Solo con Mennekes Binary Protocol 3.9
Fig. 24: ACU Backend – NTP server
Parámetro
Descripción
Current
Indicación de la hora actual del sistema.
system time
NTP server
Dirección del servidor NTP.
Manual
Se activa cuando se selecciona la
introducción manual de la hora del
sistema.
4.7 Whitelist
Requisitos para el uso de la Whitelist
Para poder gestionar los usuarios por medio de una
Whitelist se deben cumplir los requisitos que se indican a
continuación:
La columna de carga debe funcionar sin un sistema
administrador.
Debe utilizarse el protocolo "Open Charge Point
Protocol v1.5" (véase el capítulo „Application protocol"
en la página 23)
"Legacy UID" debe estar desactivado (véase el capítulo
„Settings" en la página 11).
La estación de carga puede utilizarse con o sin una
autorización previa. Esto depende del producto y de la
configuración del parámetro "Reader Typ" en la
configuración de la SCU (véase el capítulo „Settings" en la
página 11).
Carga sin autorización
Si, durante la puesta en servicio, la estación de carga se ha
configurado para que no se requiera autorización, el
proceso de carga se inicia automáticamente después de
conectar el cable de carga al vehículo.
Carga con autorización RFID (Whitelist)
Para poder utilizar la función de autorización RFID, es
necesario que la tarjeta RFID del usuario se haya registrado
previamente en la estación de carga. La estación de carga
puede gestionar hasta 1000 tarjetas RFID en una base de
datos interna (Whitelist).
4.7.1 Añadir usuarios a la Whitelist
Para poder utilizar la función de autorización RFID, es
necesario que la tarjeta RFID del usuario se haya registrado
previamente en la estación de carga. Las tarjetas RFID se
pueden registrar de tres maneras:
1. Introducción manual en "Add user"
2. Programación de la tarjeta RFID en "Add user"
3. Carga de una lista con todos los usuarios mediante
"Upload"
Véanse los capítulos „Whitelist – Add User" en la
página 28 y „Whitelist – Search user" en la página 28.
Atención
¡Aviso sobre la protección de datos!
Por motivos de protección de datos, en lugar del nombre
real de los usuarios, deben utilizarse pseudónimos.
ES
27