TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Instalación y puesta en marcha
‹ ‹ Back
Todos los proveedores de control de acceso electrónico en la nube deben conocer el proceso de instalación y puesta en marcha cuando se trata del despliegue del sistema. Es muy importante hacer hincapié en la contención o protección de los cables más la fijación para garantizar su seguridad y resistencia a los elementos, el abuso y el impacto mecánico. Inspección del equipo, partes y el software.

4 etapas involucradas en el proceso de instalación del sistema de control de acceso electrónico.

El proceso incluye:
01. Instalación del cableado del sistema 03. Configuración de la cuenta de acceso TimeTec
02. Conexión y prueba de componentes del sistema 04. Entrega del sistema: se requieren pruebas en la etapa de puesta en marcha
0.1
Instalación del cableado del sistema


Durante la instalación del cableado del sistema, hay dos objetivos que deben cumplirse. Lo primero es garantizar la limpieza del sistema terminado y segundo es proteger el cableado vulnerable.
El instalador debe reconocer las necesidades básicas antes de proceder con cualquier instalación de sistema de control de acceso electrónico.


El cable debe instalarse dentro de un área controlada
Los cables deben ser ocultados
Si los cables están expuestos a posibles daños mecánicos o alteraciones o son visibles en áreas públicas, deben estar protegidos por cables o armaduras.
Verifique la señal de liberación de un punto de acceso y si excede el área controlada, use un conducto metálico o una contención para enmendarlo
El sistema debe soportar todo el cableado de interconexión
La instalación debe cumplir con las buenas prácticas de trabajo
Las juntas de los cables se deben hacer apropiadamente, es decir, envueltas, soldadas, rizadas, etc.
No hacer funcionar los cables de baja tensión y señal en las proximidades de la red u otros cables transitorios
Los cables de baja tensión de las fuentes de alimentación principales y de reserva a los equipos remotos deben tener el tamaño suficiente para permitir el funcionamiento suficiente del equipo al final de cualquier longitud de cable propuesta.


Rutas por cable
El instalador debe familiarizarse con el sitio e identificar las rutas utilizadas por los cables y servicios existentes. Verifique si es posible compartir estas rutas y mantener la segregación de los cables existentes. Si no es posible compartir los cables existentes, busque nuevas ejecuciones y establezca un método para fijar los nuevos cables de modo que no sean vulnerables a daños. Y si no hay forma de instalar estos cables en posiciones protegidas, use contenedores para sujetar el cableado. Correr cables a través de vacíos es preferible debido a la cuestión del costo que el uso de contención.

Tipos de cable
En los sistemas de control de acceso, es importante ejecutar cables separados para los diferentes componentes. Ciertas señales pueden transportarse dentro de diferentes núcleos en el mismo cable sin interacción, PERO las señales de datos y control deben transportarse en cables y componentes separados. Por lo tanto, los tipos de cables se rigen por una serie de características, incluido el compartimento en el que se instalarán. Cuando se habla de cables, su fijación también es muy importante. Hay algunas opciones para la fijación que incluyen conductos de acero, conductos no metálicos, trunking y pruebas de bridas, tubos de aluminio y tapado / canalización.

Cableado subterráneo
Si se trata de un cableado subterráneo, se deben emplear conductos adecuados, que se sellan con material no combustible una vez que los cables se han colocado en su posición. Para una mayor seguridad del cableado, se puede aplicar cinta de advertencia de cable enterrado resistente a la putrefacción o ladrillo de advertencia por encima de los conductos.

Cableado aéreo
En algunas circunstancias, se requiere cableado aéreo. Asegúrese de seguir las siguientes pautas cuando instale un cableado aéreo:

Los cables deben seguir los contornos
Los cables no deben pasar a menos de 10.5 cm de cualquier punto de fijación, como la esquina de un techo a una pared
Los cables deben ubicarse lejos de los montantes del marco de la puerta
Todo el cableado debe viajar en línea recta
Nunca pase cables diagonalmente a través de las paredes
Aplicar las contenciones al cable de las que es probable que sufran daño
No use cables sin camisa
No pase los cables cerca de las tuberías de vapor o agua caliente
Los cables de datos y comunicación / señalización deben mantenerse aislados del cableado de red y de los aparatos de corriente pesada y el cableado, y solo deben cruzarse en ángulo recto


Inspección y prueba de la red de suministro
Todos los sistemas de control de acceso están conectados permanentemente a la red eléctrica, aunque las baterías pueden usarse como fuente secundaria para el modo de espera. El cableado de toda la red, incluida la señal y la comunicación de datos, debe probarse antes de conectar cualquier equipo. Sin embargo, es poco probable que los cables modernos se rompan y la mayoría de las fallas con ellos ocurren durante el proceso de instalación o son causados ​​por otros trabajos de construcción en los sitios en construcción.
0.2
Conexión y prueba de componentes del sistema


Cableado
El primer paso es considerar la interfaz normal entre el equipo y el cableado, como los conectores de cableado, los bloques de terminales o los otros métodos por los que se deben terminar los cables. Las malas conexiones conducen a una alta resistencia y caídas de tensión. Tenga cuidado con estas interfaces porque muchos problemas se producen en estas etapas.

Equipos
Una vez que el cableado se ha terminado y ha demostrado ser satisfactorio, es posible probar el equipo. Se debe confirmar que todos los equipos pueden soportar temperaturas del aire de 0-40 grados C para equipos ubicados internamente y de -20 a 50 grados C para equipos ubicados externamente. Puede desglosar el cronograma de pruebas en las siguientes áreas:

Hardware de protección perimetral
Esta prueba consiste en hardware y cerraduras como cierrapuertas, sensores, botones de empujar para salir, etc.
Para el Hardware de protección perimetral, 10 cosas que debe verificar:


Corrija la alineación de todo el hardware para garantizar que funcione correctamente
Corrija la operación de acuerdo con las especificaciones del hardware
Asegúrese de que la cerradura está energizada o desenergizada y funciona de la manera especificada para emergencias
Compruebe si los bloqueos que fallan de la manera correcta fallan bloqueados o no se desbloquean
Las anulaciones manuales funcionan sin problemas y superan cualquier falla eléctrica
Asegúrese de que todos los sensores dan la respuesta correcta a la posición de la puerta
Verifique el funcionamiento de los cierrapuertas para asegurarse de que cierran la puerta con la fuerza correcta
Los botones de empujar para salir deben verificarse para la operación
Realice una prueba para demostrar que los temporizadores generan activación de alarma cuando las puertas están abiertas por más tiempo que el período preestablecido
Demuestre que la cerradura de la puerta permanece energizada durante el período de tiempo

TimeTec Access Hub y sus componentes
A diferencia de los controladores de acceso de puerta convencionales, que están integrados con reglas de acceso y algoritmo de verificación, TimeTec Access Hub solo actúa como controlador de puerta y no contiene ningún dato dentro de él. Por lo tanto, mientras está en modo inactivo, el concentrador energizará el bloqueo electrónico y asegurará la puerta, así como también desbloqueará la puerta cada vez que reciba el comando de desbloqueo enviado desde el teléfono inteligente de los usuarios a través de la señal Bluetooth.

TimeTec Access Hub funciona como un controlador principal para recibir el comando de desbloqueo de la puerta desde TimeTec Access Mobile App para controlar el mecanismo de bloqueo / desbloqueo de la puerta.

El Hub debe instalarse en la parte superior o al lado de la puerta para minimizar el cableado requerido y también para facilitar el desbloqueo de la puerta. Se recomienda instalarlo en el lado interno de la premisa para evitar el vandalismo.

Dado que TimeTec Access Hub es un controlador de puerta única, deberá inspeccionar el sitio de instalación y determinar la cantidad de puerta antes de la instalación. Para completar una instalación para una sola puerta, necesitará:


1 juego de alimentación de conmutación de 12VDC como fuente de alimentación principal para todo el sistema de cerradura de la puerta
1 juego de cerradura electrónica de la puerta (cerradura EM tipo 12VDC, perno de caída, o modelos compatibles), máximo 2 juegos si es una puerta de doble hoja
1 conjunto de sensores magnéticos para servir como un sensor de puerta para monitorear la acción de la puerta y proporcionar información de estado a TimeTec Access Hub. El estado de la puerta incluye Normal abierto, Fuerza abierta, Puerta izquierda abierta, que se cargará en TimeTec Access para alertar a los administradores durante los robos
1 unidad de vidrio de emergencia como interruptor de circuito para desactivar la cerradura electrónica de la puerta en caso de emergencia
1 unidad de batería de respaldo recargable de 12VDC para mantener el sistema de cierre de la puerta en funcionamiento durante un corte de energía. Nota: incluya más baterías para servir un tiempo de espera más largo
Componentes opcionales:
  Presione el botón de liberación. Excluya esto si solo desea permitir que usuarios autorizados accedan a la puerta
  Anule el interruptor de llave para anular todo el sistema de cerradura de la puerta. Instale el interruptor de llave de anulación como un interruptor de circuito para desactivar el cerrojo electrónico de la puerta. Asegúrese de proteger el interruptor de la tecla de anular de cualquier persona no autorizada


A medida que TimeTec Access Hub se conecta con el servidor de acceso TimeTec para cargar el estado de la puerta (los registros de acceso a la puerta se cargan desde la aplicación móvil del usuario individual), asegúrese de que la instalación tenga una conexión activa a Internet y al enrutador WiFi.
También es importante que el controlador se instale de acuerdo con las condiciones ambientales especificadas por el fabricante, como por ejemplo:

• Temperatura
• Humedad
• Polvo y otras contaminaciones de aire
• Vibración
• Interferencia electromagnetica


Cables
Los cables llevan diferentes señales, pueden ser datos, comunicación, alarma o alimentación. Las inspecciones que deben hacerse incluyen:

Inspecciones visuales para asegurarse de que los cables cumplan con las especificaciones
Asegúrese de que no se hagan juntas fuera de las cajas de conexiones y que no se utilicen técnicas de conexión no aprobadas
Compruebe si hay daños en los núcleos del cableado y confirme que no falta el aislamiento o que está demasiado lejos.
No hay puntos en el cableado deben ser estresados
Demuestre la consistencia de los códigos de color
Asegúrese de que la segregación del cableado de otros cables en el edificio sea correcta
Verificar si se está aplicando supresión
Verifique los cables dentro de los contenedores y ese conducto esté conectado a tierra
Verifique que las rutas de cableado correspondan a los planes y siga las rutas reclamadas
Asegúrese de que los ambientes de temperatura a través de los cuales pasa el cable no interfieran con el rendimiento del cableado


Fuentes de alimentación
El fallo de la fuente de alimentación o el cableado de la misma puede provocar el cierre total del sistema a menos que se proporcionen baterías en espera. Para fuentes de alimentación, verifique lo siguiente:

La fuente de alimentación a la fuente de alimentación debe estar correctamente fusionada y ser probada visualmente y eléctricamente
Se debe probar que los suministros al sistema de control de acceso se identifican en su origen
La fuente de alimentación debe tener la eficiencia de la puesta a tierra confirmada
Asegúrese de que un SAI se encuentre en un lugar donde el mantenimiento pueda llevarse a cabo con facilidad, y que se encuentre en un área ventilada, y que esté instalado en un lugar seguro contra manipulación indebida.


Equipo de señalización
Esta parte de la prueba del equipo nos involucra con la señalización que puede ser local dentro de las áreas protegidas o a un punto de monitoreo remoto o estación central.

La señalización local debería probar que cualquier dispositivo de advertencia o equipo de monitoreo visual recibe la respuesta correcta de acuerdo con la transmisión de una señal del sistema de control de acceso
Cualquier otro sistema o servicio de seguridad o edificio integrado con el sistema de control de acceso debe verificarse como que recibe una transmisión apropiada
Las unidades de llamada de puerta utilizadas con los intercomunicadores deben probarse para la recepción audible y visual en todos los puntos apropiados
Se debe hacer una verificación con el punto de monitoreo remoto o la estación central para recibir el mensaje que se va a generar


Equipo de comunicación y software
Esto puede formar la parte final del programa de prueba del equipo antes de que se registren las lecturas de los circuitos de potencia.

Todos los datos deben ser verificados para la entrada correcta
Todas las alarmas se deben mostrar correctamente
Todos los niveles de acceso con los tiempos de acceso permitidos deben ser verificados
Los niveles de operador deben ser definidos
Los eventos deben mostrarse exactamente como ocurren y según lo especificado
Todos los sistemas automáticos cuentan con la especificación
03.
Configuración de la cuenta de acceso TimeTec


Vaya en línea y registre una cuenta de inicio de sesión en el sitio web TimeTec Access. Inicie sesión como administrador del sistema a través del navegador web y comience a configurar el sistema. Deberá realizar los pasos como se describe a continuación:

PASO 1 : active y configure los puertos de acceso TimeTec y las puertas de forma individual.
PASO 2 : cree las cuentas de usuario y las credenciales de inicio de sesión. El sistema enviará correos electrónicos de invitación a los usuarios y los guiará en la descarga y el inicio de sesión en la aplicación móvil TimeTec Access.
PASO 3 : cree tiempo de acceso para restringir el acceso de los usuarios. También puede configurar un tiempo de acceso de 24 horas por defecto para que todos los usuarios accedan a las puertas.
PASO 4 : cree un grupo de acceso para asignar usuarios y las puertas accesibles, junto con el tiempo de acceso.

NOTA: no se usan credenciales físicas o biológicas en TimeTec Access Hub, ya que solo la aplicación móvil sirve como controlador de acceso y credencial. Además, la aplicación móvil está integrada con el algoritmo que determina la accesibilidad del usuario. En otras palabras, la aplicación móvil descarga las reglas del servidor de la nube TimeTec Access para confirmar la accesibilidad del usuario en las puertas según la fecha y hora del teléfono inteligente. Por lo tanto, cuando los administradores realicen cambios en el servidor en la nube TimeTec Access, la aplicación móvil recibirá los cambios sobre la marcha. Además, siempre que haya una conexión WiFi, TimeTec Access Hub se puede configurar y vincular al servidor en la nube TimeTec Access dentro de la aplicación móvil. Si no hay conexión a Internet, no se preocupe ya que el sistema aún puede operar en el modo fuera de línea, pero no puede informar el estado de la puerta en el servidor.
0.4
Entrega del sistema: se requieren pruebas en la etapa de puesta en marcha


En este punto, el instalador estará en la etapa de entrega del sistema de control de acceso electrónico al cliente. Además de presentar todos los documentos de manera profesional, se debe informar al cliente sobre la necesidad de un servicio y mantenimiento programado. El cliente debe ser instruido y aconsejado que debe aceptar una medida de responsabilidad para que el sistema se use de la manera correcta. Para este fin, se debe proporcionar al cliente todos los documentos relacionados con los componentes esenciales, dibujos y un registro de la instalación. Estos documentos deben tener todos los manuales operativos e instrucciones necesarios con diagramas del sitio y protección de parámetros.

Las documentaciones que deben prepararse y, como mínimo, deben incluir la siguiente información.


General
Nombre, dirección y número de teléfono de las instalaciones controladas
Nombre, dirección y número de teléfono del cliente
Ubicación y clasificación de cada punto de acceso y el tipo de ubicación de cada controlador y su hardware asociado
El tipo y la ubicación de los suministros de energía
Detalles de los puntos de acceso que el cliente tiene la posibilidad de aislar
El tipo y la ubicación de cualquier dispositivo de advertencia
Detalles y configuraciones de cualquier control preestablecido o ajustable incorporado en el sistema
Cualquier documentación relacionada con el equipo
La cantidad de claves, tokens de códigos, etc. para el sistema proporcionado al cliente


Datos de puesta en marcha, confirme:
Corregir la terminación del cableado
Voltaje y resistencia en todos los puntos apropiados del sistema
Corregir la alineación y el funcionamiento del hardware del punto de acceso y de los mecanismos de liberación y cierre en cada punto de acceso
Correcto funcionamiento de cada lector
Tiempo de liberación para cada orden
Puerta mantenida abierta, si se especifica
Verificación de niveles de acceso
Función del sistema cuando la red está desconectada
Después de completar el traspaso, que debe incluir la firma de contratos por ambas partes, el instalador puede confirmar la necesidad de mantenimiento y servicio y el cronograma que debe seguir.