação: um LED superbrilhante ativado quando a porta do
invólucro estiver fechada e um LED verde sempre aceso quando a alimentação
estiver presente.
⧫ LEDs de ativação de relé não afetados pela porta do invólucro.
⧫ Todos os outros LEDs serão ativados somente quando a porta do invólucro for
aberta.
◼ Botão Reset (Reinicialização).
◼ Chaves para terminação serial de portas RM.
◼ Chaves para seleção de relés para controle pela intertrava FAI.
◼ Chave para a intertrava FAI.
◼ Jumpers para controle com tensão / sem tensão do relé.
Invólucro
◼ O invólucro é similar ao do RM 4e.
◼ Montável no invólucro apC/L existente.
Conformidade
◼ FCC, CE, EN50133, UL60950 por CB Scheme (Segurança Internacional) e RoHS.
Modelos de 2 leitoras
Tabela 1-1: Modelos de leitoras
Modelos de 4 leitoras
Tabela 1-2: Modelos de leitoras
Acessórios
Tabela 1-3: Acessórios Edge
Comparação de produtos
A tabela 1-4 compara iSTAREdge com outros controladores iSTAR.
Tabela 1-4: Tabela de comparação de produtos (i2, i3, i4 são sufixos de firmware)
Tabela 1-4: Tabela de comparação de produtos (i2, i3, i4 são sufixos de firmware), continuação
Neste capítulo:
⧫ Planejamento da pré-instalação ....................................................................... 2-2
⧫ Relógio do equipamento ................................................................................... 2-2
⧫ Relógio do local ................................................................................................ 2-2
⧫ Requisitos de tensão e distância ...................................................................... 2-4
⧫ Requisitos de instalação ................................................................................... 2-5
⧫ Requisitos ambientais ....................................................................................... 2-5
⧫ Cargas individuais/totais ................................................................................... 2-7
⧫ Requisitos de Ethernet.................................................................................... 2-11
⧫ Requisitos de cabeamento ............................................................................. 2-11
⧫ Requisitos de aterramento .............................................................................. 2-13
Planejamento da pré-instalação
A pré-instalação envolve os seguintes itens:
1. Verificação do equipamento (hardware, software, fonte de alimentação e
cabeamento).
2. Verificação da alimentação, cabeamento, distâncias entre equipamentos e
conformidade com os códigos locais.
3. Confirmação de que as ferramentas adequadas estão disponíveis.
Verificação do equipamento
Verifique se os itens das caixas embaladas correspondem às listas de embalagem.
Entre em contato com a Software House se quaisquer itens estiverem ausentes ou
danificados.
O hardware iSTAR Edge não inclui o hardware de montagem para uma instalação. O
hardware de montagem depende do local e deve ser aprovado por um engenheiro
estrutural ou outro profissional certificado.
A Software House recomenda sistemas de ancoragem com capacidade para suportar
uma carga de 9 kg.
Verificação do local
Assegure-se de que o local de montagem esteja preparado:
◼ Dimensões da montagem
• O gabinete seja de 30,48 x 30,48 cm.
• Os orifícios de montagem superiores estejam posicionados à distância de
22,86 cm entre centos.
• Os orifícios de montagem inferiores estejam posicionados à distância de 26,67
cm abaixo dos orifícios de montagem superiores.
◼ O local tenha sido aprovado e todo o cabeamento esteja em conformidade com os
requisitos UL e outros códigos, conforme apropriado.
◼ Todo o trabalho preliminar no local esteja concluído.
◼ Uma fonte de alimentação apropriada esteja acessível.
◼ O local esteja limpo e isento de pó ou outros contaminantes.
TELA LCD
PORTA 1 PORTA 2
MÓDULO POE
OPCIONAL
Ferramentas de instalação
◼ Esteira antiestática para o piso, esteira antiestática para a mesa e alça de pulso.
◼ Kit de ferramentas padrão.
◼ Chave de fenda de 3/32" (2,4 mm) (fornecida com a leitora iSTAR Edge).
◼ Chave de fenda de segurança (entre em contato com a Software House).
◼ Alicates de ponta pequenos; Chave de fenda Phillips pequena; desencapadores
de cabos.
◼ Chave de encaixe de 5/16" (no. 10) (para fixação dos cabos blindados a um
dispositivo terra).
Requisitos de instalação
Esta seção descreve os requisitos de hardware, software, ambientais e de
configuração da leitora iSTAR Edge.
Item Especificações
Peso < 4,6 kg
Altura 30,48 cm
Largura 30,48 cm
Profundidade 11,4 cm
Requisitos ambientais
A tabela 2-2 mostra os requisitos ambientais da leitora iSTAR Edge.
Tabela 2-2: Requisitos ambientais
Status Faixa
Operação 0oC a 48,9oC
Armazenamento -20oC a 70oC
Requisitos de instalação
A leitora iSTAR Edge padrão utiliza uma fonte de alimentação externa 603 certificada
UL, como, por exemplo, apS da Software House ou um injetor Power Over Ethernet
(PoE) com protetor contra surtos de tensão certificado UL.
Para assegurar a potência adequada, calcule os requisitos de alimentação total da
iSTAR Edge e seu hardware relacionado, como segue:
◼ Adicione a potência de corrente total para componentes no sistema (módulos,
relés, módulos opcionais, leitoras e resistência dos cabos).
◼ Utilize as informações nas tabelas 2-3 a 2-8 para computar o consumo de corrente
dos componentes conectados à iSTAR Edge.
NOTA Refira-se ao Capítulo 4, "Energia e Reserva da iSTAR Edge" para maiores detalhes
sobre a alimentação da leitora iSTAR Edge.
aA placa RM-4 foi avaliada somente pela UL com leitoras da série RM (RM 1,2,3)
bAs placas RM-4E foram avaliadas somente pela UL para uso com o invólucro RM-
DCM-2.
Cargas individuais/totais
◼ Saídas de potência da leitora RS-485: 10,6 – 12,5V CC, 1,5 A máximo cada.
◼ Saídas de potência da leitora Wiegand: 10,6-12,5V CC, 350 mA máximo cada.
◼ Total de todas as saídas de leitora e AUX combinadas (RS-485 e Wiegand) não
excedendo 1,5 A.
◼ Quatro bobinas de relé ativadas (4) = relé de 100mA, 25mA.
◼ Um módulo I/8 – 12V CC, total = 125 mA.
◼ Um módulo R/8 – 12V CC, total = 325 mA (125 mA + 25mA para cada relé ativo
(máximo 4)).
◼ Classificações de contato de relé R/8 – 30V CC com 3A (resistivo)
Porta Classificação
Controle de saída da leitora Baixa = 0 V a 0,8 V
(vermelha, verde, amarela, Alta = 4,0 V a 5,25 V
sonorizador) 20 mA máximo
Linhas de dados de entrada Baixa = 0V a 0,8V
da leitora (D0, D1) Alta = 4,0V a 5,25V
Tensão de saída da leitora +12V CC
Corrente da leitora 350 mA máximo por leitora, não excedendo 1,5A
para leitoras e AUXs
a. Na tabela 2-6, a indica leitoras não avaliadas para uso com iSTAR Edge. Todas as outras leitoras na Tabela 2-6 são compatíveis
certificadas UL que podem ser utilizadas coma iSTAR Edge.
NOTA As leitoras na tabela 2-7 não foram avaliadas pela UL para uso com a iSTAR Edge.
Requisitos de Ethernet
A conexão iSTAR Edge Ethernet é:
◼ Porta Ethernet 1 onboard – suporta conexões Ethernet 10/100Base-T.
Requisitos de cabeamento
A tabela 2-8 mostra os requisitos gerais para uma leitora iSTAR Edge e seus
componentes.
Tabela 2-8: Especificações de cabeamento do equipamento
Sinal De Para No. Belden AWG No. portas Blindado Comprimento Resistência
ou máximo máxima do
equivalente cabo
Comunicação iSTAR Módulos 9841 24 1 Sim (1212 m) 103 ohms
RS-485, dois Edge RM e
fios I/O(E/S)
Alimentação iSTAR Módulos 8442/8461 22/18 1 Não 180 m a 450 Refira-se à
Edge RM e I/O m depende da Nota b
(E/S) AWG
RJ-45 Ethernet iSTAR Hub, Host N/A Cat 5 ou 2 N/A 100 m 8,4 ohms
Edge mais
24
Entrada iSTAR Entrada 8442/8461 22/18 1 Não 606 m 32 ohms
supervisionada Edge ou I8
Requisição Módulo Chave 8442/8461 22/18 1 Não 606 m 32 ohms
para saída iSTAR
(REX ou RTE) Edge ou
RM-4/4E
Contato de Módulo Contato 8442/8461 22/18 1 Não 606 m 32 ohms
porta (DSM) iSTAR
Edge ou
RM-4/4E
Entrada iSTAR Entrada 9462 22 1 Sim 606 m 32 ohms
supervisionada Edge ou I8
(UL)
Notaa
Controle de Módulo RM- ARM-1 9462 22 1 Sim 7,6 m 0,04 ohms
relé 4
Sinal De Para No. Belden AWG No. portas Blindado Comprimento Resistência
ou máximo máxima do
equivalente cabo
Dados da Módulo Cabeça de 9942 22 3 Sim 60,96 m 3,2 oms
leitora iSTAR leitura de (22)
Edge ou sinalização
RM-4/4E de 9260 20 91,4 m
proximidade 3,2 ohms
/ Wiegand (20)
Alpha wire 18 152,4 m
5386C 3,2 ohms
(18)
a. Para atender os requisitos UL, utilize cabo de par trançado, blindado, com bitola mínima de 22 AWG, para
pontos de monitoramento, DSMs e REXs. Utilize Belden 9462 ou equivalente.
b. Os cálculos são baseados em uma leitora RM-4 simples com teclado e LCD (250 mA):
Utilizando 22 AWG, distância = 0,0165 ohms / 30 cm
Utilizando 18 AWG, distância = 0,0065 ohms / 30 cm
NOTA O hardware de pânico certificado UL deve ser utilizado para permitir a saída de
emergência de uma área protegida.
NOTA Para produtos certificados UL, as entradas de alarme de roubo devem ser
supervisionadas.
NOTA Para aplicações certificadas UL, as conexões USB não devem ser superiores a 7,5
m a partir dos controladores iSTAR Edge.
Requisitos de aterramento
Os requisitos de aterramento são os seguintes:
◼ Assegure-se de que o controlador iSTAR Edge esteja adequadamente conectado
Este capítulo fornece uma visão da topologia da leitora iSTAR Edge/eX e opções de
configuração.
As configurações da leitora iSTAR Edge e eX variam de acordo com os requisitos
locais. Você deve compreender a topologia da leitora iSTAR Edge e requisitos do
cliente para assegurar o layout, conexões e configuração corretos dos componentes
da leitora iSTAR Edge.
Neste capítulo
⧫ Topologia de rede da leitora iSTAREdge ......................................................... 3-2
⧫ Configuração do cluster .................................................................................... 3-6
⧫ Configurações master único e master alternada .............................................. 3-7
⧫ Manutenção da comunicação do cluster ........................................................ 3-10
⧫ Adição de controladores ao cluster ................................................................ 3-13
⧫ Configuração dos caminhos de comunicação ................................................ 3-14
Switch ou Roteador
Hub
Ethernet
Portais e Firewalls
As configurações iSTAR Edge/eX fornecem acesso a sistemas C•CURE remotos
sobre firewalls e Transpositores de endereço de rede. Isto se deve ao fato de o
controlador master aceitar automaticamente um endereço IP traduzido se um
endereço for atribuído a partir de um host remoto ou a partir de um Tradutor de
endereço de rede instalado.
Membro
[Link]
(exposto)
[Link] Host
(bloqueado) C•CURE
iSTAR
Master Portal
[Link] Portal
Firewall / Firewall /
(local) NAT
NAT
Membro
Configuração do cluster
Os controladores iSTAR Edge/eX são organizados para comunicações de rede em
grupos lógicos, definidos pelo usuário, denominados clusters. Os clusters contêm um
ou mais controladores iSTAR Edge/eX. Um host pode ser conectado a vários clusters.
Esta seção descreve os elementos chaves de um cluster iSTAR Edge/eX.
NOTA
Para produtos certificados UL, todos os controladores e equipamentos de rede em
um cluster devem ser certificados UL.
Rede
Master
alternado
NOTA O controlador iSTAR Edge possui somente uma conexão Ethernet. Se um iSTAR
Edge for o master, não há nenhuma conexão de comunicações secundária.
NOTA
Para produtos certificados UL, UL avaliou somente o caminho de comunicações
primário.
Rede
Membro B do
Membro A do cluster
cluster
Rede Rede
Secundário
(veja
a nota)
Membro Master
Membro alternado
Exemplo:
Se o caminho secundário for uma conexão de rede alternada entre o master e host, o
master utiliza a rede alternada para se comunicar com o host.
Figura 3-7: Falha de comunicação com Configuração de master único
Falha de rede
Membro
Membro
Rede
Falha do
caminho primário
Master alternado
Membro do
cluster
Rede
Falha do
caminho primário
Master alternado
Membro do cluster
Alimentação e backup
da leitora iSTAR Edge
12 ou 24V CC
NOTA Se o módulo Power Over Ethernet (PoE) (Alimentação sobre Ethernet), certifique-se
de que os jumpers na placa PoE estejam ajustados corretamente. Conforme
indicado na figura 4-1 na página 4-2, há uma posição do jumper para PoE e outra
para PoE Plus (+).
Há também um jumper de 2 posições para selecionar 12 ou 24V CC para
alimentação do controlador Edge. A tensão configurada será utilizada para
alimentar o controlador Edge e também para fornecer alimentação aos relés com
tensão para travas de porta.
NOTA Não conecte o injetor Power Over Ethernet (PoE) a um receptáculo controlador por
um seletor.
Alimentação geral
O controlador iSTAR Edge pode ser alimentado pelo módulo PoE, PoE Plus, ou
fontes de alimentação de 12V ou 24V CC tradicionais. PoE e PoE Plus fornecem um
método para reduzir significativamente os custos de instalação utilizando 100 metros
de cabo ethernet para alimentação e dados ao controlador.
◼ A instalação PoE (IEEE 802.3af) é limitada a 12,95W de consumo incluindo o
controlador. Isto é traduzido para cerca de 1,1 Amps.
◼ A instalação PoE Plus (IEEE 802.3at) é limitada a 25,5W de consumo de energia
incluindo o controlador. Isto é traduzido para cerca de 2,125 Amps.
Um protetor de surto certificado UL deve ser utilizado com o módulo PoE.
A seleção cuidadosa dos componentes permite que um sistema de 1 porta opere a
partir do módulo PoE e um sistema de 2 portas opere com o módulo PoE Plus. Não
há nenhum modelo de 4 leitoras padrão que inclua PoE, mas é possível solicitar o
módulo PoE separadamente.
A fonte de alimentação tradicional inclui:
◼ Um módulo apS.
NOTA Para produtos certificados UL, uma fonte de alimentação limitada, certificada UL
603 deve ser utilizada.
Alimentação alternada
Para estes sistemas que excedem estes limites, as fontes de alimentação CC
alternadas podem ser empregadas incluindo divisores PoE externos.
As fontes de alimentação CC alternadas são instaladas pelo cliente de acordo com os
requisitos da instalação em particular. Quando fontes de alimentação alternadas CC
são instaladas para dispositivos em circuitos de relé, estes são configurados como
sem tensão. Os dispositivos/cargas não recebem alimentação do iSTAR Edge e são
retirados do cálculo da energia necessária.
Os dispositivos comumente mencionados como divisores PoE são instalados
diretamente com o cabeamento CAT5/6 e reduzem os custos de instalação. Se as
portas PoE/PoE Plus não estiverem disponíveis no sistema, injetores PoE podem ser
utilizados com a fonte do cabo CAT5/6.
Alimentação lógica
O módulo PoE possui um jumper que determina se o módulo fornece 12V CC ou 24V
CC.
Em geral, o controlador iSTAR Edge determina automaticamente a operação com
12V ou 24V CC. Uma vez que o controlador iSTAR Edge opere com 24V, contudo,
ele não é automaticamente reajustada para 12V sem a intervenção do usuário.
O controlador iSTAR Edge, juntamente com a placa PoE, manuseia todas as fontes
de alimentação externas, incluindo todas as variedades de fontes de alimentação PoE
e CC externas basicamente da mesma forma: o controlador iSTAR Edge monitora a
tensão de entrada.
Quando esta tensão é deslocada da faixa de tensão operacional normal (10,2V -
14,4V para sistemas de 12V nominal ou sistemas abaixo de 20,4V para 24,V
nominal), o firmware iSTAR Edge interrompe seus processos internos e grava todos
os dados na memória flash onboard e em seguida realizam o ciclo, monitorando
continuamente a tensão de alimentação de entrada até que uma destas duas
condições ocorra:
◼ Se a tensão de alimentação de entrada for reduzida abaixo do Limite de ativação
de 7V, o controlador iSTAR Edge ativará o modo de espera;
◼ Contatos de relé sem tensão normalmente fechados são necessários. Este sinal é
normalmente cabeado para a saída NO (NA) energizada no apS.
◼ Configurável no host como uma entrada não supervisionada, como com iSTAR
eX, iSTAR Pro.
NOTA O cabo blindado deve ser utilizado para conexões de entrada de falha de
alimentação CA e bateria fraca.
Entrada de alimentação
12 / 24V CC
O controlador iSTAR Edge pode operar fora da alimentação de 12V CC ou 24V CC
aplicada ao conector PWR. As faixas operacionais normais incluem:
◼ Operação com 12V: 10,2 Va 14,4 V (-15/+20%)
◼ Operação com 24V: 20,4 a 30,0V (-15/+25%)
Backup
O controlador iSTAR Edge manuseia o backup essencialmente da mesma forma que
iSTAR Classic e iSTAR eX. Quando a alimentação (tensão de entrada) for muito
reduzida para suportar a operação completa, o uso da alimentação será reduzido o
máximo possível, os processos serão interrompidos e os dados serão gravados na
memória flash. Os processos permanecem parados até que a tensão de entrada
retorne à faixa operacional normal. Neste ponto, o controlador iSTAR Edge é
reinicializado e recarrega os dados da memória flash para a memória RAM e inicia o
processo novamente.
A única entrada que controla a inicialização do processo de backup com falha de
alimentação do controlador iSTAR Edge é a medição onboard do iSTAR Edge da
tensão de alimentação recebida. O controlador iSTAR Edge mede a alimentação
externa a cada 1/10 de segundo. Quando uma tensão de alimentação externa é
deslocada da tensão operacional normal (10,2V a 14,4V para a operação de 12V
nominal, ou abaixo de 20,4V para a operação de 24V), o controlador iSTAR Edge
iniciará o processo de backup.
Quando o processo de backup for iniciado, o controlador iSTAREdge irá:
◼ Cortar a alimentação de quantos dispositivos não críticos for possível, incluindo:
• LEDs.
• Luz de fundo do LCD.
• Leitoras Wiegand.
Saída de potência
O controlador iSTAR Edge possui várias maneiras de fornecer energia a dispositivos
externos:
◼ As saídas de potência a seguir combinadas podem fornecer um total de 1,5A com
12V.
• Cada uma das três portas seriais.
• Cada uma das portas Wiegand.
• Cada uma das duas portas auxiliares, adequadas, por exemplo, para a
alimentação do sensor de movimento.
◼ Os relés podem ser configurados pelo jumper para fornecer potência ativada.
• Cada relé é limitado a 0,75A por um fusível reinicializável individual.
• Se uma carga for reduzida, o fusível individual limita a desativação para a
carga reduzida.
• A alimentação fornecida aos contatos de relé com tensão é de 12V ou 24V CC
dependendo da tensão de entrada do módulo PoE ou uma fonte de
alimentação externa.
◼ O dispositivo USB fornece 500mA com 5V para cada porta de dispositivo. Cada
porta possui um fusível reinicializável, atendendo ao padrão USB e não deve ser
excedido por um dispositivo em bom funcionamento.
Se alimentado por uma fonte de alimentação CC externa, a potência disponível
dependerá do fornecimento, sujeito aos limites acima.
O usuário poderá desejar modificar a previsão de energia inserindo os limites da fonte
de alimentação CC externa para determinar o equipamento apropriado que pode ser
acoplado ao controlador iSTAR Edge.
PoE e PoE plus têm os seguintes limites de energia:
◼ PoE fornece 12,95W com 100 metros de cabo entre PSE (Equipamento de
fornecimento de alimentação) e iSTAR Edge.
◼ PoE Plus fornece 25,5W com 100 metros de cabo entre PSE e iSTAR Edge.
◼ O comprimento do cabo é parte da previsão de energia, isto é, um cabo mais curto
aumenta a energia disponível, por exemplo, o PoE Plus fornece cerca de 10%
mais de potência com 50 metros de cabo entre PSE e iSTAR Edge.
Neste capítulo: Todas as chaves, botões, jumpers, LEDs e o LCD são explicados
neste capítulo.
⧫ LCD ................................................................................................................... 5-3
⧫ LEDs ................................................................................................................. 5-3
⧫ Controles onboard ............................................................................................ 5-6
⧫ Botão Reset (Reinicialização) ........................................................................... 5-6
⧫ Chaves e jumpers ............................................................................................. 5-6
⧫ Chaves de terminação da porta RM ................................................................. 5-8
⧫ Chaves de terminação da porta RM ................................................................. 5-8
⧫ Relé de saída de jumpers com tensão e sem tensão ...................................... 5-8
⧫ Jumpers PoE..................................................................................................... 5-8
Controles e telas
Chaves – Jumpers – LEDs
A figura 5-1 mostra localização das chaves, jumpers e LEDs.
Figura 5-1: Chaves, jumpers e LEDs
iSTAR Edge
Chave rotativa
Posições dos seletores, LEDs e jumpers
Contraste LCD
RV1 SW10
Reinicialização
Full Duplex
100 Base T
Portadora
Relé ativo
COM COM SEM
TENSÃO TENSÃO TENSÃO
Relé 1 Relé 3
Ativado em
FAI
Relé ativo
COM
COM
TENSÃO SEM
TENSÃO
Ativado em TENSÃO
SEM Relé ativo FAI
TENSÃO
Relé 2 Relé 4
Ativado em
FAI
Indicadores visuais
LCD
O LCD irá exibir mensagens de diagnóstico de forma similar à do iSTAR eX. Como
ocorre com os controladores iSTAR eX e iSTAR Pro, o LCD se destina a exibir os
diagnósticos, não controlar o acesso.
◼ Os diagnósticos são controlados pela chave rotativa, SW1. Refira-se ao item
"Chave rotativa" na página 5-7.
◼ Contraste controlado pelo potenciômetro, RV1.
◼ A luz de fundo será ativada quando a porta for aberta, desativada quando a porta
for fechada e durante os backups por falha de energia.
As telas comuns são:
◼ Master conectado ou host conectado.
◼ Endereço IP do host ou master.
◼ Nome do controlador iSTAR Edge e do endereço MAC.
◼ Endereço IP do controlador iSTAR Edge.
◼ Tensão da bateria.
◼ Membro ou master com data e hora.
◼ Potência configurada e potência medida.
◼ Cluster conectado ou divisão.
◼ Indicação se uma DB (Base de dados) foi recuperada.
◼ Resultados de diagnósticos.
LEDs
O LED de alimentação branco super brilhante será aceso quando a porta do invólucro
estiver fechada, isto é, quando o dispositivo de segurança contra sabotagem se
fechar. O LED de alimentação possui brilho variável de 12V a 24V e se extingue com
~ 8V.
Os LEDs de ativação do relé permanecem ativos independentemente do estado da
porta do invólucro.
O restante dos indicadores serão acesos quando a porta do invólucro estiver aberta.
A luz de fundo do LCD e todos os LEDs que não sejam o de alimentação e os LEDs
de relé estão sob controle do firmware e serão extintos quando a unidade detectar
falha da alimentação de entrada e ativa o modo de espera para minimizar o consumo
de energia.
Os usuários têm a habilidade de, utilizando o host, configurar luz de fundo do LCD e
LEDs que não sejam o LED de alimentação, o LED de alimentação visualização
externa branco brilhante e os LEDs de ativação do relé devem ser sempre
desativados, independentemente do status do dispositivo de segurança contra
sabotagem.
A tabela abaixo resume a operação dos LEDs.
Tabela 5-1: Operação do LED
Indicador Entrada de
Entrada de Entrada de
alimentação Entrada de
alimentação alimentação
perdida, alimentação Controlado por
boa, porta boa, porta
backup/ < 8V
fechada aberta
espera
LED de alimentação On On n/a Off Hardware
LED brilhante branco On Off Off n/a Firmware
LEDs de ativação de relés On On Off Off Firmware
Todos os outros indicadores Off On Off n/a Firmware
e luz de fundo do LCD
Todos os outros indicadores Off Off Off n/a Firmware
e luz de fundo do LCD se
OFF estiver configurado no
host
NOTA A tela LCD do controlador iSTAR Edge e testes de diagnóstico associados não
foram avaliados pela UL.
Saídas de relé
DS15 Saída 1 NO (NA) fechada Sempre ativada se a tensão de entrada > 8V
DS14 Saída 2 NO (NA) fechada Sempre ativada se a tensão de entrada > 8V
DS13 Saída 3 NO (NA) fechada Sempre ativada se a tensão de entrada > 8V
DS8 Saída 4 NO (NA) fechada Sempre ativada se a tensão de entrada > 8V
Ethernet
DS4 Atividade de ethernet Desativada quando a porta estiver fechada
DS2 Ethernet Full Duplex Desativada quando a porta estiver fechada
DS3 Ethernet 100 Mbps Desativada quando a porta estiver fechada
Serial
DS17 RS-485-1 Tx Desativada quando a porta estiver fechada
DS19 RS-485-1 Rx Desativada quando a porta estiver fechada
DS12 RS-485-2 Tx Desativada quando a porta estiver fechada
DS11 RS-485-2 Rx Desativada quando a porta estiver fechada
DS10 RS-485-3 Tx Desativada quando a porta estiver fechada
DS9 RS-485-3 Rx Desativada quando a porta estiver fechada
Controles onboard
Botão Reset (Reinicialização)
Realiza uma reinicialização imediata do processador e do máximo de periféricos
possíveis. Faz com que toda a memória RAM seja apagada. Pisca, incluindo backups
e informações de configuração da ICU não são apagadas. Como com o controlador
iSTAR eX, utilize a posição D da chave rotativa para apagar a memória flash e
recuperar os padrões de fábrica.
Chaves e jumpers
A tabela 5-3 fornece uma lista de chaves e jumpers.
Tabela 5-3: Chaves e jumpers
Chave rotativa
Há uma chave rotativa de 16 posições onboard, SW1. A maioria das posições é
utilizada para controlar o diagnóstico do LCD e é similar ao controlador iSTAR eX.
A tabela 5-4 é uma tabela de referência para as funções da chave rotativa do
controlador iSTAR Edge.
Tabela 5-4: Funções da chave rotativa do controlador iSTAR Edge
Posição Descrição
0 Bloqueio do ICU desativado (leitura/gravação/atualização) - exibe mensagens gerais
1 Exibe os dados do cartão a partir da última leitura do cartão, 7 segundos na tela LCD (modo lento)
2 Exibe os dados do cartão a partir da última leitura do cartão, 2 segundos na tela LCD (modo
rápido)
3 Exibe trocas da entrada supervisionada, 2 segundos na tela LCD (modo lento)
4 Exibe trocas da entrada supervisionada, 1 segundo na tela LCD (modo rápido)
5 Exibe trocas de saída manual (incluem leitoras e placas R/8), 2 segundos na tela LCD (modo
lento)
6 Exibe trocas da saída (não inclui leitoras e placas R/8), 1 segundo na tela LCD (modo rápido)
7 Ativa o modo de teste da saída (incluindo leitoras e placas R/8)
8 Teste Ethernet onboard
9 Utilizada para reinicializar o modo de 24V para o modo 12V (refira-se ao capítulo Alimentação).
A Não utilizada
B Não utilizada
C Desabilita o aplicativo Watchdog (somente Software House)
D Recupera o padrão de fábrica. Apaga backups de dados e parâmetros de comunicação da
memória flash. (Pressione GCM reset, aguarde as instruções do LCD, ajuste a chave rotativa para
0 ou F novamente, pressione RESET novamente.) Também irá reinicializar o modo 24V para o
modo de 12V.
E Reinicializa para backup de imagens (somente Software House)
F Bloqueio ICU ativado (somente leitura) - Exibe mensagens gerais
Jumpers PoE
Jumper PoE ou PoE Plus
A placa PoE possui um conjunto de 4 posições do jumper. A localização do jumper
mais à direita indica PoE+ e o jumper mais à esquerda indica PoE. Posicione um
jumper no ponto apropriado. Refira-se ao capítulo 4 "Alimentação e backup do
controlador iSTAR Edge" para maiores detalhes.
Há também um jumper para selecionar se a placa PoE fornece 12V CC ou 24V CC ao
controlador iSTAR Edge. Independente da opção selecionada ela será conduzida à
tensão do relé com tensão frequentemente utilizada para travas de porta.
Reservados
Não utilize
Selecione
somente um
PoE
Conexões do
controlador iSTAR Edge
Leitora - Combinações I8 - R8
2 leitoras Wiegand - Múltiplos módulos I/O (E/S)
Leitora Leitora
Wiegand Portas Wiegand Wiegand
Módulo
I/8
Módulo
R;8
Duas leitoras RM
A figura 6-2 mostra duas leitoras RM conectadas a RM1 e RM2.
Figura 6-2: Duas leitoras RM com módulos I/O (E/S)
Leitora - Combinações I8 - R8
2 leitoras RM - Múltiplos módulos I/O (E/S)
Portas Wiegand
Módulo
I/8
Módulo
R/8
Leitora - Combinações I8 - R8
Uma de cada tipo além dos módulos I/O (E/S)
Leitora
Wiegand Portas Wiegand
Módulo
I/8
Módulo
R/8
Terminações da porta RM
As três portas RM possuem uma chave de terminação RS-485 que é normalmente
ativada. Você normalmente deixará estas chaves na posição padrão. O barramento
da leitora RM é uma conexão RS-485 half duplex que deve possuir terminais em cada
extremidade do barramento. Quando a chave estiver ativado no controlador iSTAR
Edge fornece os terminais de 110 ohms. A outra extremidade do barramento é
terminada com uma chave na porta RM4, RM4E, I8, I8-CSI, ou R8.
Figura 6-4: Chaves de terminação RM
NOTA A figura 6-5 mostra um controlador iSTAR Edge de 2 leitoras totalmente carregado -
2 leitoras, 4 - I8s e 4 R8s.
Terminais RS-485
1,2 km máximo
Módulo Módulo Leitora Leitora
Portas RM RM
I/8 R/8 RM
Não terminado
1,2 km máximo
O modelo de 4 leitoras iSTAR Edge suporta até quatro leitoras, oito placas I8 e oito
placas R8. As leitoras podem ser qualquer combinação das leitoras RM e dispositivos
de sinalização Wiegand de conexão direta. Há dois conectores Wiegand e três portas
RM. As leitoras RM podem utilizar qualquer combinação das portas 1-3, incluindo
todas as leitoras em uma porta. As figuras a seguir ilustram alguns cenários de
conexão típicos.
Leitora - Combinações I8 - R8
4 leitoras Wiegand - Múltiplos módulos I/O (E/S)
Leitora Leitora
Wiegand Portas Wiegand Wiegand
RM-4s montadas na
porta do invólucro
Leitora Leitora
Wiegand Wiegand
Quatro leitoras RM
A Figura 6-7 mostra quatro leitoras RM conectadas a RM1, RM2 e RM3.
Leitora - Combinações I8 - R8
4 Leitoras RM - Múltiplos módulos I/O (E/S)
Portas Wiegand
4 leitoras - Combinações I8 - R8
Dois de cada tipo além de módulos I/O (E/S)
Leitora Leitora
Wiegand Portas Wiegand
Wiegand
Módulo
I/8
Módulo
R/8
Terminais da porta RM
As três portas RM, indicadas na Figura 69, possuem uma chave de terminal RS-485
normalmente aberta. Normalmente estas chaves devem permanecer na posição
padrão. O barramento da leitora RM é uma conexão RS-485 half duplex que deve
possuir terminais em cada extremidade do barramento. Quando a chave estiver
ativada o controlador iSTAR Edge fornece os terminais de 110 ohms. A outra
extremidade do barramento é terminado por uma chave em RM4, RM4E, I8, I8-CSI
ou R8.
Figura 6-9: Chaves de terminação RM
A figura 6-10 mostra um controlador iSTAR Edge - 4 leitoras RM, 3 I8s e 3 R8s.
Os símbolos indicam a terminação RS-485.
Terminais RS-485
Não terminada
1,2 km máximo
Entradas
Há oito entradas onboard, indicadas na Figura 6-11, disponíveis no controlador iSTAR
Edge.
O pino 2 dos conectores da entrada são Terra.
Modo Comentário
Resistor duplo NO/NC Método tradicional da Software House. Realize o
(NA/NF) de 1K cabeamento com paralelo/serial para NO e
serial/paralelo para NC.
1K = Normal. Alerta NO = 500 ohms, Alerta NC = 2K
Resistor duplo NO/NC Realize o cabeamento com paralelo/serial para NO e
de 5K serial/paralelo para NC.
RK = Normal. Alerta NO = 2500 ohms, alerta NC = 10K
Modo Comentário
Resistor duplo NO/NC Realize o cabeamento com paralelo/serial para NO e
de 10K serial/paralelo para NC.
10K = Normal. NO Alerta = 5K, Alerta NC = 20K
Duplo NO 1K Resistores paralelo e serial
Duplo NC 1K Resistores serial e paralelo
Duplo NO 5K Resistores paralelo e serial
Duplo NC 5K Resistores serial e paralelo
Duplo NO 10K Resistores paralelo e serial
Duplo NC 10K Resistores serial e paralelo
Único NO 5K Resistor paralelo
Único NC 5K Resistor em série
Único NO 10K Resistor paralelo
Único NC 10K Resistor em série
NO não supervisionado Sem resistores
NC não supervisionado Sem resistores
Duplo NO 1K
Circuito
de
entrada
Para produtos certificados UL,
alarmes de roubo devem ser
supervisionados.
Duplo NC 1K
Circuito
de
entrada
Circuito
de
entrada
Circuito
de
entrada
Circuito
de
entrada
Para produtos certificados UL,
alarmes de roubo devem ser
supervisionados.
Circuito
de
entrada
Circuito
de
entrada
Não supervisionado
NO não supervisionado
Circuito
de
entrada
NC não supervisionado
Circuito
de
entrada
Saídas AUX
As saídas AUX podem fornecer 350 mA para sensor de movimento ou dispositivos do
tipo PIR.
A tensão é de 12V CC.
Dispositivo
do tipo PIR Alimentação
Realize o cabeamento dos contatos de chave do PIR para uma das entradas iSTAR
Edge, utilizando a supervisão do resistor adequado.
Saídas de relé
Os relés podem ser utilizados como DRY (SEM TENSÃO) ou WET (COM TENSÃO).
Há um jumper para cada relé para ajustar o modo.
Figura 6-18: Jumpers sem tensão / com tensão das saídas de relé
Relé 1 Relé 4
Relé 2 Relé 3
Jumper na posição
DRY (SEM TENSÃO)
Fonte de alimentação
A figura 6-20 mostra o cabeamento WET (COM TENSÃO) para uma trava NO (NA).
O controlador iSTAR Edge irá fornecer 12V CC ou 24V CC dependendo do
fornecimento recebido. A corrente é limitada a 0,75 A. Note que GND (TERRA) é
utilizado em comum, não o pino C Note que o jumper está na posição Wet (Com
tensão).
Trava -
Relés 1 - 4
Trava +
Jumper na
posição WET
Trava -
Leitoras Wiegand
As conexões da cabeça de leitura de sinalização Wiegand direta são indicadas na
figura 6-22.
Cabeça de leitura de
sinalização Wiegand
NOTA O cabo blindado deve ser utilizado para conexões de entrada de falha de CA e
bateria fraca.
Normal
Entrada F aberta Entrada F fechada
Entrada F fechada
Drive do relé
Relé ativado e trava
F aberta
EOL Duplo NO 1K
Pino 3
Seletor com chave para
destravar os relés (NO)
Pino 2
Comum
Sinal de alarme de
incêndio FAI (NC)
Pino 1
Utilização do Utilitário
de Configuração iSTAR
(ICU)
Este capítulo descreve como utilizar o Utilitário de configuração iSTAR (ICU) para
configurar os controladores iSTAR Edge/eX.
Neste capítulo:
⧫ Visão geral ........................................................................................................ 7-2
⧫ Procedimento de configuração geral ................................................................ 7-4
⧫ Cópia do ICU para um PC ou Laptop ............................................................... 7-7
⧫ Compreensão do ICU ....................................................................................... 7-8
⧫ Função de bloqueio ICU ................................................................................... 7-9
⧫ Ativação do ICU .............................................................................................. 7-10
⧫ Atualização das informações do controlador .................................................. 7-12
⧫ Configuração das opções do ICU ................................................................... 7-12
⧫ Utilização da janela ICU.................................................................................. 7-15
⧫ Configuração de um Controlador .................................................................... 7-22
⧫ Configuração do SNMP .................................................................................. 7-28
⧫ Opções de assinatura e recuperação do certificado digital............................ 7-32
⧫ Conexão do Utilitário da Webpage de diagnósticos do controlador iSTAR ... 7-34
⧫ Envio de mensagens para outros usuários do ICU ........................................ 7-38
⧫ Download das atualizações de firmware ........................................................ 7-39
Visão geral
O ICU fornece as opções de configuração, diagnóstico e solução de problemas do
controlador iSTAREdge/eX.
Utilize o ICU para designar o controlador master, definir os endereços IP do master e
definir o endereço IP para o host C•CURE. Outras informações de configuração
devem ser definidas e descarregadas do host C•CURE. Contudo, os sites que
utilizam endereços IP bloqueados para fornecer gerenciamento local podem utilizar o
utilitário ICU para a configuração do cluster local.
Para assegurar a configuração correta, as informações que você insere no ICU
devem corresponder às informações inseridas no aplicativo C•CURE Administration.
NOTA A Software House recomenda que você utilize o utilitário ICU somente para a
configuração inicial das informações do endereço do controlador master e para a
solução de problemas ocasionais. Isto se deve ao fato de as informações de
configuração no C•CURE são descarregadas para o iSTAR Edge/eX e sobrepor os
valores que você especificar no utilitário ICU.
Configurações da LAN
Os requisitos para as configurações da LAN variam de local para local. O
procedimento a seguir descreve a maioria das configurações.
Para configurar um cluster iSTAR Edge/eX
1. Conecte e ative todos os componentes iSTAR.
2. Utilize o utilitário ICU para configurar os itens a seguir:
• Endereço IP do master.
• Endereço IP do host com o qual o master se comunica.
• Endereço IP dos controladores iSTARs membros (quando não utilizar o
protocolo DHCP).
Configurações da WAN
NOTA O utilitário ICU pode ser conectado a um controlador iSTAR Edge/eX em uma WAN
contanto que você conheça o endereço IP do controlador remoto iSTAR Edge/eX.
Devido ao fato de o utilitário ICU não poder detectar o endereço do controlador iSTAR
Edge/eX além da subrede local; você deve proceder como segue:
1. Conecte e ative todos os componentes iSTAR.
2. Copie o utilitário ICU para um PC ou laptop.
3. Conecte o PC ou laptop contendo o utilitário ICU à subrede na qual o controlador
iSTAR Edge/eX alvo reside.
4. Utilize o ICU para as seguintes ações:
• Identificação dos endereços MAC para membros, conforme indicado na Figura
7-4 na página 7-11.
• Se não utilizar o protocolo DHCP, configure o endereço IP para o master na
guia Ethernet Adaptor (Adaptador de Ethernet), conforme indicado na Figura
7-1 na página 7-6.)
• Configure os endereços de portal para os membros e masters na guia Ethernet
Adaptor.
Figura 7-1: Guia ICU Configuration Ethernet Adaptor (Adaptador Ethernet de Configuração do ICU)
Tabela 7-1: Ajustes de bloqueio e desbloqueio do ICU - com mensagens de exibição do status no LCD
NOTA Para obter a segurança máxima quando os controladores iSTAR Edge/eX não
estiverem operando no modo FIPS 140-2, a Software House recomenda fortemente
que você bloqueie a função de configuração do ICU nos controladores.
A operação no modo FIPS 140-2 também bloqueia o ICU.
Ativação do ICU
Para iniciar o ICU
1. No Windows, clique em Start (Iniciar) > Run (Executar). A caixa de diálogo Run
será aberta conforme indicado na Figura 7-2.
Figura 7-2: Caixa de diálogo Run (Executar)
Você pode trocar a senha do utilitário ICU utilizando a caixa de diálogo Options
(Opções).
NOTA A Software House recomenda que você troque a senha padrão do ICU.
Barra do menu
Barra de
ferramentas
Área de
exibição iSTAR
Barra de status
Barra de ferramentas
Botão Descrição
Atualiza a lista de controladores. O ICU transmite uma pesquisa na subrede e os
controladores respondem com suas informações de configuração, que são então atualizadas
na janela.
Selecione um controlador e clique neste botão para abrir a janela Controller (Controlador)
para o controlador selecionado. Esta janela permite que você configure o controlador. Refira-
se ao item "Configuração de um controlador" na página 7-22 para maiores informações.
Selecione um controlador e clique neste botão para abrir uma janela Monitor Controller
Diagnostic (Monitoramento do diagnóstico do controlador) para o controlador
selecionado. A janela exibe relatórios para as categorias selecionadas utilizando o
Diagnóstico de controle de nível.
Selecione um controlador e clique neste botão para abrir uma janela Ping para o controlador
selecionado.
Selecione um controlador e clique neste botão para descarregar o firmware atualizado para o
controlador. Refira-se ao item "Download de atualizações do firmware" na página 7-39 para
maiores informações.
Abre o arquivo Help (Ajuda) online para o ICU.
Ícones
Os ícones na janela ICU indicam o status ou o tipo de controlador.
Tabela 7-3: Ícones da janela ICU
Ícone Descrição
O controlador à esquerda é um módulo iSTAR Classic.
O controlador à direita é um iSTAR Classic com uma placa
PCMCIA.
◼ Conectado ao Host ou
◼ Conectado ao Master
Ícone Descrição
Ícone Descrição
O controlador é um iSTAR Edge.
A coluna Status indica que o controlador está:
◼ Conectado ao Host
◼ Conectado ao Master
◼ Não conectado
◼ Tentando realizar uma conexão ao Host
◼ Tentando realizar uma conexão ao Master
Falha de comunicação
O controlador está em um estado de Falha de comunicação
e o ICU não pode se comunicar com o controlador.
Este pode ser um estado transiente quando você atualizar a
tela do ICU e é substituído por um dos outros estados
quando o ICU recebe uma resposta do controlador.
Área de exibição
A Área de exibição lista os controladores que respondem à transmissão do ICU. O
ICU exibe as informações indicadas na Tabela 7-4 para cada controlador.
Coluna Descrição
Ícones Indica o status do controlador
MAC Add (Endereço Exibe os últimos seis nibbles do endereço MAC do controlador.
MAC)
Os endereços MAC são exclusivos do hardware para iSTAR Edge/eX. Um endereço
MAC não pode ser trocado. O endereço iSTAR eX MAC é indicado por uma
identificação na placa iSTAR eX GCM. Os primeiros seis nibbles do endereço MAC
são fixados para todos os controladores (ajustados em 00-50-F9).
Nome Exibe o nome do controlador como foi configurado na caixa de diálogo C•CURE
Controller (Controlador C•CURE).
Coluna Descrição
IP Address Exibe o endereço IP do controlador.
(Endereço IP)
Utilize o ICU para atribuir endereços IP a masters. Utilize o aplicativo C •CURE para
atribuir endereços IP aos membros do cluster.
Se a indicação "[Link]" for exibida neste campo, o endereço IP não está configurado.
Parent IP Address Se este controlador for um membro do cluster, exibirá o endereço IP do master
(Endereço IP principal) controlador.
Se este controlador for um master, exibirá o endereço iP do host.
Se a indicação "[Link]" for exibido neste campo, um master não será atribuído ao
controlador ou o endereço IP do master não está configurado.
FW Version Exibe a versão do firmware do controlador. O ICU versão 3.3.0 e mais alta reconhece
(Versão do firmware) qualquer versão do firmware mais alta que a Versão 2.1. Versões anteriores do
firmware são listadas como "Unknown" (Desconhecida).
Type (Tipo) Se o controlador for um membro do cluster, exibirá a indicação Member (Membro).
Se o controlador for um master, exibirá a indicação Master.
Enabled (Habilitado) Indica se o controlador está online. A caixa (Administration application (Aplicativo de
administração) > Hardware > Controller (Controlador) > Edit (Editar) > On-line está
marcada ou desmarcada)
YES = On-line; No = Off-line
Coluna Descrição
Status Exibe o status do controlador:
◼ Attempting master connection (Tentando uma conexão ao master) - Um
controlador membro está tentando se conectar a e comunicar-se com este
controlador master.
◼ Attempting host connection (Tentando uma conexão ao host) - um controlador
master está tentando conectar-se a e comunicar-se com o computador C•CURE
host.
◼ Not Connected (Não conectado) - o controlador está configurado, porém não
está se comunicando com o master (se um membro) ou host (se um master).
◼ Connected to Host (Conectado ao host) - o master está configurado e
comunicando-se com o host.
◼ Connected to Master (Conectado ao Master) - o controlador membro está
configurado e comunicando-se com seu controlador master.
◼ Connected to alternate master (Conectado ao master alternado) - o
controlador membro está configurado e comunicando-se com seu controlador
master alternado.
◼ Beaconing for Host (Sinalização para host) - o master está configurado, porém
não está se comunicando com o host.
◼ Beaconing for Master (Sinalização para o Master) - o controlador está
transmitindo uma pesquisa na subrede para o endereço IP do master. O master
responde enviando o endereço IP ao controlador. Se o master não responder
dentro de um período de tempo definido, o ICU responde enviando o endereço IP
do controlador master conforme especificado na base de dados do controlador do
utilitário.
◼ Beaconing for IP Address (Sinalização para o Endereço IP) - O membro está
transmitindo uma pesquisa na subrede para seu próprio endereço IP.
Considerando que o controlador é um membro, o master pode responder com as
informações do endereço iP.
◼ Rebooting (Reinicialização) - o controlador está sendo reinicializado.
◼ Comm Fail (Falha de comunicação) - o controlador não recebe a mensagem de
atualização do ICU mais recente e pode estar com falha de comunicação.
Barra do menu
Barra de status
A Barra de Status fornece informações úteis sobre a operação atual que o ICU está
realizando.
A Barra de status também exibe o número de ICUs ativos e o número de
controladores respondendo à transmissão do utilitário.
Configuração de um controlador
A caixa de diálogo Controller (Controlador) contém opções que configuram e editam
os controladores iSTAR Edge/eX.
Informação Descrição
Endereço IP do O ICU solicita um endereço IP específico.
controlador
Tipo de conexão Os controladores master suportam a conexão Ethernet
do host onboard ao C•CURE.
Os controladores membros suportam uma conexão de rede
(10/100 BaseT Ethernet).
Endereço do Para controladores masters, este é o endereço IP do
C•CURE ou sistema C•CURE.
master
Para controladores membros, este é o endereço IP do
controlador master.
Conexão primária Controladores masters podem estabelecer uma conexão
do host primária ao host C•CURE sobre conexões de rede.
Conexão Controladores masters podem estabelecer uma conexão
secundária do host secundária ao host sobre conexões de rede.
A janela ICU será aberta, conforme indicado na Figura 7-7 na página 7-23 e exibe os
controladores e suas informações de configuração.
Figura 7-8: Caixa de diálogo do controlador (guia Controller Identity (Identidade do controlador))
4. Forneça as informações descritas na Tabela 7-6 na página 7-25 até a tabela 7-9
na página 7-27.
5. Quando terminar, clique em OK.
Campo Descrição
MAC address Exibe os seis últimos nibbles do endereço MAC do
(Endereço MAC) controlador. Você não pode editar este campo.
Os endereços MAC são exclusivos do hardware que
identificam os controladores e outros dispositivos Ethernet.
Eles são construídos no controlador iSTAR Edge/eX GCM
no momento da produção. Um endereço MAC do controlador
é impresso na etiqueta afixada ao iSTAR Edge/eX GCM.
Os sei primeiros nibbles no endereço MAC são fixados para
todos os controladores (ajustado em 00-50-F9).
NetBIOS name Exibe o nome NetBIOS do controlador.
(Nome NetBIOS) Você não pode edita este campo.
Master controller Selecione esta opção para indicar que o controlador é um
(Controlador master.
master)
Se você selecionar esta opção, a guia Master será trocada
para uma guia Host. Você pode então utilizar a guia Host
para especificar o host com o qual o controlador se
comunicará e o tipo de conexão para o host (refira-se à
tabela 7-8).
Se você não selecionar esta opção, indicará que o
controlador é um controlador membro comunicando-se com
um controlador master. Você pode então utilizar a guia
Master para especificar o controlador master com o qual o
controlador se comunica e o tipo de conexão com o
controlador master.
Campo/Opção Descrição
Adaptor Define o tipo de conexão Ethernet. As opções são:
(Adaptador) ◼ Onboard Ethernet Adaptor (Adaptador Ethernet
Onboard)n - conectado via Ethernet 10/100Base-T.
Use this as the Se marcada, irá utilizar o adaptador de Ethernet especificado
Primary Ethernet nesta guia como a conexão Ethernet primária. Utilize a guia
Adaptor Host para configurar as conexões Ethernet secundárias
(Utilizar este como (somente controladores master).
o adaptador de
Ethernet primário)
Campo/Opção Descrição
Obtain an iP Selecione esta opção para instruir ao controlador para
address from a utilizar os endereços IP atribuídos pelo servidor DHCP
DHCP Server especificado.
(Obter um A Software House recomenda que você selecione esta
endereço IP de um opção.
Servidor DHCP)
Nota: Se bloqueado (utilizando o ícone de bloqueio), o
controlador irá aceitar somente endereços emitidos
pelo servidor DHCP; não irá aceitar um endereço
traduzido descarregado de um Network Address
Translator (Tradutor de endereço de rede), sistema
C•CURE ou outro dispositivo remoto.
Specify an IP Selecione esta opção se você desejar utilizar um endereço
address IP específico para o controlador.
(Especificar um
Nota: Se bloqueado (utilizando o ícone de bloqueio), o
endereço IP)
controlador utilizará somente o endereço IP que
você especificou e não aceitará endereços
traduzidos descarregados de um Tradutor de
endereço de rede, sistema C•CURE ou outro
dispositivo remoto.
Quando você selecionar esta opção, os campos a seguir
serão ativados:
IP Address (Endereço IP) - Insira o endereço IP do
controlador. Todos os controladores necessitam de um
endereço IP para se comunicar em uma rede TCP/IP. O
endereço IP deve corresponder ao endereço IP que você
inseriu para o controlador no aplicativo C•CURE System
Administration (Administração do sistema C•CURE).
Subnet Mask (Máscara de subrede) - Insira a máscara de
subrede.
Default Gateway (Portal padrão) - Insira o endereço IP do
portal padrão para o controlador. Este campo é necessário
para um iSTAR Edge/eX que se comunica em uma
configuração WAN.
Obtain Domain Selecione esta opção para instruir ao controlador para obter
Name Server automaticamente endereços do servidor de nome de
addresses domínio.
automatically
A Software House recomenda que você selecione esta
(Obter endereços
opção.
do servidor de
nome de domínio
automaticamente)
Use the following Selecione esta opção se você desejar especificar o(s)
Domain Name Servidor(es) de Nome de Domínio que o controlador deverá
Server Addresses utilizar. Em seguida insira os endereços IP dos servidores
(Utilizar os DNS primário e secundário nos campos fornecidos.
seguintes
Opcionalmente, você também pode inserir um Sufixo de
Endereços do
pesquisa DNS (por exemplo, "[Link]").
Servidor de Nome
de Domínio)
Seção Descrição
Conexão primária Connection Type (Tipo de conexão) - Define a conexão
do host primária ao host C•CURE ou ao controlador master. As
- ou - seleções incluem:
Conexão primária ◼ Onboard Ethernet 1 - conecta via Ethernet 10/100Base-T.
do master
IP Address or Name (Endereço IP ou nome) - Especifica o
endereço IP do C•CURE host (se configurando um master)
ou controlador master (se configurando um membro).
Quando configurar um controlador master, você pode inserir
o nome NetBIOS ou DNS do host C•CURE. Quando
configurar um controlador membro, você só poderá inserir o
endereço IP do controlador master.
Nota: Se o controlador iSTAR Edge/eX for parte de uma
configuração redundante AutoStar / Replistor, você
poderá inserir o nome NetBIOS ou DNS do
controlador host ou master.
Conexão Define o tipo de conexão secundária ao host C•CURE ou
secundária do host ao controlador master. As opções incluem:
- ou - ◼ Ethernet 2 onboard - A conexão é realizada via Ethernet
Conexão 10/100Base-T.
secundária do
master
Não disponível no
sistema Edge.
Seção Descrição
Diagnósticos da Selecione a opção Enabled (Habilitada) para permitir a
rede a visualização das páginas Web Diagnostic para o controlador
selecionado.
Desmarque a opção Enable para impedir a visualização das
páginas Web Diagnostic para o controlador selecionado.
Refira-se ao Capítulo 8 para maiores informações sobre web
Diagnostics.
SNMPa Selecione a opção Enabled para habilitar o protocolo SNMP.
Você pode definir os níveis de segurança para até dois
nomes de comunidades.
Desmarque a opção Enabled para desabilitar o protocolo
SNMP.
a. Esta função aplica-se somente aos controladores iSTAR operando com o firmware
versão 4.0.0 ou mais recente.
Campo Descrição
Community Name Configura as comunidades SNMP às quais este controlador
(Nome da pertence. Um dispositivo ou agente SNMP pode pertencer a
comunidade) mais de uma comunidade SNMP. Um dispositivo não
responde a solicitações de estações de gerenciamento
SNMP que não pertençam a uma de suas comunidades.
Obtenha estas informações junto ao seu administrador de
rede.
Rights (Direitos) Define o direito de acesso para a comunidade especificada.
Quando uma mensagem SNMP for recebida pelo
Controlador, esta será avaliada com base nestes direitos.
No Access (Sem acesso) - A mensagem SNMP de um
sistema de gerenciamento nesta comunidade será
descartada.
Read Only (Somente leitura) - Somente solicitações GET,
GET-NEXT e GET-BULK serão processadas. Solicitações
SET não serão processadas por esta comunidade.
Read Create (Criação de leitura) - As solicitações SET,
GET, GET-NEXT e GET-BULK serão processadas.
Campo Descrição
SNMP Trap Insere o endereço IP ou o nome do host do Gerente de
Manager IP Acúmulo SNMP para este Controlador iSTAR.
Address or Host
Name
(Endereço IP do
Gerente de
Acúmulo SNMP ou
Nome do Host)
SNMP Hosts Aceita pacotes SNMP de qualquer host - Selecione esta
(Hosts SNMP) opção se você desejar que o controlador iSTAR aceite
mensagens SNMP de qualquer host.
Only accept SNMP packets from this Host (Aceitar
pacotes SNMP somente deste Host) - Selecione esta
opção se você deseja que o controlador iSTAR aceite
mensagens SNMP somente do host especificado.
IP Address or Host Name (Endereço IP ou Nome do
Host) - Especifique o endereço IP ou o nome do host SNMP
para este Controlador iSTAR.
Contact (Contato) Especifica o contato SNMP, uma cadeia de 1 a 64
caracteres normalmente contendo um nome e telefone ou
número de localizador de um contato de emergência.
Location Específica a localização SNMP, uma cadeia de 1 a 64
(Localização) caracteres normalmente contendo as informações de
localização do controlador.
3. O sistema irá confirmar que o valor presente no campo Host IP address or name
(Endereço IP ou nome do host) é o de um host existente.
O botão OK não será disponibilizado se o campo Host IP address or name
estiver vazio.
4. Clicar em OK troca o ícone Mouse para o ícone Wait (Aguarde) já que esta
operação pode levar 30 segundos para que seja concluída.
5. Para informações detalhadas sobre as opções de assinatura digital e recuperação,
refira-se ao Guia de Configuração do Hardware.
NOTA Você deve utilizar o Internet Explorer v5.0 ou mais recente para executar o
Diagnostic Utility.
NOTA Se não houver senha do controlador configurada, você poderá configurar uma
senha na seção Options and Tools (Opções e Ferramentas) / System Variables
(Variáveis do Sistema) / iSTAR Driver (Driver iSTAR), inserindo até 16
caracteres.
5. Se uma senha do Controlador de rede não tiver sido configurada para o utilitário, a
webpage Controller Status (Status do Controlador) será aberta no navegador de
rede padrão, conforme indicado na Figura 7-16 na página 7-37. O Internet
Explorer exibirá o status do controlador selecionado na janela principal Diagnostic
System (Sistema de Diagnósticos).
Figura 7-16: Webpage iSTAR Diagnostic System (Sistema de Diagnósticos do controlador iSTAR)
NOTA Utilize a caixa de diálogo User Message (Mensagem ao Usuário) para notificar
aos outros usuários que você está configurando um controlador iSTAR Classic,
iSTAR pro ou iSTAR Edge/eX dentro de um cluster específico. Este procedimento
de "boa prática" previne que outros usuários configurem a mesma unidade iSTAR e
mantém o controle sobre os endereços iSTAR.
NOTA
Você também pode iniciar o processo de download clicando no ícone na barra
de ferramentas.
Webpage de Diagnósticos
NOTA O Utilitário Web Page Diagnostic (Webpage de Diagnósticos) não foi avaliado pela
UL.
NOTA Você pode também ativar o Utilitário de Diagnósticos utilizando o utilitário ICU.
Figura 8-1: Caixa de diálogo Enter Network Password (Inserção da Senha de Rede)
2. Nos campos User Name (Nome do usuário) e Password (Senha), insira a senha
que você configurou no aplicativo C•CURE Administration (Administração do
sistema C•CURE).
Depois que as informações de login forem verificadas, a janela Controller Status
(Status do Controlador) será exibida, conforme indicado na Figura 8-2, página 8-
3.
NOTA A senha inserida para o Utilitário de Diagnósticos é diferente daquela utilizada para
o utilitário ICU.
Lista resultante
Menu
Item Significado
Controller type Define se o controlador selecionado é um master ou membro
(Tipo de do cluster.
controlador)
Controller Name Nome atribuído ao controlador.
(Nome do
controlador)
Online Status online do controlador
Main Image Versão do firmware utilizado pelo controlador.
(Imagem principal)
Boot Image Versão da imagem de firmware secundário, utilizada nos
(Imagem de raros casos de corrupção ou falha de download da imagem
reinicialização) principal.
Bootloader Versão do firmware que carrega o sistema operacional
(Carga de Windows CE no controlador
inicialização)
Processor Versão e tipo do processador iSTAR (por exemplo, MPC860
(Processador) para um Motorola power PC 860).
Board (Placa) Versão da placa iSTAR.
I = iSTAR Classic
II = iSTAR Pro
III = iSTAR eX
IV = iSTAR Edge
MAC Address Últimos seis nibbles do endereço MAC (Media Access
(Endereço MAC) Control (Controle de Acesso de Mídia) do controlador. Os
seis primeiros nibbles do endereço MAC são a parte do
vendedor e são sempre 0050F9.
IP Address Endereço IP atribuído ao controlador.
(Endereço IP)
Master (or Host) IP Endereço IP do nome da rede atribuído ao controlador
address master do cluster ou ao host.
(Endereço IP do
master (ou host))
Master MAC Endereço MAC atribuído ao controlador master do cluster.
address Este campo não será exibido se o controlador atual for um
(Endereço MAC do master.
master)
Local Date/Time Data, hora e zona horária local do controlador. Este valor é
(Data/Hora local) reportado cada vez que o controlador é submetido à
pesquisa e é necessário clicar no botão Refresh (Atualizar)
do navegador para atualizá-lo.
GMT Date / Time Data e hora expressas de acordo com o Horário do
(Data/hora do Meridiano de Greenwich ou Horário universal. Este valor é
Meridiano de reportado cada vez que o controlador é submetido à
Greenwich) pesquisa e é necessário clicar no botão Refresh (Atualizar)
para atualizá-lo.
Item Significado
DST (Horário de YES ou NO indica se o controlador ajustará
verão) automaticamente o horário local para o Horário de Verão
quando este entrar em vigor.
Boot Date/Time Data e hora GMT da última reinicialização do sistema.
(Data/Hora de
reinicialização)
Elapsed Time Período de tempo decorrido desde a última reinicialização do
Since Boot (Tempo sistema.
decorrido desde a
última
reinicialização)
Total Program Espaço total da memória ROM flash do controlador, em
Memory bytes.
(Memória total do
programa)
Free Program Número de bytes da memória ROM flash do controlador não
Memory utilizada.
(Memória
disponível do
programa)
Percent Free Porcentagem da memória ROM flash do controlador não em
(Espaço disponível uso.
em porcentagem)
Total Storage Volume total de SDRAM disponível para dados de controle
Memory (Memória de acesso do sistema C•CURE 800/8000.
total de
armazenamento)
Free Storage Volume da memória SDRAM disponível para dados de
Memory (Memória controle de acesso do sistema C•CURE 800/8000.
disponível de
armazenamento)
Total Physical Volume da memória SDRAM disponível no controlador
Memory (Memória
física total)
Master (or Host) Status da conexão ao controlador master (para membros) ou
Connection Status par o host (para masters).
(Status da conexão
do master (ou
Host)
Path to Host Yes ou No indica se o controlador possui ou não um
(Caminho para o caminho de comunicação para o host C•CURE.
host)
Active Interface de comunicação atualmente ativa.
Communication
Type (Tipo de
comunicação ativa)
Secondary Tipo de comunicação para conexão secundária entre o
Communication controlador e host. Estes dados são exibidos somente se
Type uma conexão secundária foi configurada para o controlador.
(Tipo de
comunicação
secundária)
Figura 8-5: Amostra da tela Object Store Databases (Bases de Dados de Armazenamento de Objetos)
Memória SDRAM
do controlador (em
bytes)
Item Significado
Total Object Store Indica a memória SDRAM total disponível para a Base de
(Armazenamento dados de armazenamento de objetos.
total de objetos)
A memória Object Store é baseada na memória total do
sistema menos 8 MB da memória utilizados para os
processos do driver iSTAR.
Unused Object Indica o volume de SDRAM disponível.
Store
(Armazenamento
não utilizado de
objetos)
Percent Free Porcentagem da SDRAM disponível, que é Unused Object
(Porcentagem Store (Armazenamento de objetos não utilizado) dividido por
disponível) Total Object Store (Armazenamento total de objetos).
Na tela da base de dados, você pode clicar nos nomes de base de dados a seguir
para exibir mais detalhes sobre a base de dados selecionada.
◼ Personnel (Staff) - Exibe os registros do pessoal.
◼ Tracking (Rastreamento) - Exibe informações da liberação de passagem.
◼ ACMClearanceDB - Exibe todas as liberações configuradas.
◼ EventLinkDB - Exibe Link ID (Identificação do link), State (Status), Activation Time
(Horário de Ativação), Start Time (Horário de Início) e Link time (Tempo de link)
para links de eventos.
◼ TimeSpecDB - Exibe os horários em que as especificações foram configuradas.
◼ Phone Number (Número de telefone) - Número de telefone RAS.
◼ ConnectionPath - Exibe todas as informações sobre o caminho da conexão para
o controlador atual.
Telas de diagnósticos
As telas de diagnósticos exibem informações sobre os seguintes itens:
◼ Rede iSTAR.
◼ Leitoras e dispositivos I/O (E/S) conectados ao controlador iSTAR Edge.
◼ Controles de nível de diagnóstico SID (Identificação do sistema).
Diagnósticos de rede
Além das informações do endereço IP, a tela Network Diagnostics também exibe
informações sobre os protocolos TCP, UDP, ICMP, ARP e roteamento.
A tela Reader & I/O Diagnostic exibe informações sobre dispositivos como, por
exemplo, leitoras, que se comunicam com o controlador iSTAR Edge, conforme
exibido na Figura 8-7. Esta tela também exibe a saída de diagnósticos para leitoras e
cartões iSTAR. Refira-se ao item "Testes de diagnóstico iSTAR Edge" na página 9-5
para informações sobre os testes de diagnóstico iSTAR.
Cada sistema secundário (General Controller I/O (E/S do Controlador Geral), Comm
Server (Servidor de Comunicações), etc.) possui várias categorias de relatórios. Para
exibir ou registrar qualquer ou todos estes, clique nas caixas de verificação
apropriadas.
Instalação
O utilitário iWatch2 é instalado com o sistema C•CURE (9000 versão 1.92 e mais
recentes e 800/8000 Versão 10.0 e mais recentes) na pasta indicada a seguir:
\ Software House \ SWHSystem \ ServerComponents \ iSTAR \ ICU
O utilitário iWatch2 requer os seguintes arquivos:
◼ [Link]
◼ [Link] (Versão 5.0.0 mínima)
◼ [Link]
◼ [Link]
Ativação do iWatch2
Figura 8-9: O utilitário iWatch2 é iniciado quando o Monitoramento em tempo real estiver selecionado
Abertura do iWatch2
4. Quando você selecionar Real-time Monitor (Monitoramento em tempo real), o
utilitário iWatch2 será aberto conforme indicado na Figura 8-10 na página 8-16.
NOTA Para painéis iSTAR com firmware de versão anterior à 5.0.0, o utilitário iWatch
normal será aberto.
Tela do iWatch2
A tela iWatch2 contém os campos indicados na Figura 8-10.
Figura 8-10: Tela do utilitário Watch2
Informações de Controle
configuração
Tipo de
conexão Status
Comandos do
arquivo de saída
Informações de
reconexão Diretório de
saída
Nome do
arquivo de
saída
Saída da tela
Manutenção
O controlador iSTAR Edge inclui uma tela de mensagens LCD. Para operações
normais, configure o LCD para exibir mensagens de status. Para operações de
solução de problemas, configure o LCD para exibir mensagens de diagnósticos sobre
leitoras, dados do cartão, entradas, saídas, portas de rede e dispositivos.
Neste capítulo
⧫ Configuração da tela de mensagens LCD ........................................................ 9-2
⧫ Exibição das mensagens de status .................................................................. 9-4
⧫ Testes de diagnóstico do controlador iSTAR Edge .......................................... 9-5
NOTA A tela LCD do controlador iSTAR Edge e testes de diagnósticos associados não
foram avaliados pela UL.
Chave
rotativa Tela rotativa
SW1
Contraste do LCD
SW10
Ajuste de contraste do LCD Reiicialização
Full Duplex
100 BaseT
Portadora
[Link]ão/[Link]ão
Relé ativo
Relé 1 Relé 3
Relé 3
Ativo
Relé 1
em FAI
Ativo em FAI
[Link]ão/[Link]ão
Relé ativo
Terminal 485
Relé 2 Relé 4
Relé 4
Relé 2
Tabela 9-1: Testes Diagnósticos da Chave rotativa SW1 para o controlador iSTAR Edge
Você também pode utilizar o utilitário iSTAR Web Page Diagnostic (Página da web de
diagnósticos do controlador iSTAR) para visualizar as informações de diagnósticos da
leitora. Para informações sobre este utilitário, refira-se ao item "Telas de diagnósticos"
na página 8-10.
Diagnósticos de saída
Para ativar os testes de exibição de troca de entrada, ajuste a chave rotativa SW1
para as posições indicadas na Tabela 9-7.
Glossário
"Evento não confirmado" Evento ativado quando outro evento está ativo e não confirmado além de um
período especificado de tempo.
1000BaseLX,SX Versão da rede Ethernet que utiliza fibra e possui uma largura de banda de 1
gigabit por segundo.
1000BaseT Versão da rede Ethernet que utiliza cobre e possui uma largura de banda de 1
gigabit por segundo.
100BaseFX Versão da rede Ethernet que utiliza fibra e possui uma largura de banda de 100
megabits por segundo.
100BaseTX Versão da rede Ethernet que utiliza cobre e possui uma largura de banda de
100 megabits por segundo.
10BaseFL Versão da rede Ethernet que utiliza fibra e possui uma largura de banda de 10
megabits por segundo.
10BaseT Versão da rede Ethernet na qual as estações são acopladas por cabo de par
trançado, os cabos tradicionais usados para linhas telefônicas. 10BaseT utiliza
uma topologia estrela e possui uma largura de banda de 10 megabits por
segundo.
Ação de coação no teclado Função que permite que um usuário em uma porta em uma situação de ação
de coação (sendo mantido sob a mira de uma arma, por exemplo) insira um
código que aciona um alarme - se a leitora possuir um teclado. A ação de
coação é indicada inserindo PIN+1 no teclado; por exemplo, se o PIN do
usuário for 1234, insira 1235 no teclado para indicar a ação de coação. Refira-
se também a mensagem de ação de coação.
Ação manual Ação realizada pelo pessoal de segurança a partir do Monitor de eventos ou
Monitor de atividade geral como, por exemplo, travamento e destravamento de
uma porta, ativação ou desativação de uma saída ou evento, ou desarme de
uma entrada ou evento. As ações manuais podem ser programadas
previamente pelo administrador C•CURE 800/8000.
Ação NetVue Atividade definida realizada pelo Sistema de Vídeo Digital como, por exemplo,
captura de vídeo e gravação em tempo real dos eventos. Refira-se também a
evento e ação manual.
Acionador de retardo de Utilizado para configurar entradas em uma zona de intrusão iSTAR. Se o
entrada Acionador de retardo de entrada for selecionado, a entrada irá acionar um
retardo de entrada quando for afirmado. Este acionador poderá ser utilizado
para uma porta operada por chave em uma zona de intrusão iSTAR. As
entradas configuradas para acionar um retardo de entrada também devem ser
desviadas durante o retardo de entrada.
Alarm, alerta Ocasionalmente utilizado para fazer referência ao estado ativo de um objeto de
alarme.
apC Poll O período de centralização que o host utiliza quando em comunicação com um
apC. Ele pode ser ajustado para o modo rápido de 100 milissegundos. Se o
apC estiver conectado através da rede, recomenda-se ajustar para cada 1,5 -
3,0 segundos.
apC/8X Painel de campo que realiza as funções de controle de acesso como, por
exemplo, assegurar o acesso do portador do cartão. O apC8X é alojado em um
gabinete metálico montado na parede e compreende uma placa de controle
com 8 entradas, 8 saídas e uma porta de leitora que suporta 8 leitoras. O termo
genérico para este processador é "painel". O modelo atual do painel possui
uma capacidade de armazenamento mais ampla e utiliza uma tecnologia mais
recente em relação ao modelo apC anterior.
apC/L Um modelo menor do painel que pode ser utilizado para garagens e pequenos
prédios de escritórios. O apC/L suporta duas leitoras, possui duas saídas e
nenhuma entrada. As entradas e saídas podem ser expandidas utilizando
módulos de barramento de Entrada/Saída.
Área Localização monitorada com uma ou mais leitoras na entrada e uma ou mais
leitoras na saída para o controle de impedimento de passagem e
monitoramento geral da localização de um portador de cartão.
Arme forçado Ação tomada em uma zona de intrusão para trocar seu modo para armado. Se
o status de uma zona de intrusão for Not Ready to Arm (Não pronto para
armar), você deve utilizar a ação manual Force-Arm (Arme forçado) para
armar a zona. O status de uma zona de intrusão no modo desarmado é Not
Ready to Arm (Não pronto para armar), se:
◼ Qualquer objeto atribuído à zona de intrusão que não esteja funcionando
normalmente.
◼ Entrada na zona de intrusão ativada.
◼ Uma porta na zona de intrusão está aberta.
Arquitetura Thin Client Conexão que executa seu programa a partir do computador ao qual está
conectada. As aplicações do C•CURE 800 cliente podem ser executadas como
arquitetura thin client. As conexões de login à central C•CURE são de
arquitetura thin client. Uma arquitetura thin client é similar a um terminal
flutuante conectando-se a um computador de compartilhamento de tempo em
uma arquitetura anterior.
ASCII Sigla para American Standard Code for Information Interchange (Código
Padrão Americano para Intercâmbio de Informações). Um esquema de
codificação utilizando sete ou oito bits, atribuindo valores numéricos para até
256 caracteres, incluindo letras, números, pontuação, caracteres de controle e
outros símbolos. ASCII foi desenvolvido em 1968 para padronizar a
transmissão de dados entre sistemas de hardware e software discrepantes e
foi implementado na maioria dos microcomputadores e todos os PCs. ASCII
está dividido em dois conjuntos: 128 caracteres (ASCII padrão) e 128
adicionais (ASCII estendido).
Ativar Faz com que um objeto de segurança se torne ativo, ativando ações
associadas ao objeto de segurança.
Atividades do sistema Conjunto pré-definido de situações que podem ser identificadas pelo sistema.
Você pode identificar as situações importantes de acordo com os seus
objetivos de segurança e pode personalizar quais destes serão exibidos na
Estação de Monitoramento.
Backup Técnica de geração de cópias de dados que podem ser recuperados em caso
de uma falha do sistema.
Barramento da leitora Porta RS-485 em um ACM utilizada para estabelecer a comunicação com os
módulos de barramento de leitora (Leitora RM, I/8 e R/8) em uma topologia de
barramento.
Base de dados do caminho Contém as informações a seguir e métodos os controladores iSTAR no cluster:
de conexão endereço MAC, endereço IP, tipo de dispositivo (master, membro, host) e
método de conexão (Ethernet, serial, dial-up). Refira-se também a endereço
Media Access Control (MAC) (Controle de Acesso a Mídia).
Base de dados externa Data base em conformidade com ODBC fora do sistema C•CURE a partir do
qual os registros de dados do staff C•CURE são importados.
Bips de eventos (alerta Opção de todo o sistema que faz com que a estação de monitoramento emita
audível de evento) periodicamente os bips quando o evento não confirmado de prioridade mis alta
for ativado.
Bit BInary digiT (Dígito binário)→ O bloco de construção básico dos formatos de
cartões, computadores e transferência de dados. Um bit possui 2 estados
estáveis, um e zero.
Cabo coaxial Cabo redondo, flexível, de dois condutores, consistindo de (do centro para
fora), um cabo de cobre, uma camada de isolamento protetor, uma manga de
malha metálica trançada e uma outra blindagem ou jaqueta de PVC ou material
resistente ao fogo. A blindagem impede que os sinais transmitidos no cabo
central afetem os componentes adjacentes e impede que a interferência
externa afete o sinal conduzido no cabo central. O cabo coaxial é utilizado em
redes e é similar ao tipo de cabeamento utilizado para TV a cabo.
Caixa de grupo Widget na área layout da caixa de diálogo Configure Layout (Configurar
Layout) que consiste de uma caixa e uma identificação. Refira-se a grupo de
campos e widget.
Câmeras de vídeo digital NetVue fornece a configuração de câmeras independentes, que inclui o nome
da câmera (até 32 caracteres), descrição, tempo máximo de pré-alarme e
tempo máximo de pós-alarme.
NetVue também fornece controles de câmeras independentes, incluindo
controles de pan, tilt e zoom. NetVue reconhece o servidor de vídeo digital
(DVS) e o canal ao qual a câmera está conectada.
Campo de dados fixo Campo em um cartão de acesso que é o mesmo para todos os cartões de
acesos de um formato de cartão específico utilizado no sistema.
Campo do cartão de Campo no cartão de acesso que permite que o painel apC confirme que uma
paridade leitora leia o cartão da forma correta. Este campo é relevante somente para
cartões de acesso Wiegand e proximidade.
Campo para inserção de Campo da base de dados externa que contém um valor numérico que aumenta
data/hora em amplitude com cada atualização da base de dados externa. Este campo é
utilizado pela função de importação automática para recuperar dados pessoais
novos e modificados da base de dados externa sem obter registros
processados por uma importação anterior.
Captura dupla Permite que um usuário capture uma imagem utilizando a interface dupla
padrão no setor. A captura dupla envolve software e dispositivos de terceiros
como, por exemplo, scanners. Depois que uma imagem é importada utilizando
a interface dupla, uma caixa de diálogo de captura dupla será aberta, em que a
imagem pode ser pré-visualizada e editada.
Caractere de cabeçalho Valor que define o primeiro caractere em uma mensagem a partir de um
dispositivo Bi-Di.
Caractere final Valor que define o último caractere em uma mensagem proveniente de um
dispositivo Bi-Di. O valor padrão é 13 que é um valor de retorno ao início.
Cartão de acesso Token (normalmente um cartão de plástico) pelo qual uma pessoa é
identificada no sistema de segurança para controle de acesso, normalmente
para passar por uma porta ou corredor.
Cartão de tecnologia Cartão que possui pequenos fios magnéticos incorporados em uma lâmina
Wiegand indicando "uns" (1) e "zeros" (0).
Cartão gratuito Utilizado para ignorar um bloqueio de passagem. Ele permite o acesso ao
próximo portador de cartão. Há também uma função Grace All (Permitir Todos)
que permite que todos os portadores de cartões tenham livre acesso.
Cartão inteligente Cartão que pode receber gravado. Alguns exigem contato e outros são sem fio.
Cartões inteligentes podem conter um saldo financeiro que é deduzido quando
Centralização Bi-Di Forma de uma ação Bi-Di opcional que é utilizada para centralizar o
dispositivo.
CFTV Circuito fechado de TV. Uma característica C•CURE que permite que você
controle câmeras de vídeo e monitore as que estão acopladas a um switcher
de CFTV.
Circuito de alarme O caminho completo da corrente elétrica, incluindo o circuito de entrada apC,
cabeamento e dispositivo de alarme.
Cliente PC que utiliza os serviços fornecidos por um PC servidor, que contém dados
centralizados. O C•CURE cliente fornece a interface de administração,
funcionalidades de emissão de relatórios, monitoramento, mapas e emissão de
crachás.
Código da instalação Campo de dados em um cartão de acesso que contém informações exclusivas
da instalação em que o cartão é emitido.
Código de emissão Campo no cartão de acesso que indica quantas vezes o cartão foi substituído.
Este código é exclusivo por indivíduo e considerado como parte da decisão de
acesso.
Código do local Campo em um cartão de acesso que identifica o local para empresas que
possuem vários locais.
Comandos do teclado Função que permite que você insira comandos através do teclado de uma
leitora. Estes comandos são vinculados a eventos que podem ativar várias
ações de eventos. Os eventos aos quais um comando no teclado está
vinculado devem ser descarregados em um cluster iSTAR.
Conexão direta apCs, apC/8Xs e apC/Ls em comunicação contínua com o host C •CURE.
Estes painéis podem ser diretamente cabeados ao host com cabo de cobre ou
fibra óptica, ou conectados a longa distância via modems de linha arrendada
Conexão direta do cabo Link entre portas I/O (E/S) de dois computadores utilizando um único cabo ao
invés de um modem ou outro dispositivo de interface.
Contato sem tensão Contato de relé que não possui fonte de tensão em si. Utilizado para comutar a
potência para um dispositivo de saída.
Controle Guia Conjunto de páginas da guia na área Layout da caixa de diálogo Configure
Layout (Configuração do layout). Refira-se a Página da guia.
Criação de crachás A opção C•CURE ID (Identificação do sistema C •CURE) permite que você
elabore o layout, crie e imprima crachás.
DES 3 DES triplo (3 DES) - o mesmo que DES exceto pelo fato de que os dados
inseridos são, de fato, criptografados três vezes utilizando três chaves. Este
modo de criptografia é ocasionalmente mencionado como DES-EDE.
Desvio Ignora uma entrada. O uso mais comum é ignorar DSM quando a porta se abre
após um acesso legítimo à porta ou REX.
Desvio do formato do cartão O desvio ou deslocamento de outro campo do cartão como, por exemplo, o
código de instalação no número do cartão na base de dados pessoal. Esta
técnica é utilizada para diferenciar entre números de cartões duplicados.
Desvio do retardo de Utilizado para configurar entradas em uma zona de intrusão iSTAR. Se o
entrada Desvio do retardo de entrada for selecionado, a entrada não irá gerar um
evento de sabotagem durante o tempo de retardo de entrada. Ele é
normalmente utilizado para desviar um sensor de movimento dentro da zona
se você precisar acessar a zona para desarmá-la.
Diretório ativo Diretório ativo fornece um único ponto de gerenciamento para contas de
usuários, clientes, servidores e aplicativos baseados no Windows. Ele também
auxilia as organizações a integrar sistemas que não utilizam o Windows com
aplicações baseadas no Windows e dispositivos compatíveis com Windows
Dispositivo Bi-Di Dispositivo com o qual a interface Bi-Di está se comunicando. Os dispositivos
suportados são Radionics, Stentofon, Inovonics, BiDVideo, Simplex-Grinnel
Fire e General Purpose.
Dispositivo de alarme Sensor ativado ou desativado, conectado a uma entrada C•CURE 800/8000.
Refira-se também a entrada.
Divisão de evento Função que faz com que a estação de monitoramento se torne a janela ativa
(aberta instantaneamente, movendo-se para a parte superior dos aplicativos
abertos e ampliando-se) quando um evento que requer confirmação for
ativado.
DLL (biblioteca de link Coleção de rotinas na biblioteca, qualquer uma delas podendo ser ativada
dinâmico) quando exigido por um programa mais amplo que esteja operando no
computador. O programa pequeno que permite que o programa maior se
comunique com um dispositivo específico - por exemplo, uma impressora ou
scanner - é frequentemente embalado como um programa DLL (normalmente
mencionado como um arquivo DLL). Arquivos DLL economizam espaço na
memória RAM. Quando, e se, um arquivo DLL for necessário, ele será
carregado e executado. Por exemplo, quando um usuário do Microsoft Word
estiver editando um documento, o arquivo DLL da impressora não precisa ser
carregado na memória RAM. Quando o usuário decidir imprimir o documento, o
aplicativo Word carregará o arquivo DLL na impressora e o executará.
DSN (nome da fonte de Fonte de dados ODBC configurada na caixa de diálogo ODBC Administrador
dados) da fonte de dados acessada utilizando o Painel de controle do Windows
2003/XP. Refira-se também a ODBC (conectividade da base de dados aberta).
Endereço de controle de Endereços MAC são exclusivos do hardware que são exibidos nos dispositivos
acesso à mídia (MAC) de rede, incluindo controladores iSTAR. Eles são valores de 48 bits divididos
em 12 nibbles. Exemplo: 00-50-f9-00-10-ab. Os primeiros 6 nibbles são
conhecidos como a parte do vendedor. Todos os iSTARs têm um endereço
MAC de 00-50-f9-nn-nn-nn.
Endereço IP (versão 6) Endereços IP versão 6 irão suportar números de 128 bits. Também conhecido
como IPing. A versão 6 do IP consiste de 8 grupos de 16 bits. Exemplo:
22:6[Link].
Entrada alternada Entrada cuja ativação momentânea pode acionar o arme ou desarme de uma
zona de intrusão dependendo do modo e status anteriores da zona. Uma
chave ou seletor de ação momentânea que gira em uma direção para ativar e
em seguida retorna é um exemplo de uma entrada alternada. Refira-se
também a entrada seguinte e entrada.
Entrada lógica Uma entrada lógica pode ser uma entrada física acionada por um dispositivo
ou uma mensagem definida pelo usuário. Refira-se também Mensagem
definida pelo usuário.
Entrada não supervisionada Entrada que pode detectar somente estados de circuito normal ou alerta no
circuito de alarme. Por exemplo, se o circuito estiver normalmente fechado, um
circuito aberto indica um alarme, porém a entrada não pode detectar estados
de circuito abertos ou em curto. As únicas entradas não supervisionadas são
as oito em um apC Star Coupler padrão.
Entrada seguinte Entrada cuja ativação aciona o arme de uma zona de intrusão e cuja
desativação aciona o desarme da mesma zona de intrusão. Uma entrada
como, por exemplo, uma chave ou switch que possua posições on e off
definidas, é um exemplo de entrada seguinte. Refira-se também a entrada
alternada e entrada.
Entrada supervisionada Entrada que pode detectar estados de circuito normal, alerta, aberto, em curto
ou falha de linha. As falhas de linha ocorrem tipicamente quando valores
incorretos do resistor são utilizados.
Entradas da zona de Uma ou mais entradas atribuídas a uma zona de intrusão que definem os
intrusão pontos de monitoramento de intrusão para a área.
Erro de supervisão Informa ao sistema quando o status do cabeamento entre uma entrada e um
circuito de entrada muda. Se o cabeamento for cortado, o sistema reporta um
circuito aberto. Se alguém tentar unir o cabo (impedindo que o dispositivo
emita o relatório), o sistema reporta um curto-circuito.
Ethernet O tipo mais popular de rede de área local, enviando comunicações utilizando
sinais conduzidos por um cabo coaxial, cabo de fibra óptica ou por cabeamento
de par trançado. A rede Ethernet utiliza um barramento ou topologia estrela e
tem sua base na forma de acesso conhecida como Carrier Sense Multiple
Access with Collision Detection (CSMA / CD) para regular o tráfego na linha de
comunicações.
Cada computador verifica se outro computador está transmitido e aguarda a
sua vez para transmitir. Se dois computadores transmitirem acidentalmente ao
mesmo tempo e suas mensagens entrarem em colisão, eles irão aguardar e
enviar novamente na sua vez. Os dados são transmitidos em quadros de
extensão variável contendo informações de entrega e controle e até 1.500
bytes de dados.
O padrão Ethernet fornece a transmissão de banda base com 10 megabits (10
milhões de bits) por segundo e está disponível de várias formas, incluindo
aquelas conhecidas como Thin Ethernet, Thick Ethernet, 10Base2, 10Base5,
10Base-F e 10Base-T. O padrão IEEE mencionado como 802.3z, ou Gigabit
Ethernet, opera à velocidade de 10 vezes 100 Mbps. Os protocolos de software
utilizados pelos sistemas Ethernet variam, porém incluem Novel Netware e
TCP/IP. Os módulos do Controlador Geral suportam a comunicação por meio
da rede Ethernet, utilizando TCP/IP.
Evento Um evento é um objeto de segurança C •CURE que permite que você vincule
ações, anúncios e ativações cronometradas em um componente. Eventos são
acionados por alterações de status como, por exemplo, ativações de entradas,
acessos recusados ou ações de coação ou podem ser programados para
horários específicos. Eventos podem realizar múltiplas funções dependendo
das ações que você associou a eles. Por exemplo, você pode configurar um
evento de forma que soe um alarme ou destrave várias portas.
Evento de vídeo Vídeo ao vivo ou gravado. Um evento de vídeo é definido por uma ação
(gravação da câmera durante um período de tempo ajustado) associado a um
evento de controle de acesso (trava da porta ou abertura da porta). O evento
de controle de acesso pode ser configurado para acionar o evento de vídeo
baseado em uma ação pré-definida (registro da abertura da porta para um
segmento de tempo). Os eventos de vídeo ao vivo podem ser utilizados para
monitorar um local de forma contínua em tempo real.
Eventos na zona de intrusão Eventos que indicam o modo atual e status de uma zona de intrusão iSTAR.
(iSTAR)
Formato do cartão Forma pela qual as informações são codificadas em um cartão de acesso de
segurança. Uma definição deste campo é o número do cartão, código de
instalação, código do local, etc.
Formato Wiegand 26 Padrão no setor HID que possui um código de instalação de 8 bits, um número
de cartão de 16 bits e 2 bits de paridade.
Grupo de campos Caixa de grupo e os campos e outras caixas de grupo localizadas dentro da
caixa do grupo. Refira-se a caixa do grupo.
Hexadecimal Utilizando dezesseis ao invés de dez como a base para representar números
por dígitos. O sistema hexadecimal utiliza os dígitos 0 a 9 para os dígitos zero
a nove e as letras A a F (maiúsculas ou minúsculas) para os dígitos dez a
quinze. Um dígito hexadecimal é equivalente a quatro bits e um byte pode ser
expresso por dois dígitos hexadecimais. Por exemplo, 0101 0011 binário
corresponde a 53 hexadecimal. Para evitar confusão com números decimais,
os números hexadecimais em programas ou documentação são normalmente
seguidos por H ou precedidos por &, $ ou 0x. Assim, 10H = decimal 16; 100H =
decimal 256.
Identificação do controlador Endereço IP de 32 bits de cada Módulo Controlador Geral que identifica cada
controlador iSTAR.
Identificação do segmento Índice exclusivo utilizado para obter um segmento de vídeo a partir do servidor
de vídeo de vídeo. A identificação de um Segmento de Vídeo é utilizada para obter a
seção da gravação a partir do momento em que o usuário inicia o evento de
vídeo até e incluindo o momento em que o usuário interrompe o evento de
vídeo. O usuário pode iniciar a gravação quer manualmente ou atribuindo uma
causa (evento de controle de acesso) a ser associado com o vídeo. Por
exemplo, um monitor da chave da porta pode ser configurado para iniciar um
evento de vídeo com um tempo de pré-vídeo de 10 segundos e um tempo de
pós-vídeo de 10 segundos. A identificação do segmento de vídeo é o utilizado
para acessar ou rastrear este segmento de vídeo de 20 segundos. As causas
que podem ser associadas aos eventos de vídeo incluem qualquer evento no
sistema C•CURE 800/8000. As identificações de segmento de vídeo são
atribuídas pelo servidor de vídeo e entregues ao sistema C•CURE 800/8000. O
sistema C•CURE 800/8000 utiliza a identificação do segmento de vídeo na
função apropriada para acessar o segmento de vídeo pré-gravado.
Impedimento de passagem Liberação de passagem impede que uma pessoa passe por qualquer porta se
não estiver nesta porta "legalmente". Isto impede "nova passagem" de um
cartão para que outra pessoa utilize como "tailgating". Refira-se também GMT.
Interface bidirecional Interface para finalidades gerais para dispositivos de outros fabricantes. A
interface é realizada através de uma porta de comunicações RS-232 que
também pode ser realizada através de um servidor do terminal. O usuário pode
definir ações para transmissão e recebimento de dados para e do dispositivo.
Painéis de alarme Radionics, o sistema de intercomunicação Stentofon e o
painel de incêndio Simplex-Grinnel são interfaceados com o sistema C•CURE
utilizando esta característica.
Interface de programação Conjunto de rotinas utilizadas por um programa aplicativo para direcionar o
do aplicativo desempenho dos procedimentos pelo sistema operacional do computador.
Sigla API. Também denominada interface de programa aplicativo.
Ipconfig Comando do Windows para exibição dos endereços IP dos cartões NIC em um
computador. Também pode ser utilizado para liberar ou renovar um DHCP
arrendado de um endereço IP.
Íris da câmera O usuário pode especificar diferentes ajustes da íris para entradas de vídeo ao
vivo e durante a captura instantânea com flash. Um retardo também pode ser
especificado, permitindo a sincronização manual entre a captura instantânea e
o acionador de flash.
LAN Local Area Network (Rede de Área Local). Uma rede que conecta
computadores próximos um ao outro, normalmente no mesmo prédio, ligado
por um cabo.
LBJ Jumpers utilizados para configurar funções no iSTAR XLs, entradas I/8s,
leitoras R/8s etc. são ocasionalmente mencionados como "jumpers pretos
pequenos" ou LBJ.
LCD Liquid Crystal Display (Tela de Cristal Líquido). Uma tela utilizada em leitoras
RM, RM-4s e iSTAR Pros.
LED Light Emitting Diode (Diodo Emissor de Luz). Exibe as luzes que são utilizadas
em diversas partes do hardware. As cores são verde, vermelha e amarela.
Liberação Objeto de segurança contendo uma lista de portas e/ou elevadores contendo
horários durante os quais o portador do cartão tem permissão de acesso.
Lista de feriados Grupos de feriados. Podem ser de até 8 listas descarregadas para apCs e 24
descarregadas para iSTARs. Se houver uma mistura de apCs e iSTARs não
utilize mais de 8.
Listagem de causas Conjunto de ações que afetam o status atual de um objeto. Por exemplo, todas
as solicitações de troca de saída ativas em conjunto afetam o status para uma
saída. A listagem de causas sempre possui pelo menos uma "causa", que é o
status padrão do valor. O status é determinado pela causa de prioridade mais
alta. Se as causas possuírem igual prioridade, a mais recente terá
precedência.
Mapeamento NetVue Permite a ativação do vídeo ao vivo na Estação de Monitoramento a partir dos
ícones de câmeras de vídeo dome e fixas NetVue localizados em um mapa da
instalação (configurado no aplicativo de administração). A forma/cor do ícone
indica o estado atual da câmera dome ou fixa.
Máscara de subrede Máscaras de subrede são utilizadas para identificar a parte do endereço IP que
é utilizada como a identificação da rede "ocultando" esta parte do endereço. As
máscaras de subrede permitem que você ajuste LANs internas na sua rede
"ocultando" a parte do endereço IP tipicamente utilizada para a identificação do
host. O mascaramento é o processo de movimento de bits da identificação do
host para a identificação da rede.
Mensagem de ação de Uma mensagem enviada ao C •CURE se uma pessoa for forçada por um
coação intruso a abrir uma porta. Os formatos do cartão são configurados de forma
que uma passagem inversa em uma leitora envia uma mensagem de ação de
coação à Estação de Monitoramento. A condição de ação de coação também
pode ser sinalizada inserindo-se o PIN mais 1 se um cartão de proximidade for
utilizado.
Mensagem definida pelo Quando definidas, as mensagens definidas pelo usuário podem acionar
usuário eventos no sistema C•CURE 800/8000.
Mensagens no LCD RM Mensagens exibidas em uma leitora RM que indicam diferentes estados aos
portadores de cartões. Os usuários podem personalizar conjuntos de
mensagens para a instalação ou local.
MIFARE Método do cartão inteligente sem contato que opera com frequência de 13,56
MHz.
Modo Estado variável de uma leitora em uma porta que determina, em geral, como
as solicitações de acesso são processadas; o modo pode ser bloqueado,
desbloqueado ou seguro.
Modo armado Modo de zona de intrusão durante o qual a área está protegida - todas as
portas são travadas e todas as entradas são armadas. Ninguém poderá entrar
em uma zona de intrusão armada sem ativar estas entradas e gerar uma
violação da zona de intrusão.
Modo desarmado Modo de zona de intrusão que permite que as pessoas se movam livremente
na zona de intrusão sem acionar sabotagem de zona de intrusão. Quando uma
zona de intrusão estiver no modo desarmado, as entradas atribuídas a esta
zona de intrusão serão desarmadas e não irão gerar sabotagens de zona de
intrusão quando ativadas. Quando a zona de intrusão estiver no modo
desarmado, o usuário poderá configurar as portas da zona de intrusão para
que sejam ambas destravadas, permitindo o livre acesso, ou travadas para
controlar o acesso.
Módulo de barramento de Módulo de leitora RM, Módulo de entrada I/8 ou Modulo de saída R/8 que se
leitora comunica com um ACM por meio do barramento da leitora. Todos os módulos
de barramento de leitora se comunicam utilizando o protocolo do barramento
da leitora ACM.
Módulo de entrada I/8 Módulo de barramento de leitora que monitora 8 entradas supervisionadas e 1
entrada de sabotagem. O módulo de entrada I/8 é conectado ao barramento da
leitora no iSTAR ACM ou apC.
Módulo de leitora RM Módulo de barramento de leitora com uma cabeça de leitura utilizada para a
leitura de dados de cartões magnéticos ou Wiegand, 2 entradas
supervisionadas para finalidades gerais, 2 saídas 1 entrada de sabotagem, um
sonorizador audível e uma tela LCD opcional e um teclado opcional.
Módulo de saída R/8 Módulo de barramento de leitora que controla 8 saídas e monitora 1 entrada de
sabotagem
Monitor de interruptor de Entrada que monitora se uma porta está aberta ou fechada. Ela pode ser
porta (DSM) ajustada para o desvio automático para que os alarmes não ocorram durante o
acesso normal à porta.
Não pronto para armar Um estado de uma zona de intrusão que indica que uma das condições
monitoradas da zona de intrusão está presente. Caso a zona fosse armada ela
teria imediatamente uma sabotagem. Quando a condição Not Ready to Arm
(Não pronta para armar) estiver presente, você deve corrigir a condição ou
ativar o Arme forçado da zona. Se você ativar o Arme forçado da zona não
haverá uma sabotagem porém a condição Não Pronta para Armar irá persistir.
A razão pela qual você pode ativar o Arme Forçado é que o dispositivo
monitorado pode estar com defeito e até que o dispositivo seja reparado ou
substituído, você deverá armar a zona.
Número do cartão Nome de um campo da credencial na base de dados do portador do cartão que
representa o número do cartão. Este campo também pode incluir partes de
outros campos que tenham sido desviados nele. Da mesma forma, um campo
em um cartão de acesso. Este é o único campo que identifica o cartão. Refira-
se também a staff e usuário.
Número do receptor Cada receptor para finalidades gerais possui um número exclusivo.
Objeto de segurança Entidade definida ou controlada pelo sistema: por exemplo, entradas, saídas,
feriados e especificações de horário.
Ocorrência no sistema Circunstâncias que indicam alterações de estado para objetos que o sistema
monitora como, por exemplo, portas ou leitoras.
ODBC (conectividade da ODBC se refere a uma API padrão que permite que os programadores
base de dados aberta) acessem uma base de dados utilizando comandos SQL. Um usuário do
Operadora de localização Serviço ou dispositivo que se comunica com um localizador para enviar
páginas.
Página da guia Página individual na área Layout da caixa de diálogo Configure Layout
(Configuração do layout) que contém o botão guia e qualquer combinação de
widgets, campos, grupos de campos na página. Refira-se a Botão Guia.
Painel Termo genérico para o processador local (apC, apC/8X ou apC/L) que realiza
funções de controle de acesso como, por exemplo, assegurar um acesso ao
portador do cartão. Refira-se também a apC, apC/8X e apC/L.
Paridade ímpar Mecanismo de verificação de erro que requer que o número total de um bit,
incluindo o bit de paridade, seja ímpar. Utilizado para verificar o lado correto
dos cartões Wiegand e para cada caractere de um cartão magnético.
Paridade par Mecanismo de verificação de erro que requer que o número total de um bit,
incluindo o bit de paridade, é par. Utilizado para verificar o lado esquerdo dos
cartões Wiegand e para o caractere de verificação longitudinal de um cartão
magnético.
Particionamento Segmentação dos dados em uma base de dados C•CURE para que os
usuários do sistema possam criar e ter acesso somente aos dados em seu
segmento atribuído. O acesso aos dados em uma partição da base de dados é
limitado pela atribuição da partição do usuário seguida por seus privilégios do
usuário.
Pessoa (staff) Pessoa cujas informações como, por exemplo, nome e número do cartão, são
armazenadas em um registro pessoal na base de dados C•CURE.
Ping Comando do Windows que pode ser utilizado para determinar a conexão a um
dispositivo de rede.
Placa de Interface de Rede Interface para uma rede que possui um endereço IP. Utilizada no computador
(NIC) host e iSTARs. Alguns computadores podem possuir mais de um e são
denominados multi-homed.
PoE Power Over Ethernet (IEEE 802.3af). Um método que utiliza o cabo CAT 5/6
para fornecer alimentação ao dispositivo através da porta de rede. PoE fornece
12,95 Watts de potência que é equivalente a cerca de 1,1 Amp com 12V CC.
PoE Plus Power Over Ethernet Plus (IEEE 802.3at). Um método que utiliza o cabo CAT
5/6 para fornecer alimentação ao dispositivo através da porta de rede. PoE
fornece 25,5 Watts de potência que é equivalente a cerca de 2,125 Amp com
12V CC.
Porta Via de passagem através da qual o sistema controla o acesso. Uma porta pode
ser configurada com até duas leitoras de acesso e um Relé de Trava de Porta,
ou uma leitora e uma Request to Exit (RTE) (Solicitação para Sair).
Porta de rede Uma pseudo porta utilizada para estabelecer uma interface entre um apC a um
servidor do terminal.
Porta segura Ajusta a porta de forma que não possa ser destravada. Na essência, esta ação
desarma a leitora associada à porta protegida. Esta ação é revertida travando
ou destravando a porta.
Porta serial Localização de uma entrada/saída (canal) que envia e recebe dados para e de
uma unidade de processamento central do computador ou um dispositivo de
comunicação um bit de cada vez. Portas seriais são utilizadas para a
comunicação de dados seriais e como interfaces com alguns dispositivos
periféricos como, por exemplo, mouse e impressoras. Período pré-ajustado de
tempo (o tempo de permanência). As portas seriais utilizam normalmente RS-
232.
Porta TCP Comunicações TCP/IP estão tipicamente entre dois endereços IP utilizando
uma porta TCP. As primeiras 1024 portas são reservadas para funções TCP
internas. A Software House utiliza um número na faixa de 2500 a 2801. A
central C•CURE utiliza um número na faixa 6900. Ocasionalmente quando há
problemas de comunicação são devidos a um firewall ou roteador bloqueando
o TCP que é exigido.
Portal Bi-Di Portal Inovonics com o qual múltiplos transmissores Inovonics podem ser
interfaceados.
Portas da zona de intrusão Uma ou mais portas atribuídas a uma zona de intrusão que definem os pontos
de entrada e saída para a zona de intrusão.
Privilégios do usuário Categorias de privilégios do software que controlam que funções os usuários
podem realizar nos aplicativos da Estação de Administração e Monitoramento.
Propriedade Definição dos atributos para uma guia controle, widget, campo ou grupo de
campos. Este termo é aplicável às caixas de diálogo do layout de configuração
para o pessoal.
Protocolo de mensagens Bi- Mecanismo para capturar uma mensagem recebida de um dispositivo Bi-Di. O
Di Protocolo de mensagens pode ser utilizado para ativar eventos.
PTZ Um controle que habilita as ações Pan, Tilt ou Zoom da câmera remota a
serem realizadas em uma câmera dome NetVue.
RAS/RRAS (Serviço de Uma função do Windows que permite que usuários remotos acessem a rede.
Acesso Remoto) Também utilizada pelo controlador iSTAR para conexões seriais dial-up e
diretas.
Rede física Uma de duas maneiras de descrição da topologia, ou layout, de uma rede de
computadores; a outra maneira é a rede lógica. Uma rede física se refere à
configuração real do hardware que compõe uma rede - isto é, para os
computadores, hardware de conexão e, especialmente, padrões de
cabeamento que dão à rede a sua forma. Os layouts físicos básicos incluem o
barramento, anel e topologias estrela.
Rede lógica Forma para descrever a topologia, ou layout, de uma rede de computadores.
Em relação a uma topologia lógica (ao invés de física) descreve a forma pela
qual as informações são conduzidas na rede - por exemplo, em uma linha reta
(topologia de barramento) ou em círculo (topologia anelada). A diferença entre
a descrição de uma rede como lógica ou física é às vezes sutil porque a rede
física (o layout real do hardware e cabeamento) não necessariamente remonta
a rede lógica (o caminho seguido pelas transmissões). Um anel lógico, por
exemplo, pode incluir grupos de computadores cabeados como "polvo" para
"pontos de coleta" de hardware que, por sua vez, são cabeados um ao outro.
Neste tipo de rede, mesmo que o layout físico dos computadores e hardware
de conexão não possam remontar visualmente um anel, o layout lógico
seguido pelas transmissões de rede, seria de fato, circular.
Registro de atividades Parte da base de dados diária contendo registros das atividades do sistema em
tempo real. Refira-se também a relatório histórico.
Registro pessoal Grupo de itens de dados como, por exemplo, nome e número do cartão, que
identificam uma pessoa dentro da base de dados C•CURE.
Relatório de chamada Relatório que pode ser executado a partir do cliente Administração ou Estação
de Monitoramento indicando quem está em uma área específica. Tipicamente
utilizado em emergências.
Relatório de vídeo histórico As ações de vídeo são listadas no Relatório, juntamente com a identificação do
evento associado. É possível reproduzir o segmento de vídeo utilizando a
função Journal Replay (Reprodução do relatório).
Relatório histórico Base de dados que segue dois tipos de informações: atividade ocorrendo no
sistema e monitorada pelo sistema como, por exemplo, acessos, recusas,
ativações de eventos e alterações do estado de entrada/saída (registro de
atividade); e alterações realizadas na base de dados por meio do aplicativo
Administration, incluindo adições, modificações e eliminações dos objetos de
segurança e registros pessoais (registro de auditoria). O relatório histórico
pode consistir de vários arquivos de relatórios separados.
Relé Componente de uma saída. Todas as saídas Software House possuem relés
associados exceto para as saías RM-4. Quando utilizar as saídas RM-4
conecte um módulo de relé ARM-1.
Relé de trava da porta Saída no sistema que controla a trava física da porta.
portanto um módulo de relé auxiliar, o ARM-1, deve ser cabeado dentro de 7,5
m da saída. A RM-4E possui saídas de relé e incorporadas nos circuitos para
portas de trava magnética.
ROM flash Chip de memória não-volátil que você pode reprogramar online enquanto o
chip está instalado no painel.
ROM Flash onboard Dispositivo de armazenamento não-volátil no Módulo Controlador Geral que
armazena o firmware do controlador iSTAR, endereço MAC, endereço IP e
endereço IP do roteador do portal. Este firmware é facilmente atualizado
através do host ou utilitário ICU.
Roteador Um dispositivo que localiza o melhor caminho para que um pacote de dados
seja enviado de uma rede para outra. Um roteador armazena e encaminha
mensagens eletrônicas entre redes, determinando primeiramente todos os
possíveis caminhos ao endereço de destino e em seguida selecionando a rota
mais rápida, com base na carga de tráfego e número de saltos.
Roteador do portal Dispositivo que conecta duas redes de computadores que utilizam protocolos
diferentes. Ele traduz entre protocolos de forma que os dispositivos nas redes
conectadas possam trocar dados. Por exemplo, serviços online comerciais
frequentemente possuem portais para o envio de e-mails para endereços de
Internet. Um MicroSoft Gateway é outro termo para Roteador.
RS-232 Padrão aceito no setor para conexões de comunicações seriais. Adotada pela
Associação de Indústrias Elétricas, este padrão recomendado (RS) define as
linhas específicas e características do sinal utilizados pelos controladores de
comunicações seriais para padronização da transmissão de dados seriais entre
dispositivos. Utilizada para conectar apCs e dispositivos bidirecionais ao host.
A distância máxima é de 15 m sem drivers de linha.
RS-422 Conexão serial de dois nodos cabeada da mesma forma que RS-485. Não
utilizada no sistema C•CURE porém pode ser vista em servidores de terminais
e equipamentos da American Dynamics.
RXD Sigla para Receive (rx) Data (Recebimento de Dados). Uma linha utilizada para
transportar dados seriais recebidos de um dispositivo para outro como, por
exemplo, de um modem para um computador. O pino 3 é a linha RXD nas
conexões RS-232-C.
Saída de status Saída que o apC ativa enquanto o status de uma zona de intrusão no modo
desarmado não está pronta para armar ou quando uma zona de intrusão
armada é sabotada.
Salvo Função do sistema de CFTV que define um grupo de câmeras que podem ser
atribuídas simultaneamente a um grupo contíguo de monitores.
Segmento de vídeo Seção da gravação de vídeo a partir do momento em que o usuário inicia o
evento de vídeo até e incluindo o horário em que o usuário para o evento de
vídeo. Por exemplo, quando um usuário opta por reproduzir o vídeo gravado, a
Data/Hora de Início e a Data/Hora de Parada podem ser inseridas, permitindo
que o usuário visualize um segmento específico do vídeo associado a um
evento.
Serial Serial significa um por um. Por exemplo, na transmissão serial, as informações
são transferidas um bit de cada vez e um computador serial possui somente
uma unidade lógica aritmética, que executa o programa inteiro um passo de
cada vez. RS-232, 422 e 485 são todos métodos de transferência serial.
Servidor de vídeo Servidor designado para entregar o vídeo digital e outros serviços interativos
de banda larga utilizando uma rede de área ampla ou a empregados em uma
rede intranet, uma rede de área local.
Servidores de vídeo digital NetVue é um sistema dimensionável, assim diferentes sistemas de vídeo digital
(DVS) podem ser utilizados. É necessário que os usuários obtenham a licença
apropriada para cada sistema servidor de vídeo suportado em sua
configuração. Atualmente, Nice, Loronix, Integrel e Intellex Systems são
suportados.
Solicitação para sair (RTE) Solicitação de saída realizada pela ativação de uma entrada. O sistema ignora
(desvia) o monitor da porta associada e destrava a porta se necessário.
Sonorização do evento Função que faz com que a estação de monitoramento reproduza um som ao
invés de um bip, uma vez ou periodicamente, quando o evento não confirmado
de prioridade mais alta for ativado.
SQL (linguagem de Linguagem utilizada para criar, manter e pesquisar bases de dados
pesquisa estruturada) relacionadas. Este é um padrão ISO e ANSI. SQL utiliza palavras normais
inglesas para quaisquer de seus comandos, o que as torna de fácil uso. Eles
são frequentemente habilitados em outras linguagens de programação.
Taxa de bauds Taxa de transferência de dados seriais. Equivalente a bits por segundo. Na
maioria dos casos divida este número por 10 para obter o número de bytes por
segundo. Isto se deve ao fato de o caractere típico possuir 1 bit de partida, 8
bits de dados e 1 bit de parada para um total de 10.
Telnet Telnet é uma função interna TCP que utiliza a porta 23. Ocasionalmente
utilizamos Telnet para efetuar o login em um servidor terminal para configurá-
lo.
Tipo de câmera Indica o tipo de câmera, quer Dome ou Vídeo. As câmeras Dome cobrem uma
área em uma base de 360 graus; câmeras de vídeo são fixas, porém podem
conter controles de zoom ou de movimento que permitem uma abrangência da
cobertura manipulada por um operador.
Topologia estrela Configuração da rede baseada em um hub central, a partir do qual os nodos
são difundidos em um padrão em forma de estrela.
Tracert Comando do Windows para RASTREAR a rota até um endereço IP. Utiliza um
tipo Ping do método para rastreamento da rota.
Valor de desvio Função que permite que os usuários criem um número de cartão composto de
dois ou mais campos no formato do cartão. Útil quando há múltiplos cartões
com os mesmos números e diferentes códigos de instalação ou local.
Variáveis do sistema Caixa de diálogo que permite que determinados ajustes de segurança de todo
o sistema sejam configurados.
Verificação da conexão Mensagem curta, enviada pelo Host ou um Controlador iSTAR durante
(manter ativada ou períodos de inatividade de mensagens que permite que o destinatário seja
hearbeat) informado que o transmissor está conectado e operando corretamente. Os
usuários configuram a frequência das mensagens.
Violação da zona de Situação que ocorre quando uma entrada de zona de intrusão é ativada em
intrusão uma zona de intrusão armada. Quando uma sabotagem da zona de intrusão
ocorrer, o apC notifica ao servidor C•CURE 800/8000 e ativa a saída do status
da zona de intrusão. Além disso, a zona permanece sabotada até que o modo
seja trocado para desarmado.
Visualização de uma pessoa Caixas de diálogo do registro de uma pessoa personalizadas para usuários
específicos.
WAN Rede de área ampla. Rede na qual computadores são conectados entre si em
uma longa distância, utilizando linhas telefônicas e comunicações via satélite.
Refira-se a LAN.
Widget Qualquer item individual na área Layout da caixa de diálogo Configure Layout
(Configuração do Layout). Widgets incluem objetos como por exemplo, campos
de edição, identificações para campos de edição, conjuntos de botões
circulares e suas identificações.
WOSA Sigla para Windows Open Services Architeture (Arquitetura Aberta de Serviços
do Windows), também conhecida como Arquitetura Aberta do Sistema
Windows. Um conjunto de interfaces de programação de aplicativos da
Microsoft que são projetadas para habilitar aplicativos baseados no Windows
de diferentes vendedores para a comunicação entre si como, por exemplo, em
uma rede. As interfaces dentro do WOSA padrão incluem a Conectividade de
Base de Dados Aberta (ODBC), a Interface de Programação de Aplicativos de
Mensagens (MAPI), a Interface de Programação de Aplicativos de Telefonia
(TAPI), Terminais Windows (Winsock) e Chamadas de Procedimento Remoto
Microsoft (RPC).
Zona de intrusão (iSTAR) Grupo de portas e entradas definidas pelo usuário que determina uma área
física monitorada para alarmes. As entradas atribuídas a uma zona de intrusão
são normalmente utilizadas para monitorar intrusões na área. As portas
associadas a uma zona de intrusão são utilizadas para definir os postos de
entrada e saída para a zona. Além das portas e entradas, o usuário pode
atribuir quatro eventos a uma zona de intrusão. Estes eventos são utilizados
para indicar o modo e status atuais da zona de intrusão.
Zona horária Qualquer das 24 regiões do globo (vagamente dividido por longitude) através
da qual o mesmo padrão de tempo é utilizado.
Zona horária do cliente Zona horária de um PC cliente, ajustada no Painel de Controle do Windows
2003/XP utilizando o ícone Date/Time (Data/Hora).
Zona horária do servidor A zona horária para o PC servidor, ajustada no Painel de Controle do Windows
2003/XP utilizando o ícone Date/Time (Data/Hora).
Índice remissivo
Informações, visualização 8-8
Números Bateria de backup onboard 1-6
Alimentação de 12/24V CC 4-8 Baterias 4-9
Modelos de 2 leitoras 1-9 Baterias de backup onboard 4-9
Modelos de 4 leitoras 1-9 Bloqueio do ICU ativado 5-7
bloqueio do ICU desativado 5-7
A Botão de reinicialização 5-6
Abertura
Tela de diagnóstico do controlador do monitor 7-16 C
Janela Opções 7-14 Cabeamento
Opções, ajustes 7-12 Requisitos de aterramento 2-13
Senha, troca 7-14 Requisitos 2-11
Controladores de PING 7-16 Especificações
Mensagem de reinicialização 7-20 Leitoras 2-12
Atualização Controle de relés 2-11
Informações sobre o controlador 7-12 Solicitação para sair 2-11
Janela 7-16 RS-485 2-11
Status dos controladores 7-20 Entradas supervisionadas 2-11
Ferramentas de solução de problemas 7-3 Caixa de diálogo opções, abertura 7-14
Utilização Caminho para o host, utilizando a rede para verificação
No PC ou laptop 7-7, 7-22 sobre 8-6
Janela da senha 7-10 Caminho primário
Para configurar manualmente o master 7-4 Diretrizes para 3-14
Barra de ferramentas 7-15 Elementos principais 3-8
Configurações da WAN 7-4, 7-5 Configuração 3-14
Acessórios 1-9 Tipos de conexões 3-8
Acessórios Edge 1-9, 2-3 Caminho secundário
Agrupamento 1-12 Configuração 3-15
Ajuda 7-16 Tipos de conexões 3-9
Ajuda, ICU 7-16 Característica de bloqueio 7-9
Alimentação 1-5 Características da janela principal 7-15
Especificações de cabeamento do equipamento 2-11 Chave rotativa 5-7
Classificações Chaves 5-6
Portas RM 2-8 Chaves de terminação da porta RM 5-8
Portas Wiegand 2-8 Classificações de entrada 2-7
Requisitos 2-6 Clusters 3-13
Componentes 2-6 Sobre 3-6
Leitoras Software House 2-9 Exibição da tela de informações do cluster 8-7
Leitoras de outros fabricantes 2-10 Manutenção de comunicações 3-10
Alimentação 5-5 Exibição da tela Bases de dados de armazenamento
Alimentação alternada 4-4 de objetos 8-8
Alimentação recebida 4-8 Obtenção de informações sobre, utilizando ICU 7-8
Alimentação recebida 4-8 Especificação do master 3-14
Armazenamento total de objetos, base de dados 8-9 Como as informações do cluster são exibidas 7-8
Ativação do utilitário de diagnóstico 7-34, 8-2 Comparação de produtos 1-10
Atualização da ICU 7-16 Comunicação do host serial 1-11
Comunicações 1-8
B Manutenção 3-10
Modem 2-6
Backup 4-9 Caminhos 3-9
Barra de ferramentas, ICU 7-15 Caminho de comunicações primário. Refira-se a
Barra de status 7-21 Caminho primário
Barra do menu, janela do ICU 7-21 Caminho de comunicações secundário. Refira-se
Base de dados a Caminho secundário
Verificação Especificação de métodos 3-14
Memória ainda disponível para o controlador 8-9 Suportado por iSTAR Pro 3-2
Tamanho do controlador 8-9