Você está na página 1de 20

Tecnologia inovadora para tornar as edificações mais inteligentes, seguras e sustentáveis.

Edição 2024 - Volume 1

A Nexcode Systems é reconhecida por sua abordagem sólida e inovadora no desenvolvimento de soluções
de engenharia de software e hardware. Nosso compromisso é entregar produtos que se destacam pela
eficiência econômica e confiabilidade excepcional, atendendo às demandas dinâmicas do mercado e
proporcionando uma integração perfeita com outros sistemas.

Ao longo dos anos, direcionamos consideráveis recursos para impulsionar a inovação, especialmente no
segmento de edificações inteligentes, onde as exigências são cada vez mais complexas. Como resultado,
orgulhamo-nos de apresentar a Plataforma Nexcode Controls, uma solução líder que tem ganhado
destaque e reconhecimento contínuo.

Nossa plataforma é o resultado tangível de nosso compromisso com o avanço tecnológico e a excelência
em serviços. Estamos constantemente empenhados em superar as expectativas do mercado, oferecendo
soluções adaptáveis e eficazes para os desafios emergentes do setor de edificações inteligentes.

O sucesso crescente da Plataforma Nexcode Controls é um reflexo claro de nossa capacidade de inovar e
de nossa dedicação em oferecer o que há de melhor em tecnologia para nossos clientes. Estamos
entusiasmados com o futuro e comprometidos em continuar elevando os padrões de excelência em nosso
setor.

Este descritivo tem como objetivo, apresentar a Plataforma Nexcode Controls enfocando suas
funcionalidades e condições técnicas necessárias de implantação.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 1


1 - APRESENTAÇÃO DA PLATAFORMA NEXCODE CONTROLS

A Plataforma Nexcode Controls é composta de soluções modernas e avançadas que podem ser aplicadas
no gerenciamento dos mais simples aos mais críticos projetos de segurança patrimonial, auxiliando na
proteção de pessoas, ativos e informações.

_____________________________________

2 - PRINCIPAIS MÓDULOS DE GESTÃO E CONTROLE DA PLATAFORMA

Atualmente, a plataforma Nexcode Controls oferece dois módulos de gestão e controle.

2.1 – GESTÃO E CONTROLE DE ACESSO

Gerenciar o acesso de pessoas e veículos por meio de bloqueios automatizados, como catracas,
cancelas, torniquetes, barreiras de vidro e fechaduras eletrônicas, constitui a função central deste
sistema. Com este módulo, você pode controlar quem tem acesso a determinadas áreas, definir
horários de acesso, monitorar o fluxo de pessoas e veículos, além de gerenciar autorizações de
entrada e saída. Essa solução é versátil o suficiente para ser aplicada em uma ampla gama de
projetos de segurança patrimonial, desde os mais simples até os mais críticos, contribuindo para a
proteção de indivíduos, ativos e informações.

2.2 – GESTÃO E CONTROLE DE VISITA

Este recurso do sistema garante que todos os visitantes sejam identificados na portaria antes de
entrarem na organização. Esse processo permite que a organização tenha conhecimento sobre a
identidade dos visitantes, os destinatários de suas visitas, os motivos das visitas e a duração de
cada uma. Graças à grande facilidade de operação do sistema, os visitantes não perdem tempo na
portaria e não há necessidade de esperas com anotações manuais. Em questão de segundos, o
visitante tem sua entrada autorizada ou não, com total segurança.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 2


3 - RECURSOS DE INTEGRAÇÃO DA PLATAFORMA

Atualmente, a plataforma Nexcode Controls oferece dois recursos de integração.

3.1 – NEXCODE INTEGRATION

Uma API (interface de programação e aplicação) que simplifica a integração de sistemas com a
Plataforma Nexcode Controls. Com essa integração, é possível automatizar o processo de
inclusão, alteração ou exclusão de pessoas e veículos na plataforma, tornando a gestão mais
eficiente. Por exemplo, a partir de um evento de admissão ou demissão ocorrido em um Sistema
de Gestão de RH, é possível comunicar automaticamente com a plataforma Nexcode Controls
para liberar ou bloquear o acesso de uma determinada pessoa. A solução também permite que
outras aplicações agendem visitas na plataforma de forma simples e rápida.

3.2 – NEXCODE ELEVATOR

Um aplicativo Windows Service (aplicação do Windows que roda em segundo plano) que integra o
controle de acesso da Plataforma Nexcode Controls com sistemas de elevadores. Essa integração
permite chamadas automáticas de elevador após a identificação do usuário em um ponto de
acesso, como uma catraca. Compatível com diversos modelos de elevadores, oferece uma
solução eficiente e conveniente para movimentação nos edifícios, garantindo segurança e
agilidade.

_____________________________________

4 - PRINCIPAIS CARACTERÍSTICAS DA PLATAFORMA

 Solução Nacional  Controles avançados de anti-passback

 Tecnologia de Ponta  Validação de veículo + condutor

 Plataforma WEB / Windows  Controle de vaga de garagem

 Multi-Site  Supervisão on-line (Alarmes, acessos e visitas)

 Integração Total (Acesso, Alarme e Imagem)  Notificação via NEXMOVE, SMS, EMAIL

 Comunicação TCP/IP  Ampla gama de Relatórios

 Tecnologia RFID, Biométrica, QR Code, LPR  Soluções de intertravamento

 Validação de acesso em modo on-line e off-line  Integração simples via API

______________________________________

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 3


5 – PODE SER UTILIZADO POR ORGANIZAÇÕES DE DIVERSOS SETORES

 Condomínios Comerciais e Residenciais


 Indústrias e Comércios
 Escolas e Universidades
 Órgãos Governamentais
 Bancos e Instituições financeiras
 Clínicas e Hospitais
 Hotéis e Pousadas
 Clubes e Academias
 Feiras e Eventos

______________________________________

6 - TOPOLOGIA

Segue abaixo algumas considerações importantes sobre a solução desenvolvida pela Nexcode Systems.

Servidor de Aplicação (WEB): é a solução web da Plataforma Nexcode Controls e requer um servidor de
aplicação totalmente dedicado. Devido à sua construção na plataforma Windows, utilizamos o IIS (Internet
Information Services) como o servidor principal. O IIS desempenha um papel crucial na execução eficiente
de todos os módulos de gestão e controle da plataforma, garantindo sua operação fluida e confiável.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 4


Servidor de Banco de Dados: é essencial para armazenar todos os dados do sistema, incluindo cadastros
e eventos. Como parte da instalação do sistema, será configurado o Microsoft SQL Server 2022 Express
Edition, que oferece capacidade de armazenamento de até 10 gigabytes de dados. Porém, oferecemos
suporte para integração com servidores de banco de dados do cliente, desde que estejam em conformidade
com nossos requisitos. Aceitamos servidores SQL Server das versões 2014, 2016, 2017, 2019 e 2022.

Concentrador: é o software central responsável por coordenar todas as operações dos bloqueios por meio
das suas controladoras. Enquanto a validação do acesso geralmente é conduzida pelo concentrador,
também pode ser realizada diretamente na controladora. Esse sistema garante que, mesmo em casos de
falhas na rede ou no concentrador, os bloqueios permaneçam operacionais, sendo controlados diretamente
pelas controladoras individuais. O concentrador foi meticulosamente projetado para operar em tempo real,
em constante sincronia com as controladoras. Ele requer um ambiente livre de interrupções ou
interferências de outras tarefas para garantir sua performance. Cada site deve ser equipado com pelo
menos um concentrador, levando em consideração a quantidade recomendada de controladoras por
concentrador. Um aspecto crucial a ser considerado é a configuração da rede ethernet. Para integração do
sistema na infraestrutura corporativa do cliente, é necessário estabelecer VLANs (redes logicamente
independentes) entre o concentrador e as controladoras de acesso. Isso é fundamental para assegurar o
funcionamento ideal desses equipamentos.

Controladora: é um dispositivo eletrônico utilizado para automatizar os bloqueios, seja catracas, cancelas,
baias de segurança, portas equipadas com fechaduras eletromagnéticas ou elétricas e torniquetes. A
comunicação entre todas os dispositivos, incluindo o concentrador, é realizada através de uma rede
ethernet TCP/IP. Tanto o concentrador quanto as controladoras operam exclusivamente com endereços IP
fixos, garantindo uma comunicação estável e confiável.

Estação de Operação: computador usado na recepção para identificar visitantes.

Estação de Gerenciamento: computador usado para supervisionar e gerenciar o fluxo de pessoas e


veículos, supervisionar alarmes e emitir relatórios.

Bloqueio: refere-se aos dispositivos apresentados na parte inferior da imagem acima, que incluem
catracas, cancelas, baia de segurança, portas equipadas com fechaduras eletromagnéticas ou elétricas e
torniquetes. Esses dispositivos são automatizados e controlados pelas controladoras desenvolvidas pela
Nexcode Systems, como a CONNEX e a IPLOCK.

______________________________________

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 5


7 - PROCESSO DE VALIDAÇÃO DE ACESSO
Veja na ilustração abaixo, como é realizado o processo de validação de um acesso no sistema.

PROCESSO DE VALIDAÇÃO LOCAL

 O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID).

 O Leitor envia a informação contida no ID (número do identificador) para a Controladora.

 A Controladora valida o ID e aciona o Bloqueio liberando um acesso.

 Em seguida, a Controladora ficará tentando enviar o evento de acesso para o Concentrador até que
consiga.

 O Concentrador recebendo o evento de acesso da Controladora solicita ao Banco de Dados que o


armazene.

 O Banco de Dados armazena o evento que ficará disponível para futuras consultas.

PROCESSO DE VALIDAÇÃO REMOTA

 O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID).

 O Leitor envia a informação contida no ID (número do identificador) para a Controladora.

 A Controladora envia uma solicitação de acesso ao Concentrador contendo as seguintes informações:


número do leitor, número do cartão, data e hora.

 O Concentrador valida a solicitação e responde para a Controladora autorizando o acesso ou não.

 A Controladora, ao receber uma autorização válida do Concentrador, ativa o bloqueio, permitindo o


acesso. Em seguida, ela envia para o Concentrador uma notificação (evento) indicando que um acesso foi
concedido no bloqueio correspondente para o identificador associado.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 6


 O Concentrador recebendo o evento de acesso da Controladora, solicita ao Banco de Dados que o
armazene.

 O Banco de Dados armazena o evento que ficará disponível para futuras consultas.

PROCESSO DE VALIDAÇÃO LOCAL/REMOTA

Neste cenário, o processo de validação local é iniciado em primeiro lugar. Caso o identificador não esteja
cadastrado na Placa, ela então iniciará o processo de validação remota, que ocorre no Concentrador.

PROCESSO DE VALIDAÇÃO REMOTA/LOCAL

Neste caso, o processo de validação começa com a tentativa de validação remota. Se o Concentrador não
responder à Placa, esta automaticamente passa para o processo de validação local. Durante esse período,
a Controladora assume a responsabilidade pela validação local até receber a confirmação do
Concentrador de que está novamente ON-LINE.

Importante: Por questões de segurança, o processo de validação Remota/Local é o mais recomendado, uma vez que a
validação remota executa 33 verificações, enquanto a validação local realiza apenas 7. No entanto, em caso de
problemas na rede ou com o concentrador, as pessoas não ficarão retidas nas áreas controladas, garantindo assim a
continuidade do fluxo de acesso.

______________________________________

8 - FUNÇÕES DE CONTROLE

Os recursos de controle estarão acessíveis no Sistema, variando de acordo com a versão e o tipo de
validação programado. É possível configurar uma placa controladora para lidar com as validações de
acesso de quatro maneiras diferentes:

 Funções disponíveis nas versões PRO e PLUS.

 Funções disponíveis somente na versão PLUS.

Validação Local: nesta configuração, a placa é programada para processar as validações localmente,
consultando apenas a base de dados armazenada em sua memória flash. Nesse modelo, a validação
ocorre com base nos seguintes critérios:

 Existência - Verifica se o usuário está cadastrado na controladora.

 Situação - Verifica se o cadastro do usuário está ativo ou inativo.

 Dia - Verifica se o usuário possui permissão de acesso no dia da semana.

 Horário - Verifica se o horário está dentro da faixa horária permitida.

 Senha - Verifica se a senha informada pelo usuário é válida.

 Digital - Verifica se a digital informada no do leitor biométrico é válida.

 Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 7


Validação Remota: nesta configuração, a placa é programada para processar as validações remotamente,
consultando apenas o Concentrador. Nesse modelo, a validação é realizada exclusivamente no
concentrador, com base nos seguintes critérios:

 Existência - Verifica se o usuário está cadastro no sistema.


 Associação - Verifica se o ID (cartão ou senha) está associado a um usuário (pessoa ou veículo).
 Situação - Verifica se o cadastro do usuário está ativo ou inativo no sistema.
 Ingresso - Verifica se existe ingresso de passagem.
 Autorização - Verifica se a pessoa tem autorização de acesso (entrada e saída).
 Senha - Verifica se a senha informada é válida.
 Digital - Verifica se a digital informada no leitor biométrico é válida.
 ID Provisório - Bloqueia o acesso com o cartão oficial caso o usuário tenha pego um cartão provisório.
 Presença do ID - Bloqueia o acesso caso o ID seja apresentado em mais de um equipamento ao mesmo tempo.
 Local - Verifica se o usuário está acessando somente as áreas permitidas.
 Dia - Verifica se o usuário possui permissão de acesso no dia da semana.
 Horário - Verifica se o usuário possui permissão de acesso no horário solicitado.
 Validade do ID - Verifica se validade da identificação não está com o prazo vencido.
 Direção por Passagem - Verifica se não é uma segunda entrada simultânea.
 Direção por Temporização - Verifica se o usuário não está temporariamente bloqueado.
 Intertravamento - Libera um bloqueio somente se o outro associado não estiver liberado.
 Rota - Verifica se a solicitação de acesso está de acordo com o controle de rota com base nas áreas filhas.
 Volume - Verifica se a quantidade de usuários permitidos dentro da área já não está esgotada.
 Crédito - Verifica se o usuário possui crédito de acesso (Ex.: controle de acesso a restaurante).
 Idade - Verifica se o usuário possui idade maior a idade mínima e menor a idade máxima identificada.
 Contratação - Verifica se o período de contratação é válido.
 Integração - Verifica se o usuário está com o treinamento de integração em dia.
 Segurança - Verifica se o usuário está com o treinamento de segurança em dia.
 Férias - Verifica se o usuário não está de férias (verifica período de férias).
 Afastamento - Verifica se o usuário não está afastado temporariamente.
 Exame Médico - Verifica se o usuário não está com o exame médico vencido.
 Habilitação - Verifica se o usuário não está com sua habilitação vencida.
 Licenciamento - Verifica se o veículo não está com o licenciamento vencido.
 Veículo Desassociado - Verifica se o veículo está associado a um usuário.
 Condutor Inválido - Condutor do veículo inválido.
 Garagem - Verifica se o usuário tem acesso ao estacionamento e se existe vaga disponível.
 Validação Externa - Consulta uma aplicação externa para validar o acesso (customização).
 Revista Aleatória – Sorteio aleatório dos usuários que deverão passar por uma vistoria.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 8


Validação Local/Remota: Nesta configuração, a placa é programada para lidar com as validações de
ambas as formas, dando prioridade à validação local. Isso significa que a placa consultará o Concentrador
apenas se não encontrar nenhuma informação do identificador em sua memória flash.

Validação Remota/Local: Nesta configuração, a placa é configurada para processar as validações de


ambas as formas, porém, com prioridade para a validação no Concentrador. Inicialmente, a placa consulta o
Concentrador para validar o acesso. Caso não receba resposta, ela então verifica sua base local para tomar
uma decisão sobre a passagem. Se a placa não receber resposta do Concentrador, passará a validar todos
os acessos localmente, consultando apenas sua memória flash, até que o Concentrador esteja de volta ON-
LINE. Este é o método de validação mais comum em projetos de controle de acesso.

Importante: Por questões de segurança, o processo de validação Remota/Local é o mais recomendado, uma vez que a
validação remota executa 33 verificações, enquanto a validação local realiza apenas 7. No entanto, em caso de
problemas na rede ou com o concentrador, as pessoas não ficarão retidas nas áreas controladas, garantindo assim a
continuidade do fluxo de acesso.

______________________________________

9 - TOPOLOGIAS DE REDE

A análise cuidadosa deste tópico é crucial, dada a importância do Concentrador, parte essencial da solução
de gestão e controle de acesso. Ele foi concebido para operar em tempo real (Real-Time) e exige
operações ininterruptas, livres de interferências de outras tarefas.

O Sistema opera em uma rede ethernet TCP/IP.

É fundamental que os dispositivos de controle operem em uma rede dedicada, garantindo a eficiência do
Sistema em vários aspectos:

Segurança: Ao colocar os dispositivos de controle em uma rede exclusiva, impede-se o acesso direto de
usuários ou computadores não autorizados. Isso fortalece a segurança do Sistema, tornando-o mais
confiável.

Performance e Robustez: Isolar os dispositivos de controle em uma rede exclusiva significa protegê-los
contra interferências de outros equipamentos ou computadores externos ao Sistema de Controle de Acesso.
Isso assegura sua performance e robustez, mantendo a estabilidade das operações.

Facilidade de Suporte e Manutenção: Ao minimizar as interferências externas, reduz-se o número de


variáveis que podem causar problemas no Sistema. Isso simplifica os processos de suporte e manutenção,
tornando mais ágeis e eficazes os testes e intervenções necessárias.

A adoção de uma rede exclusiva para os dispositivos de controle não só aprimora a segurança e a
estabilidade do Sistema, mas também simplifica as operações de suporte e manutenção, garantindo uma
gestão mais eficiente e confiável.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 9


9.1 - REDE EXCLUSIVA

Esta topologia é caracterizada pela simplicidade, incluindo o Servidor Web, o Servidor de Banco de Dados,
um Concentrador, uma Estação de Cadastramento e Gerenciamento e dispositivos de controle como
Catracas, Cancelas, Portas e Torniquetes. Essa configuração pode ser estabelecida como uma rede
exclusiva, oferecendo assim maior segurança e minimizando interferências.

Observações Importantes:

1- O Concentrador e as Controladoras operam somente com endereço IP fixo.

2- Em projetos de pequeno porte (com até 10 controladoras e 3 pontos de operação/gestão) rodando em


uma rede exclusiva, podemos ter um único computador rodando o Servidor Web, o Banco de Dados e o
Concentrador, levando em conta a especificação de hardware mencionada no capítulo 12.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 10


9.2 - REDE COMPARTILHADA

Nessa configuração, temos duas redes interligadas: uma rede corporativa e uma rede dedicada
exclusivamente para os dispositivos de controle de acesso. Essas redes são conectadas pelo Concentrador,
que utiliza duas placas de rede Ethernet para essa interligação.

Na ilustração acima, observamos duas redes interligadas: uma dedicada exclusivamente aos dispositivos de
controle, como catracas e portas, e outra destinada aos demais equipamentos, como o Servidor Web,
Servidor de Banco de Dados e Estação de Gerenciamento, integrados à rede corporativa. Essa conexão é
facilitada pelo Concentrador, que utiliza duas placas de rede para a interligação.

É crucial isolar completamente os dispositivos de controle de acesso, garantindo assim a segurança,


performance, robustez, além de facilitar o suporte e manutenção do Sistema.

Essa topologia de rede é recomendada em duas situações específicas:

1. Quando há a intenção de utilizar um Servidor de Banco de Dados já presente na infraestrutura do Cliente.

2. Quando é necessário acessar o Sistema por meio de um computador integrado à rede corporativa do Cliente.

Observações Importantes:

1- Em projetos de grande porte, que envolvem muitos pontos de controle ou estão distribuídos em várias
plantas (sites), seguimos o mesmo princípio apresentado anteriormente. No entanto, a diferença é que
serão necessários vários Concentradores (Nexcode Access Control), cada um equipado com duas placas
de rede.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 11


2- Caso não seja possível criar uma rede exclusiva, é recomendado estabelecer uma rede local virtual,
comumente conhecida como VLAN, que funciona como uma rede logicamente independente. Essa
configuração é essencial entre o Concentrador e as Controladoras. É importante ressaltar que tanto o
Concentrador quanto as Controladoras operam exclusivamente com endereços IP fixos.

3- A Nexcode só pode garantir o perfeito funcionamento do Sistema se:

1. A topologia de rede estiver alinhada com as soluções apresentadas aqui;

2. O Concentrador for um computador dedicado exclusivamente ao Sistema de Controle de Acesso.

______________________________________

10 - VERSÕES DISPONÍVEIS DO SISTEMA

O Sistema está disponível em duas versões:

10.1 - NEXCODE CONTROLS PRO

O Nexcode Controls Pro é ideal para projetos de pequeno e médio porte, apresentando as seguintes
características principais:

Principais Características:

 Opera com apenas 1 site.

 Opera com até 10 conexões simultâneas.

 Opera com apenas 1 concentrador.

 Opera com até 32 controladoras (modelos CONNEX e IPLOCK).

 Permite cadastrar até 10.000 pessoas internas (funcionários ou moradores).

 Permite cadastrar até 10.000 veículos internos (veículos de funcionários ou moradores).

 Permite controlar e gerenciar todas as visitas recebidas.

 Efetua a validação do acesso por cartão RFID, senha, biometria, QR Code, controle remoto, Tag veicular e LPR.

 Permite atribuir até 3 níveis de acesso por pessoa e veículo interno e até 3 níveis por visitante.

 Possui 16 funções de controle (conforme lista de funções apresentada acima).


.
 Opera com validação local e remota (com a validação no concentrador e na própria placa).

 Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.

 Possui recursos de supervisão On-line de eventos de acesso e alarme.

 Possui recursos de notificação (NEXMOVE, EMAIL e SMS).

 Permite efetuar backup e limpeza na base de dados através do próprio Sistema.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 12


 Possui sofisticados recursos de pesquisa e emissão de relatórios.
 Monitoramento de alarmes via sinótico.
 Possui registros de Log (registro, consultas e relatórios).
 Possui integração com NEXMOVE.
 Possui integração via NEXCODE INTEGRATION (API de integração entre sistemas).
 Possui integração via NEXCODE ELEVATOR (Windows Service de integração com elevadores).
 Opera com o banco de dados MICROSOFT SQL SERVER (versões 2014, 2016, 2017, 2019 e 2022).

10.2 - NEXCODE CONTROLS PLUS

O Nexcode Controls Plus é indicado tanto para projetos de grande porte quanto para aqueles de pequeno e
médio porte que necessitam de recursos adicionais não encontrados na versão Pro. A seguir, destacamos
as principais características da versão Plus.

Principais Características:

 Opera com vários sites (sem limite).

 Opera com várias conexões (sem limite).

 Opera com vários concentradores (sem limite).

 Opera com várias controladoras (modelos CONNEX e IPLOCK).

 Não há limite de cadastramento de pessoas internas (colaboradores ou moradores).

 Não há limite de cadastramento de veículos internos (veículos de colaboradores ou moradores).

 Permite controlar e gerenciar todas as visitas recebidas.

 Efetua a validação do acesso por cartão RFID, senha, biometria, QR Code, controle remoto, Tag veicular e LPR.

 Permite atribuir até 10 níveis de acesso por pessoa e veículo interno e até 10 níveis por visitante.

 Possui 33 funções de controle (conforme lista de funções apresentada abaixo).

 Opera com validação local e remota (com a validação no concentrador e na própria placa).

 Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.

 Possui recursos de supervisão On-line de eventos de acesso e alarme.

 Possui recursos de notificação (NEXMOVE, EMAIL e SMS).

 Permite efetuar backup e limpeza na base de dados através do próprio Sistema.

 Possui sofisticados recursos de pesquisa e emissão de relatórios.

 Monitoramento de alarmes via sinótico.

 Possui registros de Log (registro, consultas e relatórios).

 Possui integração via NEXCODE INTEGRATION (API de integração entre sistemas).

 Possui integração via NEXCODE ELEVATOR (Windows Service de integração com elevadores).

 Opera com o banco de dados MICROSOFT SQL SERVER (versões 2014, 2016, 2017, 2019 e 2022).

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 13


11 - PRINCIPAIS DIFERENÇAS ENTRE AS VERSÕES DO SISTEMA

VERSÃO

RECURSOS

PRO PLUS

Quantidade de sites 1 Ilimitada

Quantidade de conexões 10 Ilimitada

Quantidade de pessoas 10.000 Ilimitada

Quantidade de veículos 10.000 Ilimitada

Quantidade de visitas Ilimitada Ilimitada

Quantidade de concentradores 1 Ilimitada

Quantidade de controladoras 32 Ilimitada

Níveis de acesso por usuário 3 10

Funções de controle 16 33

______________________________________

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 14


12 - PLACAS CONTROLADORAS

O Sistema está apto a operar com as placas controladora CONNEX e IPLOCK. Veja abaixo as
especificações das placas controladoras homologadas:

12.1 - CONNEX

A CONNEX é uma placa de controle de acesso desenvolvida pela Nexcode


especificamente para automatizar portas equipadas com fechaduras elétricas
ou eletromagnéticas, portões de pedestres e veículos, cancelas, catracas,
torniquetes e barreiras de vidro.

Para certos tipos de bloqueios, como catracas, torniquetes e barreiras de vidro,


uma placa de expansão é utilizada em conjunto com a placa controladora.

Esta placa pode operar tanto em modo ON-LINE quanto OFF-LINE.

Principais Características:

 LEITOR – Entrada para 2 leitores TTL e 2 leitores SERIAL.

 ED - 4 entradas que podem ser utilizadas para: botoeira, sensor de porta aberta, intertravamento, etc.

 RELÊ - 1 saída relê para acionamento do bloqueio.

 DISPLAY - 1 interface para DISPLAY LCD.

 TECLADO - 1 interface para TECLADO.

 MEMÓRIA - Memória RAM de 8 MB (permite cadastrar 100.000 Identificadores e 200.000 eventos).

 COMUNICAÇÃO - Comunicação via TCP/IP.

 INTEFACE DE EXPANSÃO – Dispõe de várias interfaces de expansão (placa de controle para catraca,
torniquete e barreiras de vidro; placa de expansão de leitores; placa para acionamento de cofre e semáforo; placa
de acionamento de alarmes e placa para controle de acesso em elevadores).

Placas de Expansão:

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 15


12.2 - IPLOCK P200

A IPLOCK P200 é uma placa de controle de acesso desenvolvida pela Nexcode


especialmente para automatizar portas com fechaduras elétricas ou
eletromagnéticas, portões e cancelas.

Esta placa pode operar tanto em modo ON-LINE quanto OFF-LINE.

Nota: Embora esta placa controladora não seja mais fabricada, a Nexcode
continuará garantindo sua compatibilidade com seus sistemas.

Principais Características:
 LEITOR – Entrada para 2 leitores TTL/SERIAL
 ED - 3 entradas que podem ser utilizadas para: botoeira, sensor de porta aberta, intertravamento, etc.
 RELÊ - 1 saída relê para acionamento do bloqueio.
 DISPLAY - 1 interface para DISPLAY LCD.
 TECLADO - 1 interface para TECLADO.
 MEMÓRIA - Memória RAM de 4 MB (permite cadastrar 100.000 Identificadores e 100.000 eventos).
 COMUNICAÇÃO - Comunicação via TCP/IP.
 INTEFACE DE EXPANSÃO - 1 interface de expansão (placa de comando de cofre e semáforo, alarmes, elevador, etc).

______________________________________

12.3 - IPLOCK P300

A IPLOCK P300 é uma placa de controle de acesso desenvolvida pela Nexcode


exclusivamente para automação de catracas, barreiras de vidro e torniquetes.

Esta placa pode operar tanto em modo ON-LINE quanto OFF-LINE.

Esta placa faz todo o controle de uma catraca ou torniquete, não sendo necessário
nenhuma placa do fabricante, somente os atuadores mecânicos (sensores e
solenóides).

Nota: Embora esta placa controladora não seja mais fabricada, a Nexcode
continuará garantindo sua compatibilidade com seus sistemas.
sistemas.

Principais Características:
 LEITOR - Entrada para 3 leitores TTL e 2 leitores SERIAL.
 TRANSISTOR - Possui 2 transistores para acionamento das solenóides de entrada e saída e 1 para acionamento do cofre.
 ED - 2 entradas digitais exclusivas para os sensores de giro e 3 entradas configuráveis (botoeira, intertravamento, etc.)
 SD - 4 saídas digitais (coletor aberto) exclusivas para acionamento de pictogramas.
 RELÊ - 1 relê para acionamento de braço-que-cai.
 DISPLAY - 1 interface para DISPLAY LCD NEXCODE.
 TECLADO - 1 interface para TECLADO.
 MEMÓRIA - Memória RAM de 4 MB (permite cadastrar 100.000 Identificadores e 100.000 eventos).
 COMUNICAÇÃO - Comunicação via TCP/IP.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 16


13 - REQUISITOS DO SISTEMA

Para dimensionar a infraestrutura de hardware do Sistema, é crucial considerar três variáveis: a quantidade
de controladoras, o número de conexões simultâneas e o total de usuários internos cadastrados no sistema.
Com base nesses parâmetros, abaixo fornecemos uma especificação para projetos de pequeno, médio e
grande porte.

13.1 – PROJETOS DE PEQUENO PORTE

Em projetos de pequeno porte (com até 10 controladoras, 2 conexões simultâneas e até 2.000 usuários),
podemos utilizar um único computador para rodar as aplicações web, o banco de dados e o concentrador.
Segue abaixo os requisitos de software e hardware:

Servidor de Aplicação, Banco de Dados e Concentrador:

 Intel Core i7 com 16 GB de RAM, 500 GB de HD e porta USB para o HARDLOCK

 Windows 10 ou 11 Pro

 SQL Server 2014, 2016, 2017, 2019 ou 2022 (caso o banco não seja a versão Express, recomendamos um
servidor específico para o banco de dados)

Estação:

 Intel Core i5 com 8 GB de RAM

 Windows 10 ou 11 Pro

 Browser Google Chrome ou Microsoft EDGE

13.2 – PROJETOS DE MÉDIO PORTE

Em projetos de médio porte (com até 32 controladoras, 6 conexões simultâneas e até 10.000 usuários),
podemos utilizar um único computador para rodar as aplicações web e o banco de dados, porém o
concentrador deverá estar rodando em um computador dedicado. Segue abaixo os requisitos de software e
hardware:

Servidor de Aplicação e Banco de dados:

 Intel Core i7 com 16 GB de RAM, 1 TB de HD e porta USB para o HARDLOCK

 Windows 10 ou 11 Pro

 SQL Server 2014, 2016, 2017, 2019 ou 2022 (caso o banco não seja a versão Express, recomendamos ter um
servidor específico para o banco de dados)

Concentrador:
 Intel Core i5 com 8 GB de RAM e 20 GB de HD

 Windows 7, 8, 10 ou 11 Pro

Nota 1: Para Windows 7 ou 8, podemos considerar 4 GB de RAM

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 17


Estação:
 Intel Core i5 com 8 GB de RAM

 Windows 10 ou 11 Pro

 Browser Google Chrome ou Microsoft EDGE

13.3 – PROJETOS DE GRANDE PORTE

Para projetos de grande porte (aqueles que envolvem mais de 32 controladoras, mais de 6 conexões
simultâneas e/ou mais de 10.000 usuários), é recomendável trabalhar com computadores dedicados. Isso
implica em um servidor para a Plataforma Nexcode Controls, um segundo servidor para o banco de dados e
um computador dedicado para atuar como concentrador. A quantidade de concentradores necessária
dependerá do número de controladoras, com a sugestão de utilizar um concentrador para cada 32
controladoras, especialmente em casos de controle de catracas, barreiras de vidro ou torniquetes. Quando
o controle se limita a portas, recomenda-se um concentrador para cada 64 controladoras.

Servidor de Aplicação:

 Intel Core i7 com 16 GB de RAM, 100 GB de HD e porta USB para o HARDLOCK

 Windows 10 e 11 Pro, Windows Server 2016, 2019 ou 2022

Servidor de Banco de Dados:

 SQL Server 2014, 2016, 2017, 2019 ou 2022

Nota: Para dimensionar o servidor de banco de dados deve-se consultar as especificações do próprio fabricante,
porém, nunca devemos utilizar a especificação mínima recomendada.

Concentrador:

 Intel Core i5 com 8 GB de RAM e HD de 20 GB

 Windows 7, 8, 10 ou 11 Pro

Nota: Para Windows 7 ou 8, podemos considerar 4 GB de RAM

Estação:

 Intel Core i5 com 8 GB de RAM

 Windows 10 ou 11 Pro

 Browser Google Chrome ou Microsoft EDGE

Nota: Em um projeto com mais de 32 conexões simultâneas, recomendamos utilizar uma estrutura com mais
servidores web utilizando balanceamento de carga.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 18


14 - INFORMAÇÕES IMPORTANTES

14.1 - Para garantir o funcionamento adequado da Plataforma Nexcode Controls, é essencial considerar
todas as informações contidas neste descritivo técnico. Aqui, são detalhadas as funcionalidades de cada
versão, os requisitos de hardware e software necessários para o funcionamento correto do sistema, bem
como quaisquer restrições de rede. A Nexcode Systems não se responsabiliza por mal funcionamento caso
o projeto não esteja em conformidade com as premissas estabelecidas no descritivo técnico do sistema.

14.2 - A Plataforma Nexcode Controls utiliza um dispositivo de proteção contra pirataria conhecido como
HARDLOCK. Cada licença de software emitida pela Nexcode Systems está vinculada a um HARDLOCK,
que pode controlar uma ou várias cópias de um ou mais softwares. É crucial manter o HARDLOCK em
segurança, pois sua perda resulta na exclusão da licença e, consequentemente, na perda do direito de
utilizar todos os softwares relacionados.

14.2.1 A Nexcode Systems desenvolveu um mecanismo de virtualização do HARDLOCK,


permitindo o uso do sistema em ambientes onde os computadores ou servidores não possuam porta
USB. Esse mecanismo associa informações do sistema operacional, banco de dados e disco rígido
ao HARDLOCK, restringindo seu uso a um único computador. Qualquer alteração no servidor de
aplicação ou banco de dados requer a prévia desvirtualização da licença utilizando o mesmo
HARDLOCK.

14.3 - A mídia que inclui o instalador da Plataforma Nexcode Controls também contém o instalador do
Servidor de Banco de Dados SQL SERVER 2022 EXPRESS, o qual possui um limite de armazenamento de
dados de 10 GB. É possível utilizar um Servidor de Banco de Dados SQL SERVER já existente, desde que
seja compatível com os requisitos apresentados neste descritivo técnico.

14.4 - A Nexcode Systems busca homologar apenas produtos de alta qualidade em seus sistemas. No
entanto, no caso da identificação biométrica, há um desafio adicional que está fora de nosso controle,
conforme detalhado abaixo:

Qualquer método biométrico pode enfrentar desafios de rejeição, dado que lidamos com características
humanas e biológicas. Mesmo que uma impressão digital esteja registrada, existe a possibilidade de não
ser reconhecida, conhecida como "falsa rejeição", um fenômeno comum em tecnologias de todos os
fabricantes. Esse problema é mais comum em grupos como idosos e crianças. Além disso, certos
produtos químicos podem temporariamente afetar a qualidade da impressão digital. Adicionalmente,
algumas pessoas podem não ter impressões digitais em certos períodos do ano, devido a fatores
biológicos associados ao clima ou ao próprio corpo

Recomendamos a utilização da biometria como um método de validação 1:1 em vez de identificação 1:N,
ou seja, combinar o uso do cartão com a biometria ou senha com a biometria. Ao empregar a biometria
como validação, o índice de rejeição tende a ser significativamente menor, uma vez que apenas alguns
pontos precisam ser analisados. Dessa forma, a validação será negada apenas para aqueles que
realmente não possuem digital. No entanto, nesses casos, o Sistema pode ser configurado para não
solicitar a validação biométrica para essas pessoas.

Com base no exposto nesta cláusula, a Nexcode Systems não pode garantir que todas as pessoas
conseguirão utilizar o sistema por meio de sua impressão digital biométrica.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 19


14.5 - Todos os envolvidos nos processos de implantação, operação e manutenção do Sistema devem
entender que deverão preservar e proteger os dados cadastrado no sistema. Assim, comprometem-se a
respeitar a privacidade e utilizar as informações contidas no banco de dados em estrita observância a Lei n°
13.709/2018 (Lei Geral de Proteção de Dados).

14.6 - Todos os títulos e direitos autorais relativos aos softwares que compõem a Plataforma Nexcode
Controls são de propriedades da Nexcode Informática Ltda, empresa do Grupo Nexcode Systems. Esses
aplicativos são protegidos por leis de copyright e tratados internacionais bem como por outras legislações e
tratados sobre propriedade intelectual.

14.7 - Todos os títulos e direitos industriais e autorais relativos aos hardwares e softwares embarcados que
compõem as controladoras de acesso da Plataforma Nexcode Controls são de propriedades da Nexcode
Informática Ltda, empresa do Grupo Nexcode Systems. Esses hardwares e softwares embarcados são
protegidos por leis industriais, de copyright e tratados internacionais, bem como por outras legislações e
tratados sobre propriedade industrial e intelectual.

Nexcode Systems. Todos os direitos reservados. (DOC 2024.1) 20

Você também pode gostar