Escolar Documentos
Profissional Documentos
Cultura Documentos
Nexcode Access
Nexcode Access
Este descritivo tem como objetivo, apresentar o Sistema de Controle de Acesso enfocando suas funcionalidades e
condições técnicas necessárias de implantação.
O Sistema de Controle de Acesso desenvolvido pela NEXCODE é moderno, avançado e pode ser aplicado no
gerenciamento dos mais simples aos mais críticos projetos de segurança patrimonial, auxiliando na proteção de
pessoas, veículos, equipamentos e informações.
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
O Sistema foi projetado para ser utilizado por organizações de diversos setores, como:
Primeiro Nível: É composto pelos dispositivos de controle, ou seja, equipamentos eletrônicos que comandam os
bloqueios físicos (catraca, cancela, torniquete, porta dotada de fechadura eletrônica, etc.) e interagem com os usuários
através de leitores de cartão (proximidade, smart card, código de barras e magnético), de biometria ou teclado.
Nexcode Access Control - Módulo responsável por toda interação com as placas controladoras e a efetivação do controle em
modo ON-LINE, liberando ou não o acesso de uma pessoa ou veículo em uma determinada área. Este módulo é também
conhecido como Concentrador.
Nexcode Access Explorer - Este módulo, como o próprio nome diz, permite explorar todas as informações contidas no banco de
dados. Além de possuir funções básicas de configuração, cadastramento, pesquisa e relatório, conta também com sofisticados
recursos de supervisão e gerenciamento.
Nexcode Visiting - Módulo utilizado em recepções para identificação de visitantes e prestadores de serviços.
Terceiro Nível: Composto pelo Servidor de Banco de Dados (Microsoft ACCESS, Microsoft SQL SERVER ou
ORACLE) que é responsável pelo armazenamento de todas as informações geradas pelo Sistema.
Observações:
A comunicação entre os níveis é realizada através de rede Ethernet TCP/IP. Tanto o CONCENTRADOR como as
CONTROLADORAS operam somente com endereço IP fixo.
A validação do acesso pode ser realizada pelo Concentrador ou pela própria Placa Controladora, mas dependerá da
versão do Sistema e também do modelo da placa controladora.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 2
3 - PROCESSOS DE VALIDAÇÃO
Veja na ilustração abaixo, como é realizado o processo de controle entre os níveis de processamento.
Em seguida, a Controladora ficará tentando enviar o evento de acesso para o Concentrador até que consiga.
O Concentrador recebendo o evento de acesso da Controladora solicita ao Banco de Dados que o armazene.
O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo).
A Controladora envia uma solicitação de acesso ao Concentrador contendo as seguintes informações: número do leito, número do
cartão, data e hora.
O Concentrador valida a solicitação e reponde para a Controladora autorizando o acesso.
A Controladora recebendo a autorização do Concentrador, aciona o bloqueio liberando um acesso e envia para o Concentrado a
informação (evento) de que foi liberado um acesso no bloqueio para o identificador correspondente.
O Concentrador recebendo o evento de acesso da Controladora, solicita ao Banco de Dados que o armazene.
O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo).
Neste caso é executado primeiramente o processo de validação local. O identificador não estando cadastrado na Placa, a mesma
executará o processo de validação remota.
Basicamente neste caso é executado primeiramente o processo de validação remota. Caso o Concentrador não responda para a
Placa, a mesma se encarrega de executar a validação local. Posteriormente a Controladora assume o processo de validação local até
que o Concentrador a informe de que está ON-LINE.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 3
4 – FUNÇÕES DE CONTROLE
As funções de controle estarão disponíveis no Sistema conforme a versão (visto no capítulo 6) e o tipo de validação
programado. Pode-se configurar uma placa controladora para tratar as validações de acesso de 4 (quatro) formas:.
Validação Local – Quando a placa é configurada para tratar as validações localmente, ou seja, consultando somente a
base de dados armazenada em sua memória flash. Neste modelo, a validação é realizada de acordo com os seguintes
critérios:
Validação Remota – Quando a placa é configurada para tratar as validações remotamente, ou seja, consultando
somente o Concentrador. Neste modelo, a validação é realizada somente no concentrador de acordo com os seguintes
critérios:
Validação Local/Remota; - Quando a placa é configurada para tratar as validações das duas formas, porém com
prioridade para validação na própria placa, ou seja, somente consultará o Concentrador caso não contenha nenhuma
informação do identificador em sua memória flash.
Validação Remota/Local – Quando a placa é configurada para tratar as validações das duas formas, mas neste caso
com prioridade para validação no Concentrador. Consultará primeiramente o Concentrador para que o mesmo valide o
acesso, porém, não obtendo resposta, se encarregará de consultar sua base local e assim liberar ou não a passagem.
Uma vez que a Placa Controladora não obtenha resposta do Concentrador, passará a validar todos os acesso
localmente, consultando somente sua memória flash até que o Concentrado informe-a de que está ON-LINE. Este é a
forma de validação mais comum em projetos de controle de acesso.
>>> Recurso disponível na versão ONE, PRO e PLUS, >> Recurso disponível na PRO e PLUS, > Recurso disponível na PLUS.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 4
5 - TOPOLOGIAS DE REDE
Este tópico é muito importante e deve ser analisado criteriosamente, pois o Sistema de Controle de Acesso foi projetado
para operar em tempo real (Real-Time) e necessita que suas operações não sofram interrupções ou interferências de
outras tarefas.
Os dispositivos de controle devem sempre operar em uma rede exclusiva visando garantir a eficiência do Sistema no
que diz respeito a: segurança, performance e robustez, facilidade de suporte e manutenção.
Segurança: Os dispositivos de controle estando em uma rede exclusiva, nenhum usuário/computador que não faça
parte do Sistema em si terá acesso direto a esses dispositivos, tornando assim o Sistema mais confiável e seguro.
Facilidade de Suporte e Manutenção: Uma vez isoladas as interferências externas, como dissemos no item
anterior, conseqüentemente reduz-se o número de variáveis que possam vir a causar algum tipo de problema no
Sistema. Também facilita todo tipo de teste que vier a ser necessário.
____________________________________________________________________________________________________________
Esta é a topologia mais simples onde temos um Computador rodando o Servidor de Banco de Dados (MICROSOFT
ACCESS, MICROSOFT SQL SERVER ou ORACLE), uma estação de Controle (NEXCODE ACCESS CONTROL), uma
Estação de Gerenciamento (NEXCODE ACCESS EXPLORER) e outra de Identificação de Visitantes (NEXCODE
VISITING) e os dispositivos de controle: CATRACAS, CANCELA, PORTA e TORNIQUETES.
OBSERVAÇÕES IMPORTANTES:
1) O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo.
2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único
computador como CONCENTRADOR e SERVIDOR DE BANCO DE DADOS, levando em conta a especificação de
hardware mencionada no capítulo 9.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 5
5.2 - REDES COMPARTILHADAS
Trata-se de 2 (duas) redes interligadas, uma rede corporativa e uma rede restrita para os dispositivos de controle de
acesso. A interligação se dá através do CONCENTRADOR que utiliza 2 (duas) placas de rede ethernet.
Na ilustração acima, temos 2 (duas) redes interligadas, ou seja, os dispositivos de controle (catraca, porta, etc..) em
uma rede exclusiva e os demais equipamentos (Servidor de Banco de Dados, Estação de Gerenciamento e Estação de
Identificação) na rede corporativa. O Concentrador faz a interligação das redes utilizando-se de 2 (duas) placas de rede.
Note que o importante é isolar totalmente os equipamento de controle da rede corporativa para que possamos garantir a
segurança, a performance e a robustez, a facilidade de suporte e manutenção do Sistema.
1) Quando desejamos utilizar o Servidor de Banco de Dados (SQL SERVER ou ORACLE) já existente no Cliente.
2) Quando há necessidade de se instalar o Módulo de Gerenciamento (NEXCODE ACCESS EXPLORER) em um
computador que faça parte da rede corporativa do Cliente.
3) Quando há necessidade de instalar o Módulo de Identificação (NEXCODE VISITING) em um computador que
faça parte da rede corporativa do Cliente.
5) Ao utilizar o Módulo de Alerta de Presença (Nexcode Visiting Present), todas as estações de identificação
(Nexcode Visiting) também precisarão estar na rede corporativa do Cliente.
OBSERVAÇÕES IMPORTANTES:
1) Em projetos de grande porte, ou seja, com muitos pontos de controle ou distribuídos em várias plantas (sites),
seguimos o mesmo princípio já apresentado, porém a diferença é que serão necessários vários CONCENTRADORES
(Nexcode Access Control) com 2 (duas) placas de rede.
2) Não havendo a possibilidade de se criar uma rede exclusiva, deve-se então criar uma rede local virtual, normalmente
denominada VLAN, que é uma rede logicamente independente. Este processo se faz obrigatório entre o concentrador e
as controladoras. O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo.
3) A NEXCODE somente poderá garantir o perfeito funcionamento do Sistema se: 1) a topologia de rede estiver de
acordo com as soluções aqui apresentadas; 2) se o concentrador for um computador totalmente dedicado ao Sistema
de Controle de Acesso.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 6
6 - VERSÕES DISPONÍVEIS DO SISTEMA
O Sistema de Controle de Acesso desenvolvido pela Nexcode está disponível em 3 versões, sendo:
____________________________________________________________________________________________________________
O Nexcode Access ONE é uma versão compacta do Sistema de Controle de Acesso que foi concebida para projetos de
pequeno porte (com até 8 pontos de controle) e tem como objetivo: controlar o acesso de pessoas as áreas restritas
através de portas dotadas de fechaduras elétricas ou eletromagnéticas.
Principais Características:
+ Versão voltada para projetos de pequeno porte, com até 8 pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas que terão acesso as áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera somente em modo OFF-LINE (com a validação de acesso na própria placa).
+ Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL ONE).
+ Limitada a operar com no máximo 8 (oito) placas controladoras IPLOCK (P100 e/ou P200).
+ Limitada a operar com 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER ONE).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Apesar de operar em modo OFF-LINE, possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Opera com as placas controladoras: IPLOCK P100 e P200.
+ Opera somente com banco de dados MICROSOFT ACCESS (já instalado com o Sistema).
Funções de Controles:
Observações:
- Não opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
- Não opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
- Não opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
- Não opera com Sistema de Identificação de Visitantes (NEXCODE VISITING).
- Não opera com os bancos de dados MICROSOFT SQL SERVER e ORACLE.
- Não necessita ter um computador dedicado para o NEXCODE ACCESS ONE.
- A IPLOCK P200 está apta a operar com esta versão somente em modo OFF-LINE (Validação Local).
- As placas controladoras IPLOCK P300, WKC3 e WKC4 não podem ser utilizadas com esta versão do Sistema.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 7
6.2 - NEXCODE ACCESS PRO
O Nexcode Access PRO é uma versão intermediária do Sistema de Controle de Acesso que foi concebida para projetos
de pequeno e médio porte (com até 32 pontos de controle) e tem como objetivo: controlar o acesso de pessoas e
veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras elétricas ou
eletromagnéticas, catracas, cancelas, torniquetes, etc...).
Principais Características:
+ Versão voltada para projetos de pequeno e médio porte, com até 32 pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa).
+ Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL PRO).
+ Limitada a operar com 32 (trinta e duas) placas controladoras de todos os modelos.
+ Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PRO).
+ Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PRO).
+ Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
+ Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta).
+ Possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha.
+ Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Possui recursos de agendamento de serviços.
+ Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV.
+ Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas).
+ Permite determinar e controlar validade para o identificador.
+ Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão.
+ Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão.
+ Possui recurso de editoração e impressão em crachá PVC.
Funções de Controles:
- Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100,
portanto não recomendamos utilizá-la.
____________________________________________________________________________________________________________
O Nexcode Access PLUS é uma versão avançada do Sistema de Controle de Acesso que foi concebida para projetos
de pequeno, médio e grande porte (sem limite de pontos de controle) e tem como objetivo: controlar o acesso de
pessoas e veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras
elétricas ou eletromagnéticas, catracas, cancelas, torniquetes, etc...).
Principais Características:
+ Versão voltada para projetos de pequeno, médio e grande porte, sem limite de pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa).
+ Não possui limite de concentradores (NEXCODE ACCESS CONTROL PLUS).
+ Não possui limite de controladoras no projeto, mas deve-se utilizar no máximo 48 placas por concentrador.
+ Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PLUS).
+ Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PLUS).
+ Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
+ Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
+ Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta).
+ Possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha.
+ Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Possui recursos de agendamento de serviços.
+ Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV.
+ Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas).
+ Permite determinar e controlar validade para o identificador.
+ Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão.
+ Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão.
+ Possui recurso de editoração e impressão em crachá PVC.
+ Permite controlar o acesso conforme quantidade de CRÉDITOS existentes.
+ Permite controlar o acesso de acordo com o VOLUME DE PESSOAS ou VEÍCULOS permitido no local.
+ Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 9
+ Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO.
+ Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe).
+ Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas.
+ Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO.
+ Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO.
+ Efetua NOTIFICAÇÃO de ALARMES via e-mail.
+ Possui recurso de CONFIRMAÇÃO DE ACESSO.
+ Possui recurso de REVISTA ALEATÓRIA.
+ Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem.
Funções de Controles:
Observações:
- Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100,
portanto não recomendamos utilizá-la.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 10
VERSÕES
TABELA DE RECURSOS DO NEXCODE ACCESS - EDIÇÃO 2011 – VOLUME 2
ONE PRO PLUS
Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits. SIM SIM SIM
Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas. SIM SIM SIM
Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1). SIM SIM SIM
Permite automatização com botoeira quando não se pretende utilizar leitor na saída. SIM SIM SIM
Permite interligação de sensor para alarme de porta aberta e arrombamento. SIM SIM SIM
Possui recursos de supervisão ON-LINE de eventos de acesso e alarme. SIM SIM SIM
Permite efetuar limpeza na base de dados através do próprio Sistema. SIM SIM SIM
Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos). SIM SIM SIM
Possui registros de Log (registro, consultas e relatórios). SIM SIM SIM
Opera com as placas controladoras: IPLOCK P100 e P200 (automação de portas, portões e cancelas). SIM SIM SIM
Opera em modo OFF-LINE (Validação na Placa). SIM SIM SIM
Opera com 1 concentrador (NEXCODE ACCESS CONTROL) e até 8 placas controladoras. SIM SIM SIM
Opera com 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede. SIM SIM SIM
Opera com banco de dados MICROSOFT ACCESS (já instalado com o Sistema). > SIM SIM SIM
Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa). NÃO SIM SIM
Opera com 1 Concentrador e até 32 placas controladoras. NÃO SIM SIM
Opera com os bancos de dados: MICROSOFT SQL SERVER e ORACLE (consultar versões homologadas). NÃO SIM SIM
Opera com mais de 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede. NÃO SIM SIM
Opera com o módulo de Identificação de Visitantes (NEXCODE VISITING). NÃO SIM SIM
Opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW). NÃO SIM SIM
Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW). NÃO SIM SIM
Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha. NÃO SIM SIM
Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema. NÃO SIM SIM
Possui recursos de agendamento de serviços. NÃO SIM SIM
Permite determinar e controlar validade para o identificador. NÃO SIM SIM
Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão. NÃO SIM SIM
Permite criar intertravamento entre 2 bloqueios (uma porta não abre se a outra estiver aberta). NÃO SIM SIM
Opera com a placa controladora IPLOCK P300, WKC-III e WKC-IV (automação de catracas e torniquetes). NÃO SIM SIM
Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão. NÃO SIM SIM
Possui recurso de editoração e impressão em crachá PVC. NÃO SIM SIM
Opera com vários concentradores (NEXCODE ACCESS CONTROL) e com até 48 placas por concentrador. NÃO NÃO SIM
Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION). NÃO NÃO SIM
Permite controlar o acesso conforme quantidade de CRÉDITOS existentes. NÃO NÃO SIM
Permite controlar o acesso de acordo com o VOLUME DE PESSOAS permitido no local. NÃO NÃO SIM
Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa. NÃO NÃO SIM
Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO. NÃO NÃO SIM
Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe). NÃO NÃO SIM
Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas. NÃO NÃO SIM
Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO NÃO NÃO SIM
Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO NÃO NÃO SIM
Efetua NOTIFICAÇÃO de ALARMES via e-mail. NÃO NÃO SIM
Possui recurso de CONFIRMAÇÃO DE ACESSO. NÃO NÃO SIM
Possui recurso de REVISTA ALEATÓRIA. NÃO NÃO SIM
Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem. NÃO NÃO SIM
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 11
7 - APLICATIVOS/MODULOS DO SISTEMA
O Sistema de Controle de Acesso (NEXCODE ACCESS) está dividido em vários módulos, sendo:
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
Este módulo pode ser utilizado somente junto às versões PRO e PLUS.
____________________________________________________________________________________________________________
Este módulo pode ser utilizado somente junto às versões PRO e PLUS.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 12
7.5 - NEXCODE ACCESS INTEGRATION
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
Este módulo tem como função básica, informar o visitado (funcionário) que
um determinado visitante foi identificado na recepção e está aguardando sua
autorização de acesso para adentrar na organização. Além de informar o
visitado, ele permite também que o visitado agende visitas através de seu
próprio computador.
Este módulo pode ser utilizado somente junto às versões PRO e PLUS do
Sistema de Identificação de Visitantes.
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 13
8 - PLACAS CONTROLADORAS
O Sistema de Controle de Acesso Nexcode está apto a operar com vários modelos de placas controladoras para
comandar bloqueios, sendo:
____________________________________________________________________________________________________________
A IPLOCK P100 é uma placa de controle de acesso de baixo custo que foi desenvolvida
pela Nexcode exclusivamente para automação de PORTAS dotadas de fechaduras
elétricas ou eletromagnéticas.
Esta placa opera somente em modo OFF-LINE (toda validação de acesso é realizada na
própria placa) e foi concebida para ser utilizada em projetos de pequeno porte (até 8
controladoras) com o software NEXCODE ACCESS ONE.
Principais Características:
+ LEITOR - 2 leitores TTL (Wiegand 26, 32, 34 bits e ABA Track II).
+ ED - 2 entradas digitais, sendo uma para ser utilizada com botoeira e a outra para sensor de porta aberta.
+ RELÊ - 1 saída relê para acionamento do bloqueio.
+ DISPLAY - 1 interface para DISPLAY LCD.
+ MEMÓRIA - Memória RAM de 4 MB (permite cadastrar 110.000 ID e 110.000 eventos).
+ COMUNICAÇÃO - Comunicação via TCP/IP.
Observações:
- A placa IPLOCK P100 não permite operar com leitor SERIAL (biométrico, código de barras, etc...).
- Devido a suas limitações, a IPLOCK P100 não deve ser utilizada junto às versões PRO e PLUS do Sistema de
Controle de Acesso, pois estas versões disponibilizam vários recursos que não são compatíveis com a placa.
____________________________________________________________________________________________________________
Esta placa pode operar tanto ON-LINE como OFF-LINE e sua forma de validação
pode ser configurada através do Sistema (NEXCODE ACCESS).
Esta apta a operar com as versões ONE, PRO e PLUS do Sistema de Controle de
Acesso.
Principais Características:
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 14
Observações:
- A placa IPLOCK P200 permite utilizar os 2 leitores TTL + os 2 leitores SERIAL quando deseja-se controlar o
acesso de pessoas através de CARTÃO + BIOMETRIA tanto na entrada como na saída.
- Quando utilizada junto ao NEXCODE ACCESS ONE, a validação poderá ser somente em modo local, ou seja,
pela própria placa.
____________________________________________________________________________________________________________
Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada
através do Sistema (NEXCODE ACCESS).
Esta placa faz todo o controle de uma catraca ou torniquete, não sendo necessário
nenhuma placa do fabricante, somente os atuadores mecânicos (sensores e
solenóides).
Esta apta a operar com as versões PRO e PLUS do Sistema de Controle de Acesso.
Principais Características:
Observação:
- A IPLOCK P300 não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso.
____________________________________________________________________________________________________________
8.4 – WKC-IV
Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada
através do Sistema (NEXCODE ACCESS).
Esta controladora esta apta a operar junto às versões PRO e PLUS do Sistema de
Controle de Acesso Nexcode.
Observações:
- A WKC-IV não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso.
- A WKC-IV é uma controladora que veio para substituir a WKC-III, porém a WKC-III continua apta a
operar com o Sistema de Controle de Acesso Nexcode.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 15
9 - REQUISITOS DO SISTEMA
____________________________________________________________________________________________________________
9.1 – SOFTWARE
Windows 2000
Windows XP (mais recomendado)
Windows Vista
Windows 7 (recomendado)
O Sistema de Controle de Acesso Nexcode está apto a operar com os seguintes banco de dados:
O Sistema de Controle de Acesso já instala o banco MICROSOFT ACCESS, porém no CD de instalação consta o
instalador do MICROSOFT SQL SERVER 2005 EXPRESS que pode ser utilizado com as versões PRO e PLUS.
____________________________________________________________________________________________________________
9.2 - HARDWARE
Obs: O Nexcode Access Control (na versão PRO ou PLUS) deve rodar em um computador
exclusivo, ou seja, totalmente dedicado ao Sistema de Controle de Acesso para que o mesmo
possa responder as solicitações de acesso em tempo real.
NEXCODE VISITING
PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz.
2 Gb de RAM.
2 Gb de espaço disponível em disco para instalação e operação do Sistema.
Será necessário um computador contendo um leitor de CD para instalação do Sistema e uma porta USB para
instalação do HARDLOCK (dispositivo de controle de licença de software).
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 16
OBSERVAÇÕES IMPORTANTES:
1) Ao utilizar um banco de dados diferente do contido no CD de instalação, deve-se verificar a especificação requerida
de hardware do próprio fabricante. Neste caso recomendamos nunca utilizar a especificação mínima especificada.
2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único
computador como CONCENTRADOR (NEXCODE ACCESS CONTROL) e SERVIDOR DE BANCO DE DADOS
(MICROSOFT SQL SERVER 2005 EXPRESS). Neste caso recomendamos aumentar a memória RAM para 4 GB e o
espaço em disco para 30 GB.
3) Em projetos com mais de 1 CONCENTRADOR, recomendamos ter um computador somente para BANCO DE
DADOS e cada CONCENTRADOR com seu computador exclusivo.
4) Também é possível utilizar o SERVIDOR de BANCO DE DADOS do CLIENTE caso este já exista, porém, neste caso
deverá ser avaliado criteriosamente junto ao CLIENTE o tempo de resposta das solicitações do NEXCODE ACCESS
CONTROL (Concentrador). Se houver demora nas respostas do BANCO ocasionará problemas de performance no
Sistema de Controle de Acesso.
____________________________________________________________________________________________________________
10 - PRODUTO (DISTRIBUIÇÃO)
Quando você adquire o Nexcode Access sem nenhum acessório, você estará recebendo os seguintes itens:
CD de Instalação do Sistema.
No CD de instalação, além de conter o instalador do Sistema, contém um
procedimento e um guia de instalação, um descritivo e o manual do produto.
Embalagem
Caixa plástica contendo internamente, 1 CD, 1 HardLock, 1 documento com a
descrição dos termos de garantia do produto e 1 documento com a descrição dos
termos contratuais referente a licença de uso de software.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9 17