Escolar Documentos
Profissional Documentos
Cultura Documentos
CONTROLE DE ACESSO
REV 02
ÍNDICE
Introdução.................................................................................................................................................. 2
Visão Geral da Linha Citrox...................................................................................................................... 3
Controladora Calixto............................................................................................................................... 40
Adicionando Cartão de Usuário............................................................................................................. 41
Apagando Cartão de Usuário................................................................................................................ 41
Abertura por Cartão ou Senha............................................................................................................... 42
Selecionando o Tempo de Abertura...................................................................................................... 42
Selecionando a Senha de Abertura da Porta........................................................................................ 42
Utilizando a Controladora 1 Porta.......................................................................................................... 42
Cartão de Proximidade
Leitor de Cartão de Proximidade RFID 125 kHz
RFID 125 kHz
Leitor de Controle
Suporte Automotivo Remoto 433 MHz
Laço Indutivo
Fechadura Eletromagnética
Central de Laço Indutivo 180 kgf e 280 kgf
PRODUTOS
PRODUTOS
A Controladora não necessita de um computador para operá-la, pode trabalhar no modo off-line.
No entanto, com um computador, o sistema irá operar no modo on-line e o usuário terá muitos
recursos, que trarão comodidade, e muitas vantagens.
Funções
Alimentação Elétrica
A Controladora IP-WIDE pode ser ligada diretamente em uma tomada de 110V ou 220V, bastando
para isso, selecionar a tensão internamente.
No gabinete da Controladora IP-WIDE existe um alojamento para bateria selada 12V/7AH, a própria
Controladora carrega a bateria. Em caso de falta de energia, o sistema continuará em
funcionamento, sendo alimentado pela bateria. Item não incluso.
Existem duas entradas para Leitores. Sendo possível utilizar qualquer leitor que possua o protocolo
de comunicação Wiegand 26 bits.
Existem duas entradas para Sensores do tipo NF, para utilizá-las basta retirar o Jumper
correspondente à entrada desejada.
A controladora dispõe de duas Saídas para Abertura de Portas. Cada Saída corresponde à um relé
com contatos NA, NF e Comum.
Existe uma Saída correspondente ao Alarme da Controladora IP-WIDE. Trata-se de um relé com
contatos NA, NF e Comum.
A Controladora IP-WIDE oferece suporte para conexão Ethernet, podendo trabalhar numa rede de
até 64 Controladoras.
O Software Access Control é o gerenciador do sistema. Trabalha em conjunto com a Controladora IP-
WIDE e permite a visualização de todos os acessos realizados. Com ele é possível alterar a qualquer
momento as permissões de acesso de qualquer usuário. É um software amigável, há em sua tela
principal Botoeiras Virtuais e atalhos para as principais funções, e não é necessário pessoal
especializado para operá-lo. Nesse sistema, caso um usuário perca seu Cartão de Acesso (assim como
Chaveiro, Cartão Veicular, Controle Remoto, etc.), não é preciso apagar todos os cadastros, e recolher
os cartões de todos os usuários. É possível desativar o cadastro do cartão perdido, sem alterar os
outros cadastros. Dentre as inúmeras vantagens, destacam-se:
Requisitos necessários
Sistemas Operacionais Suportados
Item Requisito Mínimo Requisito Recomendado
Windows XP ou superior
Memória RAM 512 MB 1 GB
Windows Vista Professional ou superior
Disco Rígido (HD) 40 GB 160 GB
Windows 2003 Server ou superior
Java Virtual Machine Jre6 update 7 Jre6 update 16
Windows Seven Professional ou superior
Licenças do Software
O software Access Control, é liberado para o gerenciamento de até 2 Controladoras IP-WIDE . Para o
gerenciamento simultâneo de mais de 2 Controladoras IP-WIDE, se torna necessária a utilização de
Licenças de Software. As Licenças são entregues em
HardLocks (Dispositivos de memória USB), e existem Licenças diferentes, para diferentes quantidades de
Controladoras a serem gerenciadas. São disponibilizadas Licenças para quantidade pares de
Controladoras, por exemplo, 4,6,8,10,...,62,64.
Abaixo, segue a descrição dos Bornes de ligação da Controladora IP-Wide e os principais passos de
configuração.
ALIMENTAÇÃO
Entrada do transformador 16VAC
LIGAÇÕES DO PONTO 1
Entradas do leitor 1
Contatos do relé 1
LIGAÇÕES DO PONTO 2
Entradas do leitor 2
Contatos do relé 2
SAÍDA DE ALARME
Saída de Alarme
Passo 1:
Após executar o arquivo SetupServer1.0.exe, o instalador será
iniciado. O primeiro passo do instalador apenas exibe a versão atual
do servidor de banco de dados.
Clique em avançar para prosseguir com a instalação.
Passo 2:
Leia cuidadosamente os termos de licença de uso do software. A
instalação só poderá prosseguir se os termos do contrato forem
aceitos. Nesse caso, marque a opção “Eu aceito os termos do
Contrato” e clique em avançar.
Passo 3:
A janela seguinte mostra o caminho em disco onde o servidor de
banco de dados será instalado e o espaço mínimo necessário para
isso. O local da instalação pode ser alterado de acordo com sua
preferência. Após escolher o local da instalação, clique em avançar
para prosseguir.
Passo 4:
Reveja os dados configurados durante os passos anteriores. Para
iniciar a instalação, clique em instalar.
Observação:
Se o servidor de banco de dados Firebird já estiver instalado, uma
mensagem será exibida, indicando que o mesmo já está em
execução. Caso contrário, a instalação prosseguirá normalmente.
Passo 5:
Finalize o processo de instalação clicando em concluir.
Passo 1:
Dê dois cliques no arquivo SetupCitrox1.0.10.exe e o instalador será
iniciado.
O primeiro passo do instalador apenas exibe a versão atual do
software Acess Control.
Clique em avançar, para prosseguir com a instalação.
Passo 2:
Leia cuidadosamente os termos de licença de uso do software. A
instalação só poderá prosseguir se os termos do contrato forem
aceitos. Nesse caso, marque a opção “Eu aceito os termos do
Contrato” e clique em avançar.
Passo 3:
A janela seguinte mostra o caminho em disco onde o software Access
Control será instalado e o espaço mínimo necessário para isso. O
local da instalação pode ser alterado de acordo com sua preferência.
Após escolher o local da instalação, clique em avançar para
prosseguir.
Passo 4:
Escolha a pasta no Menu Iniciar onde o instalador irá criar os atalhos
para o Controle de Acesso.
Passo 5:
Reveja os dados configurados durante os passos anteriores. Para
iniciar a instalação, clique em instalar.
Passo 6:
Durante a instalação do Software Access Control, será necessário
também a instalação do framework JMF. Clique em “Yes” para
continuar a instalação.
Passo 7:
A janela seguinte mostra o caminho em disco onde o framework JMF
será instalado e o espaço mínimo necessário para isso. O local da
instalação pode ser alterado de acordo com sua preferência. Após
escolher o local da instalação, clique em next para prosseguir.
Passo 3:
A janela seguinte mostra o caminho em disco onde o software Access
Control será instalado e o espaço mínimo necessário para isso. O
local da instalação pode ser alterado de acordo com sua preferência.
Após escolher o local da instalação, clique em avançar para
prosseguir.
Passo 8:
Na janela de seleção de componentes, mantenha as opções no
padrão em que se encontram, e clique em “Next” para prosseguir.
Passo 9:
Para finalizar a instalação do framework JMF marque a opção “No, I
Will restart my computer later” e clique em “Finish”.
Passo 10:
No final da instalação, uma janela pede a configuração da conexão
com o banco de dados. Os seguintes campos devem ser
preenchidos com base na instalação do servidor de banco de dados.
IP: Endereço IP, da máquina onde foi instalado o servidor de banco
de dados.
PORTA: Porta de uso do servidor de banco de dados (Padrão 3050).
CAMINHO: A pasta onde foi instalado o servidor de banco de dados.
As pastas devem estar separadas por “\”(contra barra dupla).
Passo 11:
Marque a opção “Sim, reiniciar o computador agora” e clique em
Concluir. Seu computador será reiniciado.
Pontos de Acesso
Senha da Controladora
O padrão de fábrica é admin (em letras
minúsculas). Esta senha pode ser alterada
nas configurações gerais (via navegador
web).
Revisando os Dados
Revise todas as informações inseridas no
último passo do Assistente de Cadastro de
Pontos de Acesso
Operadores
Podem-se criar administradores, e vários
operadores para o Software Access
Control. Sendo possível estabelecer a
autonomia de cada um deles. Nas
configurações dos operadores
determinam-se quais campos de cadastros
e configurações os mesmos poderão
alterar. Para configurar clique na barra de
menus no item Operadores>Operadores do
Sistema.
Zonas de Tempo
Para criar uma nova Tabela de Horário e impor restrições de acesso por horário aos seus usuários, clique na
barra de menus, no item Cadastro>Zona de Tempo> Tabelas de Horários.
Por padrão de fábrica, o software já possui uma tabela de Horário (O Tempo Todo) cadastrada, a qual não
possui restrições de tempo.
Departamentos
Esta função não é obrigatória para o cadastro de usuários no sistema, mas se houver necessidade, clique na
barra de menus, no item Cadastro>Departamentos.
Regras de Antipassback
Um ponto rotulado como entrada só poderá ser acessado novamente se o usuário passar pelo ponto rotulado
de saída dentro da Regra de Antipassback.
Para cadastrar uma regra de Antipassback, clique na barra de menus, no item Cadastro>Regras de
Antipassback e crie uma ou mais regras escolhendo os Pontos de Acesso de Entrada e de Saída.
Um Ponto de Acesso pode ser adicionado em apenas uma regra. Esta função não é obrigatória para o
cadastro de usuários no sistema.
Perfis de Acesso
O perfil é de extrema importância para o cadastro de usuários, nele são inseridos os Pontos de Acesso e
Regras de Antipassback.Para criar um Perfil de Acesso, clique na barra de menus no item Cadastro>Perfil de
Acesso.
Usuários
Permite que todos os usuários possam ser cadastrados para o controle de acesso, bem como a adição de
permissões garantidas pelos Perfis de Acesso.
Para cadastrar um usuário, clique na barra de menus no item Cadastro> Usuários.
Relatórios
O Software Access Control gera sete tipos de Relatórios de Acessos:
O Operador poderá utilizar os formatos que mais lhe forem úteis:
Configurações da Controladora
Id: É o nome de identificação da Controladora IP-WIDE 2 Portas na rede Ethernet com, no máximo, 15
(quinze) dígitos. (DE FÁBRICA – IP-WIDE).
Senha: É a senha de acesso da Controladora IP-WIDE 2 Portas, sendo que para acessá-la o usuário será
sempre admin (com letras minúsculas) e a senha deverá ter, no máximo, 8 (oito) dígitos. (DE FÁBRICA –
admin).
Modo de Operação: Determina como a Controladora IP-WIDE 2 Portas irá funcionar: off-line ou on-line. (DE
FÁBRICA – On-line).
Off-line – Neste modo de operação, a Controladora Wide IP-WIDE 2 Portas permitirá ou negará
acessos baseados na última sincronização com o computador.
On-line – No modo de operação on-line, a Controladora Wide Duas Portas permitirá ou negará
acessos de acordo com as informações contidas no banco de dados do computador. No entanto, caso a
conexão de rede seja interrompida, a Controladora IP-WIDE 2 Portas passará automaticamente para o modo
off-line até que a conexão de rede seja re-estabelecida.
Somente On-line – No modo de operação Somente On-line, a Controladora Wide Duas Portas
permitirá ou negará acessos de acordo com as informações contidas no banco de dados do computador.
Neste modo a Controladora Wide Duas Portas deixa de funcionar caso não haja conexão de rede.
Antipassback: Proíbe a entrada ou saída sucessiva de um usuário por uma mesma porta. Com essa função
ativada, para que um usuário entre novamente, ele precisará sair e vice-versa. Para isso é preciso criar uma
Regra de Antipassback, indicando o ponto de acesso correspondente à entrada, assim como o ponto de
acesso correspondente à saída. Esta função pode ser habilitada ou desabilitada individualmente pelo perfil
do usuário. (DE FÁBRICA – Desativado).
Modo Gaiola: A Controladora IP-WIDE 2 Portas possui 2 entradas para sensores N.F., um para cada porta.
Para acessar qualquer uma das portas, é necessário que ambas estejam fechadas. Se uma das portas
estiver aberta, a outra porta não liberará o acesso mesmo com um cartão autorizado. (DE FÁBRICA –
Desativado).
Modo Botoeira: A botoeira possui dois modos de funcionamento: Usuário e Automático. No modo Usuário, a
botoeira é controlada pelo Perfil de Acesso. Já no modo Automático, a botoeira abrirá a porta independente do
Perfil de Acesso. (DE FÁBRICA – automático).
Tempo Mínimo entre Leituras: O tempo de leitura entre um cartão e outro pode ser regulado variando de 0
(zero) a 255 segundos. (DE FÁBRICA – 001 segundo)..
Tempo do Relé da Porta 1: É o tempo que o relé 1 ficará ativo após o leitor 1 realizar a leitura de um cartão
autorizado. Esse tempo varia de 001 a 255 segundos. Se o tempo for programado para 000 segundo, o relé
funcionará como uma chave com retenção, sendo que um comando o ativará e outro comando o desativará.
(DE FÁBRICA – 001 segundo).
Tempo de Abertura de Porta 1: É o tempo em que a porta 1 pode ser aberta sem o acionamento do alarme de
Arrombamento. Esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 005 segundos).
Tempo do Relé da Porta 2: É o tempo que o relé 2 ficará ativo após o leitor 2 realizar a leitura de um cartão
autorizado. Esse tempo varia de 001 a 255 segundos. Se o tempo for programado para 000 segundo, o relé
funcionará como uma chave com retenção, sendo que um comando o ativará e o outro comando o desativará.
(DE FÁBRICA – 001 segundo).
Configurações da Controladora
Tempo de Abertura de Porta 2: É o tempo em que a porta 2 pode ser aberta sem o acionamento do alarme de
Arrombamento. Esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 005 segundos).
Tempo de Alarme: É o tempo que o relé 3 (relé de alarme) ficará ativo após alguma porta (programada) ter a
abertura forçada. Essa função tem que ser habilitada no item Modo de Operação do Sensor 1 ou Sensor 2 e
esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 010 segundos).
Tempo de Porta Aberta: É o tempo programado para acionar o relé 3 (relé de alarme), caso a porta for
deixada aberta. Esta função tem que ser habilitada no item Modo de Operação do Sensor 1 ou Sensor 2 e
esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 030 segundos).
Duração de Porta Aberta: É o tempo que o relé 3 (relé de alarme) ficará ativo após alguma porta
(programada) estar aberta por um tempo igual ao determinado no item Tempo de Porta Aberta. Esta função
tem que ser habilitada no item Modo de Operação do Sensor 1 ou Sensor 2 e esse tempo varia de 001 a 255
segundos.(DE FÁBRICA – 030 segundos).
Modo de Operação dos Sensores: Na Controladora Wide Duas Portas existem duas entradas para
sensores N.F. (Sensor 1 e Sensor 2). O Sensor 1 está interligado ao Leitor 1 e ao Relé 1 (Porta 1) . O sensor 2
está interligado ao Leitor 2 e ao Relé 2 (Porta 2). Existem três modos de operação diferentes para cada
Sensor.
Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1 (Porta 1) sofrer uma abertura
forçada e voltará ao repouso após transcorrer o Tempo de Alarme.
Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1 (Porta 1) ficar aberto pelo
tempo programado em Tempo de Porta Aberta e voltará ao repouso após transcorrer o Tempo de Porta Aberta
ou quando a porta 1 for fechada.
Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2 (Porta 2) sofrer uma abertura
forçada e voltará ao repouso após transcorrer o Tempo de Alarme.
Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2 (Porta 2) ficar aberto pelo
tempo programado em Tempo de Porta Aberta e voltará ao repouso após transcorrer o Tempo de Porta Aberta
ou quando a porta 2 for fechada.
Configurações da Controladora
Configurações de Rede
DHCP: Ativa o DHCP da Controladora IP-Wide 2 Portas. (DE FÁBRICA – Desativado).
IP: Configura o IP que a Controladora IP-Wide 2 Portas utilizará. (DE FÁBRICA – 192.168.0.2).
Máscara: Configura a Máscara de rede que a Controladora IP-Wide 2 Portas utilizará. (DE FÁBRICA
– 255.255.255.0).
DNS Primário: Configura o DNS Primário da rede local. (DE FÁBRICA – 8.8.8.8).
DNS Secundário: Configura o DNS Secundário da rede local. (DE FÁBRICA – 8.8.4.4).
Com tecnologia de primeiro mundo, esse Leitor vem revolucionar o conceito de acesso
controlado de veículos. Com um alcance de leitura de 4 metros, e sua alta confiabilidade, se tornou
indispensável para condomínios e empresas com grande número de veículos.
Distância de Leitura
A distância de leitura do Leitor RFID Passivo 900 MHz é de 4 metros, sendo que o campo de
detecção do Leitor RFID Passivo 900 MHz é direcional, perpendicular à sua face.
Importante:
Em aplicações em que houver mais um de Leitor RFID Passivo 900MHz, deve-se direcionar os
mesmos, de modo que os campos de leitura não se sobreponham.
Características Técnicas
Alimentação 12Vdc/2,6A (Fonte que acompanha o produto)
Frequencia 902-928 MHz (Ajustável)
Consumo de energia Menor que 10 Watts
Potência do Leitor Máxima de 30 dBm (Ajustável)
Polarização do Leitor 7dBI horizontal
Temperatura de Trabalho -30°C à 75°C
Ângulo de Leitura 60°
Distância de Leitura 4 metros
Protocolo de Comunicação Wiegand 26/34, RS232/RS485 (Max. 115200bps)
Dimensões 230x230x58 [mm]
Importante
- Apesar do Leitor RFID Passivo 900 MHz utilizar uma fonte de alimentação independente da Controladora
IP-WIDE, é necessário ligar o Fio Preto do Leitor RFID Passivo 900 MHz no Borne GND da Controladora IP-
WIDE, para unir os “Terras”.
- Os demais Fios do Leitor RFID Passivo 900 MHz não são conectados na Controladora IP-WIDE, e somente
são utilizados para configuração do Leitor RFID Passivo 900 MHZ.
- Potência de leitura;
- Intervalo entre leituras;
- Frequência de trabalho;
- Protocolo de comunicação.
Suporte de Fixação
Cabo para Fonte de Alimentação
Cabo de Comunicação Serial
Suporte Automotivo
8 cm
B
6 cm
A C
D E F
Esses leitores são ideais para acesso de pedestres a condomínios, salas restritas, etc. Por ser de
Proximidade, não há necessidade de contato entre o Cartão e o Leitor, o que aumenta sua vida útil.
Características Técnicas
ITEM ESPECIFICAÇÃO Importante
Alimentação 12Vdc ± 10%; corrente < 0,1A
Protocolo Wiegand 26 bits
O leitor de Cartão de Proximidade RFID 125 kHz é
Distância de Leitura 10 centímetros
Dimensões 118mm x 78mm x 25mm
alimentado pela própria Controladora IP-WIDE.
Temperatura -20ºC à 60ºC
Sinalização Audiovisual Distância de Leitura
Tipo de Cartão EM ou EM compatível
Teclado 12 dígitos A distância máxima de leitura é de 10 cm.
Indicação Audiovisual de Leitura
Importante:
O leitor de Cartão de Proximidade RFID 125 kHz com
Teclado é alimentado pela própria Controladora IP-
WIDE.
Diagrama de Instalação
Tecla para Acionamentos Diversos
FIO FUNÇÃO
Vermelho +12Vdc O Leitor de Cartão de Proximidade RFID 125 kHz
Preto GND com teclado possui uma tecla adicional com contato
Verde D0 - Wiegand 0 NA. Destinada para acionamentos diversos, como
Branco D1 - Wiegand 1 campainha, etc.
Azul Led Verde - Ativa em GND
Amarelo Buzzer - Ativa em GND Recomendação para Instalação
Marrom Botão - Contato N/A
Cinza Botão - Contato N/A É apropriado para uso interno, para uso externo deve
ser protegido de chuva.
Apostila de Treinamento - Controle de Acesso REV 02
29
PRODUTOS
Diferencial Estético
O Chaveiro tem um formato bonito e
compacto. Ideal para moradores que prezam
pelo bom gosto.
220 VAC
Configuração
CHAVE DESCRIÇÃO
Frequência do
1 ON=Baixa, OFF=Alta
Laço 2
OBS: Os ajustes de freqüência e sensibilidade devem ser feitos para se obter o melhor funcionamento de
acordo com a instalação do laço.
Reset
O reset realiza um auto-ajuste dos laços conectados, caso haja queda de energia ou mudança nas
configurações, deve ser utilizado o reset para realizar um novo auto-ajuste.
Ajuste de Sensibilidade
Através de chaves seletoras, é possível ajustar a sensibilidade da Central de Laço indutivo, para vários
tamanhos de veículos.
Modos de Acionamento
A Central de Laço Indutivo possui uma saída com contatos NA, NF e Comum
Que pode ser acionada com Retenção e com Pulso.
Com Retenção
A saída é acionada enquanto um veículo estiver sendo detectado.
Com Pulso
A saída é acionada quando um veículo é detectado,e permanece acionanda por um intervalo de
Tempo determinado (pulso).
Indicações Visuais
Existem 3 Led's na Central de Laço Indutivo. O primeiro indica que a Central está sendo alimentada pela rede
elétrica. O 2° e 3° Led's indicam presença de veículo ou problemas com o Laço Indutivo, no canal
correspondente.
Laço Indutivo
12VDC 12VDC
24VDC 24VDC
- + 1 2 3
- + NA c NF
4 5
- +
Parafusos
Esquema de ligação
C Comum
Fio Vermelho Positivo 12/24 Vdc NA Contato Normalmente aberto
Fio Preto Negativo
NF Contato Normalmente fechado
Porta de vidro
Alvenaria
Divisória
Controladora Calixto
Configurações
Senha de Configurações Padrão: 1234
Nota: O Código do Cartão indica a posição de seu cadastro na memória. Deve ter 3 dígitos,
variando de 001 até 600, caso contrário o Cartão será inválido.
No momento do cadastro, caso queira adicionar um segundo cartão: Leia o segundo cartão, e
digite seu Código , antes de Digitar # *
No modo Cartão seguido de Senha, deve-se digitar a Senha em até 10 segundos após ter lido o
Cartão.
Se a Senha de um Cartão for esquecida, deve-se apagar esse cartão da memória da Controladora
1 Porta,ler o cartão novamente, cadastrá-lo novamente, e então acrescentar-lhe uma nova Senha.
Se a Senha de Configurações for esquecida, deve-se utilizar o Jumper “RESET”, na placa interna
da Controladora, para restaurar o padrão de fábrica. Primeiro, desligue a Controladora. Então
mude o Jumper “RESET” para a posição “ON”. Ligue a Controladora. Mude o Jumper para a
posição “OFF” depois de 3 beeps do buzzer, agora o padrão de fábrica foi restaurado.
O Sistema de Controle de Acesso Citrox prima pela tecnologia de ponta aliada á alta confiabilidade.
Produzimos produtos com design arrojados, com fino acabamento, desenhados para agregar
valor ao seu patrimônio. Trata-se de produtos que atendem o mercado brasileiro, com tecnologia
100% nacional. Nosso Software Gerenciador foi cuidadosamente elaborado, para que o cliente
encontre facilidade e conforto ao utilizá-lo. O cliente Citrox, é sempre atendido por um suporte
técnico especializado.
- Controle de Acesso:
Em segurança especialmente segurança física, o termo controle de acesso é uma referência à
prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas.
O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou
recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros
meios tecnológicos, como sistemas baseados em cartões de acesso.
- Controladora:
É o aparelho eletrônico que controla todo o sistema de controle de acesso.
- Usuário: Usuários são todos aqueles que terão o acesso controlado pelo sistema de controle de
acesso.
-Operadores: São todos aqueles que operaram o sistema de controle de acesso.
- Servidor de Banco de Dados: É um local, na memória do computador, onde ficam armazenadas
todas as informações referentes aos usuários, e aos acessos realizados.
- Off-line:
É quando a Controladora opera sem comunicação com um computador.
- On-line:
É quando a Controladora opera comunicando-se com um computador.
- Sincronização:
É a transferência de informações do computador para a Controladora.
- Botoeira Virtual:
É uma tecla desenhada na tela do software, que simula uma botoeira real.
- Relé:
Dispositivo elétrico que fecha e/ou abre contatos elétricos, e desta maneira desliga ou liga
fechaduras, portões, etc.
- Sensores:
Dispositivos magnéticos que indicam se uma porta está aberta ou fechada.
- N.F.:
Contato com terminais metálicos Normalmente Fechados.
- N.A.:
Contato com terminais metálicos Normalmente Abertos.
- Comum:
Ponto comum entre o contato N.F. e N.A.
- Endereço MAC:
O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da estação, ou,
mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de
cada Controladora à rede Ethernet.
- DNS Secundário:
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento
de nomes hierárquico Secundário.
- DNS Primário:
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento
de nomes hierárquico Primário.
- Gateway:
Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar
redes, separar domínios de colisão, ou mesmo traduzir protocolos.
- Máscara:
Uma máscara de subrede também conhecida como subnet mask ou netmask é um número de 32
bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.
- IP:
IP é a entidade pessoal de um computador
- DHCP:
O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece
configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros
de configuração para clientes de rede.
- Binary:
O sistema binário ou base 2, é um sistema de numeração posicional em que todas as quantidades
se representam com base em dois números, com o que se dispõe das cifras: zero e um (0 e 1).
- Bit:
Bit (simplificação para dígito binário, "BInary digiT" em inglês) é a menor unidade de informação
que pode ser armazenada ou transmitida. Usada na Computação e na Teoria da Informação. Um
bit pode assumir somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou falso.
- Bitmap (BMP):
Imagens bitmap (que significa mapa de bits em inglês) são imagens que contém a descrição de
cada pixel, em oposição aos gráficos vectoriais.
- Chip:
É um circuito eletrônico miniaturizado (composto principalmente por dispositivos semicondutores),
que tem sido produzido na superfície de um substrato fino de material semicondutor.
- EPROM:
Uma EPROM (sigla do inglês "erasable programmable read-only memory", significando "memória
programável apagável somente de leitura") é um tipo de chip de memória de computador que
mantém seus dados quando a energia é desligada.
- GND:
Terra ou massa são conceitos usados nos campos da eletricidade e da eletrônica como ponto de
referência para um potencial elétrico de 0 volt. De acordo com o tipo de instalação, esta referência
pode conter uma função específica.
- HDD:
Disco rígido , no Brasil popularmente chamado também de HD (derivação de HDD do inglês hard
disk drive) ou winchester (termo em desuso), "memória de massa" ou ainda de "memória
secundária" é a parte do computador onde são armazenados os dados.
- JPEG:
JPEG (ou JPG) é um método comumente usado para comprimir imagens fotográficas.
- Kbps:
Um kilobit por segundo (kbps or kbit/s) é uma unidade de transmissão de dados igual a 1.000 bits
por segundo.
- LAN:
Em computação, rede de área local (ou LAN, acrônimo de local area network), ou ainda rede local,
é uma rede de computadores utilizada na interconexão de equipamentos processadores com a
finalidade de troca de dados.
- LED:
Diodo emissor de luz, também conhecido pela sigla em em inglês LED (Light Emitting Diode).
- Protocolo:
Na ciência da computação, um protocolo é uma convenção ou padrão que controla e possibilita
uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
- RAM:
Memória de acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para
RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em
sistemas eletrônicos digitais.
- UHF:
UHF é a sigla para o termo inglês Ultra High Frequency, que significa Frequência Ultra Alta.