Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MONITOREO
KRONOS
1
Tabla de contenido
I. Introducción ........................................................................................................................................................ 8
I.1. Descripción del Producto ................................................................................................................................. 9
I.2. Arquitectura del Sistema ................................................................................................................................. 9
I.3. Seguridad........................................................................................................................................................ 13
I.4. Centros de Copias de Seguridad .................................................................................................................... 14
I.5. Reenvío y Cooperación .................................................................................................................................. 16
I.6. Licencia de Hardware..................................................................................................................................... 17
I.7. Requisitos ....................................................................................................................................................... 18
II. Términos ........................................................................................................................................................... 19
III. Sistema KronosNET2 ....................................................................................................................................... 23
III.1. Información general..................................................................................................................................... 23
III.1.1. Registración .............................................................................................................................................. 23
III.1.2. Base de Conocimiento .............................................................................................................................. 23
III.1.3. Indicadores del Estado del Sistema.......................................................................................................... 24
III.1.4. Filtros......................................................................................................................................................... 25
III.1.5. Reloj........................................................................................................................................................... 26
III.1.6. Licencia ...................................................................................................................................................... 27
IV. Manual corto................................................................................................................................................... 28
IV.1. Introducción ................................................................................................................................................. 28
IV.2. Comienzo Rápido ......................................................................................................................................... 31
IV.2.1. Instalación del Sistema ............................................................................................................................. 31
IV.2.2. Cuenta Nueva ........................................................................................................................................... 35
IV.2.3. Manejo de Alarma .................................................................................................................................... 40
IV.2.4. Dispositivos ............................................................................................................................................... 44
IV.2.5. Diccionarios de Dispositivos..................................................................................................................... 51
IV.2.6. Funciones de Tiempo................................................................................................................................ 54
IV.2.7. Monitoreo de ruta de vigilancia............................................................................................................... 59
IV.2.8. Monitoreo de GPS .................................................................................................................................... 63
IV.2.9. Monitoreo de Video ................................................................................................................................. 67
IV.2.10. Servicio .................................................................................................................................................... 71
IV.2.11. Facturación ............................................................................................................................................. 75
IV.2.12. Agregar Usuarios al Sistema .................................................................................................................. 78
IV.2.13. Grupos de Cuentas ................................................................................................................................. 79
IV.2.14. Acción con Notificación de Mensaje de Texto ...................................................................................... 82
2
IV.2.15. Agregar un Driver y Configuración de Driver......................................................................................... 83
V. Datos de Consola de Edición ........................................................................................................................... 88
V.1. Acceso a la Consola....................................................................................................................................... 88
V.2. Pestaña de Definiciones ............................................................................................................................... 88
V.2.1. Patrones de Dispositivos ........................................................................................................................... 88
V.2.2. Patrones de Acción .................................................................................................................................. 104
V.2.3. Alarmas Globales ..................................................................................................................................... 105
V.2.4. Definiciones de Observaciones ............................................................................................................... 105
V.2.5. Procedimientos de Alarma ...................................................................................................................... 108
V.2.6. Base de Conocimiento ............................................................................................................................. 109
V.2.7. Vacaciones ............................................................................................................................................... 112
V.2.8. Mapas de Posición de Cuentas................................................................................................................ 113
V.3. Notas ........................................................................................................................................................... 115
V.4. Resúmenes .................................................................................................................................................. 116
V.5. Masajes ....................................................................................................................................................... 118
VI. Consola de Monitoreo .................................................................................................................................. 120
VI.1. Acceso a la Consola de Monitoreo ............................................................................................................ 120
VI.2. Accesos Directos del Teclado..................................................................................................................... 120
VI.3. Pestaña de Estado ..................................................................................................................................... 121
VI.3.1. Eventos de Sistema................................................................................................................................. 121
VI.4. Mapa Sinóptico .......................................................................................................................................... 121
VI.5. Alarmas ...................................................................................................................................................... 122
VI.5.1. Alarma Generada Manualmente ........................................................................................................... 124
VI.5.2. Pestañas de Alarma ................................................................................................................................ 124
VI.5.3. Manejo de Alarma .................................................................................................................................. 126
VI.6. Servicios ..................................................................................................................................................... 145
VI.6.1. Modo de Servicio .................................................................................................................................... 146
VI.6.2. Señales Requeridas................................................................................................................................. 147
VI.6.3. Terminanar Servicios .............................................................................................................................. 148
VI.7. Informes ..................................................................................................................................................... 149
VI.8. Datos de la Cuenta..................................................................................................................................... 150
VI.9. Resúmenes ................................................................................................................................................. 152
VI.9.1. Resumen de Señales ............................................................................................................................... 152
VI.9.2. Resumen de Eventos de Cuenta ......................................................................................................... 153
VI.9.3. Resumen de Eventos de Sistema ........................................................................................................... 153
3
VI.9.4. Resumen de Informes ............................................................................................................................ 153
VI.9.5. Resumen de Evento de No Conexión ..................................................................................................... 153
VI.9.6. Resumen Cuantitativo de Alarmas ........................................................................................................ 154
VI.9.7. Resumen Cuantitativo de Informes ....................................................................................................... 154
VI.9.8. Resumen de Intensidad de Alarmas ...................................................................................................... 154
VI.9.9. Resumen de Documentos de Servicio ................................................................................................... 154
VI.9.10. Resumen de Archivos de Multimedia .................................................................................................. 154
VI.9.11. Resumen de Tiempo de Trabajo .......................................................................................................... 154
VI.9.12. Resumen de Posición de Objeto .......................................................................................................... 155
VI.9.13. Resumen de Señales y Eventos ............................................................................................................ 155
VI.9.14. Resumen de Distancia de Objeto ......................................................................................................... 155
VI.9.15. Resumen de Precisión de Rutas ........................................................................................................... 155
VI.10. Manejo de Equipos de Respuesta ........................................................................................................... 156
VI.11. Notas ........................................................................................................................................................ 158
VII. Consola de Servicio ...................................................................................................................................... 159
VII.1. Acceso a la Consola de Servicio................................................................................................................ 159
VII.2. Operaciones Básicas ................................................................................................................................. 161
VII.3. Abierto ...................................................................................................................................................... 163
VII.3.1. Agregar Pedido ...................................................................................................................................... 165
VII.3.2. Servicio................................................................................................................................................... 166
VII.3.3. Mantenimiento...................................................................................................................................... 167
VII.3.4. Instalación.............................................................................................................................................. 168
VII.3.5. Modernización ....................................................................................................................................... 168
VII.3.6. Desinstalación........................................................................................................................................ 169
VII.4. Cerrado ..................................................................................................................................................... 170
VII.4.1. Encontrar Documentos.......................................................................................................................... 171
VII.5. Cuentas ..................................................................................................................................................... 172
VII.5.1. General................................................................................................................................................... 172
VII.5.2. Personas................................................................................................................................................. 174
VII.5.3. Equipos................................................................................................................................................... 175
VII.5.4. Acuerdos ................................................................................................................................................ 175
VII.5.5. Esquemas ............................................................................................................................................... 176
VII.5.6. Dispositivos ............................................................................................................................................ 176
VII.5.7. Historia de Señales ................................................................................................................................ 176
VII.5.8. Historia de eventos................................................................................................................................ 176
4
VII.5.9. Historia de Informes .............................................................................................................................. 176
VII.5.10. Frecuencia de Mantenimiento y Pedidos Emitidos ............................................................................ 176
VII.5.11. Pagos .................................................................................................................................................... 177
VII.6. Resúmenes ................................................................................................................................................ 178
VII.6.1. Resumen Mantenimiento Terminado .................................................................................................. 178
VII.6.2. Resumen de Servicio Terminado .......................................................................................................... 179
VII.6.3. Un Resumen de Instalación, Modernización y Desinstalación Terminadas ........................................ 179
VII.6.4. Resumen Detallado de Mantenimiento ............................................................................................... 179
VII.6.5. Resumen Detallado de Servicio ............................................................................................................ 180
VII.6.6. Resumen Detallado de Instalación, Modernización y Desinstalación ................................................. 180
VII.6.7. Resumen Diario de Pedidos Terminados .............................................................................................. 181
VII.6.8. Resumen de Cuentas Sin Señales.......................................................................................................... 181
VII.6.9. Resumen de Mantenimiento Planeado ................................................................................................ 181
VII.7. Notas ......................................................................................................................................................... 181
VIII. Consola de Alarma ...................................................................................................................................... 182
VIII.1. Operaciones Básicas ................................................................................................................................ 182
VIII.2. Manejo de Alarma ................................................................................................................................... 183
VIII.3. Configuración........................................................................................................................................... 184
VIII.3.1. Programa .............................................................................................................................................. 185
VIII.3.2. Driver .................................................................................................................................................... 186
VIII.3.3. Retransmisión ....................................................................................................................................... 187
VIII.3.4. Contraseña ............................................................................................................................................ 188
IX. Programa de Herramientas .......................................................................................................................... 189
IX.1. Sistema ....................................................................................................................................................... 189
IX.1.1. Usuarios .................................................................................................................................................. 189
IX.1.2. Eventos .................................................................................................................................................... 193
IX.2. Servicios ..................................................................................................................................................... 194
IX.2.1. Servicios de Ejecutar/Parar .................................................................................................................... 194
IX.2.2. Modo Manual / Automático de Iniciar Servicios ................................................................................... 195
IX.2.3. Agregar Servicios .................................................................................................................................... 195
IX.2.4. Eliminar Servicios .................................................................................................................................... 195
IX.2.5. Actualizar servicios ................................................................................................................................. 195
IX.2.6. Actualizar ................................................................................................................................................ 196
IX.3. Configuración ............................................................................................................................................. 196
IX.3.1. General .................................................................................................................................................... 196
5
IX.3.2. Kernel ...................................................................................................................................................... 198
IX.3.3. Consola de Monitoreo ............................................................................................................................ 206
IX.3.4. Consola de Edición de Datos .................................................................................................................. 214
IX.3.5. Consola de Servicio ................................................................................................................................. 217
IX.3.6. Consola de Facturación........................................................................................................................... 220
IX.3.7. Drivers ..................................................................................................................................................... 223
IX.3.8. Configuración de la Consola de Cliente WWW ...................................................................................... 239
IX.4. Plug-ins ....................................................................................................................................................... 242
IX.4.1. Agregar Plug-ins ...................................................................................................................................... 243
IX.4.2. Editar Plug-ins ......................................................................................................................................... 243
IX.4.3. Quitar Plug-ins ........................................................................................................................................ 244
IX.5. Bibliotecas de Cámaras .............................................................................................................................. 244
X. Drivers ............................................................................................................................................................ 245
XI. Multiplexor.................................................................................................................................................... 246
XII. Administrador de Base de Datos ................................................................................................................. 247
XII.1. Agregar Servidor de Base de Datos ...................................................................................................... 248
XII.2. Copia de seguridad [Backups] .................................................................................................................. 248
XII.3. Datos Temporales ..................................................................................................................................... 250
XII.3.1. Importar Tablas Diarias ......................................................................................................................... 250
XII.3.2. Exportar Tablas Diarias .......................................................................................................................... 250
XII.3.3. Eliminar Tablas Diarias .......................................................................................................................... 251
XII.3.4. Exportar Tablas Mensuales ................................................................................................................... 251
XII.3.5. Eliminar Tablas Mensuales .................................................................................................................... 252
XII.3.6. Visualización de Tablas Diarias y Mensuales ........................................................................................ 252
XII.4. Archivos de Base de Datos .................................................................................................................... 252
XII.5. Administración de Servidor ...................................................................................................................... 253
XII.6. Replicación ................................................................................................................................................ 255
XII.6.1. Administrador de Replicación ............................................................................................................... 256
XIII. Consolas Móviles ........................................................................................................................................ 258
XIII.1. Consola de Cliente Móvil ......................................................................................................................... 258
XIII.1.1. Acceso ................................................................................................................................................... 258
XIII.1.2. Operaciones .......................................................................................................................................... 259
XIII.1.3. Configuración ........................................................................................................................................ 266
XIII.2. Consola de Servicio Móvil ....................................................................................................................... 267
XIII.2.1. Acceso ................................................................................................................................................... 267
6
XIII.2.2. Cuentas ................................................................................................................................................. 271
XIII.2.3. Documentos .......................................................................................................................................... 273
XIII.2.4. Configuración ........................................................................................................................................ 275
XIII.3. Consola de Patrulla Móvil ....................................................................................................................... 277
XIII.3.1. Acceso ................................................................................................................................................... 277
XIII.3.2 Manejo de Alarma ................................................................................................................................. 280
XIII.3.3. Mensajes ............................................................................................................................................... 281
XIII.3.4. Instalación ............................................................................................................................................. 282
XIII.3.5. Configuración ........................................................................................................................................ 282
XIV. Clave HASP .................................................................................................................................................. 284
XIV.1. Actualización de la Clave ......................................................................................................................... 284
XIV.2. Actualizar la Clave Automáticamente .................................................................................................... 286
XIV.3. Clave a Distancia...................................................................................................................................... 287
XV. Anexos.......................................................................................................................................................... 289
XV.1. Caracteres Especiales en la Descripción de Señales ................................................................................ 289
XV.2. Protocolo de Driver UniversalInOut ........................................................................................................ 290
XV.2.1. Diagrama de Comunicación .................................................................................................................. 290
XV.2.2. Descripción de Variables ....................................................................................................................... 291
XV.2.3. Confirmaciones ...................................................................................................................................... 292
XV.3. Parámetros de Dispositivos ..................................................................................................................... 292
XV.3.1. Consola de Alarma................................................................................................................................. 292
XV.3.2. Alarmtech Directo ................................................................................................................................. 292
XV.3.3. DataSystemGPSServer........................................................................................................................... 293
XV.3.4. DyskamDGG16K..................................................................................................................................... 293
XV.3.5. DyskamDGG16ZMulti ............................................................................................................................ 294
XV.3.6. DyskamDGG16ZE ................................................................................................................................... 295
XV.3.7. DyskamGSM........................................................................................................................................... 295
XV.3.8. EBS Directo ............................................................................................................................................ 296
XV.3.9. EBSOSM ................................................................................................................................................. 296
XV.3.10. EBSGPSServer ...................................................................................................................................... 296
XV.3.11. EsomMS301 ......................................................................................................................................... 296
XV.3.12. GSMExpert ........................................................................................................................................... 297
XV.3.13. GSM...................................................................................................................................................... 297
XV.3.14. GSMGate .............................................................................................................................................. 297
XV.3.15. GSTraqGPS Directo .............................................................................................................................. 297
7
XV.3.16. Heitel .................................................................................................................................................... 298
XV.3.17. IDEiBeaconGPS Directo ....................................................................................................................... 298
XV.3.18. Jablotron Directo ................................................................................................................................. 299
XV.3.19. KorinInformer Directo ......................................................................................................................... 299
XV.3.20. Radio de Nokton .................................................................................................................................. 299
XV.3.21. PronalGSM ........................................................................................................................................... 299
XV.3.22. PronalProxy ......................................................................................................................................... 299
XV.3.23. PulsonDirect ........................................................................................................................................ 299
XV.3.24. RiscoDirect ........................................................................................................................................... 300
XV.3.25. Teléfono de Satel ................................................................................................................................. 300
XV.3.26. TMLabDirect ........................................................................................................................................ 300
XV.3.27. UniversalInOut..................................................................................................................................... 300
XV.4. Herramienta StepUp 2.0........................................................................................................................... 301
XV.4.1. Conversión ............................................................................................................................................. 301
XV.4.2. Actualizar ............................................................................................................................................... 303
XV.4.3. Mezclar .................................................................................................................................................. 304
XV.5. Biblioteca de Abakus ................................................................................................................................ 305
XV.6. Desempeño de Kronos NET ...................................................................................................................... 307
I. Introducción
Kronos NET es un sistema integral de TI para agencias de seguridad modernas y otras empresas que
manejan terrenos bajo vigilancia permanente.
Para empezar nos gustaría agradecerle por elegir nuestra plataforma como base para el desarrollo de
su negocio. Al mismo tiempo, estamos seguros que las soluciones innovadoras utilizadas en nuestras
aplicaciones le servirán para ampliar el rango de servicios que usted es capaz de ofrecer a sus clientes,
así como reducir costos y mejorar la comodidad y la seguridad de sus empleados.
8
I.1. Descripción del Producto
Servicios de monitoreo.
El módulo de monitoreo se utiliza para integrar el monitoreo de edificios, vehículos, personas, circuito
cerrado de televisión, el medio ambiente (mediciones de temperatura, humedad, etc.), máquinas
expendedoras, guardias de seguridad, así como control de acceso y registro de horas de trabajo. El
rango de servicios que cubre la aplicación también se está ampliando día a día.
Gracias a nuestra excelente cooperación con fabricantes de equipos, servimos directamente a más de
50 estaciones base y transmisores en sitio. Se mantiene comunicación vía radio, teléfono, GSM /
GPRS o redes de TI. Un alto grado de automatización libera al operador de muchas tareas,
especialmente aquellas relacionadas con diversos medios de contacto con clientes, empleados y
subcontratistas.
El Módulo de Servicio organiza todo el trabajo del departamento de servicio en un entorno, como son
mantenimiento, instalación, actualización y eliminación de sistemas de medición y alarma. El módulo
también permite un seguimiento continuo de las tareas, realizadas por equipos de trabajo de servicio.
A través de una estrecha integración con el Módulo de Monitoreo, personas autorizadas tienen una
vista general de la operación de los equipos instalados en las instalaciones. Esto también es posible
desde dispositivos móviles PDA.
El Módulo de facturación o control de pagos, permite la reunión de todos los eventos asociados a un
cliente en un solo lugar y genera facturas con base en esta información. Las facturas pueden
imprimirse directamente desde el programa o ser exportadas a un sistema externo de contabilidad.
Todo se basa en un mecanismo altamente flexible de precios y calendarios de descuento.
El sistema de Kronos NET es una solución completamente basado en red, construido sobre la base
de arquitectura modular de tres capas. Esta estructura proporciona:
Alta confiabilidad del sistema.
La posibilidad de cobertura sobre un área amplia.
Seguridad de los datos.
Selección de la funcionalidad del sistema según las necesidades reales.
9
Arquitectura Kronos
Módulos individuales se comunican entre sí a través de una red basada en protocolos TCP/IP, en el
supuesto de que sólo el módulo principal (Kernel) requiere una dirección IP permanente.
10
Conceptos
Módulo - Cualquier sistema tipo consola, Kernel, drivers o programas de
utilidades que son los componentes del sistema Kronos NET.
Kernel - El módulo central del sistema responsable para procesar señales,
proporcionando datos de la base de datos y controlar el trabajo de los módulos
restantes.
Consola - Una familia de módulos diseñados para que los usuarios del sistema
para llevar a cabo, por ejemplo, monitoreo y contabilidad, así como de
mantenimiento de las instalaciones e ingreso de datos.
Driver - Una familia de módulos responsable para la comunicación entre
dispositivos externos y el sistema Kronos NET
Receptor a Distancia - Una familia de terminales especializadas para clientes
individuales, servicios de bomberos o la policía.
Base de Datos - Un programa para el manejo de la base de datos
Programas de utilidades- Programas para el manejo de sistema y manejo de
base de datos, configuración y diagnóstico.
Clave HASP - Un dispositivo que contiene información de licencia del sistema
KronosNET.
MSSQL - Un servidor de Microsoft de base de datos con alto rendimiento,
versión gratis o comercial.
Consolas
Consola de Monitoreo
Este módulo es para el servicio de monitoreo de eventos
y alarma, visualizar datos y generar informes. Es el módulo
de trabajo de operador básico.
11
Consola de Servicio
Consola de Video
Consola de facturación
Drivers
12
Driver WAN Una familia de drivers, recibiendo
señales por redes TI.
I.3. Seguridad
La arquitectura del sistema es uno de los más seguros en el mercado, tanto en términos de prevención
de acceso no autorizado desde el exterior, así como la estabilidad del sistema. El fabricante ha hecho
todos los esfuerzos para asegurar que la base de datos que contiene los datos de los clientes no esté
directamente disponible, incluso en una red local. Esto fue posible mediante el uso de arquitectura de tres
capas. Con la excepción de herramientas de servicio, la única unidad que tiene acceso a la base de datos
es el Kernel. Esto a su vez requiere la autorización de cada módulo y usuario, controla acceso y supervisa
continuamente la actividad del usuario. Además, se realiza la transmisión entera utilizando un protocolo
de propietario especial que utiliza codificación VMPC, empaquetado de marcos y reenvío sólo de cambios.
La cuestión de la estabilidad también requiere explicación. El diseño modular del sistema y la difusión del
programa en varios computadores proporciona resistencia excepcional incluso en el caso de un fallo de
hardware. Daño a uno de los computadores desconectará sólo una parte de la funcionalidad del sistema.
Además, debido al manejo automático del módulo de reserva, podemos confiar de la activación inmediata
de copias de respaldo.
También hay que destacar que gracias a la tecnología única de buffer de disco, el sistema mantiene su
estado actual, no sólo en la memoria RAM, sino también en el disco duro. Apagar el equipo por lo tanto
no causará ninguna pérdida de datos.
13
Debido a la plaga de virus y ataques de hackers, el fabricante recomienda el uso de un
software antivirus y firewall adicional. Sin embargo, tenga en cuenta la necesidad de una
configuración adecuada de tal programa, como puede tener un impacto sobre el
funcionamiento del sistema Kronos NET.
El programa cuenta con mecanismos para realizar copias de seguridad de tanto la base de
datos como de la configuración. Se recomienda frecuentemente realizar una copia de
seguridad y almacene las copias en un lugar seguro. El fabricante no asume ninguna
responsabilidad por cualquier pérdida de datos.
La primera solución es preparar un servidor con los datos y Kernel, trabajando en un lugar
diferente, que en ausencia de conexión al centro principal, automáticamente cambiará de
módulos. Esta es la solución más usada. Requiere una conexión de red entre los centros
principales y los de reserva.
14
Si usted decide no construir un centro de copias de seguridad,
debe tener al menos una estación de trabajo de repuesto con
el programa instalado y la base de datos actual, para que en
caso de falla, este puede sustituir el sistema con defectos
hasta que el problema se corrija.
Instalación del sistema, con centro de copias de seguridad adicional, que funciona
automáticamente en caso de Falla, debe consistir en:
Kernel: principal y backup (detalles en configuración Kernel de Backup)
Base de datos: cada Kernel debe tener acceso a la misma base de datos o su copia actual.
Al utilizar dos motores de base de datos independientes su cumplimiento puede ser
15
garantizado por mecanismos de motor MS SQL como replicación (detalles en el capítulo
Replication)
Módulo configurado con acceso a ambos núcleos, en caso de fallo (lista de Kernel en
configuración General )
Una característica única del programa es el gran potencial para el reenvío de alarmas y
señales. Los destinatarios pueden ser otros sistemas TI, individuos específicos o incluso
organismos de seguridad asociados. La plataforma Kronos NET permite la conexión entre
sistemas pertenecientes a diferentes empresas y puede transmitir señales de alarmas a ellos
desde instalaciones bajo vigilancia. Todos los datos sobre estos lugares entonces están a su
disposición durante el período de la alarma, mientras que al mismo tiempo quedará disponible
para el cliente de la agencia. Información sobre las acciones tomadas también es transmitida
en la dirección opuesta.
16
Debajo hay un diagrama de un ejemplo de la comunicación entre sistemas de diferentes
tipos.
El programa está protegido contra uso y copia no autorizado con llaves Alladin Hasp. Estas llaves son
preparadas especialmente para el fabricante y no se pueden sustituir con otros. La llave es requerida
para que el programa funcione correctamente y deben estar conectadas al computador donde está
instalado el Kernel. Un driver (controlador) remoto HASP puede también ser utilizado que enviará datos
de la licencia a un Kernel desde una llave HASP, conectada a otro computador con un puerto USB.
17
Una descripción detallada de la configuración, actualización y uso de la clave se encuentra en el
capítulo HASP Key chapter.
I.7. Requisitos.
El desarrollador de software ha hecho todo lo posible para hacer el sistema Kronos NET altamente
eficiente, manteniendo los requisitos mínimos de hardware para los equipos en que se ejecuta. Sin
embargo, la elección de una configuración específica de la PC es difícil y depende en gran medida de
los canales de monitoreo utilizados y el número de sitios bajo vigilancia. Antes de comprar el sistema,
por favor póngase en contacto con el fabricante o distribuidor con el fin de ponerse de acuerdo sobre
la plataforma de hardware apropiada.
Se sugiere que para monitorear 500 localizaciones por línea PSTN con un promedio de 15 señales
de cada uno por día, sólo es necesario tener un computador con:
Monitoreando 1000 lugares vía PSTN y radio / GSM, asumiendo un promedio de 100 señales diarias
desde cada lugar requiere un PC con:
18
II. Términos
Función de tiempo Vigilancia automática de una ubicación que genera un estado de alarma
dependiendo del tiempo y / o una señal
Función de estado Comprobación del estado específico de un grupo de señales desde una
ubicación en el marco de un tiempo definido (por ejemplo, para determinar
si el objeto está cerrado por la noche).
Función de ruta Un área vigilada por personal de seguridad, en que referencia se localizan
puntos de etiqueta.
Puerto El número del puerto de la unidad de base desde donde una señal salió
(varios números de puerto pueden especificarse después de la coma).
Grupo de cuentas Un conjunto de cuentas para las cuales datos están disponibles para una
consola determinada.
19
Alarma La Consola de Monitoreo indica el estado y ubicación después de recibir
una señal de alarma.
Grupo de señales Un conjunto de señales que pueden definir, por ejemplo, el estado de
cuenta.
Canal Información sobre por cual canal está llegando la señal en cuestión.
Consola Una familia de módulos diseñados para permitir que los usuarios del
sistema trabajen con el sistema, por ejemplo monitoreo, facturación,
brindar servicio a las instalaciones e ingreso de datos.
Probar conexión Una prueba si alguna señal, como una señal de prueba, se recibe desde
el equipo.
Clave HASP Un dispositivo que contiene información de licencia del sistema Kronos
NET.
Código (señal) Un valor único que permite la interpretación de una señal entrante desde
el dispositivo.
Lista de señales Una lista de los eventos descritos en el sistema que puede recibirse desde
el dispositivo.
20
Alarma La Consola de Monitoreo indica el estado y ubicación después de recibir
una señal de alarma.
Subsistema División del sistema de alarma en zonas independientes, que pueden ser
(partición) tratados como sistemas de alarma separados.
Pago Una cantidad fija generada por el sistema o por un usuario. Basado en los
pagos generados, el sistema puede generar facturas de cliente.
Puerto El número del puerto de configuración del driver activo desde lo cual
provino la señal.
Señal (desde Información recibida por el driver del sistema Kronos NET, enviado por un
cuenta) dispositivo de cuenta (transmisor).
21
Alarma La Consola de Monitoreo indica el estado y ubicación después de recibir
una señal de alarma.
Dispositivo virtual Una vinculación directa de las señales de la plantilla de dispositivo con la
cuenta.
Usuario Una persona con la capacidad de acceder a cualquier módulo del sistema
(consola), dependiendo de sus derechos de acceso.
Evento (en una Información generada por un usuario o el sistema, basada en acciones
cuanta) tomadas para el mantenimiento de cuenta.
22
III. Sistema KronosNET2.
Este capítulo proporciona información básica acerca del trabajo con todas las consolas de Kronos
NET.
Usuarios deben iniciar sesión en el sistema cada vez que empiecen a trabajar. Esto se hace
automáticamente en una ventana emergente cuando se cambia el programa o mediante la opción
siguiente: Programa-> Login.
Iniciar sesión en un sistema recién instalado es posible usando el nombre de usuario: NEXT,
contraseña: NEXT. Una de las primeras tareas administrativas debe ser crear nuevos usuarios, darles
el acceso adecuado y eliminar el usuario por defecto (use el panel de usuario en Herramientas).
Toda actividad de usuario pertinente, tales como edición de datos y manejo de alarma, se almacenará
como eventos del sistema junto con el nombre del usuario registrado.
La Base de Conocimiento está disponible en las consolas de Edición de Datos, Monitoreo, Servicio y
Facturación.
Aquí se puede introducir cualquier información que puede ser útil para los usuarios. Por ejemplo,
información sobre servicio básico de panel de alarma básico.
23
III.1.3. Indicadores del Estado del Sistema.
El estado actual del sistema se muestra en todos los módulos por tres iconos diferentes: amarillo, rojo y
azul.
Rojo indica un error. Aparecerá una ventana en cada módulo que le informa que ha ocurrido un
error del sistema.
Este icono indica que la unidad está inactiva, que puede ser el resultado de problemas de conexión
entre la consola y el Kernel, o debido a nombres repetidos de consolas en el sistema.
Ventana de error:
24
La lista de errores se puede actualizar mediante el botón "actualizar", mientras que el botón "eliminar
errores" eliminará todos los errores de la lista.
III.1.4. Filtros.
El filtro se utiliza para especificar una consulta. Esto buscará por todos los datos en el sistema para
encontrar elementos que contienen, o no, la frase dada.
El "+" representa un lógico “ó”, y agregándolo delante de una frase determinada, significa que la frase
debe aparecer en ítems de la lista.
El signo "-" es la negación, excepto los ítems que contengan la frase dada.
El "*" se refiere a un área común.
El carácter de espacio "" es sinónimo de «+».
Ejemplo 1:
La consulta "+ alarma-técnica" busca todas las alarmas excepto alarmas técnicas (equivalente a
"alarma-técnico").
Ejemplo 2:
La consulta "alarma * técnico" sólo busca alarmas técnicas.
Ejemplo 3:
La consulta "alarma técnica" busca todas las alarmas, así como todas las señales técnicas.
Colocar el texto entre comillas significa que se ignorará los caracteres especiales, y en la base de
datos se buscará exactamente el mismo texto que se ha introducido.
25
Ingresando el texto alarma - intruso no es sinónimo de alarma-
intruso (sin espacios entre el texto y un carácter especial). El
primero será reemplazado por el sistema con alarma +-+ intruso
(los espacios son sinónimos de los signos más), que cambia el
significado del filtro.
III.1.5. Reloj.
En la parte superior de la ventana de cada módulo hay un reloj con la fecha y el porcentaje de
ocupación de CPU y RAM.
Se supone que el nivel de uso de CPU no debe llegar a 100% por más de 10 segundos, y la memoria
ocupada no debe exceder el 80%.
Exceder estos valores puede significar:
• No hay limitación de memoria disponible para la base de datos.
• Configuración de hardware insuficiente.
• Excesiva carga en el computador por causa de aplicaciones que se ejecutan en segundo plano.
Si las mediciones se realizan en el computador que tiene el servidor de base de datos, cualquier
sobrecarga encontrada puede indicar configuración incorrecta del servidor de base de datos.
Entonces, inmediatamente se debe hacer ajustes apropiados mediante el programa de Administrador
de Base de datos.
III.1.6. Chat.
Es posible comunicarse entre consolas utilizando el icono de chat. Después de hacer clic en el icono,
una ventana de chat aparecerá donde se puede escribir y leer información de otros usuarios del
sistema:
26
El chat permite la comunicación con usuarios específicos de una sola instalación, o con los usuarios de
instalaciones externas.
III.1.7. Licencia.
El menú Ayuda-> Sobre el programa, en cada módulo contiene información y detalles de licencia
tales como:
Datos en una instalación específica son descargados desde el dispositivo clave que protege el
programa. Si se viola la licencia, es posible editar los datos de la cuenta. El programa sigue
funcionando, pero no permite trabajar en cualquiera de las consolas, a excepción de la consola de
Edición de Datos.
27
IV. Manual corto.
IV.1. Introducción.
Kronos Net es un sistema integral para la agencia de seguridad moderna u otros objetos de administrar
de empresas para vigilancia permanente.
Kernel es un módulo central del sistema de Kronos Net. Entre otros es responsable de lo siguiente:
El procesamiento de señales, mostrar datos de la base de datos y el trabajo de control de los módulos
restantes.
El siguiente esquema muestra la estructura del modelo. Todos los módulos pueden instalarse en un
solo equipo para instalaciones sencillas.
28
Requisitos de Hardware
La casa de software no ahorró esfuerzos para hacer Kronos Net un sistema realmente eficiente y
al mismo tiempo mantener los requisitos de hardware mínimos para el equipo en el que se inicia.
Sin embargo, la elección de la configuración del equipo específico es un proceso difícil y depende
en gran medida en los canales de monitoreo utilizados y la cantidad de cuentas. Antes de la
comprar, debe de ponerse en contacto con el productor o el distribuidor con el fin de llegar a un
acuerdo sobre la plataforma de hardware apropiada.
Se sugiere para el monitoreo de 500 cuentas por modo de conmutar y establecer 15 señales
diarios desde cada cuenta, siguiente equipo será suficiente:
29
El programa cuenta con mecanismos que permiten hacer el
backup de tanto la base de datos como la configuración.
Definitivamente se recomienda realizarlos sistemáticamente y
almacenarlos en lugares seguros. El productor no asume
ninguna responsabilidad por la posible pérdida de datos.
Control de Licencia
El programa está protegido contra copias ilegales. Utiliza marca Alladin de llave Hasp. Estas llaves
son preparadas especialmente por el productor del programa y no pueden ser reemplazadas por
otras. La llave es exigida para un funcionamiento correcto del programa y debe estar conectada al
computador donde está el servicio del Kernel. También es posible utilizar el driver a distancia HASP
que va a enviar los datos de la licencia del Kernel desde la clave HASP, conectada a otro computador
dotado con un puerto USB.
30
IV.2. Comienzo Rápido
El siguiente manual es para enseñarle, permite una rápida familiaridad con el sistema KronosNET. Las
instrucciones en los siguientes capítulos son para que sea posible comenzar a usar rápidamente el
programa y sus funciones. El propósito de esta instrucción no está en aprender cada detalle, pero si
familiarizarse con los fundamentos y el modus operandi del sistema.
Para obtener información específica acerca de las funciones descritas en el manual, pedimos leer los
capítulos sobre funciones y módulos específicos, en los que es posible encontrar información más útil y
las funciones avanzadas sobre el sistema KronosNET.
Este capítulo está diseñado para guiar al usuario en la forma más sencilla posible a través de la instalación
y la configuración del programa y para familiarizar al usuario con los tipos y elementos de la instalación.
Términos
Módulo - Componentes del sistema de KronosNET2 como paneles de control de
sistema, Kernel, drivers o herramientas de software.
Kernel - Módulo central del sistema, responsable de la señal de procesamiento,
intercambio de datos desde la base de datos y controlar el trabajo de los demás
módulos
Panel de control - Un conjunto de módulos para el usuario del sistema, permite
trabajar con el sistema, es decir, monitoreo, contabilidad, servicios de objetos e
ingreso de datos.
Drivers - Un conjunto de módulos que ayudan en la comunicación entre
dispositivos externos y el sistema de KronosNET.
Herramientas de software - Herramientas de software - programas para el
manejo, configuración y diagnóstico del sistema y la base de datos.
Llave HASP - Un dispositivo que contiene datos de la licencia del sistema
KronosNET.
MSSQL - Servidor de base de datos costo-eficiente de la compañía de Microsoft
en la versión libre o comercial.
Paneles de Control
31
Consola de Monitoreo.
Módulo para el servicio de alertas, vista previa de datos
y generación de reportes. Módulo básico para el trabajo
del operador.
Consola de Edición de Datos.
El módulo se utiliza para el ingreso de datos de objetos,
clientes y definiciones esenciales para el servicio de
objeto en el sistema de monitoreo. Permite el monitoreo
de control de parámetros, prestar servicios, control de
pagos o facturación y manejo de contratos con los
clientes.
Consola de Servicio.
El Panel de Control de Servicio (Consola) permite emitir
documentos como las solicitudes de servicio,
mantenimiento, instalación, modernización y desmontaje
así como repasar documentos de archivo. Desde este
nivel también es posible repasar datos del objeto elegido,
para generar el pago para el objeto y para formar
diferentes afirmaciones.
Consola de Video.
Consola de Facturación.
32
1. Iniciar el instalador desde el archivo Setup.exe y actuar de acuerdo con las instrucciones de
instalación.
2. Leer y aceptar el acuerdo de licencia y seleccionar un catálogo predeterminado para la
instalación.
3. Elegir una instalación de tipo "Server", que instalará lo siguiente:
• Kernel.
• Consolas.
• Herramientas de software.
• Elementos de la llave HASP.
• Motor de base de datos MS SQL 2005 Express
4. Hacer clic en ‘después’ y luego instalar y esperar a que el instalador terminará el trabajo. Después
de la terminación el instalador ofrecerá reiniciar el sistema lo que es esencial para poner en
marcha el servicio del sistema.
5. Iniciar el panel de control del sistema desde el menú Inicio o acceso directo en el escritorio. Cada
acceso directo tiene un nombre adecuado para la aplicación de panel de control.
6. Iniciar sesión en el sistema como: usuario NEXT contraseña NEXT.
Instalación de Cliente
Este capítulo describe las instalaciones de módulos de cliente (paneles de control) y sus
configuraciones para la comunicación con el módulo principal - Kernel.
Para instalar los paneles de control del sistema Kronos NET 2.2, es necesario hacer lo
siguiente:
33
1 Iniciar el instalador desde el archivo Setup.exe y actuar según las instrucciones de
instalación.
2. Leer y aceptar el acuerdo de licencia y seleccione un catálogo predeterminado para la
instalación.
3. Elegir una instalación de tipo "Cliente", que instalará lo siguiente:
• Consolas:
o Consola de Edición de Datos.
o Consola de Monitoreo.
o Consola de Servicio.
o Consola de facturación.
o Consola Táctil de Monitoreo.
o Panel de Control de Video.
• Herramienta de configuración
4. Hacer clic en ‘después’ luego instalar y esperar a que el instalador terminará el trabajo.
Después de terminar, el instalador ofrecerá reiniciar el sistema, lo que es esencial para poner
en marcha el servicio.
5. Iniciar la herramienta de Software Kronos, para elegir la configuración general, para agregar
el nombre a la lista (descripción libre), la dirección IP y el puerto del Kernel disponible.
34
6. Para iniciar el panel desde el menú de inicio o acceso directo en el escritorio. Cada
acceso directo tiene un nombre adecuado para la aplicación de panel de control.
7. Para iniciar sesión en el sistema como: usuario NEXT contraseña NEXT.
8. Para iniciar el panel de control del sistema desde el menú de inicio o acceso directo en el
escritorio. Cada acceso directo tiene un nombre adecuado para la aplicación de panel de
control.
9. Para iniciar sesión en el sistema como: usuario NEXT contraseña NEXT.
Este capítulo describe los pasos básicos para crear una cuenta.
Términos
Cuenta - un edificio protegido, un vehículo, una persona, un protector o una
máquina expendedora conectada al sistema. Un objeto puede clasificar diferentes
transmisores.
Sinónimo - identificador de objeto único en el sistema
Definiciones - listas, plantillas, diccionarios y modelos para los objetos.
Alarma - estado del objeto indicado en el Panel de Control de Monitoreo (Consola)
después de recuperar la señal de alarma.
Señal - información recibida por el driver del sistema de KronosNET, enviado por
el dispositivo de objeto (transmisor).
Evento de Sistema - información generada por el sistema de KronosNET.
Dispositivo - reproducción del transmisor del objeto físico en el sistema
KronosNET.
Número de equipo - identificador físico del dispositivo en el objeto.
Datos del objeto y definiciones asociadas con él han sido creadas desde el nivel de la Consola de
Edición de Datos. El acceso directo al módulo puede encontrarse en el escritorio o en el menú Inicio:
35
El acceso a la consola es posible para un usuario con permisos concedidos, tales permisos los tiene por
defecto el usuario: next con la contraseña: next.
Antes de agregar el nuevo objeto, deben complementarse los datos necesarios desde la pestaña
de definiciones en la Consola de Edición de Datos:
• Alarmas - lista de alarmas que pueden ser generados por el sistema.
• Eventos de Alarma - las conexiones entre los eventos del sistema elegidos y la alarma definida.
• Ciudades - Diccionario de ciudades para el objeto.
• Tipos de personas - tipos de personas que pueden conectarse con el objeto o cuenta
• Plantillas de dispositivo - definiciones de dispositivos junto con la lista de señales interpretadas.
• Mapas - mapas agregados para mostrar la posición de los objetos.
• Monedas - monedas posibles para facturas con clientes.
Empezando a trabajar con el sistema por primera vez, por favor agregar valores predeterminados
sugeridos por la empresa NEXT! tales como:
• Alarmas por defecto.
• Eventos de alarma por defecto.
• Tipos de personas por defecto.
• Objeto de demo – un objeto de modelo nuevo.
• Plantillas predeterminadas de señales y dispositivos - lista de señales de los formatos más
populares de sistemas de alarma.
Es posible agregar el objeto o cuenta demo con los datos propuestos por la empresa NEXT desde el
menú de Ayuda desde la función Agregar Objeto de Demostración.
36
En el objeto o cuenta de demostración ha introducido datos básicos del modelo:
Datos Generales
Datos Detallados
Personas - Lista de personas relacionadas con el objeto, junto con la información de
contacto y contraseñas asignadas.
Observaciones - lista de observaciones en el objeto.
37
Agregar Una Nueva Cuenta
Para agregar una nueva cuenta después de hacer clic el icono ‘plus’ de la pestaña de
cuenta.
2. Contactos - agregar contactos directos para el objeto (número de teléfono, móvil, fax o bíper).
3. Posición - dar o tomar las coordenadas geográficas del objeto desde el mapa.
38
Antes de elegir el tipo de la persona, se debe llenar el
diccionario de tipos de personas en el Panel de Control de
Edición de Datos (consola).
1. Para agregar a personas relacionadas con el objeto o las empresas junto con contactos en la pestaña
de persona. Es necesario rellenar: el nombre de la persona, el tipo de persona, prioridad (más inferior la
persona está, mayor que él/ella está en la lista de notificación), la contraseña y el contacto a la persona.
2. Para agregar las observaciones relacionadas con el objeto en la pestaña de observación, es necesario
llenar el nombre y la descripción de la observación.
Agregar Dispositivo
Elegir agregar, junto a las listas de dispositivos de la pestaña de dispositivos.
39
IV.2.3. Manejo de Alarma
Este capítulo describe cómo crear y como funciona una alarma nueva.
Términos
Señal - información recibida por el driver de sistema de KronosNET2 y enviado
por el dispositivo de objeto (transmisor).
Alarma - estado de objeto señalado en la Consola de Monitoreo después de
recuperar la señal de alarma.
Evento - información generada por el usuario o el sistema basado en las
actividades realizadas relacionadas con el servicio del objeto.
Alarmas han sido atendidos desde el nivel de la Consola de Monitoreo, que se puede iniciar en el
acceso directo del escritorio o en el menú Inicio:
Registro.
Registro procede de manera parecida como en la consola de Edición de Datos. El nombre de usuario:
‘después’ y la contraseña: debe teclear ‘después’. En el caso de que no aparecerá automáticamente
la ventana de registro se debe hacer clic en el Programa -> Registro y actuar de manera similar.
40
2. Escriba el sinónimo de objeto o búscalo fuera en el motor de búsqueda "...".
41
6. Datos básicos del objeto contienen información acerca del objeto tomado, así como la
dirección, contactos al objeto y las personas relacionadas con el objeto junto con contactos. La
pestaña también muestra una lista de señales y eventos en el objeto desde el comienzo de la
alarma.
Para agregar un nuevo evento al objeto relacionado con el servicio de alarma se debe utilizar la opción del
libro icono de alarma durante el servicio de alarma:
Después de hacer clic en una lista que contiene las personas asignadas a las notificaciones
aparecerá. Después de elegir la persona, aparecerá una ventana, donde somos capaces de
corregir la entrada y escribir información. Cerrar una ventana con el botón de OK, causará la
grabación del evento.
Notificar y enviar el equipo de respuesta al objeto. En el menú abierto haciendo clic, debe
elegirse el grupo para enviar.
42
Alarma justificada.
Falsa alarma.
Final de la alarma.
Reportar
1. Para eliminar y terminar todas las alertas del objeto dado, debe ser elegido durante el servicio de
alarma.
2. Elegir el tipo de informe de la lista y hacer su propia descripción.
3. Aprobar los datos hará quitar la alarma del servicio y escribir el informe cerrado en la base de datos.
4. La lista de informes del servicio de alarma está disponible en el Panel de Control de Monitoreo
(Consola) por la recopilación de informes
43
IV.2.4. Dispositivos
Términos
Dispositivo - Copiar el transmisor física de la cuenta en el sistema de KronosNET
Plantilla de dispositivo - Modelo del dispositivo, junto con señales y funciones interpretadas.
Número de equipo - Identificador física del dispositivo a la cuenta.
Driver - Un conjunto de módulos que ayudan en la comunicación entre dispositivos externos y el
sistema de KronosNET.
44
Puerto - Número ordinal del puerto activo de configuración del driver de la que provino la señal.
Sección - Número del punto en la estación de base de donde provenía la señal (es posible escribir
números de algunos puntos después de la coma).
Señal - Información recibida por el driver de sistema de KronosNET, enviado por el dispositivo de
objeto (transmisor).
Lista de Señales - Lista de eventos descritos en el sistema que puede recogerse desde el
dispositivo.
Canal - Información sobre cual canal debe venir la señal.
Código de Señal - Valor único que permite interpretar una señal desde el dispositivo.
Extensión 1-5 - Información opcional y adicional asociada con la señal recibida.
Alarma - Estado de cuenta señalado en la Consola de Monitoreo después de recuperar la señal de
alarma.
Datos de dispositivos se crean desde el nivel de la Consola de Edición Datos que se puede iniciar en el
acceso directo del escritorio o en el menú Inicio:
El acceso a la Consola es posible para el usuario con leyes concedidos, tales derechos por defecto tiene
el usuario: NEXT con la contraseña: NEXT.
45
2. Dar el nombre de la plantilla de dispositivo y seleccione de la lista el driver que
recoge las señales.
Importar la lista de señales desde el archivo *csv desde el nivel del botón de
importación en la lista de dispositivos.
46
1. Como la fuente del nuevo dispositivo, seleccione Definiciones de dispositivos.
2. Indique los siguientes datos del dispositivo:
o Patrón - definición definido del dispositivo.
o Número de equipo - dependiendo de la solución del productor este puede ser: el número
programado del transmisor, un número serial, un número de teléfono de la red GSM o el número de
IMEI.
o Puerto.
o Sección.
o Tipo del dispositivo - ordinario.
Edición de Señales
El cambio de las descripciones, códigos y alarmas de señal del dispositivo de cuenta es posible desde la
lista de señales. Para editar la lista de señales, es necesario hacer lo siguiente:
47
3. Deseleccione las opción 'mostrar sólo cambios’ - también mostrará señales de
definición del dispositivo.
48
Dependiendo del dispositivo y el driver de la
información adicional asociada con la señal recibida
puede venir en extensiones:
• Número de la partición, la zona o el usuario para
sistemas de alarma.
• Coordenadas geográficas para dispositivos GPS.
• Identificador único del punto leído de dispositivos de
control de ruta.
Control de Comunicación
La comunicación permite definir el tipo de alarma que se generará en caso de que el dispositivo
seleccionado no reporta para el tiempo indicado.
49
Para agregar el control de contacto al dispositivo, es necesario lo siguiente:
Es necesario definir:
• El tipo de alarma generada.
• Frecuencia con la que cualquier señal se supone que aparece
desde el dispositivo (si ninguna señal aparece en el período
establecido, una alarma se generará).
• Canal (cualquiera o específico) de que cualquier señal se supone
que viene.
50
El productor del sistema recomienda ajustar el tiempo de espera por lo
menos dos veces más largo que asciende el tiempo de prueba configurado
en el dispositivo.
El capítulo describe cómo agregar diccionarios a los dispositivos. Los diccionarios son nombres
relacionados con ciertos valores que se utilizan para el intercambio de símbolos especiales en la
descripción de señales para los nombres apropiados de los diccionarios.
Términos
El diccionario de dispositivos se agrega desde el nivel del Panel de Control de Edición (Consola). El acceso
directo al módulo está en el escritorio o en el menú Inicio:
El acceso al Panel de Control (Consola) es posible para el usuario con permisos concedidos, tales
permisos por defecto los tiene el usuario: NEXT con la contraseña: NEXT
Diccionarios de Dispositivos
51
En la descripción de la señal es posible implementar marcas especiales que intercambian
los valores de extensiones de 1-5 o del código de la señal recibida para los valores de los
diccionarios. En el Panel de Control de Monitoreo (Consola) tal señal tendrá una descripción
con etiquetas cambiadas para descripciones adecuadas de diccionarios.
En el Número, sin embargo, implementamos el valor de la línea, zona, usuario, punto o grupo
de señales, pero en el Nombre una descripción en la cual el número implementado debe ser
interpretado en el Panel de Control de Monitoreo (Consola).
52
• $C - agrega a la descripción de la señal el valor que está en una señal de código
• $E1 - agrega a la descripción de la señal el valor que está en 1 extensión de la señal
• $E2 - agrega a la descripción de la señal el valor que está en 2 extensión de la señal
• $E3 - agrega a la descripción de la señal el valor que está en 3 extensión de la señal
Para agregar el nombre de la zona a la descripción de la señal, los diccionarios de cuenta deben
completarse con el número y el nombre de la zona, al mismo tiempo símbolos especiales deben
colocarse en la descripción de la señal, por ejemplo:
• $E1S - escribe a la descripción de la señal el nombre del sistema secundario, escrito en los
diccionarios de cuenta para lo cual el número viene en extensión 1
• $E2S - escribe a la descripción de la señal el nombre del sistema secundario, escrito en los
diccionarios de cuenta, para lo cual el número viene en extensión 2
• $E3S - escribe a la descripción de la señal el nombre del sistema secundario, escrito en los
diccionarios de cuenta, para lo cual el número viene en extensión 3
Para agregar el nombre del nombre de usuario a la descripción de la señal, los diccionarios de
cuenta deben completarse con el número y el nombre del usuario, al mismo tiempo símbolos
especiales deben colocarse en la descripción de la señal, por ejemplo:
• $E1U - escribe a la descripción de la señal el nombre del usuario, escrito en los diccionarios de
cuenta para lo cual el número viene en extensión 1
• $E2U - escribe a la descripción de la señal el nombre del usuario, escrito en los diccionarios de
cuenta, para lo cual el número viene en extensión 2
• $E3U - escribe a la descripción de la señal el nombre del usuario, escrito en los diccionarios de
cuenta, para lo cual el número viene en extensión 3
53
Para agregar el nombre del punto a la descripción de la señal, los diccionarios de cuenta deben
completarse con el número y nombre del punto, al mismo tiempo símbolos especiales deben
colocarse en la descripción de la señal, por ejemplo:
• $E1T - escribe a la descripción de la señal el nombre de la etiqueta, escrito en los diccionarios de
cuenta para lo cual el número viene en extensión 1
• $E2P - escribe a la descripción de la señal el nombre de la etiqueta, escrito en los diccionarios de
cuenta, para lo cual el número viene en extensión 2
• $E3P - escribe a la descripción de la señal el nombre de la etiqueta, escrito en los diccionarios de
cuenta, para lo cual el número viene en extensión 3
Términos
Función de Tiempo - verificación automática de la cuenta de generación del
estado de alarma según el tiempo o la señal
Función de Estado - control del estado determinado del grupo de señales en el
marco de tiempo designado,
Función de Tarea - recordatorio sobre la necesidad de realizar una tarea
Grupo de Señales - Conjunto de señales que pueden describirse como por
ejemplo el estado de cuenta.
Funciones se agregan desde el nivel de la Edición del Panel de Control (Consola). El acceso directo del
módulo está en el escritorio o en el menú Inicio:
El acceso al Panel de Control (Consola) es posible para el usuario permisos concedidos, los permisos por
defecto los tiene el usuario: NEXT con la contraseña: NEXT
Función de Estado
Funciones del estado se utilizan para comprobar el estado del grupo en particular de señales (por ejemplo,
sobre el subsistema de cuenta) en el tiempo configurado. La función va a reaccionar al mal estado del grupo
tanto sobre la hora de inicio del control, como al cambio de estado.
54
generando la alarma del tipo elegido.
Para agregar la función controlando activación de la cuenta en días laborables (de lunes a viernes)
entre 18:00-6:59 y para el fin de semana entero, es necesario hacer lo siguiente:
4. Da el nombre del grupo de señales (por ejemplo, el nombre del sistema secundario o el sistema
entero) y seleccione el tipo de Estado de Cuenta.
55
5. Agregue las señales asociadas con activar y desactivar al estado apropiado de grupo de
señales. Para tal propósito, una señal en particular debe ser seleccionada de la lista de señales
y ser arrastrada al estado determinado en grupos de la lista de señales.
Para la función de controlar activación de cuenta en días laborables (de lunes a viernes)
entre 18:00-6:59, es necesario complementar lo siguiente:
56
• Grupo de señales - grupo creado con señales de la cuenta del estado.
• Alarma - mal estado.
• Estado requerida – activado.
• Tipo de calendario – lunes – viernes.
• Hora de Inicio - hora de finalización del tiempo de control: tiempo de control:
18:00 a 6:59.
En caso de detectar mal el estado del grupo de señales en el momento determinado, una alarma
generada que se colocó en la configuración de funciones permanecerá.
57
La función de cambio de estado en contraste con la función del estado generará la alarma solamente cuando
se cambia el estado de un grupo de señales en particular en el tiempo determinado. La función no generará
la alarma si en el inicio de la función en efecto está en el mal estado. Sólo reaccionará al cambio de estado
cuando está en efecto.
Esta función se aplica por ejemplo para comprobar, si alguien ya después de cerrar el edificio regresó antes
de tiempo durante el período anterior al control por la función del estado.
Función de Eventos
Funciones de evento permiten generar una alarma particular en la cuenta dada en el tiempo
determinado o de vez en cuando.
Funciones de evento permiten generar una alarma particular en la cuenta dada en el tiempo o de
vez en cuando.
Para añadir funciones de evento, recordar acerca de la unidad de equipo de respuesta, generando
la alarma cada día a las 8:00 es necesario:
Agregue una nueva función de eventos después de hacer clic en el ícono ‘plus’ a la derecha
del Marcador.
Ingresando la función uno debe dar lo siguiente:
Alarma - nombre de la alarma generada.
58
Descripción - Enviar el grupo de intervención.
Tipo of calendario – cada día.
Generando tiempo - 09:00.
Términos
Función de revisar ruta - línea de un movimiento de la guardia con puntos de
control colocados.
Punto de revisión - punto en la ruta con identificador único.
Dispositivo de revisión de ruta se configura desde la Consola de Edición de Datos. Acceso directo está
disponible en el escritorio o el menú Inicio.
Estos dispositivos son monitoreados en Consola de Monitoreo. Acceso directo está disponible en el
escritorio o menú Inicio.
Acceso a esta Consola está disponible únicamente para usuarios con permisos adecuados. Usuario NEXT
con la contraseña NEXT, tiene tales derechos por defecto.
1. Agregar un dispositivo
Vaya a la pestaña de Cuentas y para la cuenta elegida agregue dispositivo de revisión de ruta
(Adición de dispositivos se ha descrito en el capítulo Dispositivos ).
60
Función de Ruta permite revisar si los puntos han sido revisados por un guardia dotado con un dispositivo
de revisión de ruta.
Para agregar una ruta que se realiza cada día, cada hora entre las 17:00 y 8:00:
1. Agregue una ruta nueva haciendo clic en el ícono plus en ‘Lista de Vigilancia’
Ruta simple
61
Para una ruta simple, todos los puntos deben ser revisados en cualquier orden dentro de un tiempo
determinado.
Faltando uno, causará activación de la alarma.
Ruta avanzada
Para una ruta avanzada podemos configurar la secuencia requerida y las veces de revisión de cada punto.
En caso de que la hora o secuencia de las revisiones es rota, se generará la alarma.
Haciendo doble clic sobre un punto en la lista de puntos o lista de rutas, podemos configurar la tolerancia
de tiempo.
También se puede hacer con un deslizador
62
Inicio (después de suspensión).
Retraso (mueva el tiempo de inicio de ruta adelante).
Dispositivos GPS están configurados en la Consola de Edición de Datos. Acceso directo está disponible
en el escritorio o el menú Inicio.
Acceso a esta Consola está disponible únicamente a usuarios con derechos adecuados. Usuario NEXT
con la contraseña NEXT, tiene tales derechos por defecto.
63
Objetos trazados se pueden mostrar en mapas previamente preparados. Es posible utilizar
mapas de bits, GoogleMaps o mapas Navigo.
Cercar geográficamente
64
Cercar geográficamente permite controlar el área de movimiento de un dispositivo GPS. En caso de que esta
función se activa, el sistema mostrará una alarma. Puede haber múltiples funciones cercar geográficamente,
configuradas por cuenta con diferentes áreas y tiempos.
Área restringida
Edición de área
65
Monitoreo de dispositivos GPS
Icono de resumen del área de objeto presentará aspecto de las áreas creadas para una
cuenta particular. Esta opción está disponible en las pestañas de Alarmas, Servicios y
Datos de la Cuenta.
Alarma se activa cuando un dispositivo sale o entra en área designada.
66
IV.2.9. Monitoreo de Video
Este capítulo trata sobre conectar las cámaras al sistema Kronos NET.
Términos
Biblioteca de Cámaras - módulo para trabajar con una marca determinada de
cámaras.
Las cámaras se configuran desde el nivel de la Consola de Edición de Datos. Acceso directo está
disponible en el escritorio o el menú Inicio.
Acceso a esta Consola está disponible únicamente a usuarios con derechos adecuados. Usuario NEXT
con contraseña NEXT tiene tales derechos por defecto.
67
El sistema puede acceder a las cámaras a través:
Navegador Web
Proporciona:
dirección de Internet – por ejemplo: camera.next.biz.pl o IP
puerto - 81
Usuario y contraseña - next
68
Para poder recibir una lista completa de bibliotecas de cámaras
disponibles, por favor póngase en contacto con el distribuidor o
NEXT! directamente.
Consola de Video.
Monitoreo de Video
Para acceder a una cámara en Consola de Monitoreo seleccione pestaña de cuenta datos de
Cuenta, Alarmas o Servicios.
Elegir un acceso web a una cámara puede resultar en el prompt [símbolo] del sistema para el usuario y
contraseña.
Hacer login a la biblioteca de la cámara es automático.
69
2. En la lista seleccione objetos desde los cuales cámaras estarán disponibles.
3. Lista de objetos seleccionados se encuentra en el lado izquierdo del módulo. Para mostrar cualquier
cámara, sólo arrastrar y soltarlo en cualquier área marcada: Cámara no asignada.
70
Grabación de película o imagen instantánea
Enfoque
IV.2.10. Servicio.
Términos
Documento de servido - documento relacionado con el servicio técnico de una
cuenta, incluyendo chequeo de sistema, reparación, modernización o
desinstalación.
Todos los documentos de servicio pueden ser accedidos desde Consola de Servicio. Acceso directo está
disponible en el escritorio o menú Inicio.
Acceso a esta Consola está disponible sólo para usuarios con derechos apropiados. Usuario NEXT con
contraseña NEXT tiene tales derechos por defecto.
5. Confirmar cambios.
72
Comprobantes de servicio también pueden ser creados por un usuario desde el nivel de Consola de
Monitoreo
Acceso a esta Consola está disponible únicamente a usuarios con derechos adecuados. Usuario NEXT
con contraseña NEXT tiene tales derechos por defecto.
73
Nuevo comprobante de servicio para Consola de Monitoreo
Para agregar un comprobante nuevo de servicio desde Consola de Monitoreo.
1. En la pestaña de datos de Cuenta busque la cuenta desde la cual el comprobante será
creado.
2. Seleccione Resumen de comprobantes de servicio.
3. Agregar comprobante nuevo.
4. Completa descripción del problema y, opcionalmente, subtipo de documento, persona que
informe y que es responsable.
5. Confirmar los datos.
Comprobantes de revisión pueden ser creados periódicamente por el sistema a través de un calendario
de revisión, creado al nivel de una cuenta.
Acceso a esta Consola está disponible únicamente para usuarios con derechos adecuados. Usuario NEXT
con contraseña NEXT tiene tales derechos por defecto.
Comprobantes de revisión
Para agregar un comprobante para una revisión que tiene que tener lugar en el primero de cada
mes, cada mes por medio.
1. Vaya al pestaña de Cuentas y para la cuenta seleccionada, seleccione el comprobante de
Revisión.
2. Agregue tarea nueva.
3. Proporcione:
Revisión - al inicio del periodo.
Descripción.
Meses – 2.
Persona - persona o empresa responsable.
74
Después de agregar una revisión, el sistema generará un documento que aparecerá en un tiempo
determinado en la ventana de Consola de Servicio.
IV.2.11. Facturación
Términos
Cliente - entidad que es el dueño de instalaciones protegidas con quienes se
arreglan las facturas.
Acuerdo - contrato legalmente vinculante para proporcionar el servicio.
Pago - Cualquier monto generado por cualquier usuario o el sistema. Las facturas
se generan con base en pagos.
75
Acceso a esta Consola está disponible únicamente a usuarios con derechos adecuados. Usuario Next
con contraseña Next tiene tales derechos por defecto.
Acuerdo nuevo
Para agregar un nuevo acuerdo para un usuario que tiene las siguientes disposiciones sobre pagos:
• Pago periódico - cuota mensual en este caso.
• Por evento – revisión de sistema de alarma en este caso.
• Pago por respuesta - 3 visitas por equipo de respuesta por mes son gratis.
76
7. Aceptar el acuerdo
8. Asignar una cuenta a un cliente para quien las facturas serán generadas por
el método de arrastrar y soltar.
El sistema generará pagos para la cuenta conforme a las disposiciones del acuerdo.
Basado en los pagos generados por el sistema, facturas pueden ser emitidas en la Consola de
Facturación.
Acceso a esta Consola está disponible únicamente a usuarios con derechos adecuados. Usuario NEXT
con contraseña NEXT tiene tales derechos por defecto.
Generando Facturas
Para recoger pagos desde cuentas asignadas a un cliente y emitir factura:
77
Resumen
Confirmar la lista de facturas.
Términos
Usuario - persona que puede iniciar sesión en el sistema (o módulo) con un
conjunto de derechos de acceso
Módulo - cualquier consola de sistema, Kernel, drivers y peajes con sistema
Kronos Net. .
Los usuarios se agregan desde el nivel de Herramientas de Configuración, acceso directo que se
encuentra en el escritorio o menú de inicio.
Acceso al sistema-> Pestaña de usuarios es posible para usuarios con los derechos adecuados. Por
defecto, el usuario NEXT con contraseña NEXT tiene tales derechos.
Usuario nuevo
Para agregar un usuario nuevo del sistema:
1 Haga clic en el icono de plus para proporcionar el nombre de usuario y la contraseña.
78
Eliminar todos los usuarios o quitar derechos de administrador de todos
los usuarios hará acceso al sistema imposible.
Términos
Grupos de Cuentas - cuentas pueden dividirse en grupos. Se utilizan entre otros
en la Consola de Monitoreo para limitar el número de cuentas de servicio.
Módulo - cualquier Consola del sistema, Kernel, drivers y proporcionadas por el
sistema Kronos Net.
Prioridad de Alarma - prioridad o nivel de significancia de una alarma. Alarma con
menor número de prioridad es más importante. Alarmas con su prioridad se definen
en la Consola de Edición de Datos en la pestaña de Definiciones en la sección de
Alarmas.
Creación de grupos de cuentas y asignar módulos a grupos se realiza desde el nivel de acceso directo de
Herramientas de Configuración que se encuentra en el escritorio o en Inicio de menú
Asignación de cuentas a grupos se realiza en acceso directo de Consola de Edición de Datos que se
encuentra en el escritorio o en Inicio de menú.
Acceso a las Consolas es posible para usuarios con derechos de acceso adecuado. Por defecto usuario
NEXT con contraseña NEXT tiene dicha autorización.
79
Creación de grupos de cuentas y asignar módulos a ellos.
Para crear un grupo:
80
1. Después de crear grupos de cuentas y asignar Consolas a ellos,es necesario el reinicio
de Kernel.
2. Es muy recomendable tener una Consola con todos los grupos prioridades de alarma
asignados.
3. No *: * causará que Consolas no enumerados por su nombre, no serán capaces de
iniciar sesión en el sistema.
Si una Consola maneja alarmas, podemos asignar prioridades de alarma que se enviará al
Kernel. Usando "*" hará que todas las alarmas sean enviadas a determinada Consola.
En Consola de Monitoreo nombres de grupo junto con el conteo de alarma son visibles sobre la
pestaña del módulo. Consola puede ver sólo las cuentas que han sido asignadas a ellos.
81
Cuenta puede asignarse a un grupo de otras Consolas (de Servicio, Facturación,
Video y Consolas de Edición). Hará que estas consolas muestren sólo cuentas
asignadas a grupos asignados a estos módulos.
Es posible mediante el uso del sistema de acciones para automáticamente generar una reacción
predefinida en respuesta a un evento o una señal o su secuencia. Enviar un mensaje de texto puede ser
una acción de estas.
Acciones se agregan a una cuenta en la Consola de Edición de Datos, con posibilidad de elegir la
acción predefinida. Acceso directo a Consola es en el menú Inicio o en el escritorio.
Acceso a las Consolas es posible para el usuario con los permisos adecuados. Por defecto el acceso se
concede al usuario NEXT con contraseña NEXT.
82
Opción de revisión usar datos de paso 1: Alarma permitirá definir el contenido del
mensaje basado en datos de alarma, mostrados en sugerencias.
Este capítulo trata sobre la configuración del driver y agregar nuevos drivers.
Términos
Driver -Una familia de módulos usados para comunicación entre dispositivos de
hardware y el sistema Kronos Net.
Un driver se agrega desde el nivel de Herramientas de Configuración KronosNET, acceso directo que se
encuentra en el escritorio o menú de inicio.
1. Proporciona nombre y ruta del driver al plug-in desde el directorio por defecto
KronosNET2\plugins.
3. Agregar puertos activos - lista de puertos conectados al driver (por ejemplo puertos de COM,
TCP o UDP).
85
Parámetros dependen del dispositivo conectado y deben
obtenerse del fabricante del dispositivo.
Iniciar un driver
Parar
Reinicio,
[t_lista_sterownikow.bmp]
87
V. Datos de Consola de Edición
Este módulo se utiliza para ingresar datos de cuenta, clientes y definiciones, necesitados para el servicio
de la cuenta en el sistema de monitoreo. Permite controlar los parámetros de monitoreo, mantenimiento,
facturación y manejo de contratos de los clientes.
Para la verificación de los datos la consola ofrece una variedad de informes utilizando un amplio rango
de criterios.
Es posible agregar y editar cuentas y clientes después de iniciar sesión en la Consola de Edición de
Datos.
Para que un usuario pueda acceder a la Consola de Edición de Datos, ellos deben tener la
autorización correspondiente por parte del administrador del sistema en el programa de
Herramientas (capítulo de Usuarios).
El nombre de usuario por defecto con autorización completa es NEXT, contraseña NEXT.
La pestaña de Definiciones proporciona acceso a las listas, plantillas, patrones y diccionarios para
todas las cuentas. Esta información debe ser completada antes de agregar cuentas al sistema
Los patrones crean definiciones para dispositivos junto con las señales y funciones interpretadas.
Estas definiciones se utilizan cuando se agrega un dispositivo de cuenta.
Esta opción acelera el agregar de una nueva cuenta, liberando al usuario de la tarea tediosa de definir
dispositivos y funciones en una cuenta.
88
V.2.1.1. Dispositivos
89
Una vez que se ha agregado una plantilla, verá una ventana donde necesita introducir un nombre y
seleccionar un driver de la lista de los que están funcionando, de los que se recibirán señales. También
puede configurar el sistema para que cuando se compara un código de evento con la plantilla de
dispositivo, todos los drivers en el sistema se tienen en cuenta: para hacer esto, introduzca el símbolo*.
90
Control de conexión
El marco de Control de Conexión le permite definir el tipo de alarma generado cuando el dispositivo
no informe durante un período determinado de tiempo.
Se debe especificar:
El sistema espera una señal por el canal desde lo cual recibió la última señal. Esto significa que no
genera una alarma cuando no se envía una señal en un solo canal, si otro canal está informando
correctamente. Vea el ejemplo abajo.
91
El dispositivo informa cada 5 minutos vía GPRS y si no puede realizar una conexión, envía un
mensaje de texto y a continuación, envía un mensaje de texto de prueba cada 6 horas hasta la
recuperación de la conexión GPRS.
Por lo tanto, el usuario establece dos revisiones: GPRS cada 5 minutos y un mensaje de texto cada
6 horas. Mientras que las señales vienen vía GPRS, el sistema espera más señales a través de este
canal. Después de la llegada de la primera señal vía mensaje de texto, el sistema empieza a esperar
señales a través de este canal, lo que significa que NO generará una alarma aunque las señales del
canal de GPRS no aparecen.
Normalización automática de alarma significa que cuando una alarma se ha generado, la primera
señal la cancela sin intervención del operador. El modo de borrado automático de alarma depende
de la configuración en la configuración del Kernel.
V.2.1.2. Señales
Definiciones de señales se utilizan para crear plantillas de señal, que después se agregan junto con el
dispositivo a cuentas determinadas.
En la lista de señales, introduzca las señales identificadas por un código de evento junto con la
extensión y el canal y después complete la descripción y defina si es una señal de alarma.
Adicionalmente, para que el sistema correctamente interprete señales de estado de cuenta y así
controlar la activación y desactivación de una cuenta o revisar la frecuencia de ciertas señales de
entrada (ej. sólo señales de prueba), ellas debe estar vinculadas a un grupo de señales.
Para agregar o editar una señal, haga clic en el icono de agregar en la lista de señales y luego rellene
los detalles
92
en la ventana:
93
Fórmula de Valores - una fórmula que permite la conversión de un valor (por ejemplo mV a °C), aquí se
pueden utilizar los caracteres: +, -, *, /, (), sin, cos y $V, el valor de la señal analógica.
Tipo de alarma:
o Señal de información - una señal de información que no es una alarma.
o Alarma - la recepción de esta señal genera una alarma (la lista de alarmas aparece abajo, desde lo
cual el tipo de alarma debe ser seleccionado).
o Alarma que supera el valor - después de que se superan los especificados niveles bajos o altos, se
genera la alarma seleccionada, de lo contrario la señal será informativa (el valor debe introducirse en los
campos correspondientes a continuación).
Requerido durante el servicio - después de seleccionar esta opción, cuando la cuenta está en servicio,
la señal aparece en la lista de señales requeridas enviada en la Consola de Monitoreo.
94
Será interpretado como: "DESACTIVANDO usando código de usuario 002, zona 01". Además, si los
diccionarios de cuenta contienen una descripción de usuario 002 y zona 01, los valores de extensión se
cambiará para los nombres de los diccionarios.
La lista de señales puede guardarse en formato csv, compatible con hojas de cálculo disponibles, con el
propósito de continuar editándolo. Esta lista de señales puede ser re-importada al dispositivo. Esto se
realiza usando los siguientes iconos:
Señales de Exportación - usted debe dar un archivo en lo cual la lista de señales será
guardada.
Señales de Importación - usted debe seleccionar un archivo desde lo cual la lista de señales
será leído.
Grupos de señales
Para crear un nuevo grupo de señales, usted debe determinar qué tipo es el grupo, es decir, qué tipo
de señales se incluyen:
Señales de alarma.
Estado de cuenta.
Señales de prueba.
Señales de información.
No definido.
Al crear un grupo, debe especificar el nombre del grupo de señales, así como el nombre de los
valores altos y bajos de estado con colores. Para ciertos grupos de señales, valores altos y bajos se
proponen automáticamente.
Para agregar una señal al grupo, seleccione la señal de la lista de señales y arrástrelo a un estado
determinado en la lista de grupos de señales.
95
Usted puede también especificar el valor inicial del contador y luego, mediante la edición de señales
específicas en un grupo, definir valores específicos que pueden aumentar o disminuir el contador.
Esto le permite contar la ocurrencia de señales de un grupo dado (por ejemplo, máquinas
expendedoras reportando ventas utilizando señales).
En el nivel de plantilla de dispositivo pueden definirse funciones periódicas, utilizadas para verificar
señales recibidas en un período determinado de tiempo. Esta función puede utilizarse para verificar si en
un momento dado haya una señal del grupo. La frecuencia de señales no es importante, lo que importa
únicamente es que no se haya superado el tiempo de espera. La función no debe utilizarse para
pruebas de dispositivo.
Íconos de Función
96
Agregar
Editar
Eliminar
Funciones de estado se utilizan para revisar el estado de un grupo de señales (por ejemplo un
subsistema de cuenta) en un momento dado.
La función responderá a un estado de grupo incorrecto tanto en el inicio de la verificación como de
resultado de un cambio de estado durante la duración de la función.
97
Esta función se utiliza principalmente para revisar el estado de una cuenta (desactivar / activar) en
horarios especificados por el cliente. El sistema puede responder a tanto la activación como la
desactivación de la cuenta en horarios incorrectos, generando una alarma del tipo seleccionado.
Función de iconos
Agregar
Editar
Eliminar
98
• Días:
o Vacaciones - la función será válida en vacaciones según el calendario de Festivos en las definiciones.
o No Vacaciones - la función será válida en los días especificados en el tipo de calendario, pero
tampoco son vacaciones según el calendario de Festivos en las definiciones.
Otra revisión – en el caso de estado de cuenta errado de forma continuo, una alarma es generada de
nuevo después de un tiempo determinado
Dentro de un solo día, muchos periodos de verificación pueden ser definidos, por ejemplo horas de
cierra en la noche, así como las siestas durante el día.
99
Las funciones son revisadas una vez por minuto.
La función de cambio de estado, al contrario al Función de estado genera una alarma únicamente
cuando hay un cambio de estado en el grupo de señales en un momento determinado. Esta función no
generará una alarma si la cuenta tiene un estado incorrecto en la hora de inicio de la función, y
responda únicamente a un cambio de estado durante la hora de funcionamiento de la función.
Esta función se usa, por ejemplo, para revisar si alguien ha vuelto a un edificio que fue cerrado antes del
tiempo, durante un periodo antes de una revisión de la función de estado.
Función de iconos
Agregar
Editar
Eliminar
101
V.2.1.6. Función de Rango
La función del rango se utiliza entre otras cosas para revisar si porteros estén en el trabajo cuando, por
ejemplo, esperamos una señal para venir de un empleado cada hora. En contraste con la función de
periodo, la función de rango revisa la recepción de señales en un marco de tiempo específico.
Función de iconos
Agregar
Editar
Eliminar
Una actualización se utiliza para cambiar los datos del dispositivo (parámetros, señales, grupos de
señales y función de tiempo) en todas las cuentas donde se ha agregado.
Después de seleccionar la actualización, aparece una ventana con los detalles de la operación:
Actualizar datos seleccionados - esto actualizará los datos seleccionados para dispositivos en todas las
cuentas.
o Actualizar señales y grupos de señales - solo actualiza la lista de señales y grupos de señales en
cuentas.
o Pruebas de actualización.
o Mantener los datos que pertenecen a la plantilla - si se selecciona esta opción, todas las señales
cambiadas según la plantilla se mantendrán.
Reemplazar el dispositivo - esto quitará y volverá a agregar un dispositivo y sus datos (parámetros,
señales y funciones) en las cuentas.
103
El uso de esta opción puede causar problemas con el funcionamiento
correcto del sistema, especialmente en términos de interpretación de
señales.
Patrones de la acción se utilizan para definir las plantillas de acciones que pueden agregarse a las
cuentas.
Detalles sobre el mecanismo de acción se discuten en el capítulo Acciones.
Desde la pestaña también es posible actualizar acciones de cuenta, que fue agregado de la plantilla.
Después de la actualización del resumen, una cuenta actualizada está disponible, junto con su estado.
104
Debido a la relación entre la acción y la cuenta específica de datos (ie. signals, gr
En patrón de observación proporcionamos plantillas de comentarios que pueden ser agregados a una
cuenta.
105
El sistema también puede ser usado para definir alarmas con prioridades negativas. Estas alarmas no
generan un evento de alarma en la consola de supervisión, pero automáticamente eliminan las alarmas
de prioridad opuesta del servicio (desde cualquier pestaña alarm250), para "normalizar" el estado de
alarma. Esto se utiliza para eliminar automáticamente una alarma, por ejemplo, un "falla de energía"
prioridad 10, se puede eliminar automáticamente por una alarma de prioridad negativa (-10)
"Restauración de energía" prioridad negativa. Por defecto, el sistema está configurado sólo para la
normalización de retardos alarmas.
Al añadir o editar una alarma existente, también puede especificar la pantalla a color de alarma en la
Consola de supervisión.
Puede agregar reglas de gestión de alarmas directamente en la cuenta (por ejemplo, si debe estar en
silencio, con retraso, operada durante un servicio o bloquear).
106
Las siguientes opciones pueden ser utilizadas para la selección de las cuentas donde debe actualizarse la
alarma.
Seleccionar todo.
Deseleccionar todo.
Deshacer selección.
107
En la ficha de alarma mundial, el usuario también define qué tipo tipo de alarma debe generar el sistema:
En el patrón Observación ofrecemos plantillas de comentarios que pueden añadirse a una cuenta.
Procedimientos de alarma se utilizan para definir los procedimientos de manejo de la alarma, que luego
pueden ser agregados a una cuenta (datos detallados de la cuenta bajo Procedimientos).
Procedimientos se utiliza más para desviaciones de manejo de alarma en lugar de los procedimientos
mismos.
108
Función de iconos
Agregar
Editar
Eliminar
Al agregar un nuevo procedimiento usted debe dar un nombre, el siguiente paso y una corta definición:
Procedimientos de alarma se utilizan para definir los procedimientos de gestión de alarmas, que luego
se puede añadir a una cuenta (datos de las cuentas detalladas en menos Procedures183).
Procedimientos se utiliza más por las desviaciones de la alarma de manipulación en lugar de para los
propios procedimientos.
Cuando se adiciona un nuevo procedimiento se le debe dar un nombre, el siguiente paso y una pequeña
definición:
109
V.2.7 Acuerdo de Plantillas
Agregar
Editar
Eliminar
Los pagos de cuenta recogidos pueden ser facturados con el Asistente de facturas en la facturación consola.
V.2.8 General
Información básica:
o Nombre - Nombre del contrato.
o Tipo - el tipo de contrato, seleccionado del diccionario.
Período de Acuerdo:
o Carga para un acuerdo de extracción y de impuestos.
o Período de validez - tipo de período y el número de períodos, sobre la base de la cual el extremo de
el contrato se calcula después de haber sido añadido a la cuenta.
o Auto prolongar - prórroga automática del contrato, al final del período de validez.
Terminación del contrato:
o Carga de acuerdo ruptura.
o La posibilidad de la terminación del contrato después de ciertos períodos,
o Desintegración carga + impuestos.
110
El experto de sistema es una base de conocimiento accesible desde cualquier consola. Aquí puede incluir
consejos, instrucciones e información disponible para los usuarios del sistema.
Agregar
Editar
Eliminar
111
V.2.7. Vacaciones
‘Vacaciones’ define vacaciones durante todo el año. Son importantes en la determinación de tareas, el
estado,
el cambio de estado y funciones de rango, que pueden generar alarmas teniendo en cuenta los
vacaciones [días festivos].
Funcion de iconos
Agregar
Editar
Eliminar
Al agregar vacaciones públicas [días festivas], usted debe dar un día específico del año e ingresar el nombre
de las vacaciones [día festivo]
112
V.2.8. Mapas de Posición de Cuentas
Las cuentas pueden mostrarse en la Consola de Monitoreo en los mapas previamente preparados.
Usted puede representar un área en tus propios mapas (mapas de bits en formato jpg), o después de
comprar la licencia correspondiente de un mapa de Google, OpenStreet o NavigoX.
Prioridad de mapas determina el orden de los mapas en la lista en la Consola de Monitoreo (importante
cuando se utilizan varios mapas diferentes).
[mapka1.jpg]
Mapas de bits
Para que una cuenta se mostrara correctamente en el mapa, precisas coordenadas geográficas de
esquinas de mapas deben ser dado, es decir:
113
• Latitud de la esquina superior izquierda.
• Longitud de la esquina superior izquierda.
• Latitud de la esquina inferior derecha.
• Longitud de la esquina inferior derecha.
[mapka2.jpg]
114
Uso de mapas de Google, OpenStreet o NavigoX requiere la compra
de una licencia por separado.
V.3. Notas
La pestaña de notas es para ingresar notas generales en el sistema que no están conectadas a ninguna
cuenta. Esto sirve como un tablón de anuncios general.
115
Para ingresar una nota, usted debe ingresar el periodo de validez (futuras notas o notas que ya no son
válidos no aparecen) así como el contenido.
V.4. Resúmenes
La pestaña de resúmenes es para crear resúmenes con datos que cumple con los criterios
especificados.
Resúmenes se pueden ordenar por la columna seleccionada. Después de elegir un resumen de la lista,
el sistema muestra los datos relevantes al usuario.
116
Íconos de resúmenes
Agregar
Editar
Eliminar
Imprimir
Guardar en archivo
117
Para crear un resumen, seleccione los datos que necesita de la lista y a continuación:
• Agregue una columna al resumen.
• Elimine una columna del rango de datos, seleccione los datos relevantes en el rango de datos y haga clic
en él.
También pueden filtrarse los datos. Para activar el filtro, seleccionar los datos relevantes y haga clic en
uno de los siguientes íconos:
Agregar columna
Borrar columna
Filtro de datos
A continuación introduzca la condición (igual a, diferente de, contiene) que deben cumplir los datos
seleccionados y el valor que la condición revisará:
V.5. Mensajes
La opción de Mensajes permite el envío de información a todos los usuarios de Consola de Cliente que
se definen como usuarios de acceso remoto (las cartas enviadas aparecen en la Consola del cliente).
118
Para enviar una carta, llena la ventana abajo:
Los usuarios deben elegirse de la lista de usuarios de acceso remoto. Luego debe definir si el mensaje
es permanente, o si tiene una validez limitada y no aparecerá en la Consola de Cliente después de la
fecha indicada.
El mensaje puede ser en formato de texto, o puede incluir imágenes, por ejemplo un documento
escaneado. El campo de Contenido se comporta diferentemente dependiendo del tipo de mensaje.
119
VI. Consola de Monitoreo
El monitoreo, la creación de afirmaciones y revisar datos de cuenta es posible después de inicio de sesión
a la Consola de Monitoreo.
Para que un usuario pueda utilizar la Consola de Monitoreo, debe tener la autorización correspondiente
por el administrador utilizando el programa de Herramientas (capítulo Usuarios).
El usuario por defecto con una autorización completa, es NEXT, contraseña NEXT.
Esta pestaña contiene información sobre el estado actual e histórico del sistema Kronos. Paneles
individuales muestran conjuntos de señales que llegaron al sistema, eventos de cuenta y eventos de
sistema.
Señales.
Eventos de cuenta.
Eventos del sitema.
Aquí encontrarás el historial de los últimos 500 eventos de sistema junto con la hora y el autor del evento.
Haciendo doble clic en el evento se proporcionará más información sobre él.
Un evento del sistema se refiere, por ejemplo, a un error de comunicación con el driver o Kernel, recibir
una alarma etc.
Un mapa sinóptico muestra el estado de todas las cuentas en un solo lugar en forma gráfica.
Cuentas están resaltadas en color, con iconos adicionales que describen su estado:
• Rojo significa que hay una alarma en la cuenta.
• Azul significa que hay servicio en la cuenta.
121
Significados de los íconos:
Cuenta activada
Cuenta desactivada
Sin señal de cuenta o última señal de cuenta recibida hace más de 15 horas
Alarma de cuenta
Cuenta en servicio
Cuenta cerrada
VI.5. Alarmas.
La pestaña del manejo de alarma es la pestaña básica para trabajar con el programa.
Si una alarma nueva aparece en la nueva lista de alarmas y estamos en una pestaña diferente, la
pestaña de alarma comienza a parpadear naranja y debajo del reloj aparece una barra de noticias con
122
información sobre el sinónimo, el nombre de cuenta y el tipo de alarma que se ha producido en el
sistema.
Si está en la pestaña de alarmas, el bar de "Nuevo" parpadea, indica que contiene alarmas no
manejadas todavía. Además, el sistema indica la aparición de una nueva alarma con señal de audio
que puede desactivarse haciendo clic en el ícono del altavoz.
Ícono de altavoz
La señal de alarma permanecerá silenciosa hasta que aparezca una nueva alarma
en el sistema.
En el lado izquierdo de la pestaña, hay cuatro bandas que contienen las actuales alarmas en el
sistema. Haciendo clic derecho sobre una alarma específica, abre un menú contextual con las
siguientes opciones:
Aceptar una alarma es la acción por defecto causada por hacer doble clic en el botón izquierdo del
ratón en la alarma.
Todas las alarmas son agrupadas para que eventos múltiples del mismo tipo y de la misma cuenta no
resulten en alarmas separadas que requieren atención separada. Por supuesto, eventos individuales
pueden visualizarse seleccionando la alarma para manejar.
Recuerde que una alarma sólo puede ser manejada en una sola
estación de trabajo de operador. Esta funcionalidad está garantizada
por el sistema, que monitorea la asignación de alarmas a estaciones
de trabajo.
Manteniendo el cursor sobre una alarma proporciona un resumen de información sobre la alarma dada.
123
VI.5.1. Alarma Generada Manualmente
El operador puede generar manualmente una alarma de cuenta. Con la condición que un tipo de alarma
Interno haya sido agregado a la cuenta en la Consola de Edición de Datos, generando una alarma interna.
Para generar una alarma, haga clic en el botón plus en la pestaña de Alarmas y después ingresa
el sinónimo de cuenta.
Si se da un sinónimo de cuenta incorrecta o incompleta a la que no se puede generar una alarma, se abre
una ventana de filtro de cuenta:
En el lado izquierdo de la ventana de Consola de Monitoreo en la pestaña de Alarmas hay una lista de
alarmas abiertos dividida en categorías, cada una en una pestaña separada:
124
Nuevo.
Activo.
Remoto.
Retraso.
VI.5.2.1. Nuevo
Una lista de alarmas para la cual no se ha tomado ninguna acción desde cualquier Consola.
VI.5.2.2. Activo
Una lista de las alarmas que actualmente se manejan en una consola determinada.
La alarma se puede quitar del manejo y ser devuelta al conjunto de nuevas alarmas. Utilice la opción de
Soltar disponible en menú de clic derecho del ratón.
Apagar una consola automáticamente liberará todas las alarmas que está manejando, que impide que
eventos queden sin ser manejados en caso de falla de la estación de trabajo.
VI.5.2.3. A distancia
Una lista de alarmas actualmente manejadas por otros operadores en otras Consolas de Monitoreo.
Una alarma a distancia puede encargarse del control para manejar (se tomará del operador que lo maneja
actualmente). Cuando nos encargamos de una alarma, esta aparece en la pestaña "Activa" en nuestra
estación de trabajo y desaparece de la pantalla del usuario, que la había estado manejando hasta ahora.
Todos los eventos se retendrán, sin embargo, entonces incluso después del evento es posible trazar,
información sobre quién, cuándo y cómo se trató la alarma.
VI.5.2.4. Retrasado
Una lista de alarmas, cuyo manejo ha sido pospuesto. A menos que sean cancelados, estas alarmas
son trasladadas a la pestaña ‘Nuevo’ después de un período de tiempo especificado.
Alarmas retrasadas obviamente pueden ser manejadas antes de que acabe el tiempo de retraso.
Alarmas típicas por ejemplo son una falta de energía o problemas de conexión. Cada alarma puede
retrasarse manualmente cuando aparezca en la nueva pestaña con la opción de Retraso. Usted también
puede especificar un retraso de una alarma determinada individualmente para cada cuenta mediante la
Consola de Edición de Datos (luego se activará automáticamente según la configuración del Kernel, y la
alarma automáticamente retrasada también podrá ser mostrada en las pestañas Activa o Nueva).
125
1. Como resultado, puede ser el caso que una alarma aparezca brevemente en la
Consola de Monitoreo en la pestaña de Retrasado, sólo para desaparecer después de
la normalización sin intervención del operador (siempre que la alarma de normalización
tenga una prioridad negativa, contrariamente a una alarma que se encuentra en la
pestaña de Retrasado). Por supuesto, se coloca la información bajo eventos de sistema,
diciendo que fue el sistema que quitó la alarma.
2. Si, durante el manejo de una alarma de prioridad baja, se recibe una alarma retardada
con una prioridad más alta, esta es automáticamente transferida a Retrasado y
viceversa: una alarma de prioridad más alta que no es retrasada transfiere una alarma
existente al Manejado.
Después de asumir el control sobre una alarma y establecerla como activa, aparecerá información
sobre la cuenta en la parte superior de la pestaña. Datos de la cuenta seleccionados se muestran en
el centro del espacio de trabajo.
Las opciones accesibles y visibles dependen de la configuración, por defecto todas las opciones son
visibles. En la práctica, sin embargo, la opción de resumen de cuenta es suficiente para el manejo
completo de alarma.
La parte inferior de la pestaña muestra los pasos de "ícono" que pueden grabarse al manejar una
alarma.
Información sobre la alarma y acción tomada se registra como un evento que puede verse más
adelante en Resumen de eventos de cuenta.
.
126
Validez de la
alarma
La alarma se ha sido confirmada.
confirmada
por
Esto significa que un grupo de
Equipo de intervención ha sido informado y
respuesta enviado a la cuenta. Después de hacer
enviado clic, seleccione el grupo a donde va ser
enviado en el menú.
Cancelar el grupo de intervención ya
Equipo de
enviado a la cuenta. Como arriba,
respuesta
seleccione el grupo relevante en el
cancelado
menú.
Equipo de Esta acción se completa cuando el
respuesta grupo de intervención informa de su
llegado a llegada a la cuenta. Como arriba,
destinación seleccione el grupo que ha llegado.
Final de
operación de Esto registra el evento: fin de la alarma.
alarma
Esto permite un evento definido
Otro anteriormente por el administrador en
Herramientas para ser ingresado.
Los grupos de intervención que pueden ser elegidos desde el icono, primero deben ser
activados en el módulo administración de equipos de respuesta.
Para finalizar y quitar una alarma, seleccione una de las siguientes opciones:
127
Terminando una alarma no eliminará las señales y los eventos generados, esto sólo terminará el
Los informes son documentos oficiales de manejo de alarma y parcialmente duplican la información
contenida en eventos, entonces su uso es opcional.
128
VI.5.3.3. Opciones de Manejo de Alarma
Una vez que se encargará de una alarma, se activan opciones adicionales en la barra de herramientas.
Durante todo el período de manejo de alarma, el operador puede navegar entre los grupos de
información enumerados abajo. La lista de opciones disponibles depende de los parámetros de la
configuración.
Aquí puede encontrarse información general sobre la cuenta, su estado y una lista de las señales
recibidas desde el inicio de la alarma junto con la acción tomada por el operador. En la mayoría de
los casos, es suficiente de utilizar esta opción para un manejo de alarma completo.
Información
129
Contactos en la cuenta.
Información sobre el cliente.
Mantenimiento.
Dispositivos.
Números de hardware.
Drivers.
Identificadores.
Equipo de cuenta.
Si la cuenta dispone de un teléfono fijo, teléfono móvil o correo electrónico, usted puede utilizar los
iconos para:
Llamar
Observaciones
Una lista de comentarios relacionados con una cuenta. Seleccione un comentario para ver el
contenido. Esta opción debe utilizarse para introducir información sobre posibles riesgos, la ruta
a la cuenta, procedimientos de respuesta y los requisitos adicionales del cliente.
Personas
Una lista de personas/empresas que pueden cancelar una alarma o que van a ser notificados
de una alarma. La gente puede dividirse en subsistemas. Selección de un subsistema (un
grupo de señales) en el campo de personas mostrará las personas asociadas a este grupo en
particular. La opción Sólo personas vinculadas a la alarma muestra las personas a quienes se ha
asignado la alarma.
Llamar
130
Esta lista puede incluir también personas responsables del servicio y protección de la cuenta.
Señales y eventos
Una lista de señales y eventos de cuenta junto con el autor y la hora de los eventos asociados
con una cuenta.
La lista se puede generar desde un número especificado de días antes de la alarma y se puede
usar un filtro. Seleccionando 0 días antes de la muestra de señales y eventos desde el inicio de
la alarma, seleccionando un día antes mostrar todo, desde 00:00 (medianoche) en el día de la
alarma.
Haciendo doble clic en cualquier elemento abrirá una ventana con un resumen detallado de la
señal/el evento.
Usted puede seleccionar ambas opciones al mismo tiempo (señales y Eventos), que dividirán la
ventana en dos listas. En la configuración usted también puede optar por combinar las dos listas
en una.
Datos históricos más viejos de 7 días pueden ser buscados en la pestaña 'Datos de la Cuenta'.
131
Estado de grupo de señales
Una lista de grupos de señales junto con el nombre, tipo, estado, hora de la última señal, así como
su valor analógico.
Esta opción se utiliza para informar sobre el estado de grupos de señales, incluyendo el estado
de Subsistemas de cuenta.
El estado del grupo está indicado por tres colores:
• Negro - estado desconocido
• Rojo - estado alto
• Verde – estado bajo
Control de Conexión.
Señal y dipositivos.
132
Comandos.
Listas de diccionarios.
Control de Conexión
Dispositivos y señales
Una lista de todas las señales definidas en dispositivos asignadas a una cuenta.
Comandos
Una lista de dispositivos y sus comandos. El ícono le permite cambiar el estado de un comando
seleccionado.
De esta manera, se pueden reemplazar dispositivos que controlan, por ejemplo, una puerta.
Lista de diccionarios
Funciones de Tiempo
Aquí hay una lista de funciones de estado y cambios de estado para un grupo particular de señales.
Esta opción se utiliza principalmente para ver información sobre el monitoreo de apertura y cierre de una
cuenta.
133
En el campo de grupo de señales, seleccione las funciones de estado/cambio de estado para un grupo
particular de señales. Esto muestra el día actual y tres días anteriores y posteriores. Usted puede ver la
función en un momento posterior, cambiando la fecha en el campo de Fecha.
Las líneas superiores representan las funciones del estado y las líneas inferiores los cambios de estado.
El verde representa el control de apertura, el rojo control de cierra y el área gris es el tiempo sin control.
Funciones de tarea
Esta opción muestra información sobre tareas de cuenta a realizar. Funciones individuales son
representadas por tarjetas amarillas con información sobre la alarma que se generará para una función
dada, el tipo de calendario y detalles acerca de la tarea a realizar.
[funkcja zadan125.jpg]
Funciones periódicas
Esta opción muestra un diagrama de funciones periódicas asociadas al objeto. La longitud de la barra
corresponde al tiempo de la llegada de la señal de control. La cantidad que es de color verde representa
el tiempo que ha transcurrido desde que se recibió la última señal. Si la barra llega al final, el color cambia
a rojo y se genera una alarma.
134
El campo de función incluye:
• La frecuencia de la función, es decir, el período durante el cual debe aparecer una señal desde un grupo
de señal.
• El tiempo de la última señal.
• El tipo de alarma que se generará cuando la función no se cumple.
• El tiempo de la última alarma que activa la función.
Funciones de rango
Aquí usted puede encontrar las funciones de rango para un grupo particular de la señales. En el campo
de Fecha
Puede ver la función de rango durante un período determinado. La vista muestra siempre un día específico
(día predeterminado: hoy) así como tres días antes y tres días después de la fecha. El período de control
de la función es remarcado en verde, mientras que el tiempo de control con la precisión asignada está
resaltado
en rojo.
Posición de objeto
Los mapas que se pueden utilizar incluyen: mapas NavigoX vector, Googlemaps,
OpenStreet, un archivo JPEG normal o tus propios mapas.
135
Resumen de área de objeto
La fuerza de la señal (para radio dispositivos de estado análogo) que ha sido recibida
desde una cuenta dada. Esto puede mostrar gráficos de la fuerza de la señal,
temperatura, humedad o tensión corriente.
La opción de número de días muestra señales de los últimos días. El filtro genera un
gráfico con los valores enviados solamente por las señales seleccionadas.
Equipo
Acuerdos
136
Fecha de terminación del contrato.
Prórroga automática del contrato.
Bloqueos
Aquí usted puede revisar si una cuenta ha sido bloqueada, o bloquear una función de tiempo
asignada a una cuenta.
El tiempo máximo de que un bloqueo puede ser aplicada por un operador de Consola de
Monitoreo es de 24 horas, a menos que esto ha sido cambiado en la configuración.
Bloqueos de cuentas
Una lista de tipos de bloqueo aplicado a una cuenta. Una cuenta puede ser bloqueada totalmente, o
dispositivos específicos o grupos de señal pueden ser bloqueados.
Cada bloqueo puede ser permanente o temporal. Se ignoran las señales de una cuenta bloqueada.
Bloqueos de Funciones
Una lista de tipos de funciones de tiempo que han sido bloqueadas junto con el período para lo cual el
bloqueo es válido, la persona quien aplicó el bloqueo y el tiempo que se aplicó. Bloqueos que ya no
son válidos se eliminan automáticamente de la lista.
137
VI.5.3.3. Agregando Bloqueo de Funciones
Notas
138
[
Haciendo clic en el ícono de plus agregará una nota permanente o temporal. Para notas que
son válidos sólo para un período determinado, defina las fechas de validez e introduzca el texto
de la nota.
Resumen de informes
139
Retransmisión de eventos
Aquí puedes encontrar una lista de módulos e instalaciones externas a la que una alarma puede
ser enviada manualmente
Seleccione de la lista y haga clic en el botón confirmar para transmitir una alarma para otro
módulo.
Esta función muestra una lista de órdenes de servicio emitidas, y permite la emisión de
nuevos documentos.
Usted puede definir un período fijo para lo cual se generará una lista. Para quitar el filtro
de resultados, utilice el filtro del sistema.
140
Haga clic en el ícono de plus para emitir una nueva orden de servicio. Esta será visible en
la Consola de Servicio.
141
Para guardar en un archivo de csv, utilice separadores de datos (comas, puntos y
comas, tabs o espacios)
142
Resumen de archivos multimedia
Una lista de todos los archivos multimedia (imágenes, películas o todas) registrada en la cuenta
desde el momento en que se generó la alarma.
La lista se puede ser visualizada por período seleccionado, o mediante el filtro del sistema.
Guardada en un archivo
Íconos
143
Seleccione un archivo con el ratón para ver el contenido en una ventana separada.
Archivo de pagos
Guardada en un archivo
VI.5.3.4. Procedimientos
Si una cuenta ha definido procedimientos, aparece una ventana en la cual el operador puede
seleccionar las acciones ya completadas.
Se utilizan ‘procedimientos’ para excepciones en el manejo de alarma para ciertas cuentas en lugar de
usarlos para los propios procedimientos.
144
Pasos procesales tomados se guardan en eventos sólo cuando una alarma ha
sido manejada. Esto es para evitar que eventos, haciendo clic, son
accidentalmente siendo grabados.
VI.6. Servicios
La pestaña de Servicio se utiliza para el manejo del servicio de cuenta. En modo de servicio, señales de
alarma no generarán alarmas. Una excepción es cuando una alarma ha sido definida como uno no
bloqueado por el servicio. Manejo de servicio es análogo con el manejo de la alarma.
El sistema avisa al usuario que un servicio de cuenta está terminando pronto con el siguiente mensaje:
145
La finalización del servicio se indica de la siguiente manera:
146
servicio dado en "Cambiar hora de finalización". Una cuenta también puede ser
elegida de la lista desplegable donde usted puede encontrar todas las cuentas a las
cuales documentos de servicio continuo aprobados han sido asignados.
Una cuenta que ha generado una alarma en el sistema se puede mover al servicio. En este caso la
alarma se eliminará. Para hacer esto, haga clic derecho en la lista de alarmas y seleccione la opción
Mover al servicio. Aparecerá la siguiente ventana:
Con el nombre de la cuenta que ha sido movido a servicio. El nombre de la persona llevando a cabo
el servicio y la fecha de finalización del servicio se puede ser ingresado en la ventana.
Una lista de señales que deben recibirse desde el dispositivo durante el servicio. Las señales que
se requieren durante el servicio pueden ser definidas en la Consola de Edición de Datos. Hay dos
listas:
• Señales recibidas - señales que se han sido recibidas desde el dispositivo.
• Señales perdidas - señales que aún no ha sido recibidas desde el dispositivo.
147
VI.6.3. Terminando Servicios
Un documento de servicio puede ser terminado haciendo clic en el ícono de la papelera. Hay tres
opciones de informe diferentes:
Informe automático
Informe manual
Además, cuando el servicio ha terminado, aparece una ventana con información sobre cuántas
señales requeridas no fueron recibidas durante el servicio:
148
VI.7. Informes.
En la pestaña de informes hay servicio, alarma, información o informes diarios pendientes de culminación
por parte del operador. Se trata de un documento almacenado en la base de datos para final de manejo
de servicio, alarma o final de turno.
Un informe que va a ser cerrado puede ser abierto haciendo doble clic en el icono de informe.
Informes pueden visualizarse como una lista o íconos:
Guardar cambios y cerrar documento - cierra el informe, guardarlo primero en la base de datos.
El informe también puede ser impreso o exportado a un archivo de *.htm o *.html.
Eliminar documento - elimina completamente el informe.
Una vez que se haya cerrado un informe, este ya no puede ser editado.
149
Adicionalmente se pueden crear nuevos informes directamente desde esta pestaña:
Informes diarios siguiendo estadística están disponibles para operadores en un período de tiempo
determinado:
Alarmas operadas - basado en eventos de toma de alarma.
Servicios operados - basado en eventos de toma de servicio.
Enviar equipos de respuesta – basados en eventos del ícono de equipos de respuesta enviados.
Alarmas verdaderas - basados en eventos del ícono de alarma verdadera.
Falsas alarmas - basados en eventos del ícono de falsa alarma.
Documentos creados – basados en eventos de informes creados (sólo para informes).
Tiempo de trabajo de operador – basado en eventos de operador de login y logout.
Tiempo máximo ocioso de trabajador – máximo periodo de tiempo, cuando operador no tuvo alarmas
activas.
Tiempo mínimo de funcionamiento de alarma – mínimo periodo de tiempo para manejo de alarma, basado
en toma y eventos de eliminación de alarmas.
Máximo tiempo de funcionamiento de alarma – máximo periodo de tiempo para manejo de alarma, basado
en toma y eventos de eliminación de alarmas.
Tiempo promedio de funcionamiento de alarma: 00:00 [hh:mm] – periodo promedio de tiempo para manejo
de alarmas, basado en toma y eventos de eliminación de alarmas.
Tiempo mínimo de toma de alarma: 00:00 [hh:mm] – periodo mínimo de tiempo para toma de alarma,
basado en generación de alarma nueva y toma de alarma.
Tiempo máximo de toma de alarma: 00:00 [hh:mm] - periodo máximo de tiempo para toma de alarma,
basado en generación de alarma nueva y toma de alarma.
Tiempo promedio de toma de alarma: 00:00 [hh:mm] - periodo promedio de tiempo para toma de alarma,
basado en generación de alarma nueva y toma de alarma.
Máximo número de alarmas funcionando al mismo tiempo: 2 - máximo número de alarmas activa
manejados en una vez disponible.
Tiempo mínimo de funcionamiento de servicio: 00:00 [hh:mm] - periodo mínimo de tiempo para toma de
servicio, basado en generación de alarma nueva y toma de servicio
Tiempo máximo de funcionamiento de servicio: 00:00 [hh:mm] - periodo máximo de tiempo para toma
de alarma, basado en generación de alarma nueva y toma de servicio.
Tiempo promedio de funcionamiento de servicio: 00:00 [hh:mm] - periodo promedio de tiempo para
toma de servicio, basado en generación de alarma nueva y toma de servicio.
150
Busca la base de datos mediante el icono de la lupa. Esto le permite buscar cuentas según una
frase determinada.
También está disponible una opción de búsqueda rápida al seleccionar campos de opción de
búsqueda específicos.
Búsqueda avanzada donde podemos filtrar datos según los principios descritos en el capítulo
de Filtros .
151
Cuando se selecciona una cuenta, las opciones disponibles son análogas a las de manejo de alarma,
con la única diferencia que las opciones relativas a los datos históricos requieren definición manual del
periodo. Adicionalmente hay un rango de opciones para imprimir, exportar y enviar por correo
electrónico ciertos datos.
VI.9. Resúmenes
La pestaña de Afirmaciones permite la visualización de datos colectivos sobre todas las cuentas o sobre
el sistema entero.
Imprimir
Afirmaciones son generadas por el módulo de base como un proceso separado y sólo pone un mínimo de
carga en el sistema. Adicionalmente son enviadas en paquetes para que el usuario no tenga que esperar
los resultados hasta que se haya recogido todos los datos. El método que se muestra y otros mecanismos
permiten la preparación de afirmaciones incluso durante periodos de muchos meses.
Esta ventana le permite generar listas de señales para un período determinado crear gráficos
para estas señales.
Esta pestaña muestra todas las señales de todas las cuentas. El diseño de la columna es idéntico a la
pestaña de Señales y puede ser modificado de la misma manera.
Los principios para el filtrado de señales son análogos a otros lugares dentro del sistema.
Haga clic en el gráfico para ver los detalles. Para volver a la vista anterior, haga doble clic en el gráfico.
Haciendo clic derecho mueve el gráfico a la derecha e a la izquierda.
152
VI.9.2. Resumen de Eventos de Cuenta
Haciendo clic sobre este ícono abre una información que muestra una lista de eventos de la
cuenta. Un evento de cuenta puede ser una modificación de datos, agregar una cuenta,
acciones de manejo de alarma, etc.
Haciendo clic en el ícono abre una afirmación que muestra una lista de eventos en el sistema.
Usted puede utilizar la ventana para navegar el tipo de informe seleccionado (alarma, servicio,
diariamente o información) por período determinado, usando el filtro.
Grupos de informes o informes individuales tienen algunas opciones:
Imprimir
solamente a *.html)
Haciendo clic sobre el ícono le lleva a una ventana que muestra una lista de cuentas con las
cuales el sistema ha perdido la conectividad.
153
VI.9.6. Resumen Cuantitativo de Alarmas
Esta afirmación muestra una lista de alarmas compuestas que se produjeron en un momento dado,
con una división por tipo.
Haciendo clic en este ícono abre una afirmación sobre el total de informes. Esta afirmación es
similares a la anterior, sólo que las acciones se relacionan a informes y no a alarmas.
Antes de abrir la afirmación, seleccione la unidad de tiempo para ser utilizado como base para
contar el número de señales.
La ventana muestra una lista de estado de grupos de señales. Es posible visualizar todos los
grupos que tienen estado ya sea alto o bajo.
La afirmación proporciona una visión general del estado de activación de cuentas.
Esta opción es para generar listas de archivos de multimedia (imágenes, películas, sonidos)
para visualización posterior.
Seleccionando el límite de tiempo de trabajo diario [hrs] muestra la lista, con aquellos que han
superado el límite diario en rojo. Tiempo excedido de la cantidad definida no está incluido en la
afirmación.
Sin embargo, seleccionando la opción Base en tiempo de evento de fuente resulta en que el
tiempo se calcula de acuerdo con el Inicio y final de trabajo de la señal de fuente, en vez del
tiempo recibido.
154
VI.9.12. Resumen de Posición de Objeto
Las cuentas y la lista de resultados pueden ser filtradas al limitarlos en cuanto a la velocidad
con la cual. La cuenta estaba viajando (más rápido que... km/h)
Una afirmación completa de todas las señales y eventos en el sistema durante un período
determinado. En cuanto a otras afirmaciones, el filtro estándar puede utilizarse para limitar la
cantidad de datos mostrados.
Esta opción contiene información sobre la distancia recorrida en km. para todas o para un
definido tipo de cuentas.
Esta ventana le permite ver una afirmación de la distancia recorrida durante un periodo de tiempo
determinado, con la opción de usar el filtro.
Haciendo clic sobre este ícono muestra información sobre la precisión de rutas. La siguiente
información se muestra para cada ruta:
• Nombre de ruta.
• Sinónimo y nombre de cuenta.
• Número de hardware de dispositivo.
• Número de registros correctos/perdidos.
155
Esta ventana le permite ver una afirmación de precisión de ruta para un período de tiempo
determinado, con la opción de usar el filtro.
Haciendo clic sobre el botón en la esquina superior izquierda, abre una ventana con un mapa que
muestra las posiciones de grupos de intervención y cuentas que se encuentran en estado de
alarma, manejado en una consola determinada.
Los mapas disponibles se pueden agregar desde la Consola de Edición de Datos – capítulo
Mapas para posiciones de cuentas. La configuración del módulo puede hacerse en la configuración de
Consola de Monitoreo.
156
Dependiendo el mapa utilizado, los datos se mostrarán utilizando símbolos:
Navigo - Cuentas están marcadas en el mapa de Navigo usando los siguientes símbolos:
Equipo de respuesta.
Edificio.
Persona.
Guardia.
Vehículo, vehículo de CIT.
Máquina expendedora.
Otro.
Si una cuenta (por ejemplo un vehículo) está en movimiento, esto se muestra en el mapa con una
flecha al lado del ícono de la cuenta.
Adicionalmente, haciendo clic derecho sobre un ícono de grupo de intervención en el mapa Navigo ofrece
opciones de Consolidados de Patrulla Móvil.
Google - Cuentas están marcadas en el mapa de google con los siguientes símbolos:
• T - equipo de respuesta.
• B – Edificio.
• P – Persona.
• G – Guardia.
• V - Vehículo, vehículo CIT, vehículo del equipo de respuesta (si tiene estado de alarma).
• M - máquina expendedora.
• U – desconocido.
El módulo de manejo del equipo de respuesta funciona con la Consola de Patrulla Móvil, que puede ser
instalado en vehículos. En este caso las cuentas están marcadas con los siguientes colores:
157
En la pestaña de lista de equipo de Respuesta podemos manejar equipos de respuesta. Una
funcionalidad adicional está disponible si el grupo está equipado con una Consola de Patrulla Móvil.
Aquí usted encontrará información sobre el estado de cuentas como vehículos de equipo de respuesta,
agregado en la Consola de Edición de Datos:
• Activa - información sobre si el grupo haya sido activado.
• Estado de la conexión - si el módulo haya conectado al driver de Consola de Patrulla Móvil.
• Estado de actividad.
• Detalles.
VI.11. Notas
Esta pestaña muestra notas sobre todos los usuarios y sirve como un tablón de anuncios.
Para agregar una nota, haga clic en el botón de plus, defina la hora de inicio y si es necesario,
la hora del final de validez, e ingrese su mensaje.
158
VII. Consola de Servicio
Acceso a la Consola de Servicio es posible después de registrarse usando la cuenta de usuario, con
la autorización adecuada del sistema KronosNET (capítulo de Usarios). El usuario predeterminado
después de la instalación con autorización completa es NEXT, contraseña NEXT.
159
Después del login exitoso, tendremos acceso a la Consola de Servicio, dividido en las siguientes
pestañas:
• Abierto - crear y editar órdenes.
• Cerrado - un archivo de pedidos cerrados.
• Cuentas - una lista de cuentas con datos seleccionados.
• Resumenes - afirmaciones en relación con el servicio técnico de cuentas.
• Notas - notas ingresadas por el usuario.
Para poder utilizar la Consola de servicio, el administrador del sistema debe dar a un usuario el
permiso correspondiente en el programa de herramientas
El usuario por defecto con todos los permisos es cuenta: NEXT y contraseña: NEXT.
After successfully logging on we gain access to the Service Console, divided into the following tabs:
Abrir - Crear y editar ordines.
Cerrado - Un archivo de órdenes cerradas.
Cuentas - Una lista de cuentas con los datos seleccionados.
Resúmenes - Declaraciones con respecto a la prestación de servicios técnicos de cuentas
Notes - Notas ingresadas por el usuario
A. Reloj del sistema junto con el porcentaje de uso de la CPU y la memoria RAM.
161
B. Una lista de las cámaras de cuentas disponibles
C. Vistas de cámara
D. Control de la cámara
E. Área de imagen de la cámara
Y los íconos:
(faces) haciendo clic sobre el ícono muestra una lisa de los errores más recientes
La consola puede mostrar los datos y permitir datos de alarma solamente para los grupos de
cuenta seleccionadas. Detalles de configuración sobre dividir cuentas en grupos, pueden
encontrarse en el capítulo de Grupo de cuentas.
162
VII.3. Abierto
La pestaña abierta puede utilizarse para agregar, editar y quitar pedidos de cuenta.
163
La pestaña puede dividirse en tres áreas:
Íconos
Agregar nuevos
Eliminar
Lista de documentos - muestra una lista de pedidos abiertos, agrupados según el tipo:
164
o Modernización - pedidos de modernización generados en la Consola de Servicio.
o Desinstalación - pedidos de desinstalación generados en la Consola de Servicio.
Guardar cambios
Cancelar cambios
Imprimir documento
1. La consola puede mostrar los datos y permitir pedidos solamente para Grupos de
cuentas seleccionados. Detalles de configuración sobre dividir cuentas en grupos
pueden encontrarse en el capítulo del grupo de Cuenta.
2. Detalles de personas asociadas a una cuenta puede ser impresos en documentos de
servicio y mantenimiento. Para hacer esto seleccione la opción 'Imprimir lista de
técnicos' en los perfiles de impresión. Esta opción está disponible en la Configuracion
de consola de servicio.
165
Servicio
Mantenimiento
Instalación
Actualización
Desinstalar
Tanto las cuentas como las personas llevando a cabo el servicio, debe introducirse
anteriormente al sistema mediante la Consola de Edición de Datos.
Todos los pedidos también pueden ser generados sobre la base de condiciones
establecidas mediante el sistema de Acciones.
VII.3.2. Servicio
167
Este documento ha sido creado automáticamente por el sistema en un momento
determinado, definido en la Consola de Edición de Datos.
VII.3.4. Instalación
VII.3.5. Modernización
VII.3.6. Desinstalación.
Se deben completar los siguientes campos en el documento de desinstalación:
VII.4. Cerrado
170
Imprimir
Guardar en archivo
Esconder documento
Se abre una ventana de búsqueda para permitir restringir la búsqueda. Ingrese los caracteres
requeridos en los campos correspondientes:
• Número de documento,
• Cliente.
• Cuenta.
• Creado entre.
• Tipo de documento.
171
VII.5. Cuentas
Esta pestaña proporciona acceso a información de cuentas y clientes sin la opción de editar los datos.
También podemos utilizar esta pestaña para generar pagos adicionales para un cliente determinado.
VII.5.1. General
Esta opción contiene información sobre la cuenta: nombre de cuenta, dirección, zona horaria,
contactos e información sobre el cliente.
172
173
VII.5.2. Personas
Esto enumera las personas que están asociadas a una cuenta. La lista
puede dividirse en grupos de señales/subsistemas. Haciendo doble
[ clic sobre una persona de la lista muestra información detallada acerca de
o ellos.
s
o
b
y
1
.
j
p
g
]
174
VII.5.3. Equipos
Una lista de dispositivos instalados en una cuenta. Al hacer clic sobre un dispositivo, mostrará el
nombre, número de dispositivos, datos de instalación y descripción
VII.5.4. Acuerdos
Una lista de contratos relacionados a una cuenta. Haciendo doble clic sobre el nombre de un
contrato determinado en la ventana de abajo, abrirá el documento. Si el contrato se guarda
175
como un archivo de imagen, seleccionando la opción de Ajustar al tamaño de la ventana, lo ajustará
al tamaño de la ventana.
VII.5.5. Esquemas
Una lista de plan de cuenta. Haciendo doble clic sobre el nombre de un esquema particular,
abrirá la imagen. Utilice la barra deslizante para ajustar la imagen al tamaño de la ventana.
VII.5.6. Dispositivos
Dispositivos agregados a una cuenta particular incluyendo grupos, señales desde un determinado
dispositivo y configuraciones de verificación de conexión.
Una lista de señales archivadas para una cuenta determinada. La historia de señales puede ser
restringida al especificar el período de tiempo cuando se produjeron las señales. La lista
también puede reducirse en tamaño usando los filtros, así como especificar en qué hora las
señales se basaron (tiempo de fuente, tiempo recibido, tiempo de cuenta).
Una lista de eventos archivados para una cuenta determinada. La historia de eventos puede
ser restringida al especificar el período de tiempo cuando se produjeron las señales. La lista
puede también reducirse usando los filtros, así como la búsqueda según el tiempo de fuente.
Una lista de informes de servicio para una cuenta determinada emitida el lanzamiento de la
cuenta desde servicio por el operador (capítulo servicio en la Consola de Monitoreo). La
] historia de informes puede ser restringida al especificar el tiempo cuándo los informes fueron
generados. La lista también puede reducirse en tamaño con los filtros, así como especificar en
qué hora la búsqueda debe basarse (tiempo de fuente, tiempo recibido).
176
VII.5.11. Pagos
Si pagos de eventos están vinculados al contrato de cuenta, estos pueden ser generados en la
consola de Servicio.
177
VII.6. Resúmenes
Esta pestaña contiene un resumen de pedidos completados. Cada documento tiene las siguientes
opciones:
Imprimir
La lista de mantenimiento terminado puede ser restringida al especificar el período de tiempo en que
se generaron los informes y mediante el uso de filtros (capítulo de filtros).
178
La lista se puede ordenarse por cualquier columna, simplemente haga clic en la cabeza de la
columna.
La lista de mantenimiento terminado puede ser restringida al especificar el período de tiempo en que
se generaron los informes y mediante el uso de filtros (capítulo de filtros).
La lista se puede ordenarse por cualquier columna, simplemente haga clic en la cabeza de la
columna.
La lista de mantenimiento terminado puede ser restringida al especificar el período de tiempo en que
se generaron los informes y mediante el uso de filtros (capítulo de filtros).
La lista se puede ordenarse por cualquier columna, simplemente haga clic en la cabeza de la
columna.
179
La lista de afirmaciones puede ser restringida al especificar el período de tiempo en que se
generaron los informes y mediante el uso de filtros (capítulo de filtros), o seleccionando
pedidos abiertos o cerrados (archivados).
La lista se puede ordenarse por cualquier columna, simplemente haga clic en la cabeza de la
columna
180
• Cerrada - cuando el pedido fue cerrado.
La lista se puede ordenarse por cualquier columna, simplemente haga clic en la cabeza de la
columna
Muestra las cuentas que no han enviado ninguna señal dentro de un tiempo definido, junto con
números de hardware.
VII.7. Notas
La pestaña de 'Notas' muestra notas generales en el sistema que no están asociadas con ninguna cuenta.
Esta pestaña sirve como un tablón de anuncios para empleados.
Las siguientes opciones están disponibles para notas en todas las consolas de sistema:
Agregar
Editar
Eliminar
181
VIII. Consola de Alarma
Esta consola permite al usuario ver información básica acerca de las cuentas definidas en el sistema.
También sirve para recibir alarmas seleccionadas desde el sistema, o directamente desde el driver del
sistema de KronosNET2.
La consola también permite que la información sobre alarmas vaya a ser enviada a otras instituciones de
control (policía, bomberos, porteros) y mediante el uso de bibliotecas adicionales, permitirá la transmisión
de alarmas a sistemas externos.
182
A Lista de cuentas - una lista de cuentas disponibles en la consola alarma.
B Lista de alarmas - una lista de cuentas que tienen estado de alarma en cualquier momento
(ver alarma por manipulación).
C Área seleccionada de datos de la cuenta.
D Eventos actuales de la consola.
E Fecha y hora del sistema, así como información sobre el estado de la consola (faces)
F Menú superior.
Cuando una alarma es recibida, la lista de alarmas está resaltada en rojo y la señal de audio
seleccionada anteriormente se reproduce hasta que se confirme la alarma (vea configuración de
programa).
183
Después de seleccionar la cuenta desde la cual se ha recibido una señal de alarma, usted debe
confirmar la alarma haciendo clic sobre el ícono de confirmación, y la señal de alarma dejará
de sonar.
Después de que una alarma ha sido manejada esta debe eliminarse haciendo clic sobre el ícono
de la papelera.
VIII.3. Configuración
VIII.3.1. Programa
185
Para configurar la conexión con el Controlador de consola de alarma, especifique lo siguiente:
• Nombre: cualquier nombre, que aparecerá en la lista de cuentas.
• Dirección IP - la dirección IP del driver de la Consola de Alarma.
• Puerto - Puerto de escuchar de Consola de Alarma.
• Identificador - el número de consola definido en la configuración del driver de la Consola de Alarma.
• Use comunicación cifrada - cambia en cifrado de marco entre la consola y el driver.
• Clave de cifrado - la contraseña de cifrado utilizada.
VIII.3.2. Driver
Cualquier driver de KronosNET2 de su escogencia puede funcionar con la consola. Este recibirá señales de
estaciones conectadas directamente.
Alarmas serán interpretadas sólo para cuentas que tengan un dispositivo correctamente definido como una
Consola de Alarma (Consola de Edición de Datos - Dispositivos).
Agregar o eliminar
Estado de driver – información sobre el estado actual del driver.
Nombre de plug-in – plug-in de configuración de driver, esto mostrará opción relevante para el driver
seleccionado.
186
En la configuración de tu driver elegido, seleccione la opción 'Usar Conexión de Tubo
Nombrado'.
VIII.3.3. Retransmisión
Configuración de retransmisión de alarma desde la Consola de Alarma para sistemas externos sólo
está disponible después de seleccionar el correspondiente plug-in para la biblioteca del relé
seleccionada (configuración de Programa).
187
VIII.3.4. Contraseña
Para aumentar la seguridad de acceso de Consola de Alarma usted puede definir contraseñas que,
dependiendo de la configuración, pueden ser necesarias para:
• Abriendo.
• Cerrando.
• Acceso a configuración.
188
IX. Programa de Herramientas
Configuración siempre se refiere a los módulos instalados en un computador que está ejecutando el
programa de Herramientas. Esto debe recordarse cuando se hace cambios en la configuración en
instalaciones dispersas.
IX.1. Sistema
Usando este grupo de opciones requiere registro en Kernel. Esto puede hacerse seleccionando la
opción apropiada en el menú del Programas o el programa lo hace automáticamente, mostrando la
ventana de 'Registro'.
IX.1.1. Usuarios
189
A la izquierda hay una lista de usuarios del sistema. Haciendo clic en un usuario en particular
muestra una lista de sus autorizaciones a la derecha.
Para agregar un usuario al sistema, haga clic en el botón Agregar y luego ingrese el login de usuario
y la contraseña.
190
Agregar
El usuario utiliza el login para registrarse en el sistema. El nombre se utiliza para mejor identificación
del usuario por parte del operador (podría ser por ejemplo el primer nombre y apellido de la persona,
nombre de empresa etc.).
Después de haber creado un nuevo usuario, ellos deben ser dados autorización para usar el sistema.
191
IX.1.1.3. Eliminar Usuario
Para eliminar un usuario, selecciónelo en la lista, haga clic en el botón eliminar y confirme con la
ventana de abajo:
Eliminar
192
IX.1.1.4. Restauración de Usuario por Defecto
Si por alguna razón es necesario eliminar todos los usuarios del sistema, siga el procedimiento
siguiente:
1. Parar Kernel.
2. Eliminar el archivo de 'security.dat' desde el catálogo de KronosNET2.
3. Reiniciar el Kernel.
Como resultado el sistema vuelve a crear el usuario NEXT, contraseña NEXT, con una autorización
completa.
IX.1.2. Eventos
Aquí encontrará una lista de eventos de información y errores registrados en un determinado núcleo
(Kernel).
Un error es el nombre de una operación incorrecta de programa causada, por ejemplo, por
configuración incorrecta, falta de conexión con el Kernel, falta de conexión a un dispositivo etc.
Mientras tanto, un evento es cualquier acción llevada a cabo en el sistema, por ejemplo, iniciar
sesión, puesta en marcha de un módulo, iniciar manejar alarma etc.
La lista arriba muestra que los últimos 64 errores abiertos que aparecieron en el sistema. Utilice el
botón para actualizar la lista. El botón de Eliminar todo desactiva información acerca de errores
actuales, mientras que el botón de punto de control nos permite introducir un punto de control en la
lista (eventos de información). Esto se usa para marcar en la lista de eventos del sistema que el
administrador realizó una revisión del sistema.
Abajo está una lista de eventos que puede ser mostrado al ingresar:
• Rango.
• Estado.
o todos - una lista de todos los eventos.
o información - eventos de información (por ejemplo, recibiendo una alarma).
o error - una lista de eventos con información sobre un error.
Además, eventos pueden ser filtrados al ingresar los valores apropiados en los campos de filtro.
También puede guardarse la lista mediante el botón de exportar. Si el sistema falla, una lista de listas
de eventos exportados para el período de fallas debe enviarse al productor.
Actualizar
Eliminar todos
Punto de control
Exportar
193
IX.2. Servicios
Aquí encontrará usted una lista de servicios de sistema de programas de KronosNET, o servicios de
motor de base de datos junto con su estado actual y ejecutar opciones.
La lista incluye sólo aquellos módulos que están instalados en un computador con el programa de
Herramientas funcionando.
Para ejecutar o detener un servicio, selecciónelo de la lista y haga clic en el botón ejecutar / parar.
Esto puede hacerse también haciendo clic derecho en el servicio y seleccionando Ejecutar o Parar.
Ejecutar
Parar
194
IX.2.2. Modo Manual / Iniciar servicios en modo automatico.
Para cambiar el modo de servicio de ejecutar, selecciónelo de la lista y haga clic sobre el botón de
modo. Esto puede hacerse también haciendo clic derecho sobre el servicio y seleccionando Modo
Automático.
Modo automático ejecuta el servicio cada vez que se ejecuta Windows, mientras que el modo manual
requiere que el servicio para ejecutarse usa el programa de Herramientas. El modo de ejecución
recomendado es automático, pues esto asegura el correcto funcionamiento del sistema después de que
el computador haya iniciado.
Para agregar un servicio, haga clic derecho sobre el servicio en la lista y seleccione la opción Agregar o
haga clic en el botón Agregar.
Agregar
Luego seleccione el archivo apropiado del catálogo de KronosNET2 y haga clic en el botón Abrir.
Para eliminar un servicio, haga clic derecho sobre él y seleccione la opción de Eliminar, o seleccione el
servicio de la lista y haga clic en el botón Eliminar. Aparecerá una ventana pidiendo confirmación de que
el servicio debe eliminarse. Una vez que esté confirmado, el servicio es desinstalado.
Eliminar
Para actualizar un servicio, haga clic derecho en el servicio que desea actualizar y seleccione la
opción de actualización, o seleccione el servicio de la lista y haga clic en actualizar. A continuación
seleccione el archivo a actualizar y haga clic en abrir. Aparecerá un mensaje de actualización
exitosa.
195
Actualizar
IX.2.6. Refrescar
Para actualizar la lista de servicios, haga clic en el botón de Refrescar o haga clic derecho en la lista de
servicios y seleccione la opción Actualizar.
Refrescar
IX.3. Configuración
Esta sección le permite modificar la configuración de módulos individuales del sistema instalados en un
equipo determinado.
La configuración de un módulo/driver determinado se llama un plug-in de configuración.
Para cambiar la configuración, seleccione la configuración apropiada, haga los cambios necesarios y
después haga clic sobre uno de los íconos abajo:
Aceptar cambios
Cancelar cambios
Se puede editar la lista de plug-ins disponibles. Detalles pueden encontrarse en el capítulo de Plug-ins.
Todos los ajustes se guardan en el registro del sistema local.
IX.3.1. General
Configuración general tiene que ver con configuración conectado con todos los módulos del sistema
instalados en un equipo determinado.
Debe proporcionarse la información siguiente:
• Lista de Kernel - Núcleo o direcciones IP de Kernel y puerto, con los cuales los módulos intentará
conectarse.
• El tiempo máximo de espera para una respuesta desde el Kernel [s] - el tiempo después de lo cual el
módulo informará de un error en la comunicación con el Kernel (por defecto es 60 segundos).
• Catálogo de programas - la ubicación de los archivos de programa y en el caso de un servidor, las
bases de datos.
196
• Aplicar clave de cifrado - que permite el cifrado y la configuración de la clave; al encender esta función,
la transferencia de datos entre módulos se cifrará. La clave debe estar en formato hexadecimal, que
es una combinación de los números 0-9 y las letras A-F.
• Tamaño de la fuente - Tamaño de fuente en cada módulo.
• El periodo de validez máximo de notas - período de validez de una nota creada en la consola,
• Método de grabación de configuración - especificar el lugar donde desea guardar las configuraciones
de la consola y el mando:
o Global - la misma configuración para todos los usuarios (rama del registro
HKEY_LOCAL_MACHINE).
o Para el usuario - configuración individual para cada usuario del sistema (rama del registro
HKEY_CURRENT_USER).
No olvide instalar la misma clave de cifrado en todas partes, si no, los módulos no se
comunican entre sí.
Eliminar
197
Editar
Si hay más de un Kernel en la lista, el módulo continuará intentando hasta que revisará con éxito la
conexión con cada Kernel a su vez. Si no hay conexión, empezará una nueva sesión, comenzando
con el primer Kernel.
Las prioridades del Kernel se pueden definir mediante los íconos de abajo:
flecha arriba
flecha abajo
IX.3.2. Kernel.
IX.3.2.1. General
En la configuración general debemos proporcionar datos básicos para servicios del Kernel tales como:
• Nombre de Kernel - el nombre del servicio del Kernel.
198
• Dirección IP estática del Kernel - una dirección que el Kernel da como su dirección IP, haciendo caso
omiso de la configuración del equipo.
• Puerto de Kernel - Puerto de acceso para comunicarse con otros módulos.
• Cadena de conexión de base de datos – obtenga acceso a los datos para el Kernel para el motor de base
de datos SQL para poder configurar la conexión; haga clic sobre el ícono de búsqueda e introduzca los
datos de acceso (detalles en Cadena de conexión a base de datos).
Buscar
• Quitar de la base de datos las entradas obsoletas – habilita la función de limpiar la base de datos
automáticamente, que eliminará entradas de la base de datos anticuadas, como el final de un bloqueo o
funciones de tiempo anticuadas.
• Mantener personas sin asignar - seleccionando esta opción hará que las personas que no están asignadas
a ninguna de las cuentas, no van a ser eliminadas desde la pestaña de Definiciones de limpieza > lista de
personas en la Consola de Edición de Datos.
• Verificación de la licencia realizada por el driver - después de activar esta opción, datos de la licencia de
software no son tomados directamente de la clave HASP conectado al computador con el Kernel, pero
desde una posición diferente ejecutando el servicio de RemoteHASP remote key (opción para
instalaciones trabajando en servidores virtuales).
• Modo de activación automática para todos los módulos - todos los módulos están en modo activo cuando
están conectados al Kernel, con la posibilidad de controlar manualmente su funcionamiento. De lo
contrario, cada módulo debe ser iniciado manualmente desde Herramientas (pestaña de Módulos),
• Manejo a distancia - habilita / inhabilita el manejo a distancia. El Kernel recopila datos del sistema, pero no
las hace disponible y tampoco es posible conectar desde Herramientas.
• Desconexión por tiempo de la retransmisión – el periodo durante lo cual la señal debe ser enviada a una
instalación externa o módulo de salida. Si se excede el tiempo, la señal no es transmitida al Kernel, y el
sistema generará un error.
• Diferencia de hora entre módulos cuando es mayor que - los tiempos de divergencia máximos, que
permite el sistema entre los equipos. Todos los equipos deben descargar el tiempo desde el servidor de
Kronos NET server (módulo de Kernel) y no desde el Internet, por lo tanto, la opción de sincronización el
tiempo de Windows debe ser inhabilitada y se debe usar los mecanismos de Kronos NET en su lugar. No
se recomienda configurar una diferencia de tiempo de menos de 15 segundos.
• Ignorar señales bloqueadas - habilita / inhabilita la opción de escribir en la base de datos señales de
cuentas bloqueadas (se recomienda dejar la opción activa)
• Habilitar el soporte de la Consola de Monitoreo - activará la función de servicio de Consola de Monitoreo.
• Habilitar el soporte de la Consola de Servicio - activará la función de servicio de Consola de Servicio.
• Habilitar el soporte de la Consola de Edición de Datos - activará el servicio de Consola de Edición de
Datos.
• Inicio el soporte de Consola de Facturación - activará el servicio de Consola de Facturación,
• Habilitar la transmisión de eventos actuales del sistema - activará la actualización de los eventos
actuales en la pestaña de estado,
• Habilitar la transmisión de datos sinópticos de la tabla - activará la actualización de datos sinópticos de
la tabla (es recomendable que este esté apagado para minimizar carga innecesaria al sistema) ,
• Normalizar sólo alarmas retardadas - esta función permitirá la eliminación automática de alarmas
retardadas, sólo cuando una alarma de prioridad opuesta es recibida (detalles sobre la normalización de
alarmas en el capítulo de alarmas globales).
También debemos definir los días del fin de semana en la configuración general, ya que es esencial
para el establecimiento de las funciones de cuenta.
Los días por defecto son el sábado - el domingo
El Kernel utiliza un motor de base de datos SQL de Microsoft, que se pone en marcha introduciendo:
• Nombre de Host - nombre de equipo o dirección IP y la instancia de base de datos.
• Registro [login] integrado - esto depende del tipo de instalación de motor de base de datos. Si está
in habilitado el registro integrado, también debe suministrar:
o Nombre de usuario - el usuario del motor de base de datos.
o Contraseña - la contraseña de acceso del motor de base de datos.
Si la base de datos está en el mismo equipo, la opción de registro integrado no necesita ser
habilitada. Kronos entonces utilizará la seguridad incorporada de Windows NT. Para habilitar la
opción, introduzca:
• Nombre de Host: localhost.
• Registro integrado: sí.
Si el motor de base de datos fue instalado desde un paquete de instalación de NEXT!, la contraseña
y usuario para la conexión de base de datos es: sa
Si usted tiene una instalación de server SQL no estándar (por ejemplo, MS SQL Express 2005), usted
debe seguir el siguiente ejemplo:
• Nombre de Host: 127.0.0.1\sqlexpress.
• Registro integrado encendido: no.
• Nombre de usuario: sa.
• Contraseña: sa.
El usuario que se conecta al motor de base de datos debe tener privilegios de acceso a
la base de datos KronosNET.
200
IX.3.2.2. Instalaciones Exteriores
Una lista de las instalaciones externas (por ejemplo, otras agencias de seguridad) utilizadas en el
sistema Kronos. Una instalación externa es una instalación independiente de KronosNET, a la cual
alarmas pueden ser enviadas y desde la cual puede ser recibido información sobre manejo de
alarma.
201
A las alarmas de relé a otras instalaciones, ambas instalaciones deben estar autenticados entre ellos
al entrar:
• Nombre - nombre externo de Kernel.
• Número de instalación - número de instalación externa.
• IP o host – la dirección IP a la cual alarmas deben ser retransmitidas.
• Puerto - un puerto convenido para el intercambio de información entre instalaciones.
• Clave de seguridad - una clave acordada de cifrado para datos salientes entre los sistemas.
Al suministrar una instalación externa, también debemos definir el tiempo de respuesta de alarma
para la instalación externa. Una vez que este tiempo expire, los datos transmitidos ya no estarán
disponibles en el Kernel externo.
Editar
Eliminar
Esta función se utiliza para enviar automáticamente mensajes de texto acerca de errores. Cuando
está habilitado, todos los errores de sistema son enviados a los números dados. Mensajes de texto
son enviados a través de un módem configurado para ser utilizado exclusivamente para este
propósito. También es posible cancelar un error si el módem recibe la señal de llamada desde el
número autorizado.
202
• Notificación de mensajes de texto - habilitará el envío automático de mensajes de texto sobre errores
del sistema.
• El número máximo de mensajes de texto por hora - el número máximo de mensajes de texto que se
puede enviar por hora.
• Tipo de módem - el tipo de módem conectado al equipo.
• PIN - el código PIN de la tarjeta del módem.
• Puerto de módem com - el puerto com al cual el módem está conectado.
• Velocidad - velocidad del módem.
• Borrar errores por CLIP dentro [tiempo en segundos] – inhabilitación automática de errores del sistema
para un período determinado de tiempo.
• Usar caracteres de conversión - la conversión de caracteres nacionales (caracteres típicos de un
determinado país) a un formato universal.
• Números de teléfono – números a donde se debe enviar mensajes sobre errores.
203
IX.3.2.4. Funciones de Tiempo
Configuraciones relacionadas con las alarmas generadas por el sistema, a través de la función de
tiempo, le permite de inhabilitar la función de tiempo o retardar la generación de la función:
• Generar alarmas desde rutas en los últimas [horas] - define el tiempo en el pasado desde lo cual toda
falta de registros de puntos será generada.
• Activar función de tiempo después de arranque del Kernel [min] - activará la función de tiempo después
de un tiempo determinado después de arranque del Kernel:
o Si la opción está inhabilitada, el Kernel no revisará la función de tiempo.
o Si el tiempo es establecido como '0', las funciones son automáticamente revisadas después de
arranque del Kernel.
Esta opción le permite agregar automáticamente señales no reconocidas por el Kernel a un tipo de
cuenta seleccionado, si hay un dispositivo correspondiente en la cuenta.
Los siguientes nuevos tipos de señal se pueden agregar a cuentas:
Edificio.
Persona.
Guardia.
Vehículo.
Máquina expendedora.
Esta opción se utiliza a menudo para agregar automáticamente señales de punto de registro a un
sistema de control de guardia activo. Tales descripciones de señal incluyen la fecha y la hora que la
señal es recibida por el Kernel.
204
bn.
Detalles del funcionamiento del sistema con Kernel de Back-Up pueden encontrarse en el capítulo de
Backup centres.
En el caso de sistemas con centros de back-up, debemos especificar una lista de Kernel principal y
Kernel esclavos para el Kernel configurado.
Para los Kernel Esclavo suministre el puerto de conexión del Kernel, su nombre y dirección IP.
Para conectar con el Kernel principal, especifique su dirección IP y puerto a través de cual el Kernel
principal está esperando el Kernel esclavo para conectar.
Si no hay Kernel principales en la lista, o ninguno de ellos fue capaz de establecer con éxito una
conexión, tales Kernel cambiarán al modo de trabajo, de lo contrario estarán en modo de reposo,
mientras que todo el tiempo se está revisando la conexión.
205
IX.3.2.7. Avanzado
IX.3.3.1. Alarmas
• Ventana de alarma por defecto - Selecciona datos predeterminados al recibir una alarma.
• Forzar visualización de la ventana - después que una alarma es recibida, se mostrará la pestaña
seleccionada si contiene datos.
• Bloquear cambio de horario de evento en el ícono - bloqueará la capacidad para cambiar el tiempo de un
evento seleccionado del menú.
• Mostrar menú en el íconos - mostrará la lista de opciones después de hacer clic en el ícono; de lo
contrario la ventana abrirá inmediatamente con una lista.
• Preguntar acerca de acción para una alarma nueva - una nueva notificación de alarma mediante una
ventana emergente con la opción de acción.
• Mostrar alarmas a distancia - mostrará una lista de alarmas a distancia.
• Mostrar alarmas retardadas - mostrará una lista de alarmas retardadas.
• Habilitar la opción "Eliminar todas las alarmas de este tipo" - escogencia u opción está disponible
haciendo clic en la alarma, botón al lado derecho del ratón.
• Habilitar la opción "Eliminar todas las alarmas del grupo" - escogencia u opción está disponible haciendo
clic en la alarma, botón derecho del ratón.
• Color de alarma por defecto - el color de alarma puede cambiarse haciendo clic en la barra de colores de
alarma, eligiendo el color y haga clic en ok.
• Por defecto vaya a la pestaña de alarma recibida - apertura automática de la alarma recibida.
• Mostrar datos de alarma siguiente - después de manejo de alarma, esto automáticamente abrirá los
datos para el próximo manejo de alarma.
• Preguntar antes de tomar la alarma o el servicio - activando la función de mostrar la ventana de
confirmación antes de la recepción de una alarma o un servicio.
• Un ícono parpadeando en la barra de tareas para una nueva alarma.
IX.3.3.2. Servicios
Para cada documento, podemos definir varios perfiles de impresión con diferentes secciones del
documento con la opción de agregar campos de firma para la sección seleccionada. Usted también
puede agregar campos vacíos al perfil de la impresión.
207
Perfiles de impresión del documento se refieren a documentos de servicio, a saber:
• Documentos de servicios.
• Documentos de mantenimiento.
• Documentos de instalación.
• Documentos de modernización.
• Documentos de desinstalación.
IX.3.3.3. Informes
• Notificar sobre el número automático de informe - muestra el número de informe cuando se guarda el
informe automáticamente.
Para cada informe, usted puede definir varios perfiles de impresión que abarcan distintas secciones del
documento, con la opción de agregar campos de firma a la sección seleccionada e imprimir secciones
en blanco. Perfiles de impresión tienen que ver con los siguientes informes:
• Información.
• Alarma.
• Servicio.
• Diariamente.
Alarma, servicio y equipos de respuesta enviaron columnas en el informe - esto define cuales columnas
van a ser mostradas en enviados informes impresos de alarma, servicio y equipos de respuesta, junto
con el ancho de la columna seleccionada.
Señale columnas para informes - esto define cuales columnas que se van a mostrar en informes de
señales impresas, junto con el ancho de la columna seleccionada.
IX.3.3.4. Resúmenes
208
IX.3.3.5. Señales y Eventos
IX.3.3.6. Herramientas
El botón de plus le permite definir las herramientas, que son programas externos ejecutados desde
el menú superior (Uso básico).
IX.3.3.7. Comunicaciones
Configuración de control para llamadas telefónicas, envío de mensajes de texto y correos electrónicos.
Mensajes de voz:
• Activo - incluyendo la posibilidad de recibir y hacer llamadas desde la Consola de Monitoreo,
• Tipo de equipos:
o Wavecom - módem GSM que soporte llamadas de voz:
parámetros de puerto COM.
número de pin del teléfono móvil.
Mensajería de texto:
• Directa - una cuenta de correo configurada individualmente para la consola.
• MailGate – un MailGate driver definido, utilizado para enviar mensajes de texto.
Plantillas predeterminada utilizadas al enviar mensajes de texto desde la Consola de Monitoreo a una
persona.
Podemos definir diferentes plantillas según el tipo de noticias y de la pestaña:
• Plantilla mensaje de texto de alarma.
• Plantilla correo electrónico de alarma.
• Plantilla mensaje de texto de servicio.
• Plantilla correo electrónico de servicio.
• Plantilla mensaje de texto de datos de cuenta.
• Plantilla correo electrónico de datos de cuenta.
En la plantilla podemos incluir símbolos que, dependiendo de la cuenta, serán reemplazados con los
datos relevantes:
• $ AN - nombre de alarma.
• $ AP - prioridad de alarma.
• $ AT - tiempo de alarma.
• $ ON - nombre de cuenta.
• $ OS - sinónimo de cuenta.
• $ OA - dirección de cuenta.
• $ OG - nombre de grupo de cuenta.
IX.3.3.9. Filtros
Después de que los filtros hayan sido definidos en la Consola de Monitoreo, aparecerán sugerencias de
filtro.
211
Después de definir los filtros, sugerencias aparecerán en la Consola.
IX.3.3.10. Sonidos
Definiciones de los tipos de sonidos que suenan cuando hay una alarma, un nuevo mensaje o error.
Archivos de audio deben estar en formato .wav:
212
• El valor por defecto del sonido de la alarma - el sonido por defecto que una alarma haya sido recibida,
• Sonidos de alarma - Lista de sonidos para las prioridades de alarma individuales.
• Notificación de audio de un mensaje nuevo - si se selecciona esta opción, el sistema sonará cuando
llega un nuevo mensaje.
• Sonido de un nuevo mensaje - selección de sonido de nuevo mensaje.
• Notificación de audio de error - si se selecciona esta opción, el sistema sonará cuando se produce un
error.
• Sonido de error - error en la selección de sonido del sistema.
• Repetir sonido de error cada [segundos] - el intervalo en el cual el sistema repetirá el sonido de error,
• Reproducir un sonido, cuando sonando - si se selecciona esta opción, el sistema sonará para nuevas
conexiones de teléfono.
• Tono de llamada - selección de tono de llamada de teléfono.
Aquí puede usted especificar cómo sonará el sonido para alarmas entrantes nuevas. Usted puede
elegir:
• configuración sencilla donde se puede establecer:
o La notificación de audio de alarma.
o Reproducir alarma una sola vez.
o Panel de alarma a distancia parpadeando.
• Configuración avanzada - la posibilidad de definir la configuración detallada de sonido entrante de
alarma. La configuración está disponible para cada pestaña individualmente:
o Nuevo, Retrasado:
Suena la alarma - determine cuándo y cuántas veces el nuevo sonido de alarma va a ser reproducido,
Alarmas parpadeando (conteo sólo se aplica a grupos activos) - determine cuándo y cuántas veces
la nueva alarma debe parpadear. Para nuevas alarmas Parpadeo sólo aplica a la pestaña (no la
lista de alarmas).
Para estas dos opciones las siguientes configuraciones son posibles:
Para una alarma nueva - evento se produce cuando se recibe una alarma desde una cuenta que
todavía no está en la lista de alarmas.
213
Para una alarma almacenada de menor prioridad (más importante) - evento se produce cuando una
alarma es recibida con una prioridad más importante desde una cuenta que ya está en la lista de
alarmas.
Para una alarma almacenada de prioridad más alta (menos importante) - evento se produce cuando
una alarma es recibida con una prioridad menos importante desde una cuenta que ya está en la lista
de alarmas.
Para una alarma existente - evento se produce cuando se recibe una alarma de la misma prioridad
desde una cuenta que ya está en la lista de alarmas.
o Activa, A Distancia:
Suena la alarma - determine cuándo y cuántas veces el nuevo sonido de alarma va a ser reproducido,
Alarmas parpadeando (conteo sólo se aplica a grupos activos) - determine cuándo y cuántas veces
la nueva alarma debe parpadear.
Para estas dos opciones las siguientes configuraciones son posibles:
Para una alarma almacenada de menor prioridad (más importante) - evento se produce cuando una
alarma es recibida con una prioridad más importante desde una cuenta que ya está en la lista de
alarmas.
Para una alarma almacenada de prioridad más alta (menos importante) - evento se produce cuando
una alarma es recibida con una prioridad menos importante desde una cuenta que ya está en la lista
de alarmas.
Para una alarma existente - evento se produce cuando se recibe una alarma de la misma prioridad
desde una cuenta que ya está en la lista de alarmas.
Aquí usted puede definir cuales datos son disponibles en los siguientes pestañas:
Alarmas.
Servicios.
Account data
Resumenes.
IX.3.3.14. Grabación
General.
Comunicación.
Herramientas.
214
IX.3.4.1. General
215
IX.3.4.2. Comunicaciones
Si va a enviar datos a través de correo electrónico desde la Consola de Edición de Datos, debe
configurar su cuenta de correo electrónico:
• Servidor Smtp - el nombre del servidor de correo saliente (SMTP).
• Usuario - el nombre de usuario que utilizas para iniciar sesión a su cuenta en el servidor de correo,
• Contraseña - la contraseña que utilice para iniciar sesión en el servidor SMTP.
• Autorización – para el tipo de autenticación en el servidor de correo, detalles de esta opción, usted
debe consultar con su proveedor de cuenta de correo.
• El nombre del remitente - nombre del remitente del correo electrónico.
• Dirección de remite - la dirección del remitente que es también la dirección de remite.
• Puerto - el puerto del servidor de correo.
216
Si utiliza un driver de portal de correo para el envío de mensajes de correo electrónico, seleccione la
opción e ingrese el nombre del MailGate driver.
IX.3.4.3. Herramientas
En herramientas agregamos extra plug-ins ocx, sitios web o aplicaciones que se ejecutan desde la
Consola de Edición de Datos en el menú de Herramientas (Consola de Edición de Datos -basic use).
217
General.
Comunicación.
Costos.
Nombre de documentos.
Documentos.
IX.3.5.1. General
218
IX.3.5.2. Comunicación
Si va a enviar datos a través de correo electrónico desde la Consola de Edición de Datos, debe
configurar su cuenta de correo electrónico:
• Servidor Smtp - el nombre del servidor de correo saliente (SMTP).
• Usuario - el nombre de usuario que utilizas para iniciar sesión a su cuenta en el servidor de correo,
• Contraseña - la contraseña que utilice para iniciar sesión en el servidor SMTP.
• Autorización – para el tipo de autenticación en el servidor de correo, detalles de esta opción, usted
debe consultar con su proveedor de cuenta de correo.
• El nombre del remitente - nombre del remitente del correo electrónico.
• Dirección de remite - la dirección del remitente que es también la dirección de remite.
• Puerto - el puerto del servidor de correo.
Si utiliza un driver de portal de correo para el envío de mensajes de correo electrónico, seleccione la
opción e ingrese el nombre de MailGate driver.
IX.3.5.3. Costos
219
IX.3.5.5. Documentos
Estos perfiles sirven para definir las secciones visibles en los documentos impresos:
• Documentos del servicio - secciones disponibles se describen en el capítulo de Servicio.
• Documentos del mantenimiento - secciones disponibles se describen en el capítulo de
Mantenimiento.
• Documentos de instalación - secciones disponibles se describen en el capítulo de Instalación.
• Documentos de actualización - secciones disponibles se describen en el capítulo de Actualización.
• Documentos del desinstalación - secciones disponibles se describen en el capítulo de
Desinstalación.
General.
Comunicación.
Costos.
Datos de facturación.
Exportar/ Importar de sistemas externos.
IX.3.6.1. General
220
IX.3.6.2. Comunicación
Si va a enviar datos a través de correo electrónico desde la Consola de Facturación, debe configurar
su cuenta de correo electrónico:
• Servidor Smtp - el nombre del servidor de correo saliente (SMTP).
• Usuario - el nombre de usuario que utilizas para iniciar sesión a su cuenta en el servidor de correo,
• Contraseña - la contraseña que utilice para iniciar sesión en el servidor SMTP.
• Autorización – para el tipo de autenticación en el servidor de correo, detalles de esta opción, usted
debe consultar con su proveedor de cuenta de correo.
• El nombre del remitente - nombre del remitente del correo electrónico.
• Dirección de remite - la dirección del remitente que es también la dirección de remite.
• Puerto - el puerto del servidor de correo.
Si utiliza un driver de portal de correo para el envío de mensajes de correo electrónico, seleccione la
opción e ingrese el nombre de MailGate driver.
221
IX.3.6.3. Costos
Datos de la parte, emitiendo una factura en la Consola de Facturación, así como plantillas
disponibles en formato XSL para impresión de facturas. (detalles http://www.w3.org/Style/XSL)
Una lista de direcciones de correo electrónico por defecto, usada en la Consola de Facturación.
IX.3.7. Drivers
El driver UniversalInOut recibe señales, alarmas y estado del grupo de señales según el
UniversalInOut driver protocol. También permite la retransmisión de alarmas y sistemas de monitoreo
externo de estado de grupo de señales.
• Nombre del Módulo - el nombre del módulo visible en el sistema, único para todo el sistema.
• Contraseña – una contraseña de consola definida en el sistema (configuración de Kernel –
Contraseñas del módulo)
223
• Usar Conexión de Tubo Nombrado - esta opción se utiliza para conexiones indirectas con el Kernel,
cuando el módulo de multiplexor sirve como intermediario. Esta opción le permite comunicarse sólo
cuando multiplexor está funcionando en el mismo equipo.
• Modo Manual - un modo diseñado para trabajar con TELNET, que devuelve un eco de caracteres
de entrada al terminal.
• Tiempo de actividad de conexión - tiempo de inactividad, después de lo cual el driver terminará
automáticamente la conexión TCP.
• Habilitar el registro (login) - un registro detallado del funcionamiento del driver, guardado en un
archivo de texto.
• Notificación de errores de conexión.
224
Para la conexión, también proporcionamos:
• El tiempo máximo de silencio [segundos]: Si durante el tiempo definido el driver no recibirá ningún
evento, se indica un error y "0" inhabilitará la funcionalidad.
• El número máximo de señales por minuto - si el número de eventos recibida por el controlador por
minuto excede el valor introducido, el driver informará un error; "0" inhabilitará la funcionalidad.
Configuración general
• Nombre del módulo - el nombre del módulo visible en el sistema, único en el sistema.
• Contraseña – una contraseña de consola definido en el sistema (configuración de Kernel -
Contraseñas del Módulo).
• Usar Conexión de Tubo Nombrado - esta opción se utiliza para las conexiones indirectas con el
Kernel, cuando el módulo de multiplexor sirve como intermediario. Esta opción le permite
comunicarse sólo cuando el multiplexor está funcionando en el mismo equipo.
225
• Habilitar login - un registro detallado del funcionamiento del driver, guardado en un archivo de texto.
• Generar alarmas desde mensajes de correo electrónico - las señales se generan con base en
correos electrónicos entrantes:
o Número de hardware - la dirección del remitente (sin el dominio).
o Código de señal - "MAIL".
o Extensión 1 – asunto de correo electrónico.
• Tiempo de consulta del buzón [min] - la frecuencia de consultas al servidor de correo para detectar
la presencia de nuevos mensajes.
Para recibir correo, debe configurar:
• Servidor de correo entrante:
o POP3.
o MAP.
• Servidor: nombre del servidor.
• Número de puerto.
226
Enviar mensajes de correo electrónico
Para que el driver pueda enviar mensajes de texto, usted debe configurar:
• Enviar información de alarma - habilitando la funcionalidad de enviar automáticamente notificación
de alarma en forma de correo electrónico.
• Enviar información sobre el estado del grupo de señales - habilitando la funcionalidad de enviar
notificación de estado de grupo de señales en forma de correo electrónico.
• Notificación de error cuando la lista de contactos de cuenta está vacía - si la cuenta se configura a
retransmisión, pero no hay mensajes de correo electrónico a los cuales notificaciones deben
enviarse, el driver generará un error.
• Contenido de mensaje de notificación de alarma por defecto – para el contenido de una notificación
por correo electrónico, caracteres especiales pueden ser usados:
o $ AN - Nombre de alarma
o $ AP - Prioridad de alarma
227
o $ AT - Hora de alarma
o $ ON - Nombre de cuenta
o $ OS - Sinónimo de cuenta
o $ OA - Dirección de cuenta
o $ OG – Nombre de grupo de cuentas
Contenido de mensaje de notificación de alarma por defecto – para el contenido de una notificación
por correo electrónico, caracteres especiales pueden ser usados:
o $ GN - Nombre de grupo de señales
o $ GS - Estado de grupo de señales
o $ GV – Valor
o $ GT - Hora de la última señal
o $ ON - Nombre de cuenta
o $ OS - Sinónimo de cuenta
o $ OA - Dirección de cuenta
o $ OG - Nombre de grupo de cuentas
• Enviar e-mails desde consola - seleccionar esta opción le permite enviar correos electrónicos desde
los consolas del sistema disponibles.
• Enviar resúmenes según un horario - Habilita envío de mensajes de acuerdo a un horario definido.
• Agregar su logo - agregará un logo de una ruta especificada para cada e-mail enviado.
• Definir encabezado del mensaje - el encabezado enviado con un correo electrónico.
• Pie de página enviado – Pie de página de correo electrónico enviado.
• Tiempo de envío de resumen según el horario - los resúmenes de tiempo son enviados según un
horario definido.
• Horario de envío de resúmenes - una lista de resúmenes definidos enviados.
• Tiempo de caducidad de validación de mensaje - si el mensaje no se envía dentro de un plazo
especificado, el driver generará un error y el mensaje se eliminará de la memoria; ingresando '0' deja
mensajes en la memoria hasta que son enviados – puede que el usuario no sepa si no han sido
enviados (no recomendado).
228
Envío de resúmenes de horario
El driver puede enviar correos electrónicos regulares con resúmenes a direcciones definidos que
contienen datos de cuenta seleccionados.
Para hacer esto, defina un horario adecuado, que debe incluir:
• Tipo de resúmenes:
o Historia de señales.
o Resumen de alarma cuantitativo.
o Resumen de las pruebas faltantes.
o Lista de documentos - emitió Órdenes de servicio abiertas.
o Historia de señales y eventos.
• Ciclo de Resumen:
o Diario.
o Semanal.
o Mensual.
229
Rango de búsqueda – el rango de búsqueda de filtro de cuentas seleccionado
o Todos - Todos los siguientes,
o Sinónimo.
o Nombre.
o Número de hardware.
o ID.
o Persona.
o Contraseña de persona.
o Cuenta o número de teléfono de la persona,
o Contracto.
Cuenta de filtros - filtro de cuentas con el rango de búsqueda seleccionado.
Filtro de señales.
Direcciones de correo electrónico:
o Una dirección específico - el resumen va ser enviado a la dirección ingresada.
o Lista de Notificación de Correos Electrónicos - el resumen será enviado a las direcciones,
enumeradas en notificaciones de cuenta.
Plantillas de Resúmenes
Edición de columnas disponibles, así como nombres de columnas enviados según el horario. Podemos
definir columnas para:
• Resúmenes de la historia de señales.
• Resúmenes cuantitativos de alarma.
• Resúmenes de pruebas faltantes.
• Resúmenes de listas de documentos.
• Resúmenes de señales y eventos.
230
Resúmenes de temas de mensajes
General
Consolas
• Enviar contactos – habilita la función de enviar contactos de cuenta, así como personas autorizadas,
junto con los datos básicos,
• Enviar planes - habilita la función de enviar planes de cuenta enviar junto con datos básicos,
• Usar conexiones cifradas - habilita comunicación cifrada entre el driver y la consola,
• Clave de cifrado - la clave de cifrado utilizada para la comunicación entre el driver y la consola,
• Sincronizar tiempo de módulo [segundos] - habilita la función de actualización de tiempo del sistema
en un equipo con una consola AC ejecutando, según el tiempo en el equipo que ejecuta el driver de
la consola.
Este driver hace disponible el Consola cliente. Datos de la cuenta están disponibles después de
autorización correcta en el sistema, dependiendo de la configuración de la cuenta de acceso remoto.
231
General
232
Publicidad
Filtros de Eventos
Este driver se utiliza para comunicar con Consola de servicio móvil activas.
General
234
• Usar conexiones cifradas - habilita la comunicación cifrada entre el driver y las consolas móviles,
por medio de una clave definida para ambos lados (Configuración general de la consola de servicio
móvil),
• Puertos activos – puertos TCP que el driver utiliza para escuchar la comunicación de la consola
móvil.
Visibilidad de Objeto
Configuración de datos a disposición de la Consola de Servicio Móvil por parte del driver.
El driver puede transferir datos desde cuentas que son:
• En modo de servicio - la cuenta se mueve a servicio (Consola de Monitoreo - Servicios).
• Asignado a un técnico - una persona como un técnico es asignado a una cuenta y vinculado con el
login y contraseña de un técnico (Consola de Edición de Datos - Vinculaciones).
• Emitido con documentos de servicio - un técnico es asignado al pedido, vinculado con el login y
contraseña de un técnico (Consola de Servicio - Ordenes abiertas ).
235
Desmarcar todas las opciones causará la transferencia de datos de todas las cuentas.
Enviar cuentas con documentos de servicio emitidos tomará en consideración el estado de
documentos asignados y ejecutados.
El driver se utiliza para comunicar con Consola de patrulla móvil activas. En el driver debe definirse:
• Nombre de módulo - el nombre único del módulo, para el sistema entero.
• Contraseña – una contraseña de consola definida en el sistema (configuración de Kernel -
Contraseñas del Módulo).
• Usar Conexión de Tubo Nombrado - esta opción se utiliza para conexiones indirectas con el Kernel,
cuando el Módulo Multiplexor sirve como intermediario.
• Habilitar el registro [login] - esta opción activa un registro detallado del funcionamiento del driver,
guardado en un archivo de texto.
• Usar conexiones cifradas - habilita la comunicación cifrada entre el driver y las consolas móviles,
por medio de una clave definida para ambos lados (Configuración general de la consola de servicio
móvil).
• Puertos activos – puertos TCP que el driver utiliza para escuchar la comunicación de la consola
móvil.
236
IX.3.7.7. Driver de Proceso de Control
El driver guarda información sobre procesos del sistema local ejecutando como eventos del sistema de
KronosNET2 . Permite la revisión de aplicaciones ejecutándose localmente y carga del sistema.
En la configuración del driver usted debe proporcionar:
• Nombre de módulo - el nombre único del módulo, visible en el sistema entero.
• Contraseña – una contraseña de consola definida en el sistema (configuración de Kernel -
Contraseñas del Módulo).
• Usar Conexión de Tubo Nombrado - esta opción se utiliza para conexiones indirectas con el Kernel,
cuando el módulo de multiplexor es usado para comunicación. Esta opción le permite comunicar
solamente cuando el multiplexor se está ejecutando en el mismo computador.
• Habilitar el registro [login] - esta opción activa un registro detallado del funcionamiento del driver,
guardado en un archivo de texto.
• Revisar procesos cada [segundos] - en intervalos regulares de tiempo definidos el driver revisará los
procesos actualmente en ejecución.
237
• Error de señal si el proceso excede el uso del procesador - define el valor por encima de lo cual el
driver generará un error.
• Mostrar una lista de todos los procesos en el momento de puesta en marcha - después de puesta en
marcha, el driver proporcionará una lista de todos los procesos.
• Informar sobre procesos de ejecución - el driver informará que ha aparecido un nuevo proceso.
• Informar sobre terminación de los procesos, el driver informará acerca de los procesos terminados.
• Señale un error si el proceso excede la memoria RAM.
238
IX.3.8. Configuración de la Consola de Cliente WWW
El driver de WebClientConsole es responsable de la comunicación entre la aplicación del web del cliente y
el Kernel.
Las opciones de configuración disponibles son:
• Nombre del módulo - el nombre del módulo visible en el sistema, único en el sistema.
• Habilitar registro [login] - un registro detallado del funcionamiento de driver, guardado en un archivo de
texto.
• Autorización de SMS habilitada – proporciona login seguro a la aplicación web del cliente. Para
autenticación de SMS hay las siguientes opciones:
o Longitud de código SMS - longitud de la contraseña de mensajes de texto que se enviarán al cliente (2
a 10 caracteres); la contraseña se enviará al número de la persona configurado en contactos, como un
mensaje de texto automático.
o Número de intentos SMS - determina número específico de intentos para introducir la contraseña de
autenticación SMS antes de que caduque.
239
o Código de duración de vida SMS [min] - el tiempo de expiración de la contraseña de mensajes de texto
que se enviarán al cliente (de 1 a 60 minutos). Si se supera este tiempo, usted tendrá que volver a
iniciar sesión.
o configuración de Wavecom - requiere los siguientes parámetros:
Puerto, velocidad, bits de datos, bits de stop, partición.
PIN – Número PIN de tarjeta SIM de Modem GSM.
o Contenido SMS - mensajes SMS con una contraseña para autenticar SMS.
• Puertos activos.
240
Para la aplicación de cliente, es necesario generar una clave de Google Maps API,
versión 3.
241
IX.4. Plug-ins
Utilice esta opción para agregar los llamados plug-ins, que es el ActiveX (OCX) para configurar un
módulo específico. La función es accesible desde el menú de Herramientas en la parte superior del
módulo (configuración-> Plugins).
Un plug-in es una ventana de configuración para un driver / módulo específico. Cada driver / módulo
tiene su propia configuración de plug-in, que permite su configuración.
242
IX.4.1. Agregar Plug-ins
Agregar
Ingrese el nombre del plug-in, que es el nombre que se mostrará en la lista de opciones de
configuración y luego use el botón de búsqueda para indicar el archivo ocx.
Buscar
Para editar un plug-in, o su nombre, seleccione de la lista y luego haga clic en el botón de Editar.
243
Editar
Para quitar un plug-in, selecciónelo de la lista y luego haga clic en el botón Quitar.
Quitar
Esta opción se utiliza para agregar bibliotecas para controlar grabadoras de vídeo específicos
mediante una consola local (detalles en Cameras de la Consola de Edición de Datos)
244
X. Drivers
Drivers tienen que ver con módulos de servicio de sistema en ejecución, sirviendo como intermediarios
en la comunicación con el Kernel, que puede realizar las siguientes funciones:
• Drivers de Entrada (Driver In) - módulos de recepción de señales y cambiarlas al formato del sistema
de KronosNET2:
o Driver In PSTN - una familia de drivers de recepción de señales vía telefónica.
o Driver In Radio - una familia de drivers de recepción de señales vía radio.
o Driver In GSM / GPRS - una familia de drivers recibiendo señales de canales basados en la red
GSM.
o Driver In WAN - una familia de drivers recibiendo señales de redes TI.
• Drivers de Salida (Driver Out) - drivers que comparten datos:
o Driver de la Consola de Cliente - el driver proporciona datos para la Consola cliente ; para detalles de
configuración del driver, consulte Configuracion del controlador de la consola cliente.
o Driver de la Consola de Patrulla Móvil - el driver proporciona datos de Mobile Patrol Console para
detalles de configuración del driver; consulte el capítulo sobre Mobile Patrol Console Driver
Configuration.
o Driver de la Consola de Servicio Móvil - proporciona datos para el Mobile Service Console; para
detalles de configuración del driver, consulte el capítulo de Mobile Service Console Driver
Configuration.
o Driver de la Consola de Alarma - proporciona datos para la Consola de alarma; detalles de
configuración del driver pueden encontrarse en el capítulo sobre Configuracíon del controlador de la
consola de alarma.
• Drivers de Entrada y Salida (Driver In / Out) - drivers enviando y recibiendo información:
o Driver de GSMGate - el driver envía y recibe información en forma de mensaje de texto y eventos de
CLIP; para detalles de configuración del driver consulte el capítulo de GSMGate Driver.
o Driver de MailGate - el driver envía y recibe información por correo electrónico; también puede enviar
afirmaciones en un momento determinado; para detalles de configuración del driver, consulte el
capítulo configuración de MailGate Driver.
o Driver de UniversalInOut Driver - driver envía y recibe datos en un formato compatible con el
UniversalInOut driver protocol ; para detalles de configuración del controlador, consulte el capítulo
sobre el driver de UniversalInOut.
• Otras:
o ProcessControl - driver guardará información sobre procesos del sistema en ejecución como eventos
del sistema KronosNET2; para detalles de configuración, consulte el capítulo sobre el
ProcessControl Driver.
o SaveSignal - el driver guarda las señales recibidas en el sistema en un archivo de texto en el disco
local; para detalles de configuración del driver, consulte el capítulo de SaveSignal driver.
245
XI. Multiplexor
El Módulo de Multiplexor se utiliza en lugares distantes y permite el control de comunicación entre los
drivers y el Kernel.
El servicio recibe las señales de los drivers y los envía directamente al Kernel a través de una conexión
de LAN/WAN establecida. Si la conexión principal no está disponible, comunicación está garantizada
a través de una sesión de GPRS en un módem GSM/GPRS conectado a un puerto COM.
Configuración detallada del módulo está disponible en el capítulo sobre Configuración del módulo
multiplexor.
246
XII. Administrador de Base de Datos
El programa DBM se utiliza para trabajar con la base de datos de KronosNET 2.1.
En el lado derecho de la ventana podemos ver los datos de la base de datos actual.
247
XII.1. Agregar Servidor de Base de Datos
El servidor de base de datos por defecto se selecciona según la configuración del Kernel
(Cadena de conexión a la base de datos).
Para agregar otro servidor de base de datos, haga clic en el botón de plus y luego en la ventana:
Con el fin de verificar la exactitud de los datos ingresados, haga clic en el botón de Prueba
de conexión.
248
Además, en la ventana de Tareas Programadas, usted puede configurar copia de seguridad cíclica
o programada. Para esto utilice el botón de plus. Al hacer clic, se abre la siguiente ventana:
Aquí se debe determinar el nombre de la tarea que va a realizar (por ejemplo "Copia mensual");
seleccione la carpeta en la cual la copia será creada y determine si cada nueva copia de la base de
datos debe sobrescribir a la anterior al marcando/desmarcando la opción de Sobrescribir el archivo
de
la copia de seguridad. También se debe especificar la naturaleza de la copia de seguridad.
Los tipos posibles son:
249
XII.3. Datos Temporales
Todas las señales son grabadas en tablas diarias. Después de algún tiempo, la base de datos
comienza a alcanzar su tamaño máximo. El programa puede dar una alerta antes de que se alcance
el límite; sin embargo el administrador debe tomar la acción apropiada.
Usted puede importar y exportar tablas con eventos diarios y mensuales, que liberan espacio para
nuevos eventos, así como restaurar los eventos viejos si es necesario.
Para importar tablas de la base de datos, usted debe especificar la ruta a los archivos de datos.
Luego usted tiene que seleccionar cuales datos van a ser importados.
Tablas pueden ser exportadas desde una fecha específica, para un período dado, o mayor que un
cierto período de tiempo.
Seleccionar Quitar tablas exportadas, borrará tablas las tablas de la base de datos.
En el campo Ruta usted también debe especificar la ruta al directorio donde se guardarán los datos
exportados.
La opción de Número de líneas en una, le permite especificar el número de filas en un solo archivo.
250
XII.3.3. Eliminar Tablas Diarias
Usted puede quitar tablas de un día específico, para un período dado o mayor de un cierto período
de tiempo. Tablas quitadas tablas desaparecerán permanentemente de la base de datos.
Usted puede exportar tablas de un mes en particular, de un rango de meses, o mayor de un cierto
período de tiempo.
Seleccionando Quitar tablas exportadas, borrará las tablas las tablas de la base de datos.
En el campo Ruta usted también debe especificar la ruta al directorio donde se guardarán los
datos exportados.
251
XII.3.5. Eliminar Tablas Mensuales
Esta opción elimina las tablas mensuales para un mes específico, para un período
determinado de meses, o mayor de un cierto período de tiempo. Tablas quitadas tablas
desaparecerán permanentemente de la base de datos.
Usted puede ver las tablas exportadas diarias y mensuales sin tener que importarlas en la
base de datos (en este caso la base de datos no cambiará tamaño).
Es posible conectar una base de datos particular, así como desconectar y comprimir la base de datos.
252
Conectar base de datos
Desconectar base de datos
Comprimir - compresión quitará espacio vacío de la base de datos, pero este proceso es
dependiente del servidor de base de datos y puede no producir los efectos deseados
inmediatamente (el archivo que contiene la base de datos puede reducir en tamaño sólo
después de algún tiempo).
Aquí usted puede establecer el método de autenticación que el servidor SQL Server requiere:
- Autenticación de Windows y Servidor de SQL - el servidor requiere un inicio de sesión válido tanto
para Windows como para la base de datos. Cuando se selecciona esta opción, se activará el campo
de Usuario.
- Autenticación de Windows – sólo se requiere autenticación del sistema operativo.
253
El primer método se recomendado para un PC separado utilizado como servidor de datos donde
usted tiene que ingresar en la base de datos con usuario y contraseña. La segunda opción se utiliza
cuando se ejecuta el servidor en el mismo equipo donde se ejecuta el servicio del Kernel.
En el campo de manejo de memoria usted puede definir la cantidad de RAM que el sistema destinará
para operar la base de datos.
Hay dos opciones de configuración:
254
XII.6. Replicación
La replicación utiliza los mecanismos del motor MS de SQL incorporados para copiar y distribuir los
objetos de datos y bases de datos de uno a otro y luego sincronizar datos entre bases de datos para
mantener su consistencia. La replicación se utiliza en el sistema para proporcionar datos actuales para
la copia de seguridad del Kernel utilizando Backup Centers.
Replicación utilizado de mezcla permite hacer cambios en ambas bases de datos: los principales (editor)
y backup (suscriptor).
Como resultado de la sincronización, todos los cambios en las bases de datos se mezclarán juntos.
Para configurar la replicación en el módulo de DBM, deben agregarse dos servidores de motor MS de
SQL (consulte Agregar a servidor de base de datos).
Para un servidor de backup, habilitar suscripciones, y luego elegir de una lista un servidor
preconfigurado de publicación.
Replicación está configurada en el motor de base de datos por el servicio de Replication Manager de
KronosNET; por lo tanto todos los cambios de configuración requerirá reinicio del servicio.
255
El mecanismo de replicación requiere la versión completa de Servidor MS de SQL 2005 o
superior y ejecutando el servicio de agente MS de SQL.
El servidor de SQL requiere autenticación usando el usuario especificado y la contraseña con
permisos adecuados.
Versiones del motor SQL para publicador y suscriptor deben ser el mismo.
Esta pestaña se utiliza para administrar el servicio de Administrador de replicación. Servicio de acuerdo
con la configuración de replication, y configurará tablas para Replication de Mezcla en motores de base
de datos MS de SQL de publicador y suscriptor, las controlará y agregará nuevas tablas para replicación
(supuestas tablas diarias en Temporary data).
Modo manual/automático
256
Instalando servicio
Desinstalando servicio
257
XIII. Consolas Móviles
Consolas móviles son aplicaciones del sistema de KronosNET, que se ejecutan en dispositivos móviles.
En KronosNET2.2 las siguientes consolas móviles están disponibles:
Consola de cliente móvil.
Consola de servicio móvil.
Consola de patrulla móvil.
Consolas comunican con un driver del sistema KronosNet dedicado, que comparte datos específicos
con usuarios móviles.
La consola permite al usuario ver los datos de las cuentas que se asignan a un usuario que se identifica
en el sistema mediante usuario [login] y contraseña.
Para ejecutar la Consola del Cliente, el driver de la Consola del Cliente Móvil debe ser
ejecutado en el sistema.
El módulo está diseñado para ejecutarse en dispositivos móviles con Android 2.3.3 o superior.
XIII.1.1. Acceso
Después de la puesta en marcha la consola una ventana prompt para introducir el nombre de usuario y
la contraseña. El usuario es el nombre de usuario a distancia definido para la cuenta en la Consola de
Edición de Datos (capítulo de Acceso remoto).
258
El botón de menú en la ventana principal da acceso a:
Configuration.
Log in.
Cerrar.
O el usuario puede seleccionar una llamada telefónica desde un dispositivo móvil a un número definido
en la configuración del driver.
XIII.1.2. Operaciones
Tras un exitoso registro [login] la Consola de Cliente Móvil mostrará la cuenta de cliente con las
opciones:
259
Las opciones mostrarán datos sobre la cuenta seleccionada actualmente
XIII.1.2.1. Señales
260
XIII.1.2.2. Eventos
261
XIII.1.2.3. Estados de Grupos de Señales
Grupos de señales de cuenta, con información sobre el estado de grupo actual (partición
activada/desactivada)
262
XIII.1.2.4. Alarmas
XIII.1.2.5. Mapa
263
XIII.1.2.6. Cámaras
XIII.1.2.7. Comandos
La lista de los dispositivos y define para ellos los comandos, que pueden ser ejecutados.
264
Después de enviar los comandos, los siguientes estados son posibles:
XIII.1.2.8. Mensajes
Esta pestaña permite enviar mensajes a la agencia (en Mensajes en Consola de Edición de Datos)
Plantilla de mensajes posibles puede ser definido en la configuración del driver de la Consola de Cliente
Móvil; también el usuario puede enviar mensajes propios.
265
XIII.1.3. Configuración
Dirección del servidor - la dirección IP donde el driver de Patrulla móvil está disponible.
Puerto – el puerto de escucha del driver.
Cifrado - comunicación entre la consola y el driver se encripta usando la clave.
Clave de cifrado.
266
XIII.2. Consola de Servicio Móvil
Este módulo ayuda a la labor de técnicos de cuenta y del personal de servicio y. Proporciona acceso
a las señales de la cuenta, así como a documentos de servicio abiertos.
El módulo está diseñado para uso en el dispositivo móvil con Android 2.3.3 o superior
XIII.2.1. Acceso
Después de poner en marcha la consola, seleccione desde la configuración de conexión, que se utilizará
para registro de la consola (detalles en Configuration).
Después de que se mostrará la pantalla de login de conexión con éxito, donde usted ingresará nombre
de usuario [login] y contraseña (detalles en Adding of Mobile Service Console user).
267
Al poner en marcha la consola por primera vez, usted debe configurar acceso al driver de la
Consola de Servicio Móvil.
Después de inicio de sesión [login] exitoso, seleccione cuenta – cuenta de equipo de servicio asignado
al usuario específico en servicio.
268
Después del registro exitoso, una pantalla aparecerá con acceso a:
• Cuentas– lista de cuentas disponible para usuario registrado
• Documentos - documentos abiertos disponibles para usuarios registrados
269
Cuando se concede el acceso, hay varios pasos posibles:
Acceso a la configuración
Sobre el programa
270
XIII.2.1.1. Agregar Consola de Servicio Móvil
Para que el sistema pueda vincular correctamente el usuario que inició sesión [login] con una cuenta
como un vehículo de servicio, haga lo siguiente:
• Crear una cuenta de tipo de Vehículo de Servicio (Consola de Edición de Datos - cuentas, pestaña
General),
• Agregar una persona como un servicio asociado con el usuario del sistema a la cuenta (Consola de
Edición de Datos - cuentas, pestaña General),
• Verificar derechos de usuario del sistema asignados a persona de la cuenta (Herramientas - Giving
users rights)
XIII.2.2. Cuentas
La pestaña Cuenta proporciona una lista de cuentas disponibles para un usuario conectado [login] con el
estado de cuenta:
271
Oprimiendo más tiempo en una cuenta dará lugar a su selección. Esto permitirá seleccionar opciones
adicionales del menú de contexto:
272
Agregar un documento nuevo para una cuenta seleccionada
XIII.2.3. Documentos
273
Oprimiendo más tiempo sobre un documento dará lugar a su selección. Esto permite seleccionar
opciones adicionales del menú de contexto:
Menú de contexto
274
Cuando el documento es seleccionado desde el menú de contexto, usted puede:
XIII.2.4. Configuración
Para agregar una nueva conexión, oprime el botón de menu Configuración y seleccione Agregar.
Conexión definido por edición es posible después de oprimir más tiempo el nombre de conexión.
275
Para configurar la conexión con la configuración del driver usted debe incluir:
276
XIII.3. Consola de Patrulla Móvil
El módulo se utiliza para administrar equipos de respuesta. Permite enviar los mensajes y eventos
de alarma para ser manejados desde la Consola de Monitoreo (capítulo Gestion de equipos de
respuesta). También le permite verificar la posición del equipo de respuesta.
El módulo está diseñado para ejecutarse en dispositivos móviles con Android 2.3.3 o superior.
XIII.3.1. Acceso
277
Después de inicio de sesión [login] exitoso, seleccionar cuenta – objeto de equipo de respuesta
asignado a un usuario concreto en servicio.
278
La consola cambia al modo de espera, mientras el equipo de respuesta asociado con el usuario
conectado cambiará el estado a 'conectado' en el módulo Monitoring Console Response Teams
Management.
279
Para ingresar a una persona [login] atada al sistema de
KronosNET con nombre de usuario y contraseña, tendrá que ser
agregado al tipo de cuenta de equipo de respuesta (consulte
Adding a Response Team Console).
Al poner en marcha por primera vez la consola, usted debe
configure acceso al driver de la Consola de Patrulla Móvil.
Para que el sistema pueda vincular correctamente el usuario que inició sesión [login] con una cuenta
como un grupo de intervención, haga lo siguiente:
• Crear una cuenta de tipo de Vehículo de Servicio (Consola de Edición de Datos - cuentas, pestaña
General).
• Agregar una persona como tipo ‘Equipo de respuesta’, asociado con el usuario del sistema a la
cuenta (Consola de Edición de Datos - cuentas, pestaña Personas).
• Agregar una dispositivo como un dispositivo de consola de patrulla, asociado con el driver Mobile
Patrol a la cuenta.
• Activar el equipo de respuesta, agregado de la lista de equipo de respuesta. (Consola de Monitoreo
- Response teams management).
Desde el módulo de Manejo de Patrulla Móvil, usted puede enviar una alarma para ser manejada a una
Consola conectada.
Después de recibir la alarma en la Consola de Patrulla Móvil, ésta mostrará datos de objeto (sinónimo,
nombre y dirección) y la posición del objeto en el Mapa de Google.
[Imagen]
[Íconos de flechas izquierda/derecha] Íconos le permite cambiar el rango de los datos de objeto
mostrados.
Personas – Personas asociadas con la cuenta con detalles (imagen, descripción, identificadores).
280
Observaciones – Observaciones de cuenta con detalles
Mostrar ruta de direcciones para equipo de respuesta requiere habilitar GPS en el dispositivo móvil para
determinar la ubicación actual.
Durante el manejo de alarma en la Consola Móvil, usted puede informar sobre los siguientes pasos:
Confirmación de alarma
Rechazo de alarma
Falsa alarma
Alarma real
Final de la alarma
Pedido de soporte
XIII.3.3. Mensajes
Mensajes pueden enviarse desde el Módulo de Administración de Patrulla Móvil, que se mostrará en
una Consola conectada.
281
XIII.3.4. Instalación
XIII.3.5. Configuración
282
283
XIV. Clave HASP
El sistema de KronosNET basa su modelo de licencia en las claves HASP. La clave asociada con la
licencia deberá obtenerse del fabricante del software. La clave debe ser enchufada en un
computador donde está instalado el Kernel.
La clave contiene información sobre el número de instalación, nombre del usuario, número de
cuentas manejadas, el número máximo de dispositivos que pueden conectarse y la fecha hasta la
cual el sistema sigue siendo completamente funcional. Después de que se superen cualquiera de
estos valores contenidos en la clave, el sistema dejará de trabajar. Sin embargo, la Consola de
Edición de Datos todavía puede ser utilizada para el manejo de cuentas: el usuario tiene la
posibilidad de quitar cuentas que violan las condiciones de la licencia comprada.
Una clave que funciona correctamente, se ilumina en rojo. Si el LED de la tecla está apagado, esto
puede significar que el driver no ha sido instalado en Windows o que esté dañado el puerto USB de
su computador. Drivers pueden encontrarse en el CD de instalación o pueden descargarse de
Internet.
El programa funcionará sin la clave para hasta 5 cuentas, pero esta opción es sólo para
pruebas y un programa que se ejecuta en este modo no se puede utilizar para fines
comerciales.
Cuando va ser necesario cambiar los valores contenidos en la clave de seguridad, esto requiere
conexión con el fabricante de software.
Este paso es necesario sólo si se usted trabaja con una licencia de período fijo. Actualización no es
necesaria para licencias abiertas sin límite de tiempo.
284
Actualización clave requiere una conexión al servidor de NEXT!, utilizando el programa
HaspClient.exe, que se encuentra en el directorio principal de instalación KronosNET2.
La clave debe ser enchufada en el computador en lo cual los drivers principales están
instalados - estos pueden encontrarse en el CD de instalación o en la página web principal
del fabricante.
La dirección IP y el puerto pueden obtenerse del fabricante del sistema; deben ingresar los datos por
defecto para la conexión al poner en marcha el programa por primera vez.
[haspprogram.jpg]
A continuación, haga clic en Actualizar y espere hasta que los nuevos valores son guardados en la
clave. El estado cambiará a Clave configurada correctamente.
Usted también puede ver los datos almacenados en la clave usando el programa:
Si el ícono de Actualización está en gris, no hay clave HASP conectado al sistema, o no se han
instalado los drivers de clave HASP.
285
Clave HASP no conectado - no hay conexión con el servidor HASP del distribuidor o del fabricante
del software; asegúrese de que haya ingresado la dirección IP y el puerto correctamente, y que su
equipo esté conectado al Internet.
No hay nuevos valores de clave - la consola ha conectado correctamente con el servidor HASP, pero
el servidor no tiene nuevos valores para la clave.
Esta interfaz de servicio se encuentra en la barra de tareas junto al reloj, y da los valores de la clave
actuales y la fecha de última actualización de la clave y le permite cambiar la configuración, hacer una
pausa y ejecutar el servicio.
Para iniciar el servicio, ejecute la interfaz desde el archivo de AutoHASPInterface.exe; si no hay ningún
servicios instalados, al usuario se le pedirá para proporcionar el archivo del servicio.
Después de la puesta en marcha, la interfaz es accesible desde la barra de la bandeja. Cuando usted
haga clic derecho sobre el icono de la interfaz, está disponible el siguiente menú:
• Estado - información sobre claves conectadas.
• Configuración – configuración de servicio.
• Modo de operación:
o Iniciar el servicio.
o Detener el servicio.
• Manejo:
o Instalar el servicio.
o Desinstalar el servicio.
• Sobre el programa.
• Salida - cerrar la interfaz.
La dirección IP y el puerto pueden obtenerse del fabricante del sistema; los datos
por defecto para la conexión deben ingresarse cuando usted pone en marcha el
programa por primera vez.
286
[autohaspconf.jpg]
Si el Kernel es incapaz de leer directamente los términos de la licencia desde la clave HASP, por
ejemplo si el servidor no está equipado con un puerto USB, usted puede enviar datos de la licencia
desde un computador dotado con tal puerto. Para ello, inicie la clave a distancia de RemoteHASP, que
lee los valores de la clave HASP y los enviará al Kernel.
Para usar la clave a distancia usted deberá seleccionar la verificación de la Licencia mediante
la opción de driver en Configuracion general del Kernel.
La interfaz de servicio está ubicada en la barra de tareas, al lado del reloj, y da los valores de clave
actuales, y le permite cambiar la configuración, pausa y ejecutar el servicio.
Para iniciar el servicio, ejecute la interfaz desde el archivo de AutoHASPInterface.exe; si no hay ningún
servicios instalados, al usuario se le pedirá para proporcionar el archivo del servicio.
Después de la puesta en marcha, la interfaz es accesible desde la barra de la bandeja. Cuando usted
haga clic derecho sobre el icono de la interfaz, está disponible el siguiente menú:
• Estado - información sobre claves conectadas.
• Configuración – configuración de servicio.
• Modo de operación:
o Iniciar el servicio.
o Detener el servicio.
• Manejo:
o Instalar el servicio.
o Desinstalar el servicio.
• Sobre el programa.
• Salida - cerrar la interfaz.
287
• Comunicar usando tubos - esta opción se utiliza para las conexiones indirectas con el Kernel cuando
Módulo Multiplexor actúa como intermediario. Esta opción le permite comunicar sólo cuando el
multiplexor está funcionando en el mismo equipo.
• Activar registro [login] - activación de registro [login] de operaciones de driver detalladas a archivos de
texto.
• El directorio de archivo de registro [login].
288
XV. Anexos
En la descripción de la señal se pueden utilizar caracteres especiales que insertan el valor apropiado
en la descripción de la señal en la Consola de Monitoreo, por ejemplo:
• $ C - el valor agregado a la descripción de la señal es el valor que se encuentra en el código de
señal.
• $ E1 - el valor agregado a la descripción de la señal es el valor que está en la extensión de la señal 1.
• $ E2 - el valor agregado a la descripción de la señal es el valor que está en la extensión de la señal 2.
• $ E3 - el valor agregado a la descripción de la señal es el valor que está en la extensión de la señal 3.
Para agregar el nombre de una persona autorizada asignado a una cuenta para la descripción de la
señal, agregue el código de activación y desactivación a los datos de la persona, mientras que al
mismo tiempo agregando el carácter especial adecuado a la descripción de la señal, por ejemplo:
• $E1P - agrega a la descripción de la señal el nombre de usuario ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 1.
• $E2P - agrega a la descripción de la señal el nombre de usuario ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 2.
• $E3P - agrega a la descripción de la señal el nombre de usuario ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 3.
289
Para agregar el nombre de un punto a la descripción de la señal, agregue el nombre y número del punto
a los diccionarios de la cuenta, mientras que al mismo tiempo agregando el carácter especial adecuado
a la descripción de la señal, por ejemplo:
• $E1T - agrega a la descripción de la señal el nombre del punto ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 1.
• $E2T - agrega a la descripción de la señal el nombre del punto ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 2.
• $E3T - agrega a la descripción de la señal el nombre del punto ingresado en los diccionarios de la
cuenta, cuyo número viene en extensión 3.
La descripción de la señal también puede mostrar la fuerza de la señal enviada por un dispositivo que
usa el carácter especial $V.
El driver de UniversalInOut también permite retransmisiones, utilizando el mismo estándar como para
alarmas y estado de la señal del grupo y por lo tanto puede ser utilizado como (M).
Después de hacer una conexión, M envía una serie de señales de acuerdo con el Protocolo de
driver, esperando cada vez para la confirmación desde la SU. Después de enviar todas las señales,
M envía un marcador de fin de llamada. En la ausencia de un marcador de fin de llamada y un largo
periodo de inactividad, SU terminará la llamada él mismo.
SU dirección M
esperando una nueva conexión
haciendo una conexión
iniciar esperando señales
marco de señal
confirmación
... ...
conexión final marco vacío
290
XV.2.2. Descripción de Variables
Marcos contiene caracteres de formato ASCII. Constan de pares de variable-valor. Los pares
individuales están separados por un ";". La variable se separa del valor por el símbolo ‘=’. Cada
marco contiene información acerca de una señal o alarma y termina con el símbolo <cr>. Variables
no reconocidas y sus valores se ignoran. Usted no tiene que ingresar todas las variables, la lista de
aquellas requeridas está por debajo de la tabla. El orden de las variables en el marco es opcional.
Señales que generan comandos no pueden ser mezclados en el mismo marco con comandos
específicos para una alarma; de lo contrario el marco es rechazado por el driver.
Marco vacío (finalización) contiene únicamente el símbolo <cr>.
Ejemplo:
Un señal de código C1 de cuenta 1002 generado 2009/03/16 18:01 se ve como sigue:
H_NUMBER = 1002; CODE = C1; TIME_SOURCE = 16/03/2009 18:01; <cr>
291
"$BBGGRR" con dólar en la mendicidad (por ejemplo $00AB9C), o texto fijo (posible para elegir
entre: blanco, negro, rojo, amarillo, azul, gris, verde, naranja).
Ejemplo:
Alarma de la cuenta con el sinónimo 0001, se genera el 16/03/2009 18:01 con prioridad 100:
TIME_CREATE = 16/03/2009 18:01:00; SYNONYM = 0001; PRIORITY = 100; <cr>
XV.2.3. Confirmaciones
SU genera tres señales posibles, cada una terminando en <cr>. Estas señales se generan sólo cuando
se realiza una conexión por M. Dos señales se relacionan con la correcta recepción de marcos enviados
("OK", "ERROR"), uno se relaciona con el tiempo de espera de conexión inactiva ("TIMEOUT").
Una lista de parámetros y líneas controlable que puede ser definido en una pestaña de parámetros
de la cuenta determinada para drivers específicos. Agregar parámetros a un dispositivo de cuenta se
describe en la Consola de Edición de Datos - capítulo Devices .
Parámetros:
• Identificador de consola de alarma - número de consola a la cual alarmas de incendio son enviadas.
El número se define en la configuración del driver de la Consola de Alarma.
292
XV.3.3. DataSystemGPSServer
XV.3.4. DyskamDGG16K
Parámetro:
• Retransmitir a GPRS - dirección IP para la transmisión GPRS/Ethernet.
• Transmisión a radio - el número de base de radio para transmisión de radio de dos vías.
• Transmisión a GSM - número de teléfono sin espacios para transmisión GSM.
• Código de transmisión código – código que debe ser retransmitido; puede haber más de estos
parámetros, el driver buscará la lista completa.
• Número de teléfono en canal GSM - un número de teléfono.
Comando:
• Comando:
o Restablecer - restablecer el dispositivo.
o estado de entrada – configuración de estado de la entrada.
o Todo salida apagada - deshabilita toda salida.
o Todo salida encendida - permite toda salida.
o Prueba (Radio, GSM-SMS) - petición de prueba (GSM-SMS, viejo canal de radio).
o Prueba (Radio nueva) - petición de prueba (nuevo canal de radio).
o Salida 1 On / Off - habilitar/ inhabilitar salida 1.
o Salida 2 On / Off - habilitar/ inhabilitar salida 2.
o Prueba pagado apagado - bloquear pruebas pagadas.
• Parámetros:
o driver de puerto - número de puerto de la configuración del driver (Nº).
o Tipo del canal - tipo de canal.
elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando va a ser
ejecutado.
Comando:
Comando:
o renovación de GPRS - prueba de timbre (comando re-iniciando transmisor GPRS).
Parámetros:
o Puerto de driver – número de puerto de la configuración del driver (No.).
o Número de teléfono en canal GSM - un número de teléfono.
Comando:
• Comando:
o Bloqueo de la línea - bloqueando la línea.
o Desbloqueo de la línea - desbloqueándola línea.
• Parámetros:
293
o Puerto de driver - número de puerto de la configuración del driver (Nº).
o Tipo de canal - tipo del canal
elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando va a ser
ejecutado.
o Número de la línea – número de la línea
XV.3.5. DyskamDGG16ZMulti
Parámetro:
• Retransmitir a GPRS - dirección IP para la transmisión GPRS/Ethernet.
• Transmisión a radio - el número de base de radio para transmisión de radio de dos vías.
• Transmisión a GSM - número de teléfono sin espacios para transmisión GSM.
• Código de transmisión - código que debe ser retransmitido; puede haber más de estos parámetros -
el driver buscará la lista completa.
• Número de teléfono en canal GSM - un número de teléfono
Comando:
• Comando:
o Restablecer - Restablecer el dispositivo.
o Salida 1 On/Off - habilitar/inhabilitar la salida 1.
o Salida 2 On/Off - habilitar/inhabilitar la salida 2.
o prueba pagado off - bloquear pruebas pagadas
• Parámetros:
o Tipo de driver - número de puerto de la configuración del driver (Nº).
o Tipo de Canal - tipo de canal.
Elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando debe ser
ejecutado.
Comando:
• Comando:
o Renovación GPRS - prueba del timbre (comando reiniciando transmisor GPRS).
• Parámetros:
o Puerto de driver - número de puerto de la configuración del driver (Nº).
o número de teléfono en canal GSM - un número de teléfono.
Comando:
• Comando:
o Bloqueo de la línea - bloqueando la línea.
o Desbloqueo de la línea - desbloqueándola línea.
• Parámetros:
o Puerto de driver - número de puerto de la configuración del driver (Nº).
o Tipo de canal - tipo del canal.
elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
294
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando va a ser
ejecutado.
o Número de la línea – número de la línea.
XV.3.6. DyskamDGG16ZE
Parámetro:
• Retransmitir a GPRS - dirección IP para la transmisión GPRS/Ethernet.
• Transmisión a radio - el número de base de radio para transmisión de radio de dos vías.
• Transmisión a GSM - número de teléfono sin espacios para transmisión GSM.
• Código de transmisión - código que debe ser retransmitido; puede haber más de estos parámetros -
el driver buscará la lista completa.
• Número de teléfono en canal GSM - un número de teléfono.
Comando:
• Comando:
o Restablecer - Restablecer el dispositivo.
o Salida 1 On/Off - habilitar/inhabilitar la salida 1.
o Salida 2 On/Off - habilitar/inhabilitar la salida 2.
o Prueba pagado off - bloquear pruebas pagadas.
o Renovación GPRS – Prueba de timbre (comando reiniciando transmisor GPRS).
• Parámetros:
o Tipo de driver - número de puerto de la configuración del driver (Nº).
o Tipo de Canal - tipo de canal.
Elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando debe ser
ejecutado.
Comando:
• Comando:
o Bloqueo de la línea - bloqueando la línea.
o Desbloqueo de la línea - desbloqueándola línea.
• Parámetros:
o Puerto de driver - número de puerto de la configuración del driver (Nº).
o Tipo de canal - tipo del canal.
elegir entre: Radio de 2 vías, GSM, GPRS.
o Número de teléfono en canal GSM - el número de teléfono del dispositivo para lo cual el comando
va a ser ejecutado.
o Dirección IP en canal GPRS - la dirección IP del dispositivo para lo cual el comando va a ser
ejecutado.
o Número de la línea – número de la línea (únicamente para comando de Bloqueo de Línea)
XV.3.7. DyskamGSM
Parámetro
Número de teléfono - un parámetro cambiando el número de teléfono a un número de hardware.
295
XV.3.8. EBS Directo
Parámetro:
Número de teléfono - un número de teléfono de tarjeta SIM asociado con el transmisor.
XV.3.9. EBSOSM
Parámetro:
Puerto de driver - el número de puerto de la configuración del driver (No.).
Línea control - comando:
• Comando:
o 1 - salida de AUX adicional.
o 2 - salida de tamper SAB.
• Parámetros:
o Estado - el estado de la salida debe ser cambiado a.
o Puerto de driver - el número de puerto de la configuración del driver (Nº), para que el driver sepa a
cual analizador se debe enviar señales de control de salida.
o Tipo de dispositivo - el tipo de dispositivo para lo cual el control debe ser ejecutado.
XV.3.10. EBSGPSServer
Parámetros:
Contraseña.
XV.3.11. EsomMS301
Parámetros:
ACK largo - la opción de una confirmación de una señal de audio largo,
o No – confirmación corta.
296
o Sí – confirmación largo.
XV.3.12. GSMExpert
Parámetros:
• Número de teléfono - un parámetro que cambia un número de teléfono a un número de hardware.
XV.3.13. GSM
Parámetros:
• Número de teléfono - un parámetro que cambia un número de teléfono a un número de hardware.
XV.3.14. GSMGate
Parámetros:
normalizar alarma después de confirmación - posibilidad de definir si una alarma es para
normalizarse después de la confirmación por parte del cliente.
• Tiempo entre el envío de mensajes a contacto siguiente [min.] - el período de tiempo en minutos entre
mensajes de texto de alarma enviados a personas de un contacto de cuenta especificado.
Parámetros:
Número de teléfono - el número de teléfono de tarjeta SIM en el dispositivo.
297
• H0, P2, Q2, R2 , T2, U2, L 0, K3 y K4 - valor: 02.
El driver sólo funciona con dispositivos con tales parámetros. El resto de la configuración
de dispositivos puede ser definida como es requerido.
XV.3.16. Heitel
Parámetros:
• Dirección DVR – dirección de grabador.
• Número de puerto DVR - puerto de grabador.
• Nombre de usuario – nombre de usuario (si es necesario).
• Contraseña - contraseña de usuario (si hay un nombre de usuario).
Parámetros:
• Contraseña - contraseña para un dispositivo determinado.
298
XV.3.18. Jablotron Directo.
Parámetros:
• Número de teléfono - número de teléfono de la tarjeta SIM en el dispositivo.
Parámetros:
Número de teléfono - Número de teléfono de la tarjeta SIM asociado con un transmisor.
Parámetros:
Tipo de transmisor - escoger entre:
o NR4K3 - NR se refiere a NR2K3 y NR4K3.
o DSC - considerado el mismo como NR, usado sólo para garantizar la consistencia de datos de
cuenta.
o MULTI.
o FIRE.
Conteo de zonas - número de zonas (tipo numérico).
Número de retransmisor - (tipo numérico - de 1 a 16).
XV.3.21. PronalGSM
Parámetros:
• Número de teléfono - un parámetro que cambia un número de teléfono a un número de hardware.
XV.3.22. PronalProxy
Parámetros:
• Número de teléfono - un parámetro que cambia un número de teléfono a un número de hardware.
XV.3.23. PulsonDirect
XV.3.24. RiscoDirect
Parámetros:
Número de teléfono SIM - número de tarjeta SIM tarjeta en el dispositivo.
Código de instalador - el código de instalador, necesario para conectar con el dispositivo.
Código ID a distancia - el código a distancia para conectar con el dispositivo.
Parámetros:
largo ACK largo - la opción de una confirmación de señal larga.
o No – confirmación corta.
o Sí – confirmación larga.
XV.3.26. TMLabDirect
Parámetro:
• Número de teléfono - número de teléfono de la tarjeta SIM asociado con un transmisor.
XV.3.27. UniversalInOut
Parámetros:
• Puerto del driver - el driver de puerto a donde los datos se retransmitirán.
300
Los parámetros aparecen sólo en el caso de acciones de retransmisión de alarma,
señales, cambios de estado de grupo de señales, eventos de cuenta y servicio.
XV.4.1. Conversión
Conversión le permite ajustar la estructura de la base de datos de fuente a la base de datos de destino.
Existen las siguientes conversiones:
• KronosNET 2.0 a KronosNET 2.1.
• KronosGuardNET 1.4. a KronosNET 2.1.
• MasterMind a KronosNET 2.0.
Como la lista de conversiones disponibles cambia con frecuencia, por favor póngase en
contacto con el fabricante para asegurarse de que si la conversión especificada esté
disponible.
301
3. Configura la cadena de conexión al servidor donde desea la base de datos de KronosNET 2.1, así
como la ruta a la carpeta donde la base de datos va a ser creado. También se debe especificar la
ubicación de la carpeta que contendrá el archivo de autorizaciones. También puede especificar si
desea tablas diarias/mensuales a ser exportadas.
La opción "Mezclar personas a distancia" combina información sobre acceso a distancia mediante la
consola de cliente con la gente existente en la cuenta.
302
XV.4.2. Actualizar
Esta opción le da la posibilidad de actualizar la estructura de la base de datos dentro del sistema de
KronosNET 2.1.
Para ello, ingrese lo siguiente:
• Cadena de conexión de la base de datos actualizada.
• Las versiones del Kernel de origen y de destino.
303
5. Intercambiar de todos los archivos (módulos, servicios, plug-ins ocx).
6. Registrar el plug-in (asociar los ocx’s con el programa de registro de plug-in - C :/
Windows/System32/regsvr32.exe; luego haga doble clic en cada plug-in por separado).
7. Ejecutar los servicios en el orden dado y luego las consolas.
XV.4.3. Mezclar
Esta opción le permite combinar dos bases de datos desde el mismo sistema en una sola.
La estructura de las bases de datos que van a ser combinadas, debe ser la misma.
304
XV.5. Biblioteca de Abakus
Se retransmiten datos sobre cuentas en modo de alarma a los servicios de bomberos. Estos datos de
cuenta incluyen:
• El nombre de cuenta y sinónimo.
• La dirección (calle y número).
• Ciudad o municipio.
• Los datos de contacto.
305
• En configuración-> Programa, seleccione la opción Retransmisión a sistema externo y especifique la
ruta al directorio Abakus_lib.dll
• En Configuración-> Retransmisión agregue la configuración del plug-in (* ocx) e ingrese los detalles
del servidor del servicio de fuego.
306
XV.6. Desempeño de Kronos NET
El desarrollador de software ha hecho todo lo posible para hacer el sistema Kronos NET altamente
eficiente, manteniendo los requisitos mínimos de hardware para los equipos en que se ejecuta.
Para verificar el desempeño del sistema Kronos NET, el programa han sido probados para trabajar con
diferentes bases de datos.
307
Sistema Procesador Memori Motor de Cuenta Señales
a RAM Base de s por
Datos segund
o
Servidor de 4 x Intel 64 GB Constructo 50000 45,4
Windows Xenon r de SQL
2012 E7330 2012 100000 38,46
estándar 2.40GHz
16 hilos
Windows 7 4 x Intel 64 GB Constructo 5000 25
Professiona Xenon r de Sql
l E7330 2005 50000 22,2
2.40GHz
16 hilos
Windows 7 Intel core i5- 8 GB Constructo 50000 90,9
Professiona 3550 CPU r de Sql
l 3.30 GHz 2012 100000 71,42
4 hilos
Windows 7 Intel core i7- 8 GB Constructo 50000 130
Professiona 3770 CPU r de Sql
l 3.40 GHz 2005
8 hilos
Servidor de Intel xenon 4 GB Constructo 1000 71,42
Windows 5130 2.00 r de Sql
2003 Ghz 2005 5000 66,6
estándar Sin hilos 50000 52,63
Servidor de AMD 14GB Servidor de 1000 49,97
Windows Opteron Sql 2008
2008 R2 Procesador R2 5000 47,61
SP1 4171 HE 50000 45,45
(Azure) 2.09 GHz 2
procesadore
s
Los resultados se dan en la cantidad de señales analizadas por segundo (el promedio
de las 100 señales). El tiempo promedio de tiempo de transferencia toma en cuenta la
señal entre el mando y el Kernel, que es aproximadamente igual a ~ 2ms para 100
señales.
308
309