Instrukcja drukowania Bosch Aec Amc2 Ul02 to kompleksowy zestaw instrukcji drukowania, zaprojektowany do wykorzystania w drukarkach Bosch Aec Amc2 Ul02. Instrukcja zawiera wszystkie informacje, których potrzebujesz do wykonywania drukowania w drukarkach Bosch Aec Amc2 Ul02. Instrukcja dostarcza szczegółowych informacji na temat ustawień drukarki, wybierania właściwych materiałów drukowania, ładowania papieru i konfigurowania drukarki. Instrukcja pomaga również w interpretacji błędów drukowania i zapewnia szczegółowe kroki do wykonania w celu naprawienia problemów. Instrukcja drukowania Bosch Aec Amc2 Ul02 jest przeznaczona do drukarek Bosch Aec Amc2 Ul02 i jest ważnym narzędziem dla każdego, kto potrzebuje drukować za pomocą tych drukarek.
Ostatnia aktualizacja: Instrukcja drukowania Bosch Aec Amc2 Ul02
Przejdź do treściPrzejdź do nawigacji
Access Modular Controller 2
CTN: AEC-AMC2-UL01 | Nr produktu F. 01U. 330. 018
- Łatwa do zainstalowania obudowa stalowa
- Certyfikat UL 294
- 1 szyna DIN do łatwego montażu i wymiany
- Do instalacji jednego kontrolera AMC2 lub jednego modułu rozszerzeń AMC2, jednego zasilacza oraz dwóch akumulatorów
Oczekiwana dostawa:28/11/2017
Montaż | Montaż ścienny | Wymiary (wys. x szer. x gł. ) | 323 mm × 411 mm × 88 mm | Masa | 5, 3 kg | Kolor | Biały | Kod IP | 30 |
Części zawarte w tych produktach
Liczba | Element | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
3 | Opaski kablowe do zamocowania kabli | Wkręty i kołki do montażu na ścianie | 1 | LED | Bezpiecznik i uchwyt bezpiecznika | Instrukcja instalacji | Instrukcje bezpieczeństwa |
Wiegand czy RS-485?
Jaki system Bosch wybrać, oparty o standard Wiegand czy RS-485? Osobiście jestem zwolennikiem interfejsu RS-485. Systemy kontroli dostępu bazujące na standardzie Wiegand oferują wątpliwy poziom bezpieczeństwa. Ponadto systemy oparte o architekturę Wiegand są mało funkcjonalne i mniej elastyczne pod względem instalacji urządzeń. Standard RS-485 staje się coraz bardziej popularny. Czytniki Bosch przystosowane do interfejsu RS-485 „porozumiewają się” z kontrolerem poprzez protokół komunikacyjny OSDP (Open Supervised Device Protocol) – jest to protokół otwarty (podobnie jak Wiegand), co oznacza, że w przypadku wymiany czytników w przyszłości na czytniki innej firmy, możliwe jest dołączenie rozwiązania wspierającego OSDP.
Zalety tej technologii w porównaniu do Wiegand prezentuje tabela:
Kryterium | Wiegand RS-485 |
---|
Główną przewagą RS-485 nad Wiegand jest dwukierunkowa komunikacja z kontrolerem, która umożliwia zdalną konfigurację czytników oraz ich monitorowanie. Przyspiesza to proces konfiguracji systemu oraz zwiększa jego niezawodność. Kolejną ważną cechą jest znacznie większa możliwa do uzyskania odległość pomiędzy czytnikiem a kontrolerem oraz struktura magistralowa okablowania. Może to mieć znaczący wpływ na koszt systemu w zależności od charakteru obiektu:
Jednym kontrolerem APC-AMC2-4R4CF można zastąpić dwa kontrolery APC-AMC2-4WCF (w zależności od odległości pomiędzy terminalami na obiekcie).
Istotnym aspektem jest również szyfrowana komunikacja pomiędzy czytnikiem, a kontrolerem. Obecnie wszystkie czytniki Bosch serii LECTUS duo, LECTUS Select oraz LECTUS Secure wspierają OSDP v1 oraz OSDP v2 – w katalogach produktowych bądź kartach katalogowych może widnieć nieaktualna informacja o braku wsparcia OSDP v2 przez serię LECTUS duo.Należy pamiętać, że szyfrowanie będzie włączone tylko w przypadku aktywowania OSDP v2 z poziomu oprogramowania zarządzającego BIS/AMS/APE.
Terminale dostępu
Firma Bosch może pochwalić się szeroką ofertą czytników obsługujących różnego rodzaju standardy szyfrowania kart. Porównanie tych standardów można najprościej przedstawić posługując się wykresem:
Aby porównać parametry urządzeń postanowiłem zestawić je w tabelach dla poszczególnych serii produktowych. LECTUS Select to nowe, odznaczające się nowoczesnym designem czytniki w ofercie firmy Bosch.
Czytniki LECTUS duo
Czytniki LECTUS Select
ARD-SELECT-B(W)O
ARD-SELECT-B(W)OK
MiFare EV1/EV2, Legic Advant
Czytniki LECTUS Secure Wiegand
ARD-SER10-WI
ARD-SER40-WI
ARD-SERK40-W1
ARD-SER90-WI czytnik dalekiego zasięgu
Czytnik LECTUS Secure RS-485
ARD-SER10-RO
ARD-SER15-RO
ARD-SER40-RO
ARD-SERK40-RO
MiFare Classic, MiFare DESFire EV1, iClass
Dodatkowo producent posiada w swojej ofercie czytniki linii papilarnych.Dobierając czytnik należy sugerować się między innymi takimi aspektami jak: zapewniany poziom szyfrowania transmisji, protokół komunikacyjny, klawiatura, zasięg czytnika, obsługiwane standardy szyfrowania. Szczegółowe informacje można odnaleźć w karcie katalogowej danego urządzenia.
Pozostałe elementy systemu
Do uruchomienia systemu konieczny będzie jeszcze zasilacz buforowy APS-PSU-60:
Zasilacz systemu APS-PSU-60
Zasilacz może zapewniać napięcie zasilające systemu 12 VDC lub 24 VDC – z prawej strony obudowy znajduje się przełącznik umożliwiający wybór wartości napięcia.
Potrzebna będzie również odpowiednia obudowa. Dostępne są dwa warianty obudów:
- AEC-AMC2-UL01 – umożliwia montaż 1 kontrolera (lub modułu rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V,
- AEC-AMC2-UL02 – umożliwia montaż 1 kontrolera, 1 modułu rozszerzeń (lub dwóch kontrolerów albo dwóch modułów rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V.
Schemat połączeń
Urządzenia łączymy między sobą wg następującego schematu (1 przejście jednostronne, kontroler RS-485):
Liczbę żył podłączonych do czytnika dobieramy według funkcjonalności jakie ma spełniać czytnik (minimum 2 żyły zasilające i 2 żyły transmisji danych). Zakładając, że napięcie zasilania ustawione jest na 24 VDC, należy dwa akumulatory 12V połączyć szeregowo.
Istotnym aspektem przy podłączeniu systemu jest monitorowanie stanu zadziałania przycisku ewakuacyjnego.
Możliwe są dwa sposoby monitorowania:
1. podłączenie przycisku ewakuacyjnego bezpośrednio do styków wejściowych kontrolera,
2. podłączenie przycisku ewakuacyjnego w obwód 2EOL/NC przycisku wyjścia lub kontaktronu.
Kontroler, w momencie użycia przycisku ewakuacyjnego, otrzymuje informacje o sabotażu przycisku wyjścia, którą należy odczytywać jako użycie przycisku awaryjnego (z poziomu programu zarządzającego np. AMS – konfiguracja w dalszej części bloga). Oczywiście należy pamiętać, że przycisk ewakuacyjny musi być dwustykowy. Dzięki takiej konfiguracji oszczędzamy liczbę wejść na kontrolerze – może to skutkować brakiem konieczności dokupowania modułu rozszerzeń.
Wyjścia przekaźnikowe mogą pracować w trybie beznapięciowym i napięciowym (zarówno przekaźniki kontrolera jak i modułu rozszerzeń). Możliwe jest więc bezpośrednie zasilenie rygla z wewnętrznego zasilacza kontrolera. Aby aktywować tryb napięciowy przekaźników należy zewrzeć odpowiednie PINy na płycie głównej kontrolera. Każde z wyjść posiada odrębne PINy.Umiejscowienie zwór wyjść przekaźnikowych na płycie kontrolera APC-AMC2-4WCF przedstawia poniższe zdjęcie:
Liczba rygli, które możemy zasilić z kontrolera, określa zapewniana przez zasilacz moc (60W). Zasilacz może pracować w trybie 12 VDC lub 24 VDC. W zależności od ustawionego napięcia zasilającego, taka wartość napięcia będzie na wyjściach przekaźnikowych. Zależność wartości napięcia na poszczególnych stykach zasilających od wartości napięcia zapewnianej przez zasilacz przedstawia poniższa tabela:
Przedstawię również łatwy sposób na obliczenie, czy wydajność zasilacza wystarczy do podtrzymania działania wszystkich urządzeń wchodzących w skład systemu:
- Moc zasilacza: 60 VA
- Pobór mocy przez kontroler: 5VA
- Pobór mocy przez moduł rozszerzeń: 5VA
- Pobór mocy czytnika: ok. 2VA
- Pobór mocy elektrozaczepu: ok. 3VA (w zależności od modelu rygla pobór mocy może się różnić)
Dla systemu obsługującego 8 przejść jednostronnych (1 kontroler, 1 moduł we/wy, 8 czytników, 8 elektrozaczepów):
1•5VA+1•5VA+8•2VA+8•3VA = 50VA
Moc zasilacza jest w tym wypadku wystarczająca.
Jeżeli dostępna moc zostałaby przekroczona, możliwe jest zasilenie modułu rozszerzeń z dodatkowego zasilacza APS-PSU-60:
Sieciowanie kontrolerów
Struktura systemu umożliwia sieciowanie nawet do 100 kontrolerów przypadających na jeden serwer. Sieciowanie odbywa się za pośrednictwem sieci LAN, każdemu z urządzeń należy nadać odpowiedni adres IP. Dzięki temu system jest niezwykle elastyczny i może być w prosty sposób rozbudowywany. Odległość pomiędzy kontrolerem, a przełącznikiem sieciowym lub serwerem wynosi max 90m.
Konfiguracja systemu z poziomu oprogramowania zarządzającego AMS 3. 1
Wstępnej konfiguracji systemu dokonam za pomocą najnowszej wersji programu AMS – flagowego systemu Bosch do obsługi kontroli dostępu, który może pracować niezależnie lub we współpracy z oprogramowaniem obsługi systemów wizyjnych BVMS oraz systemem sygnalizacji włamania MAP 5000. Narzędzie w danym języku możemy pobrać ze strony: https://downloadstore. com/ (zakładka Software, następnie z rozwijanej listy wybieramy Access Management System). Instrukcji programu należy dokonać postępując według kolejnych kroków opisanych w pliku AMS 3. 1 installation guide. Bez zakupionej licencji mamy możliwość konfiguracji systemu przez 5 godzin (po tym czasie należy zresetować komputer i ponownie uruchomić oprogramowanie, poprzednia konfiguracja zapisuje się).
Właściwie przeprowadzony proces instalacji skutkuje obecnością w naszym systemie następujących aplikacji:
W aplikacji systemowej Usługi na naszej stacji serwerowej powinny pojawić się pozycje:
Schemat systemu, na którym przeprowadzę przykładową konfigurację:
W pierwszym etapie skonfigurujemy ustawienia sieciowe kontrolera. Wykorzystując połączenie Ethernet należy ustawić przełączniki DIL:
w pozycji: 1 – ON; 5-ON (więcej informacji na temat przełącznika DIL można odnaleźć w instrukcji urządzenia). Uruchamiamy AMS – AccessIPConfig – aplikację, za pomocą której wyszukamy dołączony do naszej podsieci kontroler i nadamy określony adres IP kontrolera:
Wchodząc w opcję Ustaw IP … mamy możliwość zmiany IP kontrolera, maski podsieci, bramy itd. :
Konfiguracja wejść i wyjść
Uruchamiamy klienta AMS Bosch i wpisujemy dane logowania. Otworzy nam się okno głównego Menu:
Następnie przechodzimy do zakładki Konfiguracja → Dane urządzenia. W sekcji Kontrolery LAC/wejścia/urządzenia dodajemy kontroler do konfiguracji:
Wybieramy model urządzenia:
Wpisujemy w polu Adres IP/nazwa hosta adres IP kontrolera. pl/wp-content/uploads/2021/07/23. jpg" alt="23" width="706" height="501"/>
Następnie tworzymy przejście. W moim przypadku będzie to przejście jednostronne z czytnikiem bez klawiatury:
W polu dotyczącym przejścia dokonujemy konfiguracji dostępnych wejść oraz wyjść na płycie głównej:
Kolumna „Wejście” informuje o tym, którego przejścia dotyczy dane wejście lub wyjście.
W celu monitorowania zadziałania przycisku ewakuacyjnego podłączonego w obwód 2EOL/NC przycisku wyjścia, w zakładce Wejścia dostępnej z poziomu należy skonfigurować typ wejścia jako tryb analogowy zaznaczając:
W moim przypadku podłączyłem do obwodu rezystory 2200 Ohm. Czas zadziałania rygla określamy w zakładce Opcje z poziomu:
Stan styków cyfrowych prezentowany jest na wyświetlaczu kontrolera:
Naciskając przycisk wyjścia dołączony do IN2 pojawia się górny „piksel” na drugiej pozycji. Dolne piksele dotyczą wyjść – po naciśnięciu przycisku wyjścia zwolniona jest blokada elektrozaczepu, stąd piksel na pierwszej pozycji. Jeżeli testujemy system „na biurku”, warto pamiętać o odznaczeniu pozycji Kontaktron drzwiowy w zakładce Opcje z poziomu, ponieważ w momencie naciśnięcia przycisku wyjścia drzwi i ich otwarcia styk kontaktronowy powinien zmienić stan.W następnym etapie dodamy ewentualny moduł rozszerzeń. Moduł rozszerzeń dołączamy do kontrolera korzystając z magistrali wewnętrznej RS-485 EXT. Moduł należy odpowiednio zaadresować za pomocą przełącznika na płycie głównej (max 3 moduły rozszerzeń dołączone do kontrolera więc wystarczą adresy 1-3):
Po zaadresowaniu modułu i dołączeniu go do kontrolera, na wyświetlaczu powinna ukazać się nowa informacja dotycząca stanów wejść i wyjść modułu:
Kolejne moduły są oznaczone odpowiednio jako I2 i I3. Dodajemy moduł w programie AMS:
Wybieramy rodzaj modułu oraz odpowiedni adres (numer):
Po dodaniu modułu rozszerzeń widoczne są jego wejścia i wyjścia z poziomu zakładki kontrolera:
Konfigurowanie karty użytkownika
Kolejnym krokiem jest konfiguracja karty dostępu użytkownika oraz przyznanie mu uprawnień. W pierwszym etapie należy utworzyć daną osobę w bazie danych systemu – zakładka Dane Osobowe → Osoby:
Następnie przejdę do przypisania karty do użytkownika. W zakładce Konfiguracja → Opcje → Czytnik kart dodajemy do serwera lub klienta czytnik dostępowy z poziomu którego możliwe będzie odczytanie numeru karty. Ja posłużyłem się najprostszą opcją czyli „Dowolny skonfigurowany czytnik kontroli dostępu”:
W zależności od rodzaju posiadanych kart oraz od czytnika należy wybrać typ odczytywanych kart w Definicja karty (w moim przypadku są to karty MIFARE Classic):
W zakładce Dane Osobowe → Karty wybieramy daną osobę i przypisujemy jej kartę poprzez przycisk Karta rejestrująca. Kolejne etapy przedstawiają poniższe zrzuty ekranu:
Ostatnim etapem jest przyznanie uprawnień użytkownikowi Dane systemowe → Uprawnienia. Dodatkowo utworzyłem w międzyczasie przejście dwustronnie kontrolowane oparte o czytnik z klawiaturą oraz bez klawiatury. Określamy przejścia należące do danej autoryzacji oraz czytniki wejściowe i wyjściowe (pola Wejście i Wyjście):
W zakładce Dane Osobowe → Karty przypisujemy danemu użytkownikowi autoryzację dostępu:
Przyłożenie karty do czytnika przy prawidłowo przeprowadzonej konfiguracji powinno wywołać zadziałanie przekaźnika.
Aplikacja AMS – Map View
AMS – Map View to aplikacja systemu Access Management System, której najważniejsze funkcjonalności to:
- dodawanie i konfigurowanie map,
- monitorowanie stanu urządzeń i drzwi,
- sterowanie urządzeniami zdalnie z poziomu komputera (np. otwarcie drzwi),
- wyświetlanie logów zdarzeniowych i alarmów.
Operator ma możliwość importu mapy obiektu oraz naniesienie ikon urządzeń na widok mapy. Z poziomu dodanych ikon możliwe jest podjęcie określonych działań (udzielenie dostępu, otwarcie drzwi, odblokowanie drzwi na stałe, blokada czytnika itp. ). Ikony zmieniają również swój stan w zależności od zdarzeń jakie pojawiają się w systemie.
Ikony urządzeń przeciągamy z drzewka znajdującego się z lewej części ekranu po rozwinięciu menu. Aplikacja „zaciąga” konfigurację pochodzącą z programu AMS. pl/wp-content/uploads/2021/07/47. jpg" alt="47" width="676" height="833"/>
AMS – Map View dostarcza również informację o alarmach zachodzących w systemie, np. dzięki zastosowaniu monitorowania przycisku ewakuacyjnego poprzez parametryzację 2EOL/NC, po naciśnięciu przycisku awaryjnego wyświetla się następujący log zdarzeniowy:
Niestety nie odnalazłem opcji, która wskazywałaby przejście, którego dotyczy przycisk ewakuacyjny. Alarm skojarzony jest tylko z kontrolerem.
Każdemu typowi alarmu możemy przypisać kategorię, cechującą się innym priorytetem: 1 – Przymus, 2 – Krytyczny, 3 – Ostrzeżenie, 4 – Konserwacja. Do każdej kategorii może być również przypisany plik z dźwiękiem. Poza ustaleniem priorytetu, operator ma również możliwość określenia jakie zdarzenia mają „spływać” do systemu.
Aplikacja posiada również rejestrator przeciągnięć kartą czyli okno logów zdarzeniowych, które dotyczą interakcji użytkownika z terminalami dostępu. Przykładowe zdarzenia:
W przypadku braku wyświetlanych logów należy upewnić się po kliknięciu opcji Konfigurowanie filtra, czy interesujące nas przejścia są zaznaczone:
Podsumowanie
System kontroli dostępu Bosch dedykowany jest głównie dla obiektów średnich oraz dużych. Poza gwarancją ochrony stref, system oferuje również skalowalność i elastyczność (przede wszystkim opierając się o kontrolery w wersji RS-485), możliwość rozbudowy w przyszłości, integrację z systemami zewnętrznymi, otwartość komunikacyjną, bezpieczną transmisję danych oraz wcale nietrudną konfigurację.
Z powodu małej ilości informacji, które są powszechnie dostępne np. w sieci, zdecydowałem się przedstawić ogólne zasady doboru sprzętu oraz przykładową wstępną konfigurację systemu, dzięki czemu mają Państwo (mam nadzieję) bardziej przejrzyste wyobrażenie o możliwościach systemu i jego konfiguracji. Niestety nie udało mi się przedstawić wszystkich dostępnych rozwiązań systemowych (np. sterowanie windą, czytniki bluetooth, integracja z BVMS), natomiast są to treści na kolejnego bloga . Oprogramowanie AMS oferuje zdecydowanie bardziej rozbudowaną konfigurację. W razie pytań odnośnie systemu kontroli dostępu Bosch oraz innych systemów tego producenta proszę o kontakt mailowy.
Adam Janiak
Specjalista ds. Technicznych
tel. : 22 863-63-53 wew. #228
kom: 884 156 847
e-mail: adam. janiak@janexint. pl
Poznaj swoje urządzenie dzięki instrukcjom obsługi.
Jeśli zapomniałeś gdzie położyłeś instrukcję dołączoną do swojego urządzenia, masz pomoc pod ręką. Wystarczy wprowadzić E-numer (numer typu modelu) swojego urządzenia, a my przeniesiemy Cię do dostępnych publikacji.
więcej
Dzięki rejestracji swoich urządzeń w MyBosch możesz uzyskać dostęp do Asystenta Serwisowego marki Bosch.
Jeśli Twój produkt jest już zarejestrowany w MyBosch, po prostu zaloguj się i wybierz produkt o który Ci chodzi, aby otrzymać wybrane dla Ciebie informacje i pomoc Asystenta Serwisowego marki Bosch – wszystko czego potrzebujesz i nic ponad to.
Masz kłopot ze znalezieniem tabliczki znamionowej i E-numeru (E-nr) urządzenia? Wejdź na poniższy link i wyszukaj tabliczkę znamionową.