Konfiguracja systemu Bosch Bgl8pet2 jest jednym z najbardziej zaawansowanych systemów bezpieczeństwa dostępnych na rynku. System ten oferuje wiele funkcji, w tym wsparcie dla wielu różnych urządzeń, wbudowane narzędzia zarządzania siecią, zintegrowaną ochronę przed wirusami i wiele innych. System może być skonfigurowany w celu spełnienia wymagań sieci lub środowiska, a jego konfiguracja jest prosta i może być dokonywana za pomocą zaawansowanego oprogramowania firmy Bosch. System Bgl8pet2 oferuje również wsparcie dla wielu różnych protokołów, w tym IP / Ethernet, Wi-Fi, Bluetooth, Zigbee i innych, co czyni go idealnym rozwiązaniem dla wielu zastosowań.
Ostatnia aktualizacja: Konfiguracja systemu Bosch Bgl8pet2
Właśnie dlatego coraz ważniejsza jest zdolność organizowania spotkań na odległość. Klienci potrzebują dobrych, przystępnych rozwiązań, które sprawią, że spotkania zdalne będą przebiegały tak naturalnie, jak tylko to możliwe. Bosch oferuje szeroką gamę rozwiązań konferencyjnych, które można łatwo połączyć z dowolnymi systemami zdalnego prowadzenia spotkań. Nie tylko radzą sobie świetnie z wysyłaniem dźwięku na duże odległości, ale potrafią także przesyłać w ten sposób obraz. Rozwiązania konferencyjne firmy Bosch nadają się do każdej sali konferencyjnej. W zależności od potrzeb organizacji można wybrać przyszłościowy, kompletnie wyposażony sieciowy system konferencyjny DICENTIS lub prostszy i ekonomiczny cyfrowy system dyskusyjny CCS 1000 D. W tej pierwszej konfiguracji zdalni uczestnicy są mają kamery internetowe i zestawy słuchawkowe oraz śledzą przebieg spotkania na takiej samej platformie do obsługi zdalnych spotkań, jak w sali konferencyjnej. W tej drugiej konfiguracji trzeba połączyć ze sobą dwa zdalne miejsca spotkań, ponieważ uczestnicy nie może podróżować ze względu na konieczność obniżania kosztów lub ograniczenia lotów. Oba miejsca spotkań są wyposażone w profesjonalnie zainstalowany sprzęt konferencyjny. W obu salach konferencyjnych na komputerach działa to samo oprogramowanie do obsługi współpracy: Skype, Teams, Zoom itp. W lokalizacjach można dodatkowo zainstalować indywidualne elementy: mostek audio-wideo lub kamerę, podłączając ją do komputera zawierającego oprogramowanie do pracy zespołowej. Szczegółowe informacje znajdują się w poprzednim scenariuszu. com/fs/media/pb/images/products/conference_solutions/Meetingroomsetups_multiple_res_1600x900. com/fs/media/pb/images/products/conference_solutions/Meetingroomsetups_multiple_res_1984x1116. com/fs/media/pb/images/products/conference_solutions/Meetingroomsetups_multiple_res_992x558. com/fs/media/pb/images/products/conference_solutions/Meetingroomsetups_multiple_res_800x450. jpg 2x" width="1600" height="900" alt="Sale konferencyjne wyposażone w urządzenia konferencyjne zapewniające utrzymanie dystansu społecznego oraz oznaczone symbolami spotkań zdalnych" srcset="https://media. jpg 2x"/> Wyjątkowa rodzina sieciowych systemów konferencyjnych rozwijanych wraz z ewoluującymi potrzebami klientów Konferencje przez sieć Wi-Fi z najbardziej elastycznym ulokowaniem uczestników Rozwiązanie typu plug-and-play z funkcją nagrywania dla małych i średnich spotkań
Natomiast wykorzystujący sieć Wi-Fi bezprzewodowy system konferencyjny DICENTIS nie wymaga ingerowania w strukturę budynku oraz szybko się konfiguruje i uruchamia.
W sali spotkań należy go uzupełnić urządzeniami innych firm. com/fs/media/pb/images/products/conference_solutions/component_bosch_res_272x153. com/fs/media/pb/images/products/conference_solutions/component_bosch_res_640x360. com/fs/media/pb/images/products/conference_solutions/component_bosch_res_400x225. com/fs/media/pb/images/products/conference_solutions/component_bosch_res_800x450. com/fs/media/pb/images/products/conference_solutions/component_bosch_res_1600x900. jpg 2x" width="1600" height="900" alt="Ilustracja przedstawiająca urządzenia konferencyjne " srcset="https://media. jpg 2x"/> System konferencyjny DICENTIS
Bezpieczny, przyszłościowy i elastyczny system KD Bosch
Wdrażając system kontroli dostępu (SKD) na obiekcie, inwestorzy często sugerują się ceną danego rozwiązania, natomiast kwestia bezpieczeństwa, skalowalności, elastyczności i ewentualnej rozbudowy systemu w przyszłości schodzi na drugi plan. Wszystkie te cechy, które powinien posiadać SKD, oferuje system firmy Bosch. Niestety rozwiązanie niemieckiej marki nie jest rozpowszechnione wśród instalatorów.
Decydując się na napisanie tego bloga, zasugerowałem się niewielką liczbą instalatorów, która miała możliwość instalować oraz konfigurować SKD Bosch na obiektach, oraz wynikającą z tego „obawą” przed technologią tej firmy ze strony pozostałych instalatorów. Postanowiłem więc przedstawić zasadę doboru sprzętu w zależności od wymagań projektowych, sposób podłączenia urządzeń oraz ich wstępną konfigurację z poziomu programu Access Management System 3. 0. 1 (AMS).
Przegląd urządzeń SKD Bosch
Kontrolery dostępu
Dobór właściwych urządzeń w zależności od liczby i charakteru przejść w obiekcie jest w przypadku systemu firmy Bosch niezwykle prosty. Zacznijmy od serca systemu czyli kontrolera dostępu. Do wyboru mamy trzy warianty:
- APC-AMC2-2WCF – możliwe jest podłączenie 2 czytników Wiegand, do dyspozycji mamy również 4 wejścia (sygnał binarny lub analogowy) oraz 4 wyjścia przekaźnikowe (tryb bezprądowy oraz tryb napięciowy) – obsługa 2 przejść jednostronnych lub 1 przejścia dwustronnego,
- APC-AMC2-4WCF – możliwe jest podłączenie 4 czytników Wiegand, kontroler posiada również 8 wejść i 8 wyjść – obsługa 4 przejść jednostronnych lub dwóch dwustronnych,
- APC-AMC2-4R4CF – możliwe jest podłączenie 8 czytników RS-485, a do dyspozycji mamy 4 interfejsy RS-485, 8 wejść i 8 wyjść – obsługa 8 przejść jednostronnych lub 4 dwustronnych.
Moduły rozszerzeń
Producent umożliwił rozbudowę kontrolerów o dodatkowe moduły wejść/wyjść:
Maksymalnie możemy do jednego kontrolera podłączyć 3 moduły rozszerzeń wejść/wyjść (różne kombinacje modułów). Pozwala to uzyskać nawet 56 wejść i 56 wyjść w ramach jednego kontrolera (pomocne m. in. w przypadku kontroli dostępu windy).
W przypadku wyboru kontrolera Wiegand APC-AMC2-2WCF lub APC-AMC2-4WCF możemy również podłączyć moduł rozszerzeń 4 portów Wiegand (1 moduł na 1 kontroler):
Nadal zachowujemy jednak prawo do podłączenia 3 modułów rozszerzeń wejść/wyjść.
Porównanie możliwości kontrolerów dostępu prezentuje poniższa tabela.
Wiegand czy RS-485?
Jaki system Bosch wybrać, oparty o standard Wiegand czy RS-485? Osobiście jestem zwolennikiem interfejsu RS-485. Systemy kontroli dostępu bazujące na standardzie Wiegand oferują wątpliwy poziom bezpieczeństwa. Ponadto systemy oparte o architekturę Wiegand są mało funkcjonalne i mniej elastyczne pod względem instalacji urządzeń. Standard RS-485 staje się coraz bardziej popularny. Czytniki Bosch przystosowane do interfejsu RS-485 „porozumiewają się” z kontrolerem poprzez protokół komunikacyjny OSDP (Open Supervised Device Protocol) – jest to protokół otwarty (podobnie jak Wiegand), co oznacza, że w przypadku wymiany czytników w przyszłości na czytniki innej firmy, możliwe jest dołączenie rozwiązania wspierającego OSDP.
Zalety tej technologii w porównaniu do Wiegand prezentuje tabela:
Kryterium | Wiegand RS-485 |
---|
Główną przewagą RS-485 nad Wiegand jest dwukierunkowa komunikacja z kontrolerem, która umożliwia zdalną konfigurację czytników oraz ich monitorowanie. Przyspiesza to proces konfiguracji systemu oraz zwiększa jego niezawodność. Kolejną ważną cechą jest znacznie większa możliwa do uzyskania odległość pomiędzy czytnikiem a kontrolerem oraz struktura magistralowa okablowania. Może to mieć znaczący wpływ na koszt systemu w zależności od charakteru obiektu:
Jednym kontrolerem APC-AMC2-4R4CF można zastąpić dwa kontrolery APC-AMC2-4WCF (w zależności od odległości pomiędzy terminalami na obiekcie).
Istotnym aspektem jest również szyfrowana komunikacja pomiędzy czytnikiem, a kontrolerem. Obecnie wszystkie czytniki Bosch serii LECTUS duo, LECTUS Select oraz LECTUS Secure wspierają OSDP v1 oraz OSDP v2 – w katalogach produktowych bądź kartach katalogowych może widnieć nieaktualna informacja o braku wsparcia OSDP v2 przez serię LECTUS duo.Należy pamiętać, że szyfrowanie będzie włączone tylko w przypadku aktywowania OSDP v2 z poziomu oprogramowania zarządzającego BIS/AMS/APE.
Terminale dostępu
Firma Bosch może pochwalić się szeroką ofertą czytników obsługujących różnego rodzaju standardy szyfrowania kart. Porównanie tych standardów można najprościej przedstawić posługując się wykresem:
Aby porównać parametry urządzeń postanowiłem zestawić je w tabelach dla poszczególnych serii produktowych. LECTUS Select to nowe, odznaczające się nowoczesnym designem czytniki w ofercie firmy Bosch.
Czytniki LECTUS duo
Czytniki LECTUS Select
ARD-SELECT-B(W)O
ARD-SELECT-B(W)OK
MiFare EV1/EV2, Legic Advant
Czytniki LECTUS Secure Wiegand
ARD-SER10-WI
ARD-SER40-WI
ARD-SERK40-W1
ARD-SER90-WI czytnik dalekiego zasięgu
Czytnik LECTUS Secure RS-485
ARD-SER10-RO
ARD-SER15-RO
ARD-SER40-RO
ARD-SERK40-RO
MiFare Classic, MiFare DESFire EV1, iClass
Dodatkowo producent posiada w swojej ofercie czytniki linii papilarnych.Dobierając czytnik należy sugerować się między innymi takimi aspektami jak: zapewniany poziom szyfrowania transmisji, protokół komunikacyjny, klawiatura, zasięg czytnika, obsługiwane standardy szyfrowania. Szczegółowe informacje można odnaleźć w karcie katalogowej danego urządzenia.
Pozostałe elementy systemu
Do uruchomienia systemu konieczny będzie jeszcze zasilacz buforowy APS-PSU-60:
Zasilacz systemu APS-PSU-60
Zasilacz może zapewniać napięcie zasilające systemu 12 VDC lub 24 VDC – z prawej strony obudowy znajduje się przełącznik umożliwiający wybór wartości napięcia.
Potrzebna będzie również odpowiednia obudowa. Dostępne są dwa warianty obudów:
- AEC-AMC2-UL01 – umożliwia montaż 1 kontrolera (lub modułu rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V,
- AEC-AMC2-UL02 – umożliwia montaż 1 kontrolera, 1 modułu rozszerzeń (lub dwóch kontrolerów albo dwóch modułów rozszerzeń), 1 zasilacza i dwóch akumulatorów 7Ah 12V.
Schemat połączeń
Urządzenia łączymy między sobą wg następującego schematu (1 przejście jednostronne, kontroler RS-485):
Liczbę żył podłączonych do czytnika dobieramy według funkcjonalności jakie ma spełniać czytnik (minimum 2 żyły zasilające i 2 żyły transmisji danych). Zakładając, że napięcie zasilania ustawione jest na 24 VDC, należy dwa akumulatory 12V połączyć szeregowo.
Istotnym aspektem przy podłączeniu systemu jest monitorowanie stanu zadziałania przycisku ewakuacyjnego.
Możliwe są dwa sposoby monitorowania:
1. podłączenie przycisku ewakuacyjnego bezpośrednio do styków wejściowych kontrolera,
2. podłączenie przycisku ewakuacyjnego w obwód 2EOL/NC przycisku wyjścia lub kontaktronu.
Kontroler, w momencie użycia przycisku ewakuacyjnego, otrzymuje informacje o sabotażu przycisku wyjścia, którą należy odczytywać jako użycie przycisku awaryjnego (z poziomu programu zarządzającego np. AMS – konfiguracja w dalszej części bloga). Oczywiście należy pamiętać, że przycisk ewakuacyjny musi być dwustykowy. Dzięki takiej konfiguracji oszczędzamy liczbę wejść na kontrolerze – może to skutkować brakiem konieczności dokupowania modułu rozszerzeń.
Wyjścia przekaźnikowe mogą pracować w trybie beznapięciowym i napięciowym (zarówno przekaźniki kontrolera jak i modułu rozszerzeń). Możliwe jest więc bezpośrednie zasilenie rygla z wewnętrznego zasilacza kontrolera. Aby aktywować tryb napięciowy przekaźników należy zewrzeć odpowiednie PINy na płycie głównej kontrolera. Każde z wyjść posiada odrębne PINy.Umiejscowienie zwór wyjść przekaźnikowych na płycie kontrolera APC-AMC2-4WCF przedstawia poniższe zdjęcie:
Liczba rygli, które możemy zasilić z kontrolera, określa zapewniana przez zasilacz moc (60W). Zasilacz może pracować w trybie 12 VDC lub 24 VDC. W zależności od ustawionego napięcia zasilającego, taka wartość napięcia będzie na wyjściach przekaźnikowych. Zależność wartości napięcia na poszczególnych stykach zasilających od wartości napięcia zapewnianej przez zasilacz przedstawia poniższa tabela:
Przedstawię również łatwy sposób na obliczenie, czy wydajność zasilacza wystarczy do podtrzymania działania wszystkich urządzeń wchodzących w skład systemu:
- Moc zasilacza: 60 VA
- Pobór mocy przez kontroler: 5VA
- Pobór mocy przez moduł rozszerzeń: 5VA
- Pobór mocy czytnika: ok. 2VA
- Pobór mocy elektrozaczepu: ok. 3VA (w zależności od modelu rygla pobór mocy może się różnić)
Dla systemu obsługującego 8 przejść jednostronnych (1 kontroler, 1 moduł we/wy, 8 czytników, 8 elektrozaczepów):
1•5VA+1•5VA+8•2VA+8•3VA = 50VA
Moc zasilacza jest w tym wypadku wystarczająca.
Jeżeli dostępna moc zostałaby przekroczona, możliwe jest zasilenie modułu rozszerzeń z dodatkowego zasilacza APS-PSU-60:
Sieciowanie kontrolerów
Struktura systemu umożliwia sieciowanie nawet do 100 kontrolerów przypadających na jeden serwer. Sieciowanie odbywa się za pośrednictwem sieci LAN, każdemu z urządzeń należy nadać odpowiedni adres IP. Dzięki temu system jest niezwykle elastyczny i może być w prosty sposób rozbudowywany. Odległość pomiędzy kontrolerem, a przełącznikiem sieciowym lub serwerem wynosi max 90m.
Konfiguracja systemu z poziomu oprogramowania zarządzającego AMS 3. 1
Wstępnej konfiguracji systemu dokonam za pomocą najnowszej wersji programu AMS – flagowego systemu Bosch do obsługi kontroli dostępu, który może pracować niezależnie lub we współpracy z oprogramowaniem obsługi systemów wizyjnych BVMS oraz systemem sygnalizacji włamania MAP 5000. Narzędzie w danym języku możemy pobrać ze strony: https://downloadstore. com/ (zakładka Software, następnie z rozwijanej listy wybieramy Access Management System). Instrukcji programu należy dokonać postępując według kolejnych kroków opisanych w pliku AMS 3. 1 installation guide. Bez zakupionej licencji mamy możliwość konfiguracji systemu przez 5 godzin (po tym czasie należy zresetować komputer i ponownie uruchomić oprogramowanie, poprzednia konfiguracja zapisuje się).
Właściwie przeprowadzony proces instalacji skutkuje obecnością w naszym systemie następujących aplikacji:
W aplikacji systemowej Usługi na naszej stacji serwerowej powinny pojawić się pozycje:
Schemat systemu, na którym przeprowadzę przykładową konfigurację:
W pierwszym etapie skonfigurujemy ustawienia sieciowe kontrolera. Wykorzystując połączenie Ethernet należy ustawić przełączniki DIL:
w pozycji: 1 – ON; 5-ON (więcej informacji na temat przełącznika DIL można odnaleźć w instrukcji urządzenia). Uruchamiamy AMS – AccessIPConfig – aplikację, za pomocą której wyszukamy dołączony do naszej podsieci kontroler i nadamy określony adres IP kontrolera:
Wchodząc w opcję Ustaw IP … mamy możliwość zmiany IP kontrolera, maski podsieci, bramy itd. :
Konfiguracja wejść i wyjść
Uruchamiamy klienta AMS Bosch i wpisujemy dane logowania. Otworzy nam się okno głównego Menu:
Następnie przechodzimy do zakładki Konfiguracja → Dane urządzenia. W sekcji Kontrolery LAC/wejścia/urządzenia dodajemy kontroler do konfiguracji:
Wybieramy model urządzenia:
Wpisujemy w polu Adres IP/nazwa hosta adres IP kontrolera. pl/wp-content/uploads/2021/07/23. jpg" alt="23" width="706" height="501"/>
Następnie tworzymy przejście. W moim przypadku będzie to przejście jednostronne z czytnikiem bez klawiatury:
W polu dotyczącym przejścia dokonujemy konfiguracji dostępnych wejść oraz wyjść na płycie głównej:
Kolumna „Wejście” informuje o tym, którego przejścia dotyczy dane wejście lub wyjście.
W celu monitorowania zadziałania przycisku ewakuacyjnego podłączonego w obwód 2EOL/NC przycisku wyjścia, w zakładce Wejścia dostępnej z poziomu należy skonfigurować typ wejścia jako tryb analogowy zaznaczając:
W moim przypadku podłączyłem do obwodu rezystory 2200 Ohm. Czas zadziałania rygla określamy w zakładce Opcje z poziomu:
Stan styków cyfrowych prezentowany jest na wyświetlaczu kontrolera:
Naciskając przycisk wyjścia dołączony do IN2 pojawia się górny „piksel” na drugiej pozycji. Dolne piksele dotyczą wyjść – po naciśnięciu przycisku wyjścia zwolniona jest blokada elektrozaczepu, stąd piksel na pierwszej pozycji. Jeżeli testujemy system „na biurku”, warto pamiętać o odznaczeniu pozycji Kontaktron drzwiowy w zakładce Opcje z poziomu, ponieważ w momencie naciśnięcia przycisku wyjścia drzwi i ich otwarcia styk kontaktronowy powinien zmienić stan.W następnym etapie dodamy ewentualny moduł rozszerzeń. Moduł rozszerzeń dołączamy do kontrolera korzystając z magistrali wewnętrznej RS-485 EXT. Moduł należy odpowiednio zaadresować za pomocą przełącznika na płycie głównej (max 3 moduły rozszerzeń dołączone do kontrolera więc wystarczą adresy 1-3):
Po zaadresowaniu modułu i dołączeniu go do kontrolera, na wyświetlaczu powinna ukazać się nowa informacja dotycząca stanów wejść i wyjść modułu:
Kolejne moduły są oznaczone odpowiednio jako I2 i I3. Dodajemy moduł w programie AMS:
Wybieramy rodzaj modułu oraz odpowiedni adres (numer):
Po dodaniu modułu rozszerzeń widoczne są jego wejścia i wyjścia z poziomu zakładki kontrolera:
Konfigurowanie karty użytkownika
Kolejnym krokiem jest konfiguracja karty dostępu użytkownika oraz przyznanie mu uprawnień. W pierwszym etapie należy utworzyć daną osobę w bazie danych systemu – zakładka Dane Osobowe → Osoby:
Następnie przejdę do przypisania karty do użytkownika. W zakładce Konfiguracja → Opcje → Czytnik kart dodajemy do serwera lub klienta czytnik dostępowy z poziomu którego możliwe będzie odczytanie numeru karty. Ja posłużyłem się najprostszą opcją czyli „Dowolny skonfigurowany czytnik kontroli dostępu”:
W zależności od rodzaju posiadanych kart oraz od czytnika należy wybrać typ odczytywanych kart w Definicja karty (w moim przypadku są to karty MIFARE Classic):
W zakładce Dane Osobowe → Karty wybieramy daną osobę i przypisujemy jej kartę poprzez przycisk Karta rejestrująca. Kolejne etapy przedstawiają poniższe zrzuty ekranu:
Ostatnim etapem jest przyznanie uprawnień użytkownikowi Dane systemowe → Uprawnienia. Dodatkowo utworzyłem w międzyczasie przejście dwustronnie kontrolowane oparte o czytnik z klawiaturą oraz bez klawiatury. Określamy przejścia należące do danej autoryzacji oraz czytniki wejściowe i wyjściowe (pola Wejście i Wyjście):
W zakładce Dane Osobowe → Karty przypisujemy danemu użytkownikowi autoryzację dostępu:
Przyłożenie karty do czytnika przy prawidłowo przeprowadzonej konfiguracji powinno wywołać zadziałanie przekaźnika.
Aplikacja AMS – Map View
AMS – Map View to aplikacja systemu Access Management System, której najważniejsze funkcjonalności to:
- dodawanie i konfigurowanie map,
- monitorowanie stanu urządzeń i drzwi,
- sterowanie urządzeniami zdalnie z poziomu komputera (np. otwarcie drzwi),
- wyświetlanie logów zdarzeniowych i alarmów.
Operator ma możliwość importu mapy obiektu oraz naniesienie ikon urządzeń na widok mapy. Z poziomu dodanych ikon możliwe jest podjęcie określonych działań (udzielenie dostępu, otwarcie drzwi, odblokowanie drzwi na stałe, blokada czytnika itp. ). Ikony zmieniają również swój stan w zależności od zdarzeń jakie pojawiają się w systemie.
Ikony urządzeń przeciągamy z drzewka znajdującego się z lewej części ekranu po rozwinięciu menu. Aplikacja „zaciąga” konfigurację pochodzącą z programu AMS. pl/wp-content/uploads/2021/07/47. jpg" alt="47" width="676" height="833"/>
AMS – Map View dostarcza również informację o alarmach zachodzących w systemie, np. dzięki zastosowaniu monitorowania przycisku ewakuacyjnego poprzez parametryzację 2EOL/NC, po naciśnięciu przycisku awaryjnego wyświetla się następujący log zdarzeniowy:
Niestety nie odnalazłem opcji, która wskazywałaby przejście, którego dotyczy przycisk ewakuacyjny. Alarm skojarzony jest tylko z kontrolerem.
Każdemu typowi alarmu możemy przypisać kategorię, cechującą się innym priorytetem: 1 – Przymus, 2 – Krytyczny, 3 – Ostrzeżenie, 4 – Konserwacja. Do każdej kategorii może być również przypisany plik z dźwiękiem. Poza ustaleniem priorytetu, operator ma również możliwość określenia jakie zdarzenia mają „spływać” do systemu.
Aplikacja posiada również rejestrator przeciągnięć kartą czyli okno logów zdarzeniowych, które dotyczą interakcji użytkownika z terminalami dostępu. Przykładowe zdarzenia:
W przypadku braku wyświetlanych logów należy upewnić się po kliknięciu opcji Konfigurowanie filtra, czy interesujące nas przejścia są zaznaczone:
Podsumowanie
System kontroli dostępu Bosch dedykowany jest głównie dla obiektów średnich oraz dużych. Poza gwarancją ochrony stref, system oferuje również skalowalność i elastyczność (przede wszystkim opierając się o kontrolery w wersji RS-485), możliwość rozbudowy w przyszłości, integrację z systemami zewnętrznymi, otwartość komunikacyjną, bezpieczną transmisję danych oraz wcale nietrudną konfigurację.
Z powodu małej ilości informacji, które są powszechnie dostępne np. w sieci, zdecydowałem się przedstawić ogólne zasady doboru sprzętu oraz przykładową wstępną konfigurację systemu, dzięki czemu mają Państwo (mam nadzieję) bardziej przejrzyste wyobrażenie o możliwościach systemu i jego konfiguracji. Niestety nie udało mi się przedstawić wszystkich dostępnych rozwiązań systemowych (np. sterowanie windą, czytniki bluetooth, integracja z BVMS), natomiast są to treści na kolejnego bloga . Oprogramowanie AMS oferuje zdecydowanie bardziej rozbudowaną konfigurację. W razie pytań odnośnie systemu kontroli dostępu Bosch oraz innych systemów tego producenta proszę o kontakt mailowy.
Adam Janiak
Specjalista ds. Technicznych
tel. : 22 863-63-53 wew. #228
kom: 884 156 847
e-mail: adam. janiak@janexint. pl
Bosch EasyRemote pozwala na mobilną kontrolę i sterowanie domowym systemem ogrzewania (z regulatorem CW400) za pomocą smartfona lub tabletu z dowolnego miejsca na świecie. Jedynym warunkiem jest dostęp do internetu lub sieci WiFi.
Bosch EasyRemote umożliwia komunikację on-line z automatyką sterującą gazowym kotłem kondensacyjnym i obiegami grzewczymi, czyli możliwość swobodnego programowania żądanej temperatury wewnątrz pomieszczeń oraz trybu pracy ogrzewania.
Aplikacja współpracuje z urządzeniami wyposażonymi w automatykę Bosch Heatronic® 3, 3. 5 lub 4 współpracującą ze sterownikiem CW400*.
Dodatkowo użytkownik ma dostęp do informacji o stanie pracy kotła grzewczego, ewentualnych usterkach (wraz z podaniem kodu usterki), temperaturach wewnątrz i na zewnątrz budynku, a w przypadku zastosowania systemu kolektorów słonecznych, do informacji o aktualnym uzysku solarnym oraz do danych historycznych.
Elementem pozwalającym na komunikację pomiędzy smartfonem lub tabletem a automatyką ogrzewania jest moduł MB LAN marki Junkers lub MB LANi marki Bosch.
* Aplikacja Bosch EasyRemote zastępuje starsze aplikacje JunkersHome oraz Bosch ProControl i jest w pełni kompatybilna wstecznie z modułami MB100-LAN i sterownikami CW400 marki Junkers.