Rejestracja Czasu Pracy i Kontrola Dostępu
Rejestracja czasu pracy i kontrola dostępu - system bibinet
System bibinet jest przeznaczony do kontroli dostępu do pomieszczeń i rejestracji czasu pracy pracowników w małych, średnich i dużych firmach. Minimalny system to pojedynczy kontroler pełniący funkcję kontroli dostępu bądź rejestracji czasu pracy podłączony do pojedynczego komputera. Natomiast, dzięki możliwości dołączania urządzeń do wielu komputerów i wykorzystaniu w komunikacji internetu, maksymalne możliwości systemu bibinet są praktycznie nieograniczone.
Identyfikatorami w systemie są transpondery (identyfikatory) wykonane w postaci kart plastikowych lub breloczków, które wystarczy zbliżyć do czytnika w celu identyfikacji. Dzięki temu system jest niezawodny, trwały i wygodny w użyciu.
Podstawowym elementem systemu jest kontroler bibi-K25, którego elastyczność pozwala na spełnienie dowolnych wymagań stawianych przed systemem kontroli dostępu.
Posiada on tylko dwa wyjścia przekaźnikowe, ale w rzeczywistości potrafi obsłużyć nawet 8 przejść. Jest to możliwe dzięki różnorodnym elementom dołączanym do jego wewnętrznej magistrali bibiBUS zbudowanej w standardzie RS485. Magistrala ta pozwala na przesłanie w czasie rzeczywistym informacji z czytników do kontrolera, oraz przesyłanie do oddalonych modułów rozkazów sterowania przejściami.
Do magistrali bibiBUS można dołączać:
- czytniki kart z ekranem dotykowym LCD bibi-R42 i bibi-R52 dedykowane do ewidencji czasu pracy
- czytniki kart zbliżeniowych bibi-R40 i bibi-R50 – odporne na warunki atmosferyczne
- szklane czytniki kart zbliżeniowych bibi-R41 i bibi-R51 – eleganckie czytniki z frontem szkalnym, na którym można wykonać dowolny nadruk na życzenie klienta
- terminale bibi-T40 i bibi-T50 – czytniki z wejściami kontrolnymi oraz z wyjściem do sterowania ryglem
- wyświetlacze czasu systemowego bibi-D50
- moduły dodatkowych wejść/wyjść bibi-D51, bibi-D52, bibi-D53
- moduły przeznaczone do obsługi czytników innych producentów i terminale bibi-T30
Dołączone do magistrali bibiBUS urządzenia można ze sobą dowolnie wiązać, tworząc struktury logiczne np. każdy czytnik może być powiązany z dowolnym wyjściem obsługi rygla, zarówno w kontrolerze jak i w terminalu czy którymś module rozszerzającym. Dzięki takiej elastyczności można np. skonfigurować wyjście, które jest sterowane przez cztery czytniki. Wszystkie te zależności elementów jak i ich konfigurację (np. rodzaje rejestrowanych zdarzeń, anti-passback itp.) można wykonać z poziomu kontrolera przez jego stronę www lub przy pomocy programu zarządzającego systemem. Istnieje też prostsza wersja kontrolera obsługująca tylko dwa przejścia – bibi-K22.
Doskonałym rozszerzeniem systemu są rejestratory czasu pracy z kolorowym ekranem dotykowym bibi-C24 i bibi-C25, które na tegorocznych Targach Zabezpieczeń Securex 2014 otrzymały dwa złote medale: Złoty Medal MTP (ocena komisji konkursowej) i Złoty Medal MTP – Wybór Konsumentów.
System uzupełniają elektroniczne zamki autonomiczne Z40, Z50 i Z51 o maksymalnej pojemności 2000 kart i grupowym sposobem programowania. Służą głównie do zabezpieczania oddalonych pomieszczeń, do których ma dostęp niewielka grupa użytkowników.
Oprogramowanie systemu pracuje pod systemami: Windows XP Prof., Windows Vista Business, Widows 7, Windows 8, Windows 10, Windows Server 2003, 2008, 2012.
Standardowe oprogramowanie potrafi zarządzać systemem i przygotowuje raporty kontroli dostępu i rejestracji czasu pracy . Umożliwia podgląd raportów pracowniczych przez przeglądarkę internetową.
Oprogramowanie podstawowe wyposażone jest standardowo w szereg programów narzędziowych ułatwiających pracę instalatora i operatora systemu.
Rejestracje i gotowe raporty można eksportować z systemu do oprogramowania zewnętrznego – głównie do programów kadrowo-płacowych.
W programie można zdefiniować 256 grup pracowników, 16 kalendarzy pracy, 256 schematów czasowych kontroli dostępu i 256 przepustek czasowych.
Do złącza USB komputera operatora systemu można podłączyć czytnik administratora Mm-A40 lub Mm-A50 ułatwiający programowanie kart i przypisywanie ich użytkownikom.