Installation und Inbetriebnahme
‹ ‹ Back
Alle Anbieter von Cloud-Zugangskontrollsystemen müssen den Installations- und Inbetriebnahmeprozess kennen, wenn es um den Einsatz des Systems geht. Es ist sehr wichtig, auf Eindämmung oder Schutz der Kabel und die Befestigung zu achten, um ihre Sicherheit und Widerstand gegen die Elemente, Missbrauch und mechanische Auswirkungen zu gewährleisten. Inspektion der Ausrüstung, der Teile und der Software.

4 Phasen im Installationsprozess des elektronischen Zutrittskontrollsystems.

Der Prozess beinhaltet:
01. Installation der Systemverkabelung 03. TimeTec Access Konto einrichten
02. Verbindung und Test von Systemkomponenten 04. Systemübergabe - Tests, die bei der Inbetriebnahme erforderlich sind
0.1
Installation der Systemverkabelung


Während der Installation der Systemverkabelung müssen zwei Ziele erreicht werden. Erstens, um die Ordentlichkeit des fertigen Systems zu gewährleisten, und zweitens, um die anfällige Verkabelung zu schützen.
Der Installateur muss die grundlegenden Anforderungen erkennen, bevor er mit den Installationen des elektronischen Zugangskontrollsystems fortfahren kann.


Das Kabel muss in einem kontrollierten Bereich installiert werden
Kabel sind zu verbergen
Wenn Kabel möglichen mechanischen Schäden oder Manipulationen ausgesetzt sind oder in öffentlichen Bereichen sichtbar sind, sollten sie durch Kabelkanäle oder Panzerung geschützt werden
Überprüfen Sie das Freigabesignal eines Zugangspunktes und, falls es den überwachten Bereich überschreitet, verwenden Sie eine Metallleitung oder einen Sicherheitsbehälter, um es zu ändern
Das System muss alle Verbindungsleitungen unterstützen
Die Installation muss der guten Arbeitspraxis entsprechen
Kabelverbindungen müssen entsprechend hergestellt sein, dh umwickelt, gelötet, gecrimpt usw
Niederspannungs- und Signalkabel nicht in unmittelbarer Nähe von Netz- oder anderen transienten Kabeln verlegen
Niederspannungskabel von Netz- und Standby-Stromversorgungen zu entfernten Geräten müssen ausreichend groß sein, um einen ausreichenden Betrieb der Ausrüstung am Ende jeder vorgeschlagenen Kabellänge zu ermöglichen


Kabelwege
Das Installationsprogramm muss sich mit der Site vertraut machen und die Routen ermitteln, die von vorhandenen Kabeln und Diensten verwendet werden. Überprüfen Sie, ob es möglich ist, diese Routen zu teilen und die Trennung von den vorhandenen Kabeln beizubehalten. Wenn es nicht möglich ist, die vorhandenen Kabel zu teilen, suchen Sie nach neuen Läufen und stellen Sie eine Methode zum Befestigen der neuen Kabel her, damit diese nicht anfällig für Beschädigungen sind. Und wenn es nicht möglich ist, diese Kabel in geschützten Positionen zu installieren, verwenden Sie Sicherheitsbehälter, um die Verdrahtung zu halten. Das Durchführen von Kabeln durch Leerräume ist aufgrund von Kostenproblemen vorzuziehen, als wenn Containment verwendet wird.

Kabeltypen
Bei Zutrittskontrollsystemen ist es wichtig, separate Kabel zu den verschiedenen Komponenten zu verlegen. Bestimmte Signale können in verschiedenen Kernen in demselben Kabel ohne Interaktion übertragen werden, ABER Daten und Steuersignale müssen in separaten Kabeln und Komponenten übertragen werden. Die Kabeltypen unterliegen daher einer Reihe von Merkmalen, einschließlich des Fachs, in dem sie installiert werden sollen. Wenn es um Kabel geht, ist auch deren Befestigung sehr wichtig. Es gibt ein paar Befestigungsmöglichkeiten, die Stahlrohre, nichtmetallische Rohre, Kanäle und Flansche, Aluminiumrohre und Verschlüsse umfassen.

Unterirdische Verkabelung
Wenn eine unterirdische Verkabelung erforderlich ist, sollten geeignete Kabelkanäle verwendet werden, die nach dem Einziehen der Kabel mit nicht brennbarem Material abgedichtet werden. Zur Erhöhung der Sicherheit der Verkabelung kann verrottungsfestes Erdkabel als Warnband oder Warnmauerwerk oberhalb des Kanals angebracht werden.

Overhead-Verkabelung
Es gibt einige Umstände, bei denen Overhead-Verkabelung erforderlich ist. Beachten Sie beim Installieren einer Overhead-Verkabelung die folgenden Richtlinien:

Kabel sollen Konturen folgen
Kabel sollten nicht näher als 10,5 cm zu irgendwelchen Befestigungspunkten wie der Ecke einer Decke zu einer Wand laufen
Kabel müssen von den Türrahmenstehern entfernt verlegt werden
Die gesamte Verkabelung sollte geradlinig verlaufen
Führen Sie niemals Kabel diagonal über Wände
Wenden Sie Eindämmungen an Kabel an, von denen sie wahrscheinlich Schaden erleiden
Verwenden Sie keine hüllenlosen Kabel
Kabel nicht in der Nähe von Dampf- oder Heißwasserleitungen verlegen
Daten- und Kommunikations- / Signalkabel sollten von Netzkabeln und Starkstromgeräten und -leitungen getrennt gehalten werden und nur im rechten Winkel kreuzen


Inspektion und Prüfung der Netzversorgung
Alle Zutrittskontrollsysteme sind fest mit dem Stromnetz verbunden, obwohl Batterien als Sekundärversorgung für Standby-Zwecke verwendet werden können. Die Verkabelung des gesamten Netzwerks, einschließlich der Signal- und Datenkommunikation, sollte vor dem Anschließen von Geräten getestet werden. Es ist jedoch unwahrscheinlich, dass moderne Kabel zusammenbrechen und die meisten Fehler mit ihnen während des Installationsprozesses auftreten oder durch andere Bauarbeiten an Baustellen verursacht werden.
0.2
Verbindung und Test von Systemkomponenten


Verkabelung
Der erste Schritt besteht darin, die normale Schnittstelle zwischen der Ausrüstung und der Verdrahtung zu betrachten, wie z. B. die Verdrahtungsverbinder, Klemmenblöcke oder die anderen Methoden, mit denen die Kabel abgeschlossen werden sollen. Schlechte Verbindungen führen zu hohen Widerständen und Spannungsabfällen. Seien Sie vorsichtig bei diesen Schnittstellen, weil in diesen Phasen so viele Probleme verursacht werden.

Ausrüstungen
Sobald die Verkabelung beendet ist und sich als zufriedenstellend erwiesen hat, ist es möglich, das Gerät zu testen. Alle Geräte müssen in der Lage sein, der Lufttemperatur von 0-40 ° C für interne Geräte und -20 bis 50 ° C für externe Geräte standzuhalten. Sie können den Testplan in die folgenden Bereiche aufteilen:

Perimeterschutz-Hardware
Dieser Test besteht aus Hardware und Schlössern wie Schließern, Sensoren, Push-to-Exit-Tasten usw.
Für die Perimeterschutz-Hardware müssen 10 Dinge überprüft werden:


Korrigieren Sie die Ausrichtung aller Hardware, um sicherzustellen, dass sie ordnungsgemäß funktionieren
Korrekter Betrieb gemäß den Spezifikationen der Hardware
Stellen Sie sicher, dass das Schloss, wenn es aktiviert oder deaktiviert ist, wie für Notfälle vorgeschrieben funktioniert
Testen Sie, ob die fehlerhaften Sperren fehlgeschlagen oder fehlgeschlagen sind
Manuelle Übersteuerung funktioniert reibungslos und beseitigt elektrische Fehlfunktionen
Stellen Sie sicher, dass alle Sensoren die richtige Antwort auf die Türposition geben
Überprüfen Sie die Funktion der Türschließer, um sicherzustellen, dass sie die Tür mit der richtigen Kraft ziehen
Push-to-Exit-Tasten sollten für den Betrieb überprüft werden
Führen Sie einen Test durch, um zu beweisen, dass Timer eine Alarmaktivierung auslösen, wenn Türen länger als ihre voreingestellte Zeit geöffnet sind
Beweisen Sie, dass das Türschloss für die eingestellte Zeit eingeschaltet bleibt

TimeTec Access Hub und seine Komponenten
Im Gegensatz zu herkömmlichen Türzutrittskontrollern, die mit Zugriffsregeln und Verifikationsalgorithmen ausgestattet sind, agiert der TimeTec Access Hub nur als Türcontroller und enthält keine Daten darin. Daher aktiviert der Hub im Leerlaufmodus das elektronische Schloss und sichert die Tür und entriegelt die Tür, sobald er den Entsperrbefehl empfängt, der vom Smartphone des Benutzers über das Bluetooth-Signal gesendet wird.

TimeTec Access Hub arbeitet als Hauptcontroller für den Empfang des Tür-Entsperrbefehls von TimeTec Access Mobile App, um den Türverriegelungs- / Entsperrmechanismus zu steuern.

Der Hub sollte oben oder neben der Tür installiert werden, um die erforderliche Verkabelung zu minimieren und den Benutzer beim Entriegeln der Tür zu entlasten. Es wird empfohlen, es an der Innenseite des Raums zu installieren, um Vandalismus zu vermeiden.

Da es sich beim TimeTec Access Hub um einen Eintür-Controller handelt, müssen Sie vor der Installation den Installationsort überprüfen und die Anzahl der Türen bestimmen. Um eine Installation für eine einzelne Tür abzuschließen, benötigen Sie:


1 Satz 12VDC Schaltnetzteil als Hauptstromquelle für das gesamte Türverriegelungssystem
1 Satz des elektronischen Türschlosses (12VDC Art EM-Verschluss, Tropfenbolzen oder kompatible Modelle), max 2 Sätze, wenn es eine zweiflügelige Tür ist
1 Satz magnetischer Sensor, der als Türsensor für die Überwachung der Türfunktion dient und dem TimeTec Access Hub eine Statusrückmeldung liefert. Der Türstatus umfasst Normal offen, Kraft geöffnet, Tür links geöffnet, die in TimeTec Access hochgeladen werden, um die Administratoren bei Einbrüchen zu warnen
1 Einheit Notbremsglas als Leistungsschalter zur Deaktivierung des elektronischen Türschlosses im Notfall
1 Einheit 12VDC wiederaufladbare Backup-Batterie, um das Türschloss-System bei einem Stromausfall in Betrieb zu halten. Hinweis: Fügen Sie mehr Batterien hinzu, um eine längere Standby-Zeit zu gewährleisten
Optionale Komponenten:
  Entsperrknopf drücken. Schließen Sie dies aus, wenn Sie nur autorisierten Benutzern den Zugriff auf die Tür erlauben möchten
  Schlüsselschalter zum Übersteuern des gesamten Türverriegelungssystems übersteuern. Installieren Sie den Übersteuerungsschalter als Schutzschalter, um das elektronische Türschloss zu deaktivieren. Stellen Sie sicher, dass Sie den Override-Schlüsselschalter von nicht autorisierten Personen sichern


Da der TimeTec Access Hub eine Verbindung mit dem TimeTec Access Server herstellt, um den Türstatus hochzuladen (Türzugangsdaten werden von der mobilen App des einzelnen Benutzers hochgeladen), stellen Sie bitte sicher, dass die Installation eine aktive Verbindung zum Internet und WLAN-Router hat.
Es ist auch wichtig, dass der Controller gemäß den vom Hersteller angegebenen Umgebungsbedingungen installiert wird, wie zum Beispiel:

• Temperatur
• Feuchtigkeit
• Staub und andere Luftverschmutzungen
• Vibration
• Elektromagnetische Interferenz


Kabel
Kabel tragen unterschiedliche Signale, es können Daten, Kommunikation, Alarm oder Strom sein. Inspektionen, die durchgeführt werden müssen, umfassen:

Sichtprüfungen, um sicherzustellen, dass die Kabel den Spezifikationen entsprechen
Stellen Sie sicher, dass keine Verbindungen außerhalb der Anschlussdosen hergestellt werden und dass nicht zugelassene Verbindungstechniken nicht verwendet werden
Überprüfen Sie die Adern der Verkabelung auf Beschädigungen und stellen Sie sicher, dass keine Isolierung fehlt oder dass sie zu weit entfernt ist
Keine Punkte in der Verkabelung sind zu betonen
Beweisen Sie die Konsistenz der Farbcodes
Stellen Sie sicher, dass die Trennung der Verkabelung von anderen Kabeln im Gebäude korrekt ist
Überprüfen Sie, ob die Unterdrückung angewendet wird
Überprüfen Sie die Kabel in den Containments und dass das Kabelrohr geerdet ist
Überprüfen Sie, ob die Verdrahtungsrouten mit den Plänen übereinstimmen und folgen Sie den angegebenen Routen
Stellen Sie sicher, dass die Temperaturumgebung, durch die das Kabel geführt wird, die Leistung der Verkabelung nicht beeinträchtigt


Netzteile
Ein Ausfall der Stromversorgung oder der Verkabelung kann zu einem Totalausfall des Systems führen, wenn keine Standby-Batterien zur Verfügung gestellt werden. Bei Netzteilen überprüfen Sie bitte Folgendes:

Die Netzversorgung der Stromversorgung sollte korrekt abgesichert und optisch und elektrisch geprüft sein
Lieferungen an das Zugangskontrollsystem sollten nachweislich an der Quelle identifiziert werden
Die Stromversorgung sollte die Wirksamkeit der Erdung bestätigt haben
Stellen Sie sicher, dass sich eine USV an einem Ort befindet, an dem Wartungsarbeiten leicht durchgeführt werden können und dass sie sich in einem belüfteten Bereich befinden und an einem Ort installiert werden, der vor Manipulation geschützt ist


Signalgeräte
Dieser Teil der Geräteprüfung umfasst die Signalisierung, die lokal in den geschützten Bereichen oder an einem entfernten Überwachungspunkt oder einer zentralen Station erfolgen kann.

Die lokale Signalisierung sollte beweisen, dass jedes Warngerät oder jede visuelle Überwachungseinrichtung die richtige Antwort gemäß der Übertragung eines Signals von dem Zugangskontrollsystem empfängt
Alle anderen Sicherheits- oder Gebäudesysteme oder -dienste, die in das Zugangskontrollsystem integriert sind, sollten dahingehend verifiziert werden, dass sie eine entsprechende Übertragung erhalten
Türsprechstellen, die mit Gegensprechanlagen verwendet werden, sollten an allen geeigneten Stellen auf hörbaren und visuellen Empfang geprüft werden
Es sollte mit dem entfernten Überwachungspunkt oder der zentralen Station überprüft werden, dass die Nachricht, die erzeugt werden soll, empfangen wird


Kommunikationsausrüstung und Software
Dies kann der letzte Teil des Testplans sein, bevor die Messwerte für die Stromkreise protokolliert werden.

Alle Daten müssen auf korrekte Eingabe überprüft werden
Alle Alarme müssen korrekt angezeigt werden
Alle Zugriffsebenen mit den Zugriffszeiten müssen überprüft werden
Bedienerebenen sollen definiert werden
Ereignisse müssen genau so angezeigt werden, wie sie auftreten und wie angegeben
Alle automatischen Systeme funktionieren wie angegeben
03.
TimeTec Access Konto einrichten


Gehen Sie online und registrieren Sie sich auf der TimeTec Access Website. Melden Sie sich als Systemadministrator über einen Webbrowser an und beginnen Sie mit der Konfiguration des Systems. Sie müssen die folgenden Schritte ausführen:

SCHRITT 1 - Aktivieren und konfigurieren Sie die TimeTec Access Hubs und Türen einzeln.
SCHRITT 2 - Erstellen Sie die Benutzerkonten und Anmeldeinformationen. Das System sendet dann Einladungs-E-Mails an die Benutzer und leitet sie beim Herunterladen und Anmelden bei TimeTec Access Mobile App.
SCHRITT 3 - Erstellen Sie Zugriffszeit, um den Zugriff der Benutzer einzuschränken. Sie können auch eine 24-Stunden-Zugriffszeit als Standard für alle Benutzer konfigurieren, die auf die Türen zugreifen.
SCHRITT 4 - Erstellen Sie eine Zugriffsgruppe, um Benutzer und die zugänglichen Türen zusammen mit der Zugriffszeit zuzuweisen.

HINWEIS: In TimeTec Access Hub werden keine physischen oder biologischen Berechtigungsnachweise verwendet, da nur die Mobile App als Zugriffssteuerung und Berechtigungsnachweis dient. Darüber hinaus ist die Mobile App in den Algorithmus eingebettet, der die Benutzerzugänglichkeit bestimmt. Mit anderen Worten, die Mobile App lädt die Regeln vom TimeTec Access Cloud-Server herunter, um die Zugänglichkeit des Nutzers zu den Türen basierend auf dem Datum und der Uhrzeit des Smartphones zu bestätigen. Wenn die Admins Änderungen am TimeTec Access-Cloud-Server vornehmen, erhält die Mobile App die Änderungen von unterwegs. Solange eine WiFi-Verbindung besteht, kann TimeTec Access Hub innerhalb der Mobile App konfiguriert und mit dem TimeTec Access Cloud-Server verbunden werden. Wenn keine Internetverbindung besteht, sollten Sie sich nicht entschuldigen, da das System weiterhin im Offline-Modus betrieben werden kann, aber den Türstatus nicht im Server melden kann.
0.4
Systemübergabe - Tests, die bei der Inbetriebnahme erforderlich sind


Zu diesem Zeitpunkt wird der Installateur das elektronische Zugangskontrollsystem an den Kunden übergeben. Neben der professionellen Präsentation aller Dokumente muss der Kunde über die Notwendigkeit einer geplanten Wartung und Instandhaltung informiert werden. Der Kunde muss angewiesen und darauf hingewiesen werden, dass er ein gewisses Maß an Verantwortung für die korrekte Verwendung des Systems übernehmen muss. Zu diesem Zweck muss der Kunde mit allen Unterlagen über wesentliche Komponenten, Zeichnungen und Aufzeichnungen für die Installation versorgt werden. Diese Dokumente müssen alle notwendigen Betriebsanleitungen und Anweisungen mit Diagrammen des Standort- und Parameterschutzes enthalten.

Dokumentationen, die vorbereitet werden müssen und mindestens die folgenden Informationen enthalten sollten.


Allgemeines
Name, Adresse und Telefonnummer der kontrollierten Räumlichkeiten
Name, Adresse und Telefonnummer des Kunden
Ort und Klassifizierung jedes Zugriffspunkts und der Art des Standorts jedes Controllers und seiner zugehörigen Hardware
Art und Ort der Netzteile
Details zu den Zugangspunkten, die der Kunde isolieren kann
Der Typ und der Ort eines Warngeräts
Details und Einstellungen von voreingestellten oder einstellbaren Steuerelementen, die in das System integriert sind
Jede Dokumentation in Bezug auf Ausrüstung
Die Anzahl der Schlüssel, Codes, Token usw. an das dem Kunden zur Verfügung gestellte System


Inbetriebnahmedaten, bestätigen:
Korrekter Abschluss der Verkabelung
Spannung und Widerstand an allen geeigneten Punkten des Systems
Korrigieren Sie die Ausrichtung und den Betrieb der Access Point-Hardware sowie der Freigabe- und Schließmechanismen an jedem Zugriffspunkt
Korrekter Betrieb jedes Lesers
Freigabezeit für jede Bestellung
Tür offen, wenn angegeben
Überprüfung der Zugriffsebenen
Funktion des Systems bei Netztrennung
Nach Abschluss der Übergabe, zu der die Unterzeichnung von Verträgen durch beide Parteien gehören sollte, kann der Installateur die Notwendigkeit von Wartung und Service sowie den Zeitplan, den er einhalten muss, bestätigen.