28.05.2013 Aufrufe

handbuch lsm ? it administration - SimonsVoss technologies

handbuch lsm ? it administration - SimonsVoss technologies

handbuch lsm ? it administration - SimonsVoss technologies

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

HANDBUCH LSM –<br />

IT ADMINISTRATION<br />

Stand: Juli 2010


Inhaltsverzeichnis<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

1.0 Einle<strong>it</strong>ung............................................................................................ 5<br />

1.1. Wichtiger Hinweis.......................................................................................5<br />

1.2. Erklärung Handbuch ..................................................................................6<br />

1.0 GRUNDLAGEN LSM........................................................................... 7<br />

1.1. SYSTEMVORAUSSETZUNGEN (Änderungen vorbehalten)...................7<br />

1.2. BEISPIELINSTALLATION...........................................................................8<br />

1.3. Übersicht LSM Software ............................................................................8<br />

1.4. Komponenten (teilweise im Setup enthalten) ..........................................8<br />

1.5. Komponentenbeschreibung......................................................................9<br />

1.5.1 Advantage Database Server ....................................................................................... 9<br />

1.5.2 Advantage Data Arch<strong>it</strong>ect ........................................................................................... 9<br />

1.5.3 Advantage Data Provider ............................................................................................ 9<br />

1.5.4 OLEDB- Treiber ............................................................................................................ 9<br />

1.5.5 Crystal Reports ............................................................................................................ 9<br />

1.5.6 LSM GUI ........................................................................................................................ 9<br />

1.5.7 LSM CommNodeServer ............................................................................................... 9<br />

1.5.8 LSM CommNode .......................................................................................................... 9<br />

1.5.9 LSm VN-Server ............................................................................................................. 9<br />

2.0 INSTALLATION und KONFIGURATION .......................................... 10<br />

2.1. ALLGEMEIN ..............................................................................................10<br />

2.1.1 Defin<strong>it</strong>ion „Datenbankbasierte Softwaresysteme“................................................. 10<br />

2.2. INSTALLATION SERVER .........................................................................12<br />

2.2.1 Installationsablauf...................................................................................................... 12<br />

2.2.2 ADS Server ................................................................................................................. 12<br />

2.2.3 ANPASSEN DER DATENBANKWERTE.................................................................... 15<br />

2.2.4 DIENSTSTART AUF AUTOMATISCH SETZEN......................................................... 16<br />

2.2.5 DATENBANK ANLEGEN............................................................................................ 16<br />

2.3. Installation Client......................................................................................17<br />

2.3.1 Installation Locking System Management .............................................................. 17<br />

2.3.2 Installation Crystal Reports Bugfix .......................................................................... 19<br />

2.3.3 Datenbank einrichten (LSM Basic Ed<strong>it</strong>ion).............................................................. 22<br />

2.3.4 Datenbank Sichern / Wiederherstellen (LSM Basic Ed<strong>it</strong>ion) ................................. 22<br />

2.3.5 Datenbankverbindung einrichten (ab LSM Business Ed<strong>it</strong>ion) .............................. 23<br />

2.4. Datenbankanmeldung ..............................................................................24<br />

2.5. Lizenzen und Registrierung ....................................................................24<br />

2.6. DAS PROGRAMMIERGERÄT...................................................................27<br />

2.6.1 INBETRIEBNAHME DES PROGRAMMIERGERÄTS ................................................ 27<br />

Stand: Juli 2010 v1.0


Inhaltsverzeichnis<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.6.2 Manuelle INBETRIEBNAHME DES PROGRAMMIERGERÄTS................................ 27<br />

2.6.3 TESTEN DES PROGRAMMIERGERÄTES ................................................................ 29<br />

2.7. KOMMUNIKATIONSKNOTEN...................................................................30<br />

2.7.1 CommNode Server..................................................................................................... 30<br />

2.7.2 KONFIGURATIONSDATEIEN ERZEUGEN ............................................................... 30<br />

2.7.3 Kommunikationsknoten (CommNode) .................................................................... 32<br />

3.0 DATENBANK..................................................................................... 34<br />

3.1. AUFBAU ....................................................................................................34<br />

3.2. SICHERHEIT..............................................................................................34<br />

3.3. Datenbank anlegen...................................................................................35<br />

3.4. DATENBANK WECHSELN .......................................................................35<br />

3.5. DATENBANK SICHERN (ab LSM Business Ed<strong>it</strong>ion)..............................35<br />

3.5.1 Backup ........................................................................................................................ 35<br />

3.6. DATENBANK OPTIMIEREN .....................................................................36<br />

3.6.1 Optimierung der Berechtigungen............................................................................. 36<br />

3.6.2 Optimieren der Tabellenstruktur .............................................................................. 37<br />

3.6.3 SONSTIGES ................................................................................................................ 37<br />

3.7. IMPORT VON LDAP – DATEN..................................................................37<br />

4.0 Service und Support ........................................................................ 38<br />

5.0 Glossar.............................................................................................. 39<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 4<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

HINWEIS:<br />

Die <strong>SimonsVoss</strong> Technologies AG behält sich das Recht vor, Produktänderungen<br />

ohne Vorankündigung durchzuführen. Aufgrund dessen können Beschreibungen und<br />

Darstellungen dieser Dokumentationen von den jeweils aktuellsten Produkt- und<br />

Softwareversionen abweichen. Generell ist in Zweifelsfällen die deutsche<br />

Originalausgabe inhaltliche Referenz. Irrtümer und Rechtschreibfehler vorbehalten.<br />

Diesen Unterlagen liegt der zur Drucklegung aktuelle Programmstand zugrunde. Die<br />

hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert<br />

werden und stellen keine Verpflichtung se<strong>it</strong>ens des Verkäufers dar. In diesem Buch<br />

verwendete Soft- und Hardwarebezeichnungen sind überwiegend eingetragene<br />

Warenbezeichnungen und unterliegen als solche den gesetzlichen Bestimmungen<br />

des Urheberrechtsschutzes.<br />

Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge<br />

daraus m<strong>it</strong> mechanischen oder elektronischen M<strong>it</strong>teln, durch Fotokopieren oder durch<br />

irgendeine andere Art und Weise vervielfältigt oder übertragen werden. Die in den<br />

Beispielen verwendeten Firmen und sonstigen Daten sind frei erfunden, eventuelle<br />

Ähnlichke<strong>it</strong>en sind daher rein zufällig.<br />

Die LSM- Handbuchredaktion ist bei der Zusammenstellung dieses Textes m<strong>it</strong> großer<br />

Sorgfalt vorgegangen. Fehlerfreihe<strong>it</strong> können wir jedoch nicht garantieren. Die<br />

Redaktion der LSM haftet nicht für fachliche oder drucktechnische Fehler in diesem<br />

Handbuch. Die Beschreibungen in diesem Handbuch stellen ausdrücklich keine<br />

zugesicherte Eigenschaft im Rechtssinne dar.<br />

Sollten Sie Korrektur- oder Verbesserungsvorschläge zu diesem Handbuch haben,<br />

schicken Sie uns diese b<strong>it</strong>te an die Email-Adresse Info@simons-voss.de.<br />

Wir bedanken uns im Voraus für Ihre Unterstützung.<br />

We<strong>it</strong>ere Informationen über die Produkte von <strong>SimonsVoss</strong> erhalten Sie im Internet<br />

unter WWW.SIMONS-VOSS.DE<br />

Dieses Handbuch gilt für die Software ohne Funktionseinschränkung. Daher<br />

kann es vorkommen, dass Funktionen oder Ansichten in der<br />

kundenspezifischen Installation aufgrund der frei geschalteten Softwaremodule<br />

abweichen können.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 5<br />

1.0 EINLEITUNG<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

M<strong>it</strong> dem Locking System Management (LSM) hat <strong>SimonsVoss</strong> eine<br />

datenbankgestützte Software entwickelt, m<strong>it</strong> der Sie komplexe Schließpläne effizient<br />

anlegen, verwalten und steuern können. Die vorliegende Dokumentation soll Ihnen<br />

Le<strong>it</strong>faden und Hilfe bei der Strukturierung und dem Einrichten Ihres Schließplans<br />

sein, sie aber auch in der we<strong>it</strong>erführenden praktischen Arbe<strong>it</strong> bei der Kontrolle und<br />

Steuerung und som<strong>it</strong> bei einem Leichteren Schließanlagen-Management<br />

unterstützen.<br />

1.1. WICHTIGER HINWEIS<br />

Für Schäden durch fehlerhafte Montage oder Installation übernimmt die <strong>SimonsVoss</strong><br />

Technologies AG keine Haftung.<br />

Durch fehlerhaft montierte und/oder programmierte Komponenten kann der Zugang<br />

durch eine Tür versperrt werden. Für Folgen fehlerhafter Installation, wie versperrter<br />

Zugang zu verletzten oder gefährdeten Personen, Sachschäden oder anderen<br />

Schäden haftet die <strong>SimonsVoss</strong> Technologies AG nicht.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 6<br />

1.2. ERKLÄRUNG HANDBUCH<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

MENÜPUNKTE<br />

Die Menüpunkte der LSM werden im Handbuch durch das Symbol dargestellt.<br />

BEISPIELE<br />

Bearbe<strong>it</strong>en<br />

Bereich<br />

ÜBERSCHRIFTEN UND CHECKBOXEN<br />

Die Überschriften und Checkboxen die im Bildschirmausdruck dargestellt werden,<br />

werden durch Hochkommas unterschieden.<br />

BEISPIELE<br />

„Benutzergruppen“<br />

„Bereiche“<br />

SCHALTFLÄCHEN<br />

Die Schaltflächen die im Bildschirmausdruck dargestellt sind, werden durch graue<br />

Hintergrundschraffierung markiert.<br />

BEISPIELE<br />

OK<br />

Übernehmen<br />

TASTENKOMBINATIONEN<br />

Die Tastenkombination, die zum Starten der gewünschten Funktionen genutzt<br />

werden kann, ist fett markiert.<br />

Strg+Shift+X<br />

PFADANGABEN<br />

Bei einem Hinweis auf ein Verzeichnis auf einem Laufwerk wird dieser Pfad kursiv<br />

hinterlegt.<br />

BEISPIEL<br />

C:\Programme\<strong>SimonsVoss</strong>\LockSysGui\<br />

HINWEIS<br />

Die Angabe [CDROM] ist eine Variable und beschreibt den Laufwerksbuchstaben des<br />

CDROM- Laufwerks (z.B. „D“) des Rechners, auf den die Installation durchgeführt<br />

werden soll. Bei der Pfadangabe „\LSM_3.0_xxx\[language]“ steht das xxx für die<br />

Ed<strong>it</strong>ion (Basic, Business) und [language] für die jeweilige Sprachversion.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 7<br />

1.0 GRUNDLAGEN LSM<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

1.1. SYSTEMVORAUSSETZUNGEN (ÄNDERUNGEN VORBEHALTEN)<br />

ALLGEMEIN<br />

• Lokale Administratorrechte zur Installation<br />

• Kommunikation<br />

TCP/IP (NetBios aktiv)<br />

LAN (Empfehlung: 100 MB<strong>it</strong>)<br />

• Windows- Domäne<br />

• MS ActiveSync 4.2 in Verbindung m<strong>it</strong> einem PocketPC<br />

CLIENT<br />

Mindestanforderung Hardware<br />

• Mon<strong>it</strong>or min. 19“ (oder größer für die Darstellung in der Matrix Ansicht)<br />

• Bildschirmauflösung min. 1024x768<br />

• Prozessor: 2,66 GHz (oder schneller)<br />

• 2 GB RAM (oder mehr)<br />

• Festplattengröße ist immer abhängig von der Menge und Umfang der<br />

verarbe<strong>it</strong>eten Daten (ca. 250 MB)<br />

• Namensauflösung<br />

• MS Windows XP Prof. SP3<br />

• MS Windows Vista Business<br />

• MS Windows 7 Professional<br />

• .NET Framework 2.0<br />

• RS-232 und/ oder USB- Schn<strong>it</strong>tstelle<br />

SERVER<br />

Mindestanforderung Hardware<br />

• Prozessor: 2,66 GHz (oder schneller)<br />

• 2 GB RAM (oder mehr)<br />

• Festplattengröße ist abhängig von der Menge und Umfang der verarbe<strong>it</strong>eten<br />

Daten<br />

• Namensauflösung<br />

• MS Windows Server 2003<br />

• MS Windows Server 2008<br />

• MS Windows Server 2008 R2 (in Q4/2010)<br />

• RS-232 und/ oder USB- Schn<strong>it</strong>tstelle<br />

• Serverbasierte Anwendung: es wird eine Freigabe auf dem ADS-Server für<br />

ein Datenbankverzeichnis benötigt (Freigabe benötigt keine Rechte)<br />

HINWEIS<br />

Bei Verwendung von Firewalls zwischen Client und Server kontaktieren Sie b<strong>it</strong>te den<br />

technischen LSM-Support der Firma <strong>SimonsVoss</strong> Technologies AG. Derze<strong>it</strong> ist der<br />

Einsatz der Software in virtuellen Umgebungen nicht freigegeben.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 8<br />

1.2. BEISPIELINSTALLATION<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

1.3. ÜBERSICHT LSM SOFTWARE<br />

LSM Ed<strong>it</strong>ionen LSM Basic<br />

LSM Business<br />

LSM Professional<br />

LSM Mobile<br />

LSM Module LSM Mon<strong>it</strong>or<br />

LSM Report<br />

LSM Datenbank<br />

LSM Netzwerk 48 / 128 / Enterprise<br />

LSM Card<br />

LSM VN Server<br />

LSM Erwe<strong>it</strong>erung 5 / 10 / Enterprise CommNodes<br />

LSM Erwe<strong>it</strong>erung 3 / 5 / 10 / 25 / 50 Clients<br />

1.4. KOMPONENTEN (TEILWEISE IM SETUP ENTHALTEN)<br />

LSM BASIC:<br />

.NET Framework 2.0<br />

Advantage OLEDB Treiber<br />

Advantage Data Provider<br />

Crystal Reports<br />

LSM Software<br />

Stand: Juli 2010 v1.0<br />

LSM BUSINESS:<br />

.NET Framework 2.0<br />

Advantage Database Server<br />

Advantage OLEDB Treiber<br />

Advantage Data Provider<br />

Crystal Reports<br />

LSM Software<br />

We<strong>it</strong>ere Komponenten können je nach Modul notwendig werden.


Se<strong>it</strong>e 9<br />

1.5. KOMPONENTENBESCHREIBUNG<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

1.5.1 ADVANTAGE DATABASE SERVER<br />

Der Advantage Database Server ist das Datenbank Betriebssystem und bildet die<br />

Grundlage der Datenverwaltung. Auf ihm werden in Tabellen Daten gespeichert und<br />

über die Schn<strong>it</strong>tstelle OLEDB wieder abgerufen.<br />

1.5.2 ADVANTAGE DATA ARCHITECT<br />

Der Advantage Data Arch<strong>it</strong>ect ist ein Tool von Advantage für Update, Wartung und<br />

Reparatur im Servicefall.<br />

1.5.3 ADVANTAGE DATA PROVIDER<br />

Der Advantage Data Provider ist eine zusätzliche Komponente für den Zugriff auf die<br />

Datenstruktur.<br />

1.5.4 OLEDB- TREIBER<br />

OLEDB Provider, für alle Rechner, auf denen die GUI laufen soll und/ oder auf denen<br />

der CommNode Server läuft, dient als Interface zwischen Client und Server.<br />

1.5.5 CRYSTAL REPORTS<br />

Hinter jedem Einsatz einer Datenbank steht der Gedanke, die abgelegten Daten auch<br />

auszuwerten und diese analytisch darzustellen. Crystal Reports ist ein<br />

leistungsfähiges Reportingwerkzeug, m<strong>it</strong> dem schnell und einfach flexible,<br />

aussagekräftige Berichte erstellt werden können. Eine bewährte Abfragetechnologie<br />

sorgt für den Zugriff auf praktisch jede Datenquelle, in diesem Falle den Schließplan.<br />

Die Einbindung von Crystal Reports erfolgt über die LSM-GUI, ohne Anpassungen<br />

innerhalb von Crystal Reports machen zu müssen. Crystal Report wird auf allen<br />

Rechnern benötigt, auf denen die GUI installiert ist, um die Berichte in der LSM<br />

anzeigen zu können.<br />

1.5.6 LSM GUI<br />

Die LSM GUI (Graphical User Interface) ist die graphische Oberfläche zum<br />

Konfigurieren der Schließanlage.<br />

1.5.7 LSM COMMNODESERVER<br />

Der CommNodeServer führt die geplanten Netzwerkaufgaben durch, erledigt das<br />

Ereignismanagement und steuert den VN Server.<br />

1.5.8 LSM COMMNODE<br />

Die Software CommNode ist die Schn<strong>it</strong>tstelle zu einem <strong>SimonsVoss</strong> Netzwerk.<br />

1.5.9 LSM VN-SERVER<br />

Der LSM VN-Server sorgt für die Abarbe<strong>it</strong>ung der notwendigen Aufgaben, um die<br />

Informationen des Schließplanes im virtuellen Netzwerk von <strong>SimonsVoss</strong> auf die<br />

Komponenten zu verteilen.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 10<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.0 INSTALLATION UND KONFIGURATION<br />

2.1. ALLGEMEIN<br />

2.1.1 DEFINITION „DATENBANKBASIERTE SOFTWARESYSTEME“<br />

DATENBANKEN<br />

Datenbanken sind strukturierte Speicher für große Mengen von Daten über Objekte<br />

unserer Umwelt. Die Strukturierung erfolgt durch Anordnung der Daten in Tabellen,<br />

die sich jeweils aus einer bestimmten Anzahl von Datensätzen zusammensetzen. Die<br />

Datensätze wiederum setzen sich aus Datenfeldern zusammen. Som<strong>it</strong> können die<br />

einzelnen Daten leicht abgefragt, modifiziert und m<strong>it</strong>einander in Relation gesetzt<br />

werden.<br />

Beispiel<br />

Die Datenbank Deutsches Telefonverzeichnis setzt sich aus einer bestimmten Anzahl<br />

von Tabellen (örtliche Telefonbücher) zusammen, diese Tabellen bestehen aus<br />

Datensätzen (personenbezogene Einträge), die Datensätze wiederum bestehen aus<br />

Datenfeldern (Name, Vorname, Wohnort, Telefonnummer).<br />

DATENBANKSYSTEME<br />

Datenbanksysteme setzen sich zusammen aus dem Datenbestand (Datenbank) und<br />

einem so genannten Datenbankmanagementsystem.<br />

Hinter dem Datenbankmanagementsystem (oder Database Engine) verbirgt sich ein<br />

Programm, m<strong>it</strong> dessen Hilfe man seinen Datenbestand erzeugen, verändern und<br />

auswerten kann. Solche Systeme sind z.B. Microsoft SQL Server, bzw. im Falle des<br />

LSM Softwaresystems der AdvantageDatabaseServer von Sybase.<br />

Die Schn<strong>it</strong>tstelle zum Benutzer bzw. zur Anwendersoftware (GUI im Falle des LSM<br />

Softwaresystems), ist eine Abfragesprache, z.B. die Sprache SQL (Structured Query<br />

Language). M<strong>it</strong>tels dieser Sprache lassen sich Datenbanken abfragen und Inhalte<br />

auswerten, bzw. modifizieren.<br />

Die Datenbank enthält die Daten selbst. Relationale Datenbanken, wie Microsoft SQL<br />

Server oder der AdvantageDatabaseServer von Sybase, legen die Daten in Form von<br />

Tabellen ab. Dabei ist es möglich, mehrere Tabellen anzulegen, m<strong>it</strong>einander zu<br />

verknüpfen und abzufragen. Die Gesamthe<strong>it</strong> dieser Tabellen bildet dann die<br />

Datenbank. So muss die LSM, die einen Schließplan verwaltet, alle relevanten Daten<br />

wie Transponderdaten, Personendaten, Informationen von Schließungen, Türen,<br />

Bereichen und Gruppen in entsprechende Tabellen schreiben und m<strong>it</strong>einander<br />

verknüpfen.<br />

Wird eine neue Person angelegt, werden alle Detailinformationen wie<br />

Personalnummer, Name, Geburtsdatum etc. als eine neue Zeile in der<br />

entsprechenden Tabelle Personen eingetragen und som<strong>it</strong> als neuer Datensatz<br />

übernommen. Dieser Datensatz steht dann natürlich der Tabelle "Transponder" als<br />

neuer möglicher Bes<strong>it</strong>zer eines Transponders zur Verfügung. Hier wird die LSM<br />

prüfen, dass zwar eine Person mehrere Transponder bes<strong>it</strong>zen kann, aber jeder<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 11<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Transponder nur einen Bes<strong>it</strong>zer haben kann. Anders stellt sich die Beziehung<br />

zwischen den Tabellen Transponder und Schließungen dar. Einerse<strong>it</strong>s kann ein<br />

Transponder natürlich mehrere Schließungen auslösen, auf der anderen Se<strong>it</strong>e aber<br />

wird eine Schließung selbstverständlich auch auf mehrere Transponder reagieren.<br />

Hier muss die LSM also neben der Zuordnung auch die Berechtigungen prüfen. Doch<br />

all dies geschieht automatisch im Hintergrund und der Anwender benötigt zunächst<br />

nur Informationen, wie das Anlegen von Objekten erfolgt und m<strong>it</strong> welchen<br />

Programmfunktionen die Datensätze in die jeweiligen Tabellen geschrieben, geändert<br />

oder auch entfernt werden können.<br />

DATENBANKBASIERTE SOFTWARESYSTEME<br />

Datenbankbasierte Softwaresysteme setzen sich aus einem Datenbanksystem, sowie<br />

we<strong>it</strong>eren Modulen zusammen (z.B. User – Interface und Schn<strong>it</strong>tstellenmodul), die auf<br />

einem oder mehreren im Netzwerk verteilten Rechnern installiert sind und über das<br />

TCP/IP – Netzwerkprotokoll m<strong>it</strong>einander kommunizieren.<br />

Die LSM stellt ein derartiges datenbankbasiertes Softwaresystem dar.<br />

Struktur des datenbankbasierten LSM Softwaresystems<br />

Die LockingSystemManagement Software (LSM) besteht aus drei Modulen<br />

• Hauptprogramm (LockSysMgr), beinhaltet im Wesentlichen die grafische<br />

Benutzerschn<strong>it</strong>tstelle (GUI) und die Schließanlagenverwaltungsfunktionen.<br />

• Database-Engine (AdvantageDatabaseServer),<br />

• Kommunikationsknoten (CommNodeServer, CommNode), an diesem kann<br />

ein Programmiergerät, eine Handheld-Dockingstation oder der zentrale<br />

Knoten eines lokalen LON- oder WaveNet - Netzwerkes angeschlossen<br />

werden.<br />

Alle drei Module können durchaus auch auf verschiedenen Computern laufen. Sie<br />

kommunizieren m<strong>it</strong>einander über TCP/IP Netzwerkprotokolle. Benutzerschn<strong>it</strong>tstellen<br />

und Kommunikationsknoten können in größerer Anzahl im Intranet verteilt sein.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 12<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.2. INSTALLATION SERVER<br />

Die Installation des Servers ist erst ab der Version LSM Business notwendig, bei der<br />

LSM Basic wird eine auf dem Arbe<strong>it</strong>splatzrechner lokal abgelegte Datenstruktur<br />

verwendet. Daher ist bei der Nutzung der LSM Basic nur die Installation für den Client<br />

relevant (s. Kap<strong>it</strong>el 2.3 Installation Client).<br />

2.2.1 INSTALLATIONSABLAUF<br />

Folgende Punkte müssen durchgeführt werden, um einen Datenbankserver<br />

zu installieren.<br />

• Installation ADS Server<br />

• Installation Data Arch<strong>it</strong>ect (bei Bedarf)<br />

• Anpassen der Datenbankwerte<br />

• Dienststart auf automatisch setzen<br />

• Datenbank einrichten<br />

2.2.2 ADS SERVER<br />

VORGEHENSWEISE<br />

• Beim Einlegen der der Software DVD erscheint im Browser der Inhalt<br />

• Im Bereich Software finden sie die Verlinkung direkt auf das Setup<br />

[CDROM]:\Software\LSM_3.0_xxx\ADS\adswin_x86_32.exe<br />

[CDROM]:\Software\LSM_3.0_xxx\ADS\adswin_x86_64.exe<br />

je nach Betriebssystemplattform<br />

• Starten der Installation<br />

• Bearbe<strong>it</strong>en der einzelnen Schr<strong>it</strong>te<br />

• Lizenzdaten eintragen<br />

• Auswahl der Sprachkonfiguration<br />

HINWEIS<br />

Die Angabe [CDROM] ist eine Variable und beschreibt den Laufwerksbuchstaben des<br />

CDROM- Laufwerks (z.B. „D“) des Rechners, auf den die Installation durchgeführt<br />

werden soll.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 13<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

INSTALLATION ADVANTAGE DATABASE SERVER<br />

Stand: Juli 2010 v1.0<br />

Bestätigen Sie m<strong>it</strong> Next,<br />

um die Installation zu<br />

starten<br />

Lesen Sie die<br />

Lizenzbedingungen durch<br />

und akzeptieren Sie diese.<br />

Wählen Sie anschließend<br />

Next.<br />

Bestätigen Sie<br />

anschließend m<strong>it</strong> Next.<br />

Bestätigen Sie m<strong>it</strong> Install.


Se<strong>it</strong>e 14<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

Tragen Sie die erhaltenen<br />

Lizenzdaten ein.<br />

Bestätigen Sie m<strong>it</strong> Next.<br />

Tragen Sie Ihr<br />

Unternehmen als<br />

registrierten Benutzer ein.<br />

Bestätigen Sie m<strong>it</strong> Next.<br />

Wählen Sie „German“.<br />

Bestätigen Sie m<strong>it</strong> OK.<br />

Wählen Sie „German“.<br />

Bestätigen Sie m<strong>it</strong> OK.


Se<strong>it</strong>e 15<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.2.3 ANPASSEN DER DATENBANKWERTE<br />

VORGEHENSWEISE<br />

• Linke Maustaste Windows-Start-Button<br />

Alle Programme (Windows XP)<br />

Advantage Database Server 9.1<br />

Advantage Configuration Utiliy<br />

• Re<strong>it</strong>er „Configuration Util<strong>it</strong>y“<br />

• Re<strong>it</strong>er „Database Settings“<br />

• Werte wie nachfolgend beschrieben anpassen<br />

• Apply und Ex<strong>it</strong><br />

WICHTIG<br />

Folgende Werte eintragen:<br />

Number of Connections 20<br />

Number of Workareas 2000<br />

Number of Tables 300<br />

Number of Indes Files 300<br />

Number of Data Locks 3000<br />

Stand: Juli 2010 v1.0<br />

Bestätigen Sie m<strong>it</strong> Finish,<br />

um die Installation zu<br />

beenden.<br />

Ändern Sie die<br />

vorhandenen Werte<br />

entsprechend um und<br />

bestätigen Sie m<strong>it</strong> Apply.<br />

M<strong>it</strong> Ex<strong>it</strong> verlassen Sie die<br />

Einstellungen


Se<strong>it</strong>e 16<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.2.4 DIENSTSTART AUF AUTOMATISCH SETZEN<br />

VORGEHENSWEISE<br />

• Linke Maustaste Windows-Start-Button<br />

• Option Ausführen wählen<br />

• Im Dialogfeld „Öffnen“ den Befehl „services.msc“ eingeben und bestätigen<br />

• Dienst „Advantage Database Server“ m<strong>it</strong> der rechten Maustaste anklicken<br />

• „Eigenschaften“<br />

• Bei Starttyp „Automatisch“ auswählen<br />

2.2.5 DATENBANK ANLEGEN<br />

VORGEHENSWEISE<br />

• Über Arbe<strong>it</strong>splatz am Server an gewünschter Stelle einen Ordner erstellen<br />

(z.B. D:\<strong>SimonsVoss</strong>_DB). Dieser Ordner sollte sich nicht in einem vom<br />

System geschützten Verzeichnis (z.Bsp. C:\Windows, C:\Programme)<br />

befinden.<br />

• Datei <strong>lsm</strong>db.zip aus Ordner<br />

C:\Programme\<strong>SimonsVoss</strong>\LockSysMgr_3_0\db in den neuen Ordner<br />

entpacken.<br />

• Ordner (hier: d:\<strong>SimonsVoss</strong>_DB) freigeben<br />

• Leseberechtigung für Jeder (optional)<br />

• Versteckte Freigabe kann verwendet werden<br />

HINWEIS<br />

Setup-Pfad unter 2.3.5 Datenbankverbindung einrichten wie folgt<br />

\\[SERVERNAME]\<strong>SimonsVoss</strong>_DB\<strong>lsm</strong>db\<strong>lsm</strong>db.add eintragen<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 17<br />

2.3. INSTALLATION CLIENT<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.3.1 INSTALLATION LOCKING SYSTEM MANAGEMENT<br />

VORGEHENSWEISE<br />

• Installation Software (siehe nachfolgenden Ablauf)<br />

• Installation Crystal Report Bugfix<br />

• Nach der Installation die Software starten<br />

• Für die Registrierung beachten Sie b<strong>it</strong>te das Kap<strong>it</strong>el Lizenzen und<br />

Registrierung<br />

• Erhaltene Lizenzdatei einspielen<br />

• Datenbankverbindung einrichten<br />

INSTALLATION SOFTWARE<br />

• Beim Einlegen der der Software DVD erscheint im Browser der Inhalt<br />

• Im Bereich Software finden sie die Verlinkung direkt auf das Setup<br />

Alternativ können Sie die Installation auch direkt aufrufen<br />

[CDROM]:\Software\ LSM_3.0_xxx\[language]\<strong>lsm</strong>_setup_3_0_DE.exe<br />

• Starten der Installation<br />

• Bearbe<strong>it</strong>en der einzelnen Schr<strong>it</strong>te<br />

Stand: Juli 2010 v1.0<br />

Bestätigen Sie m<strong>it</strong> We<strong>it</strong>er,<br />

um die Installation zu<br />

starten<br />

Lesen Sie die<br />

Lizenzbedingungen durch<br />

und akzeptieren Sie diese.<br />

Wählen Sie anschließend<br />

We<strong>it</strong>er.


Se<strong>it</strong>e 18<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

Geben Sie die<br />

Benutzerinformationen ein<br />

und wählen Sie<br />

anschließend We<strong>it</strong>er.<br />

Bestätigen Sie<br />

anschließend m<strong>it</strong> We<strong>it</strong>er.<br />

Bestätigen Sie m<strong>it</strong><br />

Installieren.<br />

Bestätigen Sie m<strong>it</strong><br />

Fertigstellen, um die<br />

Installation zu beenden.


Se<strong>it</strong>e 19<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.3.2 INSTALLATION CRYSTAL REPORTS BUGFIX<br />

VORGEHENSWEISE<br />

• Beim Einlegen der der Software DVD erscheint im Browser der Inhalt<br />

• Im Bereich Software finden sie die Verlinkung direkt auf das Setup<br />

Alternativ können Sie die Installation auch direkt aufrufen<br />

[CDROM]:\ Software\ LSM_3.0_xxx\Crystal_HotFix11\setup.exe<br />

• Starten der Installation<br />

• Bearbe<strong>it</strong>en der einzelnen Schr<strong>it</strong>te<br />

Stand: Juli 2010 v1.0<br />

Wählen Sie die Sprache<br />

Deutsch aus und<br />

bestätigen Sie m<strong>it</strong> OK<br />

Bestätigen Sie m<strong>it</strong> We<strong>it</strong>er,<br />

um die Installation zu<br />

starten


Se<strong>it</strong>e 20<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

Lesen Sie die<br />

Lizenzbedingungen durch<br />

und akzeptieren Sie diese<br />

m<strong>it</strong> Ja.<br />

Wählen Sie anschließend<br />

We<strong>it</strong>er.<br />

Bestätigen Sie die<br />

vollständige Installation,<br />

wählen Sie anschließend<br />

We<strong>it</strong>er.


Se<strong>it</strong>e 21<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

Bestätigen Sie nach dem<br />

Durchlesen m<strong>it</strong> We<strong>it</strong>er.<br />

Die nachfolgenden Schr<strong>it</strong>te<br />

können je nach System<br />

mehrere Minuten dauern.<br />

Bestätigen Sie m<strong>it</strong> Ja, um<br />

den Dienst neu zu starten<br />

Bestätigen Sie m<strong>it</strong> Fertig<br />

stellen, um die Installation<br />

zu beenden.


Se<strong>it</strong>e 22<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.3.3 DATENBANK EINRICHTEN (LSM BASIC EDITION)<br />

VORGEHENSWEISE<br />

2.3.4 DATENBANK SICHERN / WIEDERHERSTELLEN (LSM BASIC EDITION)<br />

VORGEHENSWEISE<br />

Stand: Juli 2010 v1.0<br />

Starten Sie die Software.<br />

Im Startfenster der LSM<br />

wählen Sie b<strong>it</strong>te Setup, um<br />

die Datenbankverbindung<br />

zu konfigurieren.<br />

Wählen Sie Neu und<br />

geben Sie einen Namen<br />

für die Datenbank einen<br />

neuen Alias ein. M<strong>it</strong> der<br />

Schaltfläche als<br />

Voreinstellung<br />

übernehmen wird diese<br />

Datenbank als Standard<br />

festgelegt.<br />

Durch den Aufruf des<br />

erwe<strong>it</strong>erten Setups m<strong>it</strong><br />

Erwe<strong>it</strong>ert, können Sie den<br />

lokalen Ablageort der<br />

Datenbank festlegen.<br />

Hier werden auch die<br />

Datensicherungen<br />

abgelegt.<br />

Ein Backup erstellen sie<br />

über die Schaltfläche<br />

Backup, die<br />

Rücksicherung erfolgt über<br />

Wiederherstellen.


Se<strong>it</strong>e 23<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.3.5 DATENBANKVERBINDUNG EINRICHTEN (AB LSM BUSINESS EDITION)<br />

Stand: Juli 2010 v1.0<br />

Starten Sie die Software.<br />

Im Startfenster der LSM<br />

wählen Sie b<strong>it</strong>te Setup, um<br />

die Datenbankverbindung<br />

zu konfigurieren.<br />

Geben Sie einen Namen<br />

für die Datenbank unter<br />

Alias ein. Anschließend<br />

wählen Sie m<strong>it</strong> Hilfe der<br />

Ordnernavigation … den<br />

Ablageort der LSM<br />

Datenbank<br />

(Ordnerstruktur)<br />

Wählen Sie hier die Datei<br />

„<strong>lsm</strong>db.add“ aus und<br />

anschließend Öffnen.<br />

Wählen Sie nun<br />

Übernehmen und die<br />

Einstellungen werden<br />

gespeichert. M<strong>it</strong> OK<br />

beenden Sie diesen Dialog<br />

und kehren zum<br />

Anmeldebildschirm zurück.<br />

M<strong>it</strong> der Schaltfläche<br />

Anmelden können Sie sich<br />

nun an der Datenbank<br />

anmelden.


Se<strong>it</strong>e 24<br />

2.4. DATENBANKANMELDUNG<br />

Standard- Anmeldeinformationen<br />

Benutzer Admin<br />

Kennwort system3060<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Hinweis<br />

Dieses Kennwort muss in produktiven Anlagen umgehend geändert werden, um<br />

einen unberechtigten Zugriff auf die Schließanlagendaten zu verhindern.<br />

2.5. LIZENZEN UND REGISTRIERUNG<br />

VORGEHENSWEISE<br />

• Nach der Installation die Software starten<br />

• Über den Menüpunkt Hilfe Registrierung erreichen Sie den<br />

Registrierungsdialog<br />

Stand: Juli 2010 v1.0<br />

Hinweisfenster beim Starten<br />

einer nicht registrierten LSM<br />

Version.<br />

In dieser Ansicht erhalten Sie<br />

die Informationen zur<br />

derze<strong>it</strong>igen Lizenzierung. M<strong>it</strong><br />

Bearbe<strong>it</strong>en kommen Sie zum<br />

Lizenzierungsdialog<br />

Bei der ersten Registrierung<br />

müssen Sie hier Ihre<br />

Kundendaten eingeben.<br />

B<strong>it</strong>te wählen Sie die erworbene<br />

Ed<strong>it</strong>ion und die eventuellen<br />

Module aus.


Se<strong>it</strong>e 25<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

Erzeugen Sie durch Drücken<br />

von Lizenzanfrage erstellen<br />

die Datei m<strong>it</strong> den<br />

Registrierungsdaten.<br />

Wählen Sie einen Speicherort<br />

für die Registrierungsdatei.<br />

B<strong>it</strong>te bestätigen Sie diese<br />

Meldung, wenn Sie einen<br />

neuen Registrierungscode<br />

erstellen wollen.<br />

Diese Datei übersenden Sie b<strong>it</strong>te m<strong>it</strong> den auf Papier m<strong>it</strong>gelieferten<br />

Registrierungsinformationen abhängig Ihrer Version an nachstehende Emailadresse:<br />

LSM Basic Ed<strong>it</strong>ion:<br />

registration@simons-voss.de<br />

LSM Business Ed<strong>it</strong>ion:<br />

<strong>lsm</strong>-support@simons-voss.de<br />

Von <strong>SimonsVoss</strong> erhalten Sie eine Lizenzierungsdatei, m<strong>it</strong> der Sie über Lizenzdatei<br />

einspielen die Software freischalten.<br />

Diese Meldung erscheint,<br />

wenn Sie bere<strong>it</strong>s einen<br />

Registrierungscode<br />

angefordert haben, dieser aber<br />

noch nicht aktiviert wurde.<br />

Diese Meldung erscheint, falls<br />

Sie nach der Erstellung Ihre<br />

Registrierungsanforderung<br />

noch mal eine Anforderung


Se<strong>it</strong>e 26<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Stand: Juli 2010 v1.0<br />

erstellt haben, und nun eine<br />

Registrierung zur ersten<br />

Anforderung eingeben wollen.<br />

Für die Erwe<strong>it</strong>erung Ihrer Software rufen Sie den oben beschriebenen<br />

Registrierungsdialog erneut auf und wählen Sie die gewünschten Software Module<br />

aus. Über Bericht erhalten Sie eine Übersicht, m<strong>it</strong> der Sie bei Ihrem Fachhändler die<br />

Bestellung durchführen können. Nach Erhalt der Auftragsbestätigung von Ihrem<br />

Fachhändler führen Sie die Registrierung m<strong>it</strong> Hilfe der Lizenzdatei wie oben<br />

beschrieben erneut durch.


Se<strong>it</strong>e 27<br />

2.6. DAS PROGRAMMIERGERÄT<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

2.6.1 INBETRIEBNAHME DES PROGRAMMIERGERÄTS<br />

ERKLÄRUNG<br />

An jedem Computer m<strong>it</strong> GUI besteht die Möglichke<strong>it</strong> ein Programmiergerät<br />

anzuschließen. Dazu muss der Computer über eine USB- Schn<strong>it</strong>tstelle verfügen. M<strong>it</strong><br />

dem Programmiergerät werden die in der GUI vorgenommenen Einstellungen und<br />

Berechtigungen an die Komponenten (Zylinder, Transponder, usw.) übertragen. Für<br />

bere<strong>it</strong>s programmierte Schließungen ist dies auch über das <strong>SimonsVoss</strong> Netzwerk<br />

WaveNet möglich. In der Software wird automatisch ein SmartCD an COM(*) als<br />

Programmiergerät angelegt.<br />

B<strong>it</strong>te überprüfen Sie die Funktion Ihres Programmiergerätes.<br />

VORGEHENSWEISE<br />

• Programmierung<br />

• Config Device testen<br />

• Wird das Programmiergerät erfolgreich erkannt, bekommen Sie nachfolgende<br />

Rückmeldung<br />

Die Konfiguration Ihres Programmiergerätes können sie wie folgt einsehen<br />

• Netzwerk<br />

• Lokale Anschlüsse<br />

• Wählen Sie durch die Pfeiltasten Ihren Rechner aus<br />

• Markieren Sie Ihr Programmiergerät<br />

• Testen<br />

• Sie erhalten dann ebenfalls obige Ergebnisübersicht.<br />

2.6.2 MANUELLE INBETRIEBNAHME DES PROGRAMMIERGERÄTS<br />

Eine manuelle Anpassung ist nur in Sonderfällen notwendig<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 28<br />

VORGEHENSWEISE<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

• Netzwerk<br />

• Lokale Anschlüsse<br />

• Wählen Sie durch die Pfeiltasten Ihren Rechner aus<br />

• Hinzufügen<br />

• SmartCD suchen<br />

• OK<br />

• Beenden<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 29<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

ERKLÄRUNG<br />

„Rechnername“ Rechnerbezeichnung, auf dem die GUI<br />

installiert ist<br />

„IP Port“ IP- Port, der zur Kommunikation genutzt<br />

wird<br />

„Beschreibung“ Freies Feld zur Beschreibung des<br />

Anschlusses<br />

„Benutzer“ LSM Benutzer<br />

„Voreingestelltes Config..“ „default“ ist das lokal installierte<br />

Programmiergerät<br />

„Anschlüsse“ Anschlüsse, über die die<br />

Programmiergeräte angesprochen werden<br />

Ping Testet die Verbindung zur LockSysGui.exe<br />

Konfig Dateien Erstellt die Konfigurationsdateien<br />

Testen Testet die Verbindung zum<br />

Programmiergerät<br />

Bearbe<strong>it</strong>en Anschluss kann bearbe<strong>it</strong>et werden<br />

Hinzufügen Anschluss kann hinzugefügt werden<br />

Entfernen Anschluss kann entfernt werden<br />

2.6.3 TESTEN DES PROGRAMMIERGERÄTES<br />

VORGEHENSWEISE<br />

• Netzwerk<br />

• Lokale Anschlüsse<br />

• Gerät markieren<br />

• Testen<br />

oder<br />

• Programmierung<br />

• Config Device Testen<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 30<br />

2.7. KOMMUNIKATIONSKNOTEN<br />

2.7.1 COMMNODE SERVER<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

ALLGEMEIN<br />

Der CommNode Server wird benötigt, um Aufgaben an die anderen Netzwerkknoten<br />

zu verteilen und Rückmeldungen an die Datenbank we<strong>it</strong>erzule<strong>it</strong>en. Dies kann auch<br />

m<strong>it</strong> Hilfe von ze<strong>it</strong>gesteuerten Aufgaben (Tasks) erfolgen. Ebenso wird er für die<br />

Bearbe<strong>it</strong>ung von Ereignissen und Reaktionen m<strong>it</strong> dem Ereignismanager und für den<br />

VN Server benötigt.<br />

INSTALLATION<br />

VORGEHENSWEISE<br />

• Linke Maustaste Windows-Start-Button<br />

• Menüpunkt Ausführen wählen<br />

• Im Dialogfeld „Öffnen“ den Befehl<br />

[CDROM]:\ Software\<br />

LSM_3.0_xxx\[language]\commNode_setup_3_0_[language].exe<br />

eingeben und bestätigen<br />

• Folgen Sie den Anweisungen<br />

• Nach erfolgter Installation muss noch die Datei „install_CommNodeSvr.bat“<br />

aus dem Installationsordner C:\Programme\<strong>SimonsVoss</strong>\CommNodeSvr_3_0<br />

ausgeführt werden.<br />

• Im Dialogfeld „Öffnen“ den Befehl services.msc eingeben und bestätigen<br />

• Dienst „<strong>SimonsVoss</strong> CommNode Server“ m<strong>it</strong> der rechten Maustaste anklicken<br />

„Eigenschaften“<br />

• Prüfen ob Dienst „<strong>SimonsVoss</strong> CommNode Server“ gestartet ist<br />

2.7.2 KONFIGURATIONSDATEIEN ERZEUGEN<br />

ALLGEMEIN<br />

Die Konfigurationsdateien werden benötigt, um die dem Dienst „<strong>SimonsVoss</strong><br />

CommNode Server“ m<strong>it</strong>zuteilen, welche Geräte angeschlossen sind und wie er auf<br />

die Datenbank zugreifen kann.<br />

VORGEHENSWEISE<br />

• LSM starten<br />

• Verbinden<br />

• Anmelden m<strong>it</strong> Benutzername und Passwort<br />

• Netzwerk<br />

• Kommunikationsknoten<br />

• Neu<br />

• Im Taskmanager (unter Netzwerk) den CommNodeServer zuweisen<br />

• Dateien (netcfg.xml, appcfg.xml, msgcfg.xml) in das Installationsverzeichnis<br />

des „<strong>SimonsVoss</strong> CommNode Server“ kopieren<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 31<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

• Linke Maustaste Windows-Start-Button<br />

• Option Ausführen wählen<br />

• Im Dialogfeld „Öffnen“ den Befehl „services.msc“ eingeben und bestätigen<br />

• Dienst „<strong>SimonsVoss</strong> CommNode Server“ neu starten<br />

HINWEIS<br />

• Die Dateien können auch auf jedem beliebigen Rechner m<strong>it</strong> GUI erzeugt<br />

werden und dann über das Netzwerk gespeichert werden.<br />

• Bei jeder Änderung der Konfiguration eines CommNodes müssen die Konfig-<br />

Dateien neu erzeugt und in das Verzeichnis CommNode kopiert oder<br />

übertragen werden.<br />

• Der Dienst muss manuell gestoppt und erneut gestartet werden, wenn es zu<br />

großen Veränderungen, wie Namenswechsel des Computers kommt. Dazu<br />

werden Administratorrechte benötigt.<br />

• der Dienst „<strong>SimonsVoss</strong> CommNode Server“ muss Administratorenrechte<br />

haben.<br />

ERKLÄRUNG<br />

„Name“ Bezeichnung des lokalen Anschlusses in<br />

der Software<br />

„Rechnername“ Rechnerbezeichnung, auf dem die GUI<br />

installiert ist<br />

„IP Port“ IP- Port, der zur Kommunikation genutzt<br />

wird<br />

„Beschreibung“ Freies Feld zur Beschreibung des<br />

Anschlusses<br />

Anschlüsse“ Lokalen Anschlüsse, über die die<br />

Programmiergeräte angesprochen werden<br />

Ping Testet die Verbindung zum CommNode<br />

Konfig Dateien Erstellt die Konfigurationsdateien<br />

Testen Testet die Verbindung zum<br />

Programmiergerät<br />

Bearbe<strong>it</strong>en Anschluss kann bearbe<strong>it</strong>et werden<br />

Hinzufügen Anschluss kann hinzugefügt werden<br />

Entfernen Anschluss kann entfernt werden<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 32<br />

HINWEIS<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

• Die Angabe [CDROM] ist eine Variable und beschreibt den<br />

Laufwerksbuchstaben des CDROM- Laufwerks (z.B. „D“) des Rechners, auf<br />

dem die Installation durchgeführt werden soll.<br />

• Die Angabe [SYSTEM] ist eine Variable und beschreibt den<br />

Laufwerksbuchstaben, unter dem sich der Systemordner „Programme“<br />

befindet<br />

• An dem Rechner, auf dem der CommNode Server oder ein CommNode läuft,<br />

muss eine Umgebungsvariable "COMPUTERNAME" existieren, die den<br />

richtigen Namen des Rechners enthält<br />

• Falls als Reaktionen Netzwerknachrichten eingerichtet oder geplant sind, darf<br />

der Dienst nicht unter dem Systemkonto laufen, sondern nur unter einem<br />

gültigen Netzwerkaccount. Dieser Account muss sich an den Rechnern auf<br />

denen die Komponente EventAgent verwendet wird, anmelden können. Dies<br />

kann durch die Zugehörigke<strong>it</strong> zu der Domäne ermöglicht werden.<br />

• Starttyp des Dienstes auf automatisch setzen<br />

• Falls der Advantage Database Server (Dienst) heruntergefahren (gestoppt)<br />

werden muss (z.B. für Datensicherungszwecke), muss zuerst der SV<br />

CommNodeSvr Dienst gestoppt werden. Nachdem der Advantage Database<br />

Server (Dienst) wieder gestartet wurde, kann man auch den SV<br />

CommNodeSvr starten.<br />

EMPFEHLUNG<br />

Falls der Advantage Database Server und der CommNodeServer auf demselben<br />

Rechner laufen (Empfehlung <strong>SimonsVoss</strong>), kann eine Dienstabhängigke<strong>it</strong> eingestellt<br />

werden. Dazu muss ein Registry-Eintrag angepasst werden.<br />

• Rufen Sie regedt32.exe auf und gehen Sie zum Schlüssel:<br />

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SVCommNo<br />

deSvr<br />

• Generieren Sie einen Eintrag Namens „DependOnService" vom Typ:<br />

REG_MULTI_SZ<br />

• Unter „Daten:" tragen Sie den Namen des Advantage Database Server<br />

Dienstes: Advantage ein (siehe „Microsoft Knowledge Base Article – 193888).<br />

2.7.3 KOMMUNIKATIONSKNOTEN (COMMNODE)<br />

ERKLÄRUNG<br />

Die Kommunikationsknoten-Software (CommNode) bildet die Schn<strong>it</strong>tstelle zwischen<br />

Schließanlagen<strong>administration</strong>ssoftware und den <strong>SimonsVoss</strong> Hardware-<br />

Komponenten. Diese wird im Hintergrund ausgeführt und ist überall dort im Netzwerk<br />

auf den Computern zu installieren, wo Anschlußgeräte (CentralNodes, SmartCDs)<br />

installiert sind.<br />

MÖGLICHE ANSCHLUSSORTE<br />

• Rechner an den ein CentralNode eines <strong>SimonsVoss</strong> Netzwerks (LON- oder<br />

WaveNet) angeschlossen werden soll.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 33<br />

AUFGABEN<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

• Befehle von der GUI oder vom CommNode Server empfangen und an die<br />

<strong>SimonsVoss</strong> Hardwarekomponenten we<strong>it</strong>erle<strong>it</strong>en. Nach der Ausführung wird<br />

das Ergebnis der Aktion an den Auftraggeber zurückgeschickt.<br />

• Ereignisse empfangen, verarbe<strong>it</strong>en und we<strong>it</strong>ergeben.<br />

KONFIGURATION<br />

VORGEHENSWEISE<br />

• Netzwerk<br />

• Kommunikationsknoten<br />

• Neu<br />

• „Name“ vergeben<br />

• „Computername“ eingeben<br />

• Übernehmen<br />

• Port suchen<br />

• Konfig-Dateien erzeugen und abspeichern<br />

• Pfad auswählen, an den die Konfigurationsdateien gespeichert werden sollen<br />

• Kopieren Sie der Dateien appcfg.xml, msgcfg.xml und netcfg.xml in das<br />

Verzeichnis [SYSTEM]:\Programme\<strong>SimonsVoss</strong>\CommNode<br />

HINWEIS<br />

• Die Dateien können auch auf jedem beliebigen Rechner m<strong>it</strong> GUI erzeugt<br />

werden und dann über das Netzwerk gespeichert werden.<br />

• Bei jeder Änderung der Konfiguration eines CommNodes müssen die Konfig-<br />

Dateien neu erzeugt und in das Verzeichnis CommNode kopiert oder<br />

übertragen werden.<br />

• Der Dienst muss manuell gestoppt und erneut gestartet werden, wenn es zu<br />

großen Veränderungen, wie Namenswechsel des Computers kommt.<br />

• Der Benutzer, der den Dienst „<strong>SimonsVoss</strong> CommNode“ startet, muss<br />

entweder M<strong>it</strong>glied der Gruppe Administratoren sein oder das spezielle Recht<br />

haben, den Dienst stoppen und zu starten zu können.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 34<br />

3.0 DATENBANK<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Die Mehrplatzversion ADS der Datenbank-Engine basiert auf einer Client/Server<br />

Arch<strong>it</strong>ektur. Dies minimiert den Netzwerkverkehr zwischen den Clients und dem<br />

Server und beherrscht das Transaktionsmanagement. Jeder Datenbankzugriff ist in<br />

der Regel m<strong>it</strong> mehreren Aktionen verbunden, die zusammen eine Transaktion bilden.<br />

Kommt es im Verlauf einer derartigen Transaktion zu einer Unterbrechung zum<br />

Clientrechner auf dem die LSM Software läuft, so kann die Datenbank vollständig<br />

wieder in den Zustand zurückgefahren werden, in dem sie sich vor<br />

Transaktionsbeginn befand. Die Datenkonsistenz bleibt som<strong>it</strong> vollständig erhalten.<br />

3.1. AUFBAU<br />

3.2. SICHERHEIT<br />

• Tabellen<br />

Die Daten werden in der Datenbank in Form von Tabellen gehalten.<br />

• Indizes<br />

Um die Suche nach bestimmten Einträgen zu beschleunigen, werden Indizes<br />

für die betroffenen Spalten erstellt.<br />

• Referentielle Integr<strong>it</strong>ät<br />

Zwischen den Tabellen werden Beziehungen aufgestellt. Ausgehend davon<br />

kümmert sich die Datenbank-Engine um die Konsistenz der Daten.<br />

• Stored Procedures<br />

Die Stored Procedures sind Funktionen, die komplexe Aufgaben erledigen.<br />

Sie sind direkt in der Datenbank gespeichert und können einfach von der LSM<br />

aufgerufen werden. Dazu gehört zum Beispiel die Aufgabe, einen<br />

Transponder bei einer Schließung zuzulassen.<br />

• Benutzerorientierter Zugriff auf die Daten<br />

Es können jedem Softwarebenutzer individuelle Rechte zugewiesen werden.<br />

Nach dem Login m<strong>it</strong>tels Datenbank-Login-Name und Passwort kann der<br />

Benutzer dann m<strong>it</strong> seinen individuellen Rechten auf die Datenbank zugreifen.<br />

• Verschlüsselung der Tabellen, sowie der Kommunikation<br />

Die Tabellen in der Datenbank, sowie die komplette Kommunikation der<br />

Anwendung m<strong>it</strong> der Datenbank über das Netzwerk werden m<strong>it</strong> einem 160-B<strong>it</strong><br />

Passwort verschlüsselt und es findet nur eine inkrementelle Übertragung der<br />

Daten statt, so dass ein Abhören der Daten zu keinem verwendbaren<br />

Ergebnis führt.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 35<br />

3.3. DATENBANK ANLEGEN<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

VORGEHENSWEISE<br />

• LSM starten<br />

• Setup<br />

• Alias vergeben<br />

• …<br />

• Datenbankdatei „<strong>lsm</strong>db.add“ auswählen<br />

• „Advantage Database Server“ auswählen<br />

• Einfügen<br />

EMPFEHLUNG<br />

• UNC- Pfad einzugeben. (z.B. \\Servername\Freigabe\<strong>lsm</strong>db.add)<br />

• Versteckte Freigabe verwenden<br />

3.4. DATENBANK WECHSELN<br />

VORGEHENSWEISE<br />

• LSM starten<br />

• Setup<br />

• Alias auswählen<br />

• Übernehmen<br />

• OK<br />

3.5. DATENBANK SICHERN (AB LSM BUSINESS EDITION)<br />

3.5.1 BACKUP<br />

VORGEHENSWEISE<br />

• PDA-Datenbanken importieren, falls erforderlich.<br />

• Alle LockSysGUI Zugriffe trennen (Anmeldung schließen)<br />

• SVCommNodeSvr stoppen (wenn vorhanden)<br />

• Advantage Datenbank Dienst stoppen (wenn vorhanden)<br />

• Datenbank sichern, dabei kann man dann das gesamte Verzeichnis, in dem<br />

sich die <strong>lsm</strong>db.add befindet an einen anderen Ort kopieren.<br />

Diese Vorgänge können manuell durchgeführt werden oder automatisch, wie im<br />

nächsten Punkt beispielhaft ausgeführt.<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 36<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Erstellen einer DB_backup.bat m<strong>it</strong> den örtlichen Gegebenhe<strong>it</strong>en.<br />

Beim Ausführen der Datei DB_backup.bat wird eine Logdatei db_backup.txt erzeugt.<br />

Aufgrund der Auswertung dieser Datei kann man feststellen, ob das Backup<br />

erfolgreich war.<br />

Inhalt der Datei DB_backup.bat:<br />

E:<br />

cd E:\svdb\<strong>lsm</strong>db_sv<br />

net stop SVCommNodeSvr /y >> db_backup.txt<br />

KillAllUsers.exe >> db_backup.txt<br />

net stop Advantage >> db_backup.txt<br />

copy *.* .\db_backup\ >> db_backup.txt<br />

net start Advantage /y >> db_backup.txt<br />

net start SVCommNodeSvr /y >> db_backup.txt<br />

Gegebenenfalls kann auch über den Windows Taskplaner eine automatische<br />

Sicherung geplant werden.<br />

Hinweis:<br />

Die Sicherung der Datenbank liegt grundsätzlich im Verantwortungsbereich der<br />

Kunden-IT! <strong>SimonsVoss</strong> übernimmt hierfür keinerlei Haftung.<br />

B<strong>it</strong>te überprüfen Sie in regelmäßigen Abständen, ob die erstellten Sicherungen<br />

auch wieder eingespielt werden können.<br />

3.6. DATENBANK OPTIMIEREN<br />

3.6.1 OPTIMIERUNG DER BERECHTIGUNGEN<br />

ERKLÄRUNG<br />

Für Nutzer, die die LSM schon länger nutzen, stellt sich gelegentlich die Frage der<br />

Performance der Datenbankanwendung. Gerade durch Umstrukturierungen kann es<br />

dazu kommen, dass mehr Daten (Berechtigungskreuze) die Datenbank belasten. So<br />

ist es möglich einer Transpondergruppe eine Berechtigung zu geben und einer<br />

Person dieser Gruppe eine expliz<strong>it</strong>e Einzelberechtigung. Dies bedeutet nichts<br />

anderes, als dass diese Person zwei unabhängig voneinander existierende<br />

Berechtigungen für die gleiche Tür haben kann. Dies ist nicht nur verwirrend, sondern<br />

auch unnötig.<br />

VORGEHENSWEISE<br />

• Optionen<br />

• Erwe<strong>it</strong>ert<br />

• Optimierungsbedarf prüfen<br />

• OK<br />

dann bei Bedarf<br />

• Berechtigungen optimieren<br />

• OK<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 37<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

HINWEIS<br />

Die Prüfung des Optimierungsbedarf kann unter Umständen mehrere Stunden<br />

dauern und sollte m<strong>it</strong> der Konfiguration „Advantage Local Server“ durchgeführt<br />

werden.<br />

3.6.2 OPTIMIEREN DER TABELLENSTRUKTUR<br />

ERKLÄRUNG<br />

Bei längerer Verwendung einer Datenbank kann es zu Unregelmäßigke<strong>it</strong>en in den<br />

einzelnen Tabellen kommen. Durch die Optimierung der Struktur werden die Indizes<br />

der Tabellen neu gesetzt und eventuelle Dateninkonsistenzen entfernt.<br />

VORGEHENSWEISE<br />

• Optionen<br />

• Erwe<strong>it</strong>ert<br />

• Tabellenstruktur optimieren<br />

• OK<br />

3.6.3 SONSTIGES<br />

3.7. IMPORT VON LDAP – DATEN<br />

Werden die Personaldaten des Unternehmens zentral durch die EDV Abteilung<br />

gepflegt, so können diese Informationen genutzt werden, um regelmäßig Daten in<br />

das System einzupflegen.<br />

Hierbei greift die LSM auf eine spezielle Datenbank unterschiedlicher Server zu. Sie<br />

erhalten nun die Ansicht, welche Personen sich m<strong>it</strong> welchen Daten im System<br />

befinden. Eine Feldzuordnung ist nicht nötig, da die Informationen standardisiert<br />

gespeichert werden.<br />

HINWEIS<br />

Standardmäßig wird auf die LDAP- Quelle m<strong>it</strong> dem Pfad<br />

„LDAP://CN=users,DC=’Domain’, DC=local“ zugegriffen. Wenn man einen anderen<br />

Pfad benutzen will, muss dieser in der „<strong>lsm</strong>.ini“ unter dem Schlüssel „LDAPCon“<br />

(Abschn<strong>it</strong>t „SETTINGS“) gespeichert werden. Ist keine Datei „<strong>lsm</strong>.ini“ vorhanden,<br />

muss diese im Unterverzeichnis \config des Programmordners der LSM angelegt<br />

werden<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 38<br />

4.0 SERVICE UND SUPPORT<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

PRODUKT UNTERSTÜTZUNG<br />

Bei Fragen zu den Produkten der <strong>SimonsVoss</strong> Technologies AG steht den Kunden<br />

der allgemeine Support zur Verfügung:<br />

E-Mail hotline@simons-voss.de<br />

Telefon +49 (0) 1805 78 3060<br />

Der Helpdesk Produkte leistet keinen Support für die Software LSM Business und<br />

LSM Professional sowie deren Module.<br />

SOFTWARE UNTERSTÜTZUNG<br />

SUPPORT STANDARD<br />

Für Kunden m<strong>it</strong> der abgeschlossenen kostenpflichtigen Support Stufe Standard steht<br />

zusätzlich nachfolgende Supportmöglichke<strong>it</strong> über den Helpdesk Software zur<br />

Verfügung:<br />

E-Mail <strong>lsm</strong>-support@simons-voss.de<br />

Telefon +49 (0) 1805 57 3060<br />

SUPPORT PREMIUM<br />

Für Kunden m<strong>it</strong> der abgeschlossenen kostenpflichtigen Support Stufe Premium steht<br />

zusätzlich nachfolgende Supportmöglichke<strong>it</strong> über den Helpdesk Software zur<br />

Verfügung.<br />

E-Mail <strong>lsm</strong>-support@simons-voss.de<br />

Telefon +49 (0) 1805 57 3060<br />

Online Support Tool<br />

• Kurzer Anruf an der LSM- Hotline<br />

• LSM starten<br />

• Hilfe<br />

• <strong>SimonsVoss</strong> Online Support<br />

Stand: Juli 2010 v1.0


Se<strong>it</strong>e 39<br />

5.0 GLOSSAR<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

A<br />

Aufgabenliste<br />

Aufzählung der im System<br />

vorhandenen Aufgaben<br />

B<br />

Bereich<br />

Der Bereich ist eine<br />

Zusammenfassung mehrerer Türen.<br />

C<br />

Checkbox<br />

Auswahlmöglichke<strong>it</strong> einer<br />

Eigenschaft<br />

Oberfläche<br />

in der grafischen<br />

D<br />

Datenbankgestützt<br />

Software, die Daten in einer<br />

vorgegebenen Struktur, der<br />

Datenbank, ablegt. Die<br />

Schließanlagen Datenbank enthält<br />

den Schließplan und die<br />

Schließanlagen.<br />

E<br />

Ereignis<br />

Ein Ereignis ist eine<br />

Zustandsänderung, die über das<br />

Netzwerk an die LSM gemeldet wird.<br />

Export<br />

Beim Export werden die<br />

ausgewählten Daten des<br />

Schließplans<br />

übertragen<br />

auf den PocketPC<br />

F<br />

Feiertag<br />

Staatlicher verordneter freier Tag<br />

oder vom Betrieb festgelegter freier<br />

Tag oder ein Ze<strong>it</strong>raum über mehrere<br />

aufeinander folgende Tage.<br />

Stand: Juli 2010 v1.0<br />

Feiertagsliste<br />

Die Feiertagsliste ist eine<br />

Zusammenstellung ausgewählter<br />

Feiertage und wird in den<br />

Ze<strong>it</strong>zonenplänen verwendet.<br />

Filter<br />

Ein Filter schränkt die Ansicht auf<br />

die Daten nach den ausgewählten<br />

Eigenschaften ein<br />

G<br />

Gruppenberechtigung<br />

M<strong>it</strong> Gruppenberechtigungen besteht<br />

die Möglichke<strong>it</strong> mehrere<br />

Transponder auf mehrere<br />

Schließungen<br />

berechtigen.<br />

gleichze<strong>it</strong>ig zu<br />

Gültigke<strong>it</strong>sbereich<br />

Der Gültigke<strong>it</strong>sbereich ist ein<br />

Ze<strong>it</strong>raum, in der der Transponder<br />

funktionstüchtig ist. Außerhalb<br />

dieses Ze<strong>it</strong>raums ist der<br />

Transponder inaktiv.<br />

GUI<br />

(Graphical User Interface) grafische<br />

Benutzeroberfläche zur Bedienung<br />

der Software.<br />

H<br />

Handheld<br />

Ein Handheld/ PocketPC ist ein<br />

Kleincomputer, der zum mobilen<br />

Programmieren eingesetzt werden<br />

kann.<br />

Hierarchie<br />

Hierarchie ist ein System von<br />

Elementen, die einander über- bzw.<br />

untergeordnet sind.


Se<strong>it</strong>e 40<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

I<br />

Import<br />

Beim Import werden die exportierten<br />

Schließungen nach der Abarbe<strong>it</strong>ung<br />

wieder in die Schließanlage<br />

übertragen<br />

L<br />

LON<br />

LON ist ein kabelgebundene<br />

Kommunikationssystem<br />

Gebäudeautomatisierung.<br />

für die<br />

<strong>SimonsVoss</strong> Komponenten können<br />

m<strong>it</strong> auf diesen Standard<br />

aufsetzenden Techniken und<br />

Produkten vernetzt und dam<strong>it</strong> online<br />

betrieben werden<br />

M<br />

Matrix<br />

Die Matrix ist die grafische<br />

Darstellung der Berechtigungen in<br />

der LSM.<br />

N<br />

Netzwerk<br />

M<strong>it</strong> Hilfe des <strong>SimonsVoss</strong> Netzwerks<br />

wird ein direktes Ansprechen der<br />

Schließungen ohne<br />

Programmiergerät ermöglicht.<br />

Netzwerkadresse<br />

Über die Netzwerkadresse kann<br />

jeder LockNode eindeutig erkannt<br />

werden. Dieser wird an der Tür<br />

eingebaut und in der Software dieser<br />

Tür zugeordnet hinterlegt.<br />

Notöffnung<br />

Vorgang um eine Schließung ohne<br />

berechtigten Transponder zu öffnen.<br />

Die Notöffnung ist durch Passwörter<br />

abgesichert.<br />

Stand: Juli 2010 v1.0<br />

O<br />

OMRON Modus<br />

Alle Produktvarianten lassen sich im<br />

OMRON–Modus betreiben. Möchten<br />

Sie, dass das Smart Relais die<br />

Transponderdaten zu einem<br />

Fremdsystem überträgt und bei<br />

Freischaltung durch das<br />

Fremdsystem vom Smart Relais ein<br />

Fernöffnungsbefehl zu einem<br />

Zylinder gesendet wird, dann wählen<br />

sie diese Option sowohl am Smart<br />

Relais als auch am Zylinder.<br />

Achtung: Bei Verwendung dieser<br />

Konfiguration ist das Öffnen des<br />

Zylinders m<strong>it</strong>tels Transponder nicht<br />

mehr möglich! Eine genaue<br />

Beschreibung entnehmen Sie b<strong>it</strong>te<br />

dem Handbuch „Smart Relais“.<br />

Overlay-Modus<br />

Im Overlay-Modus werden für einen<br />

erstellten Transponder jeweils 8<br />

TransponderIDs reserviert und in die<br />

berechtigten Schließungen<br />

programmiert. Bei Verlust des ersten<br />

Transponders wird die TransponderID<br />

in der Software deaktiviert<br />

und der neue Transponder erhält die<br />

nächste TransponderID aus den<br />

Reserve-TIDs. Beim Betätigen des<br />

Transponders an einer Schließung<br />

erkennt das System, das es sich um<br />

eine der 7 Reserve-TIDs handelt<br />

und deaktiviert die vorherige<br />

TransponderID.<br />

P<br />

Passwort<br />

Die Sicherhe<strong>it</strong> von Passwörtern ist<br />

abhängig von der Komplex<strong>it</strong>ät und<br />

Länge des Passworts. Im System<br />

werden an mehreren Stellen<br />

Passwörter zur Absicherung der<br />

Schließanlage verwendet


Se<strong>it</strong>e 41<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

Person<br />

Bei der Person hat man die<br />

Möglichke<strong>it</strong> zusätzliche<br />

Informationen<br />

abzuspeichern.<br />

PocketPC<br />

zu diesem Nutzer<br />

Ein Handheld/ PocketPC ist ein<br />

Kleincomputer, der zum mobilen<br />

Programmieren von Schließungen<br />

eingesetzt wird.<br />

Programmierbedarf<br />

Programmierbedarf entsteht, wenn<br />

ein Unterschied vom Ist- und vom<br />

Soll-Zustand entsteht entweder<br />

durch Änderung von<br />

Zutr<strong>it</strong>tsberechtigungen<br />

Konfigurationen.<br />

oder<br />

R<br />

Revisionssicher<br />

Als revisionssicher wird ein Protokoll<br />

dann bezeichnet, wenn die<br />

Informationen über die Änderungen<br />

in einem System in der Datenbank<br />

wieder auffindbar, nachvollziehbar,<br />

unveränderbar und fälschungssicher<br />

archiviert werden.<br />

S<br />

Schliessanlage<br />

Die Schließanlage dient zur<br />

Strukturierung der angelegten<br />

Transponder und Türen und zur<br />

Verwaltung<br />

Zutr<strong>it</strong>tsberechtigungen.<br />

Schließplan<br />

der<br />

Der Schließplan enthält alle<br />

Berechtigungs- und<br />

Systeminformationen, die<br />

Anwenderverwaltung und kann<br />

mehrere Schließanlagen enthalten.<br />

Schließung<br />

Unter dem Begriff Schließung<br />

werden die Produkte von<br />

<strong>SimonsVoss</strong> zusammengefasst, die<br />

Stand: Juli 2010 v1.0<br />

die Auswertung einer Berechtigung<br />

durchführen und eine Öffnung<br />

ermöglichen.<br />

Schreibzugriff<br />

Stellt das Recht dar, Veränderungen<br />

durchführen zu dürfen. Bestimmte<br />

Rollen in der Nutzerverwaltung der<br />

LSM, wie Handheld benutzen,<br />

Netzwerk verwalten oder Netzwerk<br />

konfigurieren benötigen zum<br />

Ausführen Schreibzugriffe in der<br />

Datenbank.<br />

LSM Mobile<br />

Software für den Handheld/<br />

PocketPC zur mobilen Verwaltung<br />

und Programmierung des<br />

Schließsystems.<br />

Suche<br />

Die Suche ermöglicht einen<br />

genauen Sprung zu einem Objekt<br />

der Schließanlagen oder der<br />

Datenbank<br />

T<br />

Transponder<br />

Der Transponder ist der<br />

„elektronische Schlüssel“ im System<br />

3060.<br />

Transpondergruppe<br />

Die Transpondergruppe ist ein<br />

Zusammenschluss mehrerer<br />

Transponder zur Verwaltung von<br />

Gruppenrechten.<br />

Tür<br />

An der Tür hat man die Möglichke<strong>it</strong><br />

zusätzliche Informationen<br />

abzuspeichern. Unter ihr werden<br />

auch die Schließungen verwaltet.<br />

V<br />

Vorrat<br />

Ein Vorrat stellt die Anzahl der G1<br />

TransponderIDs in der


Se<strong>it</strong>e 42<br />

HANDBUCH LSM – IT ADMINISTRATION<br />

ausgewählten Transpondergruppe<br />

dar.<br />

W<br />

Warnungen<br />

Warnungen kann man zum<br />

ze<strong>it</strong>nahen Anzeigen bestimmter<br />

Zustände verwenden.<br />

WaveNet<br />

WaveNet ist ein äußerst flexibles<br />

<strong>SimonsVoss</strong> Netzwerk, das sowohl<br />

kabelgebundene, als auch<br />

Verbindungen über Funk nutzen<br />

kann.<br />

Z<br />

Ze<strong>it</strong>gruppe<br />

Ein Transponder kann einer<br />

Ze<strong>it</strong>gruppe zugeordnet werden und<br />

dam<strong>it</strong> m<strong>it</strong> Hilfe eines Ze<strong>it</strong>zonenplans<br />

ein ze<strong>it</strong>lich eingeschränkter Zutr<strong>it</strong>t<br />

realisiert werden.<br />

Ze<strong>it</strong>gruppenname<br />

Ze<strong>it</strong>gruppenname ist der<br />

vordefinierte Ze<strong>it</strong>gruppenname, der<br />

der Ze<strong>it</strong>gruppennummer eines<br />

Transponders zugeordnet wurde<br />

Ze<strong>it</strong>gruppennummer<br />

Die Ze<strong>it</strong>gruppennummer eines<br />

Transponders ist individuell<br />

einstellbar und wird vom<br />

Stand: Juli 2010 v1.0<br />

Administrator festgelegt.<br />

Entsprechend dieser Gruppe wird<br />

der Transponder bei einem<br />

Ze<strong>it</strong>zonenplan an Schließungen<br />

zugelassen oder abgelehnt.<br />

Ze<strong>it</strong>zone<br />

Ze<strong>it</strong>zonen sind Bereiche, die nur von<br />

bestimmten Transpondergruppen zu<br />

bestimmten Ze<strong>it</strong>en betreten werden<br />

dürfen.<br />

Ze<strong>it</strong>zonenplan<br />

Objekt zur ze<strong>it</strong>lichen Steuerung der<br />

Zutr<strong>it</strong>te an Schließungen für<br />

Bereiche und Transponder. Hier<br />

können auch die Feiertagslisten<br />

eingebunden werden.<br />

Zurücksetzen<br />

Beim Zurücksetzen werden die<br />

Daten auf dem Objekt gelöscht und<br />

gleichze<strong>it</strong>ig in der Software der Ist-<br />

Zustand auf „unprogrammiert“<br />

gesetzt<br />

Zutr<strong>it</strong>tslisten<br />

Speicherung der Daten der<br />

Transponder in den Schließungen<br />

m<strong>it</strong> ZK Funktion. B<strong>it</strong>te beachten Sie<br />

bei der Nutzung dieser Daten die<br />

jeweils gültigen arbe<strong>it</strong>s- und<br />

datenschutzrechtlichen Vorschriften.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!