Wprowadzenie do systemu s.2.2 w szafach wieloskrytkowych

I. Definicje

SYSTEM S.2.2

Systemem S.2.2 nazywamy ogół elementów niezbędnych do prawidłowego działania szafy wieloskrytkowej TECHCODE RFID oraz wykonywania przez nią wszystkich funkcji w ramach Systemu, w którym ona działa.

Centralnym ogniwem Systemu S.2.2 jest szafa TECHCODE RFID, bowiem to ona scala w całość wszystkie elementy danego Systemu. Do innych elementów Systemu zaliczamy m.in. czytniki, kontrolery, ekspandery, aplikacje, programy itp. W Systemie S.2.2 mogą pracować:

  • szafy ubraniowe
  • szafy wieloskrytkowe
  • szafy na odzież brudną (tzw. brudowniki)
  • szafy kartotekowe z szufladami.

SZAFA TECHCODE RFID

Szafa TECHCODE RFID z Systemem S.2.2 może pracować w jednym z szczęściu trybów. Wybrany przez Administratora tryb pracy, ma wpływ na funkcjonalności szafy i Systemu. Tryb pracy wybiera Administrator, który w jego ramach może konfigurować różne ustawienia działania Systemu i szafy oraz zakres uprawnień Użytkowników.

Szafa wyposażona jest w wejście LAN  (Ethernet lub Wi-Fi), umożliwiające pracę szafy oraz zarządzanie nią w Sieci.

Szafa TECHCODE RFID wymaga zarządzania przez Administratora Systemu.

ADMINISTRATOR SYSTEMU (A)

Administratorem jest zdefiniowany Użytkownik Systemu z uprawnieniami do zarządzania Systemem i/ lub szafami TECHCODE RFID.

Do jego obowiązków należy m.in. wprowadzanie określonych danych do Systemu (np. danych Użytkowników), nadawanie uprawnień poszczególnym Użytkownikom oraz bieżące administrowanie szafami TECHCODE RFID (np. zdalne otwieranie lub zwalnianie zarezerwowanych skrytek, przyjmowanie informacji o usterkach itp.).     

UŻYTKOWNIK Z UPRAWNIENIAMI MASTER (M)

Administrator Systemu może nadać zdefiniowanemu Użytkownikowi Systemu uprawnienia Master, upoważniające go do wykonywania zarezerwowanych dla niego funkcji.

Administrator Systemu może mieć jednocześnie przypisane uprawnienia Master.

  

ZDEFINIOWANY UŻYTKOWNIK (U)

Użytkownik wprowadzony przez Administratora do bazy danych Systemu. Każdorazowo, to Administrator decyduje, w jaki sposób Użytkownik zostanie przez niego zdefiniowany, czyli wprowadzony do bazy danych:

1. poprzez podanie danych osobowych Użytkownika  (np. imię i nazwisko) lub

2. za pomocą innych danych identyfikujących Użytkownika np. numer porządkowy Użytkownika, stanowisko, nazwa działu, numer pokoju itp. 

  

NIEZDEFINIOWANY UŻYTKOWNIK (XY)

Użytkownik, który korzysta z szaf TECHCODE RFID bez wcześniejszego zdefiniowania tj. wprowadzenia go do Systemu przez Administratora.

 

Może on korzystać z szafy TECHCODE RFID na podstawie:

1. nadanego przez siebie kodu dostępu PIN

2. sposobów dostępu uzyskanych od innego, zdefiniowanego Użytkownika Systemu 

  

DEFINIOWANIE PRZEDMIOTÓW

Definiowanie przedmiotów dokonywane jest przez Administratora Systemu. Polega ono na oznaczeniu przedmiotu specjalnym tagiem (np. naklejką NFC, brelokiem itp.) oraz wprowadzeniu go do Systemu. Dzięki temu, w   niektórych trybach pracy szafy TECHCODE RFID (oznaczonych *), po doposażeniu skrytek w specjalne czytniki, System może dodatkowo rejestrować obecność w skrytce (pobranie lub zwrot) zdefiniowanych Zasobów.

  

IDENTYFIKACJA I AUTORYZACJA

Warunkiem udzielenia dostępu (autoryzacji) do szafy/ skrytki/ szuflady lub wykonania określonej czynności w Systemie S.2.2, jest poprawne przejście procesu identyfikacji. Identyfikacja może dotyczyć:

1. użytkownika (zdefiniowanego lub niezdefiniowanego w Systemie). Identyfikacja Użytkownika może być realizowana w różny sposób np. przez odczyt określonych identyfikatorów, danych biometrycznych tj. linii papilarnych, telefonu komórkowego lub danych dostępu (login i hasło)

2. przedmiotu- identyfikacja następuje automatycznie poprzez sczytanie przez czytnik np. identyfikatora przypisanego do przedmiotu, kodu kreskowego lub kodu QR.

  

II. KONTROLA DOSTĘPU I AUTOMATYZACJA PROCESÓW

III. ZARZĄDZANIE SYSTEMEM S.2.2 PRZEZ ADMINISTRATORA

Szafa w systemie S.2.2. może być zarządzana:

1. autonomicznie, z poziomu szafy, za pomocą dotykowego panelu kontrolera. Jest to zarzadzanie standardowe, lokalne (fabryczne).

Po wykupieniu dodatkowej licencji, szafami TECHOCDE RFID można zarządzać:

2. zdalnie- z poziomu przeglądarki internetowej, za pomocą aplikacji webowej. Jest to zarządzanie realizowane za pośrednictwem szyfrowanej komunikacji w sieci LAN (Ethernet lub Wi-Fi).

3. zdalnie- z poziomu oprogramowania zarządzającego Systemem S.2.2  dostępnego w sieci komputerowej (zarządzanie sieciowe). Jest to zarządzanie realizowane za pośrednictwem sieci LAN (Ethernet lub Wi-Fi).

  

UPRAWNIENIA ADMINISTRATORA SYSTEMU S.2.2

  • Wybór trybu pracy oraz konfigurowanie parametrów szafy
  • Dzielenie skrytek na grupy (np. o różnych wielkościach) i określanie dla tych grup indywidualnych praw dostępu (np. pracownicy A, C, i D mają dostęp do skrytki 1, 3, 5 i 7 zaś pracownik B ma dostęp do skrytek 2, 4 i 6).
  • Udzielanie uprawnień poszczególnym Użytkownikom (np. który pracownik ma dostęp do których szafek)
  • Zdalne otwieranie/ zwalnianie skrytek- w sytuacji awaryjnej takiej jak np. zgubienie karty albo utrata kodu PIN, Administrator może otworzyć daną szafkę/skrytkę by umożliwić pobranie depozytu
  • Przeglądanie:
    - alarmów- wykrywanie i sygnalizowanie antysabotażowych stanów alarmowych. Centrum alarmów zawiera listę zdarzeń alarmowych (np. siłowe otwarcie, tamper, itp.) zarejestrowanych przez kontroler szafkowy w wybranym okresie czasu
    - raportów działań wykonanych przez danego Użytkownika
    - raportów zdarzeń zarejestrowanych w zadanym przedziale czasowym
    - raportów zdarzeń wykonanych z udziałem zdefiniowanych przedmiotów (który Użytkownik, kiedy i co odłożył, do której skrytki
    - zajętości szafek- które skrytki są zajęte/ kto aktualnie zajmuje daną szafkę/skrytkę
    - rejestrów zdarzeń i raportów pracy Systemu. Zdarzenia z Centrum Raportów można wyeksportować do pamięci przenośnej (pendrive) podłączonej do gniazda USB kontrolera, do pamięci wewnętrznej lub wysłać na adres email zdefiniowany w oknie Konfiguracja. Dostępne formaty eksportowanych danych to Excel (XLS) i PDF.

IV. BAZA DANYCH

Baza danych przechowywana jest w zabezpieczonej lokalizacji pamięci dyskowej kontrolera, bez dostępu z innych aplikacji, dostępu Użytkownika z zewnątrz itp.

Bazę można również eksportować na dysk zewnętrzny USB.

  

V. KORZYSTANIE Z SZAFY PRZEZ UŻYTKOWNIKÓW

IDENTYFIKACJA UŻYTKOWNIKA

Dostęp do szafy TECHCODE RFID mają Użytkownicy, którzy przeszli proces identyfikacji oraz autoryzacji dostępu. W zależności od zdefiniowanego trybu działania szafy, identyfikacja i autoryzacja może odbywać się:

1. z poziomu dotykowego ekranu graficznego z wbudowanym dualnym czytnikiem zbliżeniowym z:

- obsługą kart Mifare® Ultralight/Classic/Plus/DESFire lub

- obsługą kart kart EM125kHz i/ lub

- obsługą kodów PIN o zmiennej długości (domyślnie 4-16 cyfr). 

2.  z poziomu  zewnętrznych czytników, wtedy identyfikacja realizowana jest za pomocą takich metod, jakie oferuje dane urządzenie (odczyt określonych identyfikatorów, linii papilarnych, telefonu komórkowego).

  

SPOSÓB OBSŁUGI SZAF PRZEZ UŻYTKOWNIKÓW

Szafa TECHCODE RFID działająca w Systemie S.2.2 wyposażona i obsługiwana jest za pomocą ekranu graficznego z klawiaturą dotykową oraz wbudowanym czytnikiem identyfikatorów (kart Mifare). W zależności od wybranego sposobu identyfikacji, obsługa szafy może również odbywać się za pomocą dodatkowych czytników zewnętrznych. W takim przypadku, czytniki zewnętrzne mogą być wykorzystywane w zastępstwie lub współbieżnie z czytnikiem zbliżeniowym wbudowanym w dotykowy panel kontrolny.

  

ZAKRES UPRAWNIEŃ UŻYTKOWNIKA

Zakres uprawnień Użytkownika i rodzaj możliwych do wykonania przez niego działań zależą od:

- wcześniej wybranego przez Administratora trybu pracy szafy

- od skonfigurowanych przez Administratora ustawień poszczególnych parametrów/ funkcji szafy np. sposób i miejsce identyfikacji Użytkownika (np. który czytnik będzie obsługiwał kartę Użytkownika)

- od indywidualnie przyznanych Użytkownikowi przez Administratora uprawnień (np. możliwość wyboru skrytki itp.).

  

VI. TRYBY, W JAKICH MOŻE PRACOWAĆ SZAFA TECHCODE RFID

Szafa TECHCODE RFID działająca w Systemie S.2.2 może pracować w jednym z sześciu Trybów pracy, który jest wybierany i uruchamiany przez Administratora przed jej pierwszym użyciem. Wybór określonego Trybu pracy przesądza o Schematach i funkcjach, jakie będzie wykonywała szafa, a także informacjach, jakie będą wyświetlały się na monitorze szafy.  

TRYB PRACY nr 1:

W trybie pracy nr 1, Szafa TECHCODE RFID może działać w jednym schemacie:

TRYB PRACY nr 2:

W trybie pracy nr 2, Szafa TECHCODE RFID może równolegle działać w trzech schematach:

TRYB PRACY nr 3:

W trybie pracy nr 3, Szafa TECHCODE RFID może działać w jednym schemacie:

TRYB PRACY nr 4:

W trybie pracy nr 4, Szafa TECHCODE RFID może równolegle działać w trzech schematach:

TRYB PRACY nr 5:

W trybie pracy nr 5, Szafa TECHCODE RFID może równolegle działać w czterech schematach:

TRYB PRACY nr 6:

W trybie pracy nr 6, Szafa TECHCODE RFID może równolegle działać w pięciu schematach:

Wyślij zapytanie o szafy w Systemie S.2.2