1 - APRESENTAÇÃO
Este descritivo tem como objetivo, apresentar o Sistema de Controle de Acesso enfocando suas funcionalidades e
condições técnicas necessárias de implantação.
O Sistema de Controle de Acesso desenvolvido pela NEXCODE é moderno, avançado e pode ser aplicado no
gerenciamento dos mais simples aos mais críticos projetos de segurança patrimonial, auxiliando na proteção de
pessoas, veículos, equipamentos e informações.
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
O Sistema foi projetado para ser utilizado por organizações de diversos setores, como:
Condomínios Comerciais e Residenciais
Indústrias e Comércios
Escolas e Universidades
Órgãos Governamentais
Bancos e Instituições Financeiras
Clínicas e Hospitais
Hotéis e Pousadas
Clubes e Academias
Feiras e Eventos
____________________________________________________________________________________________________________
Os seguintes assuntos serão abortados neste documento:
Arquitetura do Sistema – Arquitetura do sistema de controle de acesso desenvolvido pela Nexcode.
Processo de Validação – Processo passo a passo de validação de um acesso no Sistema.
Funções de Controle - Funções de controle disponíveis no Sistema.
Topologia de Rede - Estruturada a rede do Sistema de Controle de Acesso.
Versões do Sistema - Versões do Sistema de Controle de Acesso e o que abrange cada qual.
Aplicativos e Módulos do Sistema - Aplicativos (software) que fazem parte do Sistema.
Placas Controladoras - Controladoras homologas como o Sistema de Controle de Acesso.
Requisitos do Sistema - Requisitos de software e hardware para implantação do Sistema.
Produto - Itens que acompanham a licença de software do Sistema Nexcode.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
1
2 - ARQUITETURA DO SISTEMA
O Sistema de Controle de Acesso Nexcode é baseado em 3 (três) níveis de processamento.
Descrição dos Níveis de Processamento
Primeiro Nível: É composto pelos dispositivos de controle, ou seja, equipamentos eletrônicos que comandam os
bloqueios físicos (catraca, cancela, torniquete, porta dotada de fechadura eletrônica, etc.) e interagem com os usuários
através de leitores de cartão (proximidade, smart card, código de barras e magnético), de biometria ou teclado.
Segundo Nível: Composto pelos aplicativos do Sistema de Controle de Acesso como:
Nexcode Access Control - Módulo responsável por toda interação com as placas controladoras e a efetivação do controle em
modo ON-LINE, liberando ou não o acesso de uma pessoa ou veículo em uma determinada área. Este módulo é também
conhecido como Concentrador.
Nexcode Access Explorer - Este módulo, como o próprio nome diz, permite explorar todas as informações contidas no banco de
dados. Além de possuir funções básicas de configuração, cadastramento, pesquisa e relatório, conta também com sofisticados
recursos de supervisão e gerenciamento.
Nexcode Visiting - Módulo utilizado em recepções para identificação de visitantes e prestadores de serviços.
Terceiro Nível: Composto pelo Servidor de Banco de Dados (Microsoft ACCESS, Microsoft SQL SERVER ou
ORACLE) que é responsável pelo armazenamento de todas as informações geradas pelo Sistema.
Observações:
A comunicação entre os níveis é realizada através de rede Ethernet TCP/IP. Tanto o CONCENTRADOR como as
CONTROLADORAS operam somente com endereço IP fixo.
A validação do acesso pode ser realizada pelo Concentrador ou pela própria Placa Controladora, mas dependerá da
versão do Sistema e também do modelo da placa controladora.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
2
3 - PROCESSOS DE VALIDAÇÃO
Veja na ilustração abaixo, como é realizado o processo de controle entre os níveis de processamento.
Processo de Validação Local:
O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID).
O Leitor envia a informação contida no ID (número do identificador) para a Controladora.
A Controladora valida o ID e aciona o Bloqueio liberando um acesso.
Em seguida, a Controladora ficará tentando enviar o evento de acesso para o Concentrador até que consiga.
O Concentrador recebendo o evento de acesso da Controladora solicita ao Banco de Dados que o armazene.
O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo).
Processo de Validação Remota:
O Usuário apresenta o Identificador (cartão RFID) no Leitor (leitor RFID).
O Leitor envia a informação contida no ID (número do identificador) para a Controladora.
A Controladora envia uma solicitação de acesso ao Concentrador contendo as seguintes informações: número do leito, número do
cartão, data e hora.
O Concentrador valida a solicitação e reponde para a Controladora autorizando o acesso.
A Controladora recebendo a autorização do Concentrador, aciona o bloqueio liberando um acesso e envia para o Concentrado a
informação (evento) de que foi liberado um acesso no bloqueio para o identificador correspondente.
O Concentrador recebendo o evento de acesso da Controladora, solicita ao Banco de Dados que o armazene.
O Banco de Dados armazena o evento que ficará disponível para futuras consultas (assim finaliza o processo).
Processo de Validação Local/Remota:
Neste caso é executado primeiramente o processo de validação local. O identificador não estando cadastrado na Placa, a mesma
executará o processo de validação remota.
Processo de Validação Remota/Local:
Basicamente neste caso é executado primeiramente o processo de validação remota. Caso o Concentrador não responda para a
Placa, a mesma se encarrega de executar a validação local. Posteriormente a Controladora assume o processo de validação local até
que o Concentrador a informe de que está ON-LINE.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
3
4 – FUNÇÕES DE CONTROLE
As funções de controle estarão disponíveis no Sistema conforme a versão (visto no capítulo 6) e o tipo de validação
programado. Pode-se configurar uma placa controladora para tratar as validações de acesso de 4 (quatro) formas:.
Validação Local – Quando a placa é configurada para tratar as validações localmente, ou seja, consultando somente a
base de dados armazenada em sua memória flash. Neste modelo, a validação é realizada de acordo com os seguintes
critérios:
>>> Existência - Se o identificador (cartão ou senha) está CADASTRADO na controladora.
>>> Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO.
>>> Dia - Se o ID possui permissão de acesso no dia da semana.
>>> Horário - Se o horário está dentro da faixa horária permitida conforme informações contidas na controladora.
>>> Senha – Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora.
>>> Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico.
>> Intertravamento - Libera um bloqueio caso um outro já não esteja liberado.
Validação Remota – Quando a placa é configurada para tratar as validações remotamente, ou seja, consultando
somente o Concentrador. Neste modelo, a validação é realizada somente no concentrador de acordo com os seguintes
critérios:
Existência - Se o ID (cartão ou senha) está cadastro no Sistema.
Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo.
Situação - Se o ID ou o Usuário (pessoa ou veículo) está liberado ou bloqueado no Sistema.
Senha - Se a senha informada é válida conforme cadastro na base local.
Digital - Se existe um usuário vinculado a digital informada pelo leitor biométrico.
ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório.
Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante.
>> Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso.
>> Dia - Se o ID possui permissão de acesso no dia da semana.
>> Horário - Se o ID possui permissão de acesso no horário solicitado.
>> Validade do ID - Se o ID não está fora do prazo de validade.
>> Direção por Passagem - Se não é uma segunda entrada simultânea.
>> Direção por Temporização - Se o ID não está temporariamente bloqueado devido ao controle de temporização.
>> Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante.
> Rota - Se a solicitação de acesso está de acordo com o controle rota com base nas áreas internas (áreas filhas).
> Volume - Se a quantidade de pessoas permitidas dentro da área já não está esgotada.
> Crédito - Se a pessoa associada ao ID possui crédito (Ex.: controle de acesso a restaurante).
> Idade - Se a pessoa associada ao ID possui idade maior a idade mínima e menor a idade máxima identificada.
> Férias - Se a pessoa associada ao ID não está de férias (verifica período de férias).
> Afastamento - Se a pessoa associada ao ID não está afastada (verifica perído de afastamento).
> Exame Médico - Se a pessoa associada ao ID não está com o exame médico vencido (verifica validade).
> Habilitação - Se a pessoa associada ao ID não está com sua habilitação vencida (verifica validade).
> Licenciamento - Se o veículo associado ao ID não está com o licenciamento vencido (verifica validade).
> Garagem - Se o Usuário (pessoa ou veículo) tem acesso ao estacionamento e se existe vaga disponível.
>>
>>
>>
>>
>>
>>
>>
Validação Local/Remota; - Quando a placa é configurada para tratar as validações das duas formas, porém com
prioridade para validação na própria placa, ou seja, somente consultará o Concentrador caso não contenha nenhuma
informação do identificador em sua memória flash.
Validação Remota/Local – Quando a placa é configurada para tratar as validações das duas formas, mas neste caso
com prioridade para validação no Concentrador. Consultará primeiramente o Concentrador para que o mesmo valide o
acesso, porém, não obtendo resposta, se encarregará de consultar sua base local e assim liberar ou não a passagem.
Uma vez que a Placa Controladora não obtenha resposta do Concentrador, passará a validar todos os acesso
localmente, consultando somente sua memória flash até que o Concentrado informe-a de que está ON-LINE. Este é a
forma de validação mais comum em projetos de controle de acesso.
>>> Recurso disponível na versão ONE, PRO e PLUS, >> Recurso disponível na PRO e PLUS, > Recurso disponível na PLUS.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
4
5 - TOPOLOGIAS DE REDE
Este tópico é muito importante e deve ser analisado criteriosamente, pois o Sistema de Controle de Acesso foi projetado
para operar em tempo real (Real-Time) e necessita que suas operações não sofram interrupções ou interferências de
outras tarefas.
O Sistema de Controle de Acesso Nexcode opera em rede ethernet TCP/IP.
Os dispositivos de controle devem sempre operar em uma rede exclusiva visando garantir a eficiência do Sistema no
que diz respeito a: segurança, performance e robustez, facilidade de suporte e manutenção.
Segurança: Os dispositivos de controle estando em uma rede exclusiva, nenhum usuário/computador que não faça
parte do Sistema em si terá acesso direto a esses dispositivos, tornando assim o Sistema mais confiável e seguro.
Performance e Robustez: Os dispositivos de controle não sofrerão interferências de outros
equipamentos/computadores que não façam parte do Sistema de Controle de Acesso por estarem isolados em uma
rede exclusiva, garantindo desta maneira sua performance e robustez.
Facilidade de Suporte e Manutenção: Uma vez isoladas as interferências externas, como dissemos no item
anterior, conseqüentemente reduz-se o número de variáveis que possam vir a causar algum tipo de problema no
Sistema. Também facilita todo tipo de teste que vier a ser necessário.
____________________________________________________________________________________________________________
5.1 – REDE EXCLUSIVA
Esta é a topologia mais simples onde temos um Computador rodando o Servidor de Banco de Dados (MICROSOFT
ACCESS, MICROSOFT SQL SERVER ou ORACLE), uma estação de Controle (NEXCODE ACCESS CONTROL), uma
Estação de Gerenciamento (NEXCODE ACCESS EXPLORER) e outra de Identificação de Visitantes (NEXCODE
VISITING) e os dispositivos de controle: CATRACAS, CANCELA, PORTA e TORNIQUETES.
OBSERVAÇÕES IMPORTANTES:
1) O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo.
2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único
computador como CONCENTRADOR e SERVIDOR DE BANCO DE DADOS, levando em conta a especificação de
hardware mencionada no capítulo 9.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
5
5.2 - REDES COMPARTILHADAS
Trata-se de 2 (duas) redes interligadas, uma rede corporativa e uma rede restrita para os dispositivos de controle de
acesso. A interligação se dá através do CONCENTRADOR que utiliza 2 (duas) placas de rede ethernet.
Na ilustração acima, temos 2 (duas) redes interligadas, ou seja, os dispositivos de controle (catraca, porta, etc..) em
uma rede exclusiva e os demais equipamentos (Servidor de Banco de Dados, Estação de Gerenciamento e Estação de
Identificação) na rede corporativa. O Concentrador faz a interligação das redes utilizando-se de 2 (duas) placas de rede.
Note que o importante é isolar totalmente os equipamento de controle da rede corporativa para que possamos garantir a
segurança, a performance e a robustez, a facilidade de suporte e manutenção do Sistema.
Esta topologia de rede deve ser utilizada nas seguintes situações:
1) Quando desejamos utilizar o Servidor de Banco de Dados (SQL SERVER ou ORACLE) já existente no Cliente.
2) Quando há necessidade de se instalar o Módulo de Gerenciamento (NEXCODE ACCESS EXPLORER) em um
computador que faça parte da rede corporativa do Cliente.
3) Quando há necessidade de instalar o Módulo de Identificação (NEXCODE VISITING) em um computador que
faça parte da rede corporativa do Cliente.
5) Ao utilizar o Módulo de Alerta de Presença (Nexcode Visiting Present), todas as estações de identificação
(Nexcode Visiting) também precisarão estar na rede corporativa do Cliente.
OBSERVAÇÕES IMPORTANTES:
1) Em projetos de grande porte, ou seja, com muitos pontos de controle ou distribuídos em várias plantas (sites),
seguimos o mesmo princípio já apresentado, porém a diferença é que serão necessários vários CONCENTRADORES
(Nexcode Access Control) com 2 (duas) placas de rede.
2) Não havendo a possibilidade de se criar uma rede exclusiva, deve-se então criar uma rede local virtual, normalmente
denominada VLAN, que é uma rede logicamente independente. Este processo se faz obrigatório entre o concentrador e
as controladoras. O CONCENTRADOR e as CONTROLADORAS operam somente com endereço IP fixo.
3) A NEXCODE somente poderá garantir o perfeito funcionamento do Sistema se: 1) a topologia de rede estiver de
acordo com as soluções aqui apresentadas; 2) se o concentrador for um computador totalmente dedicado ao Sistema
de Controle de Acesso.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
6
6 - VERSÕES DISPONÍVEIS DO SISTEMA
O Sistema de Controle de Acesso desenvolvido pela Nexcode está disponível em 3 versões, sendo:
____________________________________________________________________________________________________________
6.1 - NEXCODE ACCESS ONE
O Nexcode Access ONE é uma versão compacta do Sistema de Controle de Acesso que foi concebida para projetos de
pequeno porte (com até 8 pontos de controle) e tem como objetivo: controlar o acesso de pessoas as áreas restritas
através de portas dotadas de fechaduras elétricas ou eletromagnéticas.
Principais Características:
+ Versão voltada para projetos de pequeno porte, com até 8 pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas que terão acesso as áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera somente em modo OFF-LINE (com a validação de acesso na própria placa).
+ Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL ONE).
+ Limitada a operar com no máximo 8 (oito) placas controladoras IPLOCK (P100 e/ou P200).
+ Limitada a operar com 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER ONE).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Apesar de operar em modo OFF-LINE, possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Opera com as placas controladoras: IPLOCK P100 e P200.
+ Opera somente com banco de dados MICROSOFT ACCESS (já instalado com o Sistema).
Funções de Controles:
Existência - Se o identificador (cartão ou senha) está CADASTRADO na controladora.
Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO.
Dia - Se o ID possui permissão de acesso no dia da semana.
Horário - Se o horário está dentro da faixa horária permitida conforme informações contidas na controladora.
Senha – Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora.
Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico.
Observações:
- Não opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
- Não opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
- Não opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
- Não opera com Sistema de Identificação de Visitantes (NEXCODE VISITING).
- Não opera com os bancos de dados MICROSOFT SQL SERVER e ORACLE.
- Não necessita ter um computador dedicado para o NEXCODE ACCESS ONE.
- A IPLOCK P200 está apta a operar com esta versão somente em modo OFF-LINE (Validação Local).
- As placas controladoras IPLOCK P300, WKC3 e WKC4 não podem ser utilizadas com esta versão do Sistema.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
7
6.2 - NEXCODE ACCESS PRO
O Nexcode Access PRO é uma versão intermediária do Sistema de Controle de Acesso que foi concebida para projetos
de pequeno e médio porte (com até 32 pontos de controle) e tem como objetivo: controlar o acesso de pessoas e
veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras elétricas ou
eletromagnéticas, catracas, cancelas, torniquetes, etc...).
Principais Características:
+ Versão voltada para projetos de pequeno e médio porte, com até 32 pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa).
+ Limitada a operar com 1 (um) concentrador (NEXCODE ACCESS CONTROL PRO).
+ Limitada a operar com 32 (trinta e duas) placas controladoras de todos os modelos.
+ Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PRO).
+ Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PRO).
+ Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
+ Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta).
+ Possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha.
+ Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Possui recursos de agendamento de serviços.
+ Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV.
+ Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas).
+ Permite determinar e controlar validade para o identificador.
+ Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão.
+ Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão.
+ Possui recurso de editoração e impressão em crachá PVC.
Funções de Controles:
Existência - Se o identificador (cartão ou senha) está CADASTRADO.
Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo.
Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO.
Senha – Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora.
Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico.
ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório.
Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante.
Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso.
Dia - Se o ID possui permissão de acesso no dia da semana.
Horário - Se o ID possui permissão de acesso no horário solicitado.
Validade do ID - Se o ID não está fora do prazo de validade.
Direção por Passagem - Se não é uma segunda entrada simultânea.
Direção Temporizada - Se o ID não está temporariamente bloqueado devido ao controle por temporização.
Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
8
Observações:
- Opera somente com a versão PRO do Sistema de Identificação de Visitantes.
- Não opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
- Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100,
portanto não recomendamos utilizá-la.
____________________________________________________________________________________________________________
6.3 - NEXCODE ACCESS PLUS
O Nexcode Access PLUS é uma versão avançada do Sistema de Controle de Acesso que foi concebida para projetos
de pequeno, médio e grande porte (sem limite de pontos de controle) e tem como objetivo: controlar o acesso de
pessoas e veículos as áreas restritas comandando todos os tipos de bloqueios físicos (portas dotadas de fechaduras
elétricas ou eletromagnéticas, catracas, cancelas, torniquetes, etc...).
Principais Características:
+ Versão voltada para projetos de pequeno, médio e grande porte, sem limite de pontos de controle.
+ Não possui limite de cadastro de usuários (pessoas e veículos que terão acesso às áreas restritas).
+ Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
+ Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa).
+ Não possui limite de concentradores (NEXCODE ACCESS CONTROL PLUS).
+ Não possui limite de controladoras no projeto, mas deve-se utilizar no máximo 48 placas por concentrador.
+ Opera com mais de 1 (uma) estação de gerenciamento (NEXCODE ACCESS EXPLORER PLUS).
+ Opera com o Sistema de identificação de visitantes (NEXCODE VISITING PLUS).
+ Opera com o módulo de consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
+ Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
+ Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
+ Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
+ Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
+ Permite automatização com botoeira quanto não se pretende utilizar leitor na saída.
+ Permite interligação de sensor para alarme de porta aberta ou arrombamento.
+ Permite criar um intertravamento entre 2 bloqueios (uma porta não abre se outra estiver aberta).
+ Possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
+ Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha.
+ Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema.
+ Permite efetuar limpeza na base de dados através do próprio Sistema.
+ Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
+ Possui registros de Log (registro, consultas e relatórios).
+ Possui recursos de agendamento de serviços.
+ Opera com as placas controladoras: IPLOCK (P100, P200 e P300), WKC-III e WKC-IV.
+ Opera com os bancos: MICROSOFT ACCESS, SQL SERVER e ORACLE (consultar versões homologadas).
+ Permite determinar e controlar validade para o identificador.
+ Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão.
+ Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão.
+ Possui recurso de editoração e impressão em crachá PVC.
+ Permite controlar o acesso conforme quantidade de CRÉDITOS existentes.
+ Permite controlar o acesso de acordo com o VOLUME DE PESSOAS ou VEÍCULOS permitido no local.
+ Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
9
+ Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO.
+ Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe).
+ Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas.
+ Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO.
+ Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO.
+ Efetua NOTIFICAÇÃO de ALARMES via e-mail.
+ Possui recurso de CONFIRMAÇÃO DE ACESSO.
+ Possui recurso de REVISTA ALEATÓRIA.
+ Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem.
Funções de Controles:
Existência - Se o identificador (cartão ou senha) está CADASTRADO.
Associação - Se o ID (cartão ou senha) está associado a uma pessoa ou veículo.
Situação - O ID (identificador) estando cadastrado, verifica se o mesmo está ATIVO ou INATIVO.
Senha – Verifica se a SENHA informada é uma senha válida conforme cadastro existente na controladora.
Digital - Se existe um usuário (identificador) vinculado a digital informada através do leitor biométrico.
ID Provisório - Se não existe um outro ID associado ao Usuário, chamado de ID provisório.
Presença do ID - Se o ID já não está sendo processado em outro equipamento no mesmo instante.
Local - Se o ID está sendo utilizado dentro das áreas permitidas para o seu acesso.
Dia - Se o ID possui permissão de acesso no dia da semana.
Horário - Se o ID possui permissão de acesso no horário solicitado.
Validade do ID - Se o ID não está fora do prazo de validade.
Direção por Passagem - Se não é uma segunda entrada simultânea.
Direção Temporizada - Se o ID não está temporariamente bloqueado devido ao controle de temporização.
Intertravamento - Libera um bloqueio caso um outro bloqueio não esteja liberado no mesmo instante.
Rota - Se a solicitação de acesso está de acordo com o controle rota com base nas áreas internas (áreas filhas).
Volume - Se a quantidade de pessoas permitidas dentro da área já não está esgotada.
Crédito - Se a pessoa associada ao ID possui crédito (Ex.: controle de acesso a restaurante).
Idade - Se a pessoa associada ao ID possui idade maior a idade mínima e menor a idade máxima identificada.
Férias - Se a pessoa associada ao ID não está de férias (verifica período de férias).
Afastamento - Se a pessoa associada ao ID não está afastada (verifica perído de afastamento).
Exame Médico - Se a pessoa associada ao ID não está com o exame médico vencido (verifica validade).
Habilitação - Se a pessoa associada ao ID não está com sua habilitação vencida (verifica validade).
Licenciamento - Se o veículo associado ao ID não está com o licenciamento vencido (verifica validade).
Garagem - Se o Usuário (pessoa ou veículo) tem acesso ao estacionamento e se existe vaga disponível.
Observações:
- Opera somente com a versão PLUS do Sistema de Identificação de Visitantes.
- Esta versão disponibiliza vários recursos que não são compatíveis com a placa controladora IPLOCK P100,
portanto não recomendamos utilizá-la.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
10
TABELA DE RECURSOS DO NEXCODE ACCESS - EDIÇÃO 2011 – VOLUME 2
VERSÕES
ONE
PRO
PLUS
Compatível com Windows 2000, Windows XP, Windows Vista, Windows 7 e Windows Server de 32 bits.
SIM
SIM
SIM
Todas as informações são armazenadas em banco de dados ficando disponíveis para futuras consultas.
SIM
SIM
SIM
Opera com cartão, senha, cartão + senha, biometria (1:N), cartão + biometria (1:1).
SIM
SIM
SIM
Permite automatização com botoeira quando não se pretende utilizar leitor na saída.
SIM
SIM
SIM
Permite interligação de sensor para alarme de porta aberta e arrombamento.
SIM
SIM
SIM
Possui recursos de supervisão ON-LINE de eventos de acesso e alarme.
SIM
SIM
SIM
Permite efetuar limpeza na base de dados através do próprio Sistema.
SIM
SIM
SIM
Possui sofisticados recursos de pesquisa e emissão de relatórios (inclusive relatórios gráficos estatísticos).
SIM
SIM
SIM
Possui registros de Log (registro, consultas e relatórios).
SIM
SIM
SIM
Opera com as placas controladoras: IPLOCK P100 e P200 (automação de portas, portões e cancelas).
SIM
SIM
SIM
Opera em modo OFF-LINE (Validação na Placa).
SIM
SIM
SIM
Opera com 1 concentrador (NEXCODE ACCESS CONTROL) e até 8 placas controladoras.
SIM
SIM
SIM
Opera com 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede.
SIM
SIM
SIM
Opera com banco de dados MICROSOFT ACCESS (já instalado com o Sistema). >
SIM
SIM
SIM
Opera nos modos ON-LINE e OFF-LINE (com a validação no concentrador e na própria placa).
NÃO
SIM
SIM
Opera com 1 Concentrador e até 32 placas controladoras.
NÃO
SIM
SIM
Opera com os bancos de dados: MICROSOFT SQL SERVER e ORACLE (consultar versões homologadas).
NÃO
SIM
SIM
Opera com mais de 1 estação de gerenciamento (NEXCODE ACCESS EXPLORER) na mesma rede.
NÃO
SIM
SIM
Opera com o módulo de Identificação de Visitantes (NEXCODE VISITING).
NÃO
SIM
SIM
Opera com o módulo de supervisão, consulta e relatório (NEXCODE ACCESS EXPLORER VIEW).
NÃO
SIM
SIM
Opera com o módulo de visualização de imagem (NEXCODE ACCESS IMAGEVIEW).
NÃO
SIM
SIM
Possui controle e gerenciamento de alarme de situações de risco através de identificador e senha.
NÃO
SIM
SIM
Cadastra e gerencia provisório (pessoa que esqueceu o cartão) através do próprio Sistema.
NÃO
SIM
SIM
Possui recursos de agendamento de serviços.
NÃO
SIM
SIM
Permite determinar e controlar validade para o identificador.
NÃO
SIM
SIM
Permite bloquear dois acessos consecutivos no mesmo local (anti PassBack) por direção e/ou temporizarão.
NÃO
SIM
SIM
Permite criar intertravamento entre 2 bloqueios (uma porta não abre se a outra estiver aberta).
NÃO
SIM
SIM
Opera com a placa controladora IPLOCK P300, WKC-III e WKC-IV (automação de catracas e torniquetes).
NÃO
SIM
SIM
Opera com leitor smart card USB para leitura do identificador e gravação da biometria no cartão.
NÃO
SIM
SIM
Possui recurso de editoração e impressão em crachá PVC.
NÃO
SIM
SIM
Opera com vários concentradores (NEXCODE ACCESS CONTROL) e com até 48 placas por concentrador.
NÃO
NÃO
SIM
Opera com o módulo de integração (NEXCODE ACCESS INTEGRATION).
NÃO
NÃO
SIM
Permite controlar o acesso conforme quantidade de CRÉDITOS existentes.
NÃO
NÃO
SIM
Permite controlar o acesso de acordo com o VOLUME DE PESSOAS permitido no local.
NÃO
NÃO
SIM
Permite controlar o acesso de acordo com a FAIXA DE IDADE da pessoa.
NÃO
NÃO
SIM
Permite controlar licença de: FÉRIAS, AFASTAMENTO e EXAME MÉDICO.
NÃO
NÃO
SIM
Permite controlar ROTA (somente pode acessar uma área filha se tiver acessado antes uma área mãe).
NÃO
NÃO
SIM
Permite controlar o acesso a GARAGEM de acordo com o número de vagas associadas.
NÃO
NÃO
SIM
Permite controlar o acesso conforme VALIDADE DA HABILITAÇÃO
NÃO
NÃO
SIM
Permite controlar o acesso de veículo conforme a VALIDADE DO LICENCIAMENTO
NÃO
NÃO
SIM
Efetua NOTIFICAÇÃO de ALARMES via e-mail.
NÃO
NÃO
SIM
Possui recurso de CONFIRMAÇÃO DE ACESSO.
NÃO
NÃO
SIM
Possui recurso de REVISTA ALEATÓRIA.
NÃO
NÃO
SIM
Permite visualizar vídeos (AVI e MPEG4) gerados através de Sistemas de Monitoramento de Imagem.
NÃO
NÃO
SIM
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
11
7 - APLICATIVOS/MODULOS DO SISTEMA
O Sistema de Controle de Acesso (NEXCODE ACCESS) está dividido em vários módulos, sendo:
____________________________________________________________________________________________________________
7.1 - NEXCODE ACCESS CONTROL
Módulo de controle do Sistema ou concentrador como muitos o conhecem.
Este aplicativo é responsável por interagir e controlar todos os equipamentos
de acesso.
____________________________________________________________________________________________________________
7.2 - NEXCODE ACCESS EXPLORER
Este módulo, como o próprio nome diz, permite explorar todas as informações
contidas no banco de dados. Além de possuir funções básicas de
configuração, cadastramento, pesquisa e relatório, conta também com
sofisticados recursos de supervisão e gerenciamento. A maior parte das
operações executadas por um operador está contida neste módulo, o que o
torna um módulo obrigatório para o Sistema.
____________________________________________________________________________________________________________
7.3 - NEXCODE ACCESS EXPLORER VIEW
Este módulo possui apenas as funções de supervisão e gerenciamento,
permitindo executar operações de pesquisas, emissão de relatórios e
supervisão ON-LINE de eventos de acesso e alarme. Todas as
funcionalidades deste módulo também estão presentes no Nexcode Access
Explorer, ou seja, este é um módulo complementar utilizado quando se
deseja ter várias estações supervisão e/ou gerenciamento.
Este módulo pode ser utilizado somente junto às versões PRO e PLUS.
____________________________________________________________________________________________________________
7.4 - NEXCODE ACCESS IMAGEVIEW
Este módulo apresenta a imagem da pessoa ou do veículo no instante de sua
passagem pelo bloqueio. Pode ser instalado em vários computadores, cada
qual monitorando uma ou mais áreas ou equipamento diferentes.
Este módulo pode ser utilizado somente junto às versões PRO e PLUS.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
12
7.5 - NEXCODE ACCESS INTEGRATION
Este módulo possui funções que permite fazer a integração do Sistema de
Controle de Acesso com outros Sistemas através de arquivos texto (TXT).
Este módulo está disponível somente na versão PLUS do Sistema de
Controle de Acesso.
____________________________________________________________________________________________________________
7.6 - NEXCODE VISITING
__
Este módulo foi concebido para ser utilizado em recepções e tem por objetivo
identificar e controlar a entrada e saída de visitantes e prestadores de
serviços. Interage com o módulo de controle (Nexcode Access Control)
liberando o acesso de um visitante em determinados equipamentos após
identificação.
Este não é simplesmente um módulo do Sistema de Controle de Acesso, mas
um produto que pode também operar de forma totalmente independente.
A versão deste produto deve ser correspondente a versão do Sistema de
Controle de Acesso.
____________________________________________________________________________________________________________
7.7 - NEXCODE VISITING PRESENT
Este módulo tem como função básica, informar o visitado (funcionário) que
um determinado visitante foi identificado na recepção e está aguardando sua
autorização de acesso para adentrar na organização. Além de informar o
visitado, ele permite também que o visitado agende visitas através de seu
próprio computador.
Para utilização deste aplicativo, o computador da recepção deverá estar na
mesma rede local que os computadores dos visitados.
Este módulo pode ser utilizado somente junto às versões PRO e PLUS do
Sistema de Identificação de Visitantes.
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
13
8 - PLACAS CONTROLADORAS
O Sistema de Controle de Acesso Nexcode está apto a operar com vários modelos de placas controladoras para
comandar bloqueios, sendo:
____________________________________________________________________________________________________________
8.1 - IPLOCK P100
A IPLOCK P100 é uma placa de controle de acesso de baixo custo que foi desenvolvida
pela Nexcode exclusivamente para automação de PORTAS dotadas de fechaduras
elétricas ou eletromagnéticas.
Esta placa opera somente em modo OFF-LINE (toda validação de acesso é realizada na
própria placa) e foi concebida para ser utilizada em projetos de pequeno porte (até 8
controladoras) com o software NEXCODE ACCESS ONE.
Principais Características:
+ LEITOR - 2 leitores TTL (Wiegand 26, 32, 34 bits e ABA Track II).
+ ED - 2 entradas digitais, sendo uma para ser utilizada com botoeira e a outra para sensor de porta aberta.
+ RELÊ - 1 saída relê para acionamento do bloqueio.
+ DISPLAY - 1 interface para DISPLAY LCD.
+ MEMÓRIA - Memória RAM de 4 MB (permite cadastrar 110.000 ID e 110.000 eventos).
+ COMUNICAÇÃO - Comunicação via TCP/IP.
Observações:
- A placa IPLOCK P100 não permite operar com leitor SERIAL (biométrico, código de barras, etc...).
- Devido a suas limitações, a IPLOCK P100 não deve ser utilizada junto às versões PRO e PLUS do Sistema de
Controle de Acesso, pois estas versões disponibilizam vários recursos que não são compatíveis com a placa.
____________________________________________________________________________________________________________
8.2 - IPLOCK P200
A IPLOCK P200 é uma placa de controle de acesso desenvolvida pela Nexcode
exclusivamente para automação de: PORTAS dotadas de fechaduras elétricas ou
eletromagnéticas, PORTÕES e CANCELAS.
Esta placa pode operar tanto ON-LINE como OFF-LINE e sua forma de validação
pode ser configurada através do Sistema (NEXCODE ACCESS).
Esta apta a operar com as versões ONE, PRO e PLUS do Sistema de Controle de
Acesso.
Principais Características:
+ LEITOR - 2 leitores que podem ser configurados como TTL ou SERIAL
+ ED - 3 entradas que podem ser utilizadas para: botoeira, sensor de porta aberta, intertravamento, etc.
+ RELÊ - 1 saída relê para acionamento do bloqueio.
+ DISPLAY - 1 interface para DISPLAY LCD.
+ TECLADO - 1 interface para TECLADO.
+ MEMÓRIA - Memória RAM de 4 MB (permite cadastrar 110.000 ID e 110.000 eventos).
+ COMUNICAÇÃO - Comunicação via TCP/IP.
+ POE - Conector ethernet POE.
+ INTEFACE DE EXPANSÃO - 1 interface de expansão (placa de comando de semáforo, etc...).
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
14
Observações:
- A placa IPLOCK P200 permite utilizar os 2 leitores TTL + os 2 leitores SERIAL quando deseja-se controlar o
acesso de pessoas através de CARTÃO + BIOMETRIA tanto na entrada como na saída.
- Quando utilizada junto ao NEXCODE ACCESS ONE, a validação poderá ser somente em modo local, ou seja,
pela própria placa.
____________________________________________________________________________________________________________
8.3 - IPLOCK P300
A IPLOCK P300 é uma placa de controle de acesso desenvolvida pela Nexcode
exclusivamente para automação de: CATRACAS e TORNIQUETES.
Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada
através do Sistema (NEXCODE ACCESS).
Esta placa faz todo o controle de uma catraca ou torniquete, não sendo necessário
nenhuma placa do fabricante, somente os atuadores mecânicos (sensores e
solenóides).
Esta apta a operar com as versões PRO e PLUS do Sistema de Controle de Acesso.
Principais Características:
+ LEITOR – possui entrada para 3 leitores TTL 2 SERIAL.
+ ED – possui 6 entradas: 2 sensor de giro, 1 sensor do cofre, 1 botoeira, 1 intertravamento, sensor biométrico.
+ SD – possui 2 saídas para pictograma.
+ TRANSISTOR – possui 3 transistores para acionamento de solenóides.
+ RELÊ – possui 1 saída relê para acionamento de braço-que-cai.
+ DISPLAY – possui 1 interface para DISPLAY LCD NEXCODE.
+ TECLADO – possui 1 interface para TECLADO.
+ MEMÓRIA – memória RAM de 4 MB (permite cadastrar 110.000 ID e 110.000 eventos).
+ COMUNICAÇÃO – comunicação via TCP/IP.
+ POE – possui conector ethernet POE.
Observação:
- A IPLOCK P300 não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso.
____________________________________________________________________________________________________________
8.4 – WKC-IV
A WKC-IV é uma placa de controle de acesso desenvolvida pela WOLPAC para
automação de: PORTAS, PORTÕES, CANCELAS, CATRACAS e TORNIQUETES.
Opera tanto ON-LINE como OFF-LINE e sua forma de validação pode ser configurada
através do Sistema (NEXCODE ACCESS).
Esta controladora esta apta a operar junto às versões PRO e PLUS do Sistema de
Controle de Acesso Nexcode.
Observações:
- A WKC-IV não pode ser utilizada junto à versão ONE do Sistema de Controle de acesso.
- A WKC-IV é uma controladora que veio para substituir a WKC-III, porém a WKC-III continua apta a
operar com o Sistema de Controle de Acesso Nexcode.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
15
9 - REQUISITOS DO SISTEMA
____________________________________________________________________________________________________________
9.1 – SOFTWARE
9.1.1 – SISTEMA OPERACIONAL
Os aplicativos Nexcode estão aptos a operar com os seguintes Sistemas Operacionais:
Windows 2000
Windows XP (mais recomendado)
Windows Vista
Windows 7 (recomendado)
Na utilização de biometria, o sistema operacional obrigatoriamente deverá ser de 32 bits.
9.1.2 – BANCO DE DADOS
O Sistema de Controle de Acesso Nexcode está apto a operar com os seguintes banco de dados:
MICROSOFT ACCESS (já é instalado com o Sistema).
MICROSOFT SQL SERVER 2000, 2005, 2008.
ORACLE 9i, 10G.
O Sistema de Controle de Acesso já instala o banco MICROSOFT ACCESS, porém no CD de instalação consta o
instalador do MICROSOFT SQL SERVER 2005 EXPRESS que pode ser utilizado com as versões PRO e PLUS.
____________________________________________________________________________________________________________
9.2 - HARDWARE
Os requisitos de hardware abaixo leva em consideração a utilização do Windows 7 Professional.
NEXCODE ACCESS CONTROL
PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz.
2 Gb de RAM.
10 Gb de espaço disponível em disco para instalação e operação do Sistema.
Obs: O Nexcode Access Control (na versão PRO ou PLUS) deve rodar em um computador
exclusivo, ou seja, totalmente dedicado ao Sistema de Controle de Acesso para que o mesmo
possa responder as solicitações de acesso em tempo real.
NEXCODE ACCESS EXPLORER
PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz.
2 Gb de RAM.
2 Gb de espaço disponível em disco para instalação e operação do Sistema.
NEXCODE VISITING
PC com processador Intel ou equivalente com velocidade mínima de 2.0 GHz.
2 Gb de RAM.
2 Gb de espaço disponível em disco para instalação e operação do Sistema.
Será necessário um computador contendo um leitor de CD para instalação do Sistema e uma porta USB para
instalação do HARDLOCK (dispositivo de controle de licença de software).
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
16
OBSERVAÇÕES IMPORTANTES:
1) Ao utilizar um banco de dados diferente do contido no CD de instalação, deve-se verificar a especificação requerida
de hardware do próprio fabricante. Neste caso recomendamos nunca utilizar a especificação mínima especificada.
2) Em projetos de pequeno porte (com até 16 controladoras) rodando em uma rede exclusiva, podemos ter um único
computador como CONCENTRADOR (NEXCODE ACCESS CONTROL) e SERVIDOR DE BANCO DE DADOS
(MICROSOFT SQL SERVER 2005 EXPRESS). Neste caso recomendamos aumentar a memória RAM para 4 GB e o
espaço em disco para 30 GB.
3) Em projetos com mais de 1 CONCENTRADOR, recomendamos ter um computador somente para BANCO DE
DADOS e cada CONCENTRADOR com seu computador exclusivo.
4) Também é possível utilizar o SERVIDOR de BANCO DE DADOS do CLIENTE caso este já exista, porém, neste caso
deverá ser avaliado criteriosamente junto ao CLIENTE o tempo de resposta das solicitações do NEXCODE ACCESS
CONTROL (Concentrador). Se houver demora nas respostas do BANCO ocasionará problemas de performance no
Sistema de Controle de Acesso.
____________________________________________________________________________________________________________
10 - PRODUTO (DISTRIBUIÇÃO)
Quando você adquire o Nexcode Access sem nenhum acessório, você estará recebendo os seguintes itens:
CD de Instalação do Sistema.
No CD de instalação, além de conter o instalador do Sistema, contém um
procedimento e um guia de instalação, um descritivo e o manual do produto.
Dispositivo de Controle de Licença de Uso de Software – HardLock.
Softwares desenvolvidos pela Nexcode são controlados contra pirataria utilizando-se
de um dispositivo conhecido como HardLock, ou seja, toda licença de uso de software
emitida pela Nexcode está atrelada a um HardLock, podendo este estar controlando
uma ou mais cópias de um ou mais produtos Nexcode.
Termo de Garantia do produto
O termo de garantia do produto é um documento que deve ser lido antes de iniciar a
instalação do Sistema. A instalação de qualquer um dos programas contidos no CD
implica na plena aceitação de todos os termos e condições dispostos no termo e
também no contrato de licença de uso de software.
Contrato de Licença de Uso de Software.
O contrato de licença de uso de software é um acordo legal entre você (pessoa física
ou jurídica) e a Nexcode Systems para utilização de software desenvolvidos pela
Nexcode, que pode incluir componentes de software associados, meio físicos,
materiais impressos e documentação on-line ou eletrônica.
Embalagem
Caixa plástica contendo internamente, 1 CD, 1 HardLock, 1 documento com a
descrição dos termos de garantia do produto e 1 documento com a descrição dos
termos contratuais referente a licença de uso de software.
____________________________________________________________________________________________________________
Nexcode Systems, todos os direitos reservados. Documento versão 11.2.9
17
Download

clique aqui para baixar o catálogo de produtos da