In una comunità moderna, il controllo degli accessi intelligente è sicuramente indispensabile, perché l'emergere del controllo degli accessi risolve efficacemente il problema di problemi di sicurezza non necessari per la comunità, come l'invio di piccoli annunci pubblicitari, la promozione di prodotti e altri comportamenti scorretti che sono sfavorevoli alla gestione della proprietà. Migliorare notevolmente la sicurezza della comunità.
Il sistema di controllo accessi si riferisce all'autorità di divieto della "porta", che è la guardia contro la "porta". Di solito include un controller, un lettore di schede, una serratura, un pulsante di apertura della porta e un software di gestione. I sistemi di controllo degli accessi sono utilizzati in molte aree di uffici, magazzini, aree pericolose, carceri e altre aree in cui è vietato l'ingresso agli estranei. I sistemi di controllo accessi comuni includono: sistemi di controllo accessi con riconoscimento password, sistemi di controllo accessi con riconoscimento carte di credito, sistemi di controllo accessi biometrici, ecc.
Primo. I vantaggi dell'utilizzo di un sistema di controllo accessi
1. Controllo ingresso e uscita e controllo canale ingresso e uscita: impedire l'ingresso e l'uscita di persone prive di tessera e titolari di tessera illegale.
2. Funzione Statistica: Statistica per reparto, categoria e diverso orario e luogo di entrata e uscita.
3. Funzione antintrusione: Il sistema di controllo accessi può gestire almeno 100.000 black list e white list. In caso di utilizzo di una tessera non autorizzata o presente nella blacklist del sistema, il sistema si rifiuterà di aprire la serratura della porta e si allarma automaticamente attraverso la procedura di prenotazione e il dispositivo.
4. Prevenire la funzione di inserimento orario illegale: è possibile impostare l'orario, ad esempio determinati periodi di tempo possono essere considerati orari illegali, i titolari di carta non possono entrare; è possibile controllare in ogni momento l'ingresso e l'uscita di ogni sito e l'ingresso e l'uscita del personale in ogni fascia oraria.
5. Registri di entrata e uscita. Visualizza gli ultimi record di controllo degli accessi, puoi vedere il tipo, il nome, l'ora e il metodo di entrata e uscita del personale. In basso a sinistra sono indicati l'ingresso e l'uscita del personale, e conta il numero di ingressi e uscite delle varie tipologie di personale. In basso a destra, conta il numero di persone che entrano ed escono in ogni fascia oraria della giornata.
6. Funzione antifurto: quando si incontrano criminali che si insinuano nel crimine, il sistema di controllo degli accessi chiuderà automaticamente tutti i controlli di accesso dopo aver ricevuto l'allarme.
7. Funzione antifurto: il sistema di controllo accessi è dotato di un alimentatore posteriore per evitare interruzioni di corrente.
8. Funzione anti-implicazione: il sistema di controllo degli accessi può impedire che il danno di un controllo di accesso influisca sul normale funzionamento di un altro controllo di accesso.
9: Funzione di appropriazione indebita della carta: in caso di utilizzo della tastiera con password, il titolare della carta deve inserire la password dopo aver strisciato la carta per eseguire l'autenticazione a doppia identità per prevenire le conseguenze negative causate dalla perdita della carta.
10. Gestione conveniente. Pattuglia elettronica, utilizzando il lettore di schede di controllo accessi come punto di pattuglia, è possibile utilizzare la carta d'identità già pronta come vettore di pattuglia e caricare i record di pattuglia online in tempo reale senza configurare apparecchiature di pattuglia aggiuntive e ottenere pattuglie online. Migliora il livello di sicurezza e facilita la gestione del personale di pattuglia.
11. Funzione di interrogazione: puoi interrogare i record di qualsiasi persona, in qualsiasi momento e in qualsiasi porta.
12. Funzione di collegamento a doppia porta: il sistema di controllo degli accessi può impostare le autorizzazioni ed è obbligatorio che quando una porta è aperta, tutte le altre porte non possano essere aperte. Quando una determinata porta è aperta, solo alcune porte possono essere aperte o chiuse.
13. Funzione di collegamento per il monitoraggio dell'allarme antincendio. In caso di incendio, il sistema di controllo accessi può aprire automaticamente tutte le serrature elettroniche per consentire alle persone all'interno di fuggire in qualsiasi momento. Il collegamento con il monitoraggio di solito significa che il sistema di monitoraggio registra automaticamente la situazione quando qualcuno striscia la carta (valido/non valido) e registra anche la situazione quando si verifica un allarme nel sistema di controllo degli accessi.
In secondo luogo, il processo di identificazione del sistema di controllo degli accessi
1. Il processo di identificazione delle autorizzazioni per i sistemi di controllo degli accessi convenzionali è suddiviso in cinque fasi:
2. Autorità di editing del software della piattaforma;
3. L'autorizzazione è rilasciata al controllore dell'accesso;
4. Quando si scorre la carta, le informazioni sul numero della carta vengono caricate sul controller di accesso;
5. Il controllore dell'accesso giudica l'autorità di strisciamento della carta, la porta viene aperta se è legale e la porta non viene aperta se è illegale;
6. Caricare l'evento di scorrimento della carta sulla piattaforma di gestione;
Tre. La differenza tra carta IC e carta d'identità
1. La carta d'identità è una carta di prossimità non scrivibile. Comunemente usati nella vita sono le carte di presenza, le carte di controllo degli accessi, ecc.
2. La scheda IC supporta le funzioni di lettura e scrittura. Comunemente utilizzate sono le tessere dell'autobus, le tessere dei dipendenti, ecc. (che possono essere utilizzate per il consumo).
3. Le prestazioni di sicurezza della carta IC sono molto superiori a quelle della carta d'identità
Quattro. In che modo il lettore di carte legge le informazioni sulla carta?
Attualmente, i tipi comuni di carte IC e carte d'identità sono carte a radiofrequenza, che utilizzano la tecnologia a radiofrequenza. Quando la carta è vicina all'area di lettura della carta, la carta invierà automaticamente le informazioni. Dopo che il lettore di carte ha letto e decodificato le informazioni, le informazioni della carta vengono trasmesse all'host di controllo per determinare l'autorità.
Cinque. Che cos'è l'accordo Wiegand?
Il protocollo Wiegand è un protocollo di comunicazione unificato a livello internazionale con molti formati. Per distinguerlo dagli altri produttori, i prodotti per il controllo accessi utilizzano i protocolli privati Wiegand 27 e Wiegand 35;
1. Solitamente una linea di segnale può essere collegata a un solo lettore di schede; il tipo normalmente chiuso (NC) significa che il relè è chiuso in tempi normali e scollegato dopo aver rilevato il segnale.
2. La distanza di trasmissione teorica è di 110 metri e la trasmissione effettiva è di circa 80 metri;
Sei, qual è il protocollo RS485?
Anche il protocollo RS485 è un protocollo di comunicazione comune, ma non è comune tra i vari produttori;
1. È possibile collegare più lettori di schede in serie tramite un bus di segnale (RVVP4*1.0) manualmente;
2. La distanza di trasmissione è relativamente lunga. Quando la velocità di trasmissione del segnale è 19200, la distanza di trasmissione può raggiungere i 600-800 metri;
Sette. Cos'è "normalmente aperto e normalmente chiuso"
Normalmente aperto e normalmente chiuso si riferisce a uno stato di commutazione del relè di controllo accessi:
Il tipo normalmente aperto (NO) significa che il relè è aperto negli orari ordinari e si chiude dopo aver rilevato il segnale; tipo normalmente chiuso (NC) significa che il relè è chiuso in tempi normali e si apre dopo aver rilevato il segnale.
Otto, comune serrature elettriche per controllo accessi
Esistono generalmente tre tipi di serrature elettriche comunemente utilizzate nei sistemi di controllo accessi:
1. Blocco magnetico: è chiuso quando l'alimentazione è accesa e sbloccata quando l'alimentazione è spenta. È di tipo normalmente chiuso, ed è generalmente utilizzato per porte in legno, porte in vetro e porte in ferro che si aprono a 90°.
2. Le serrature da infilare elettriche sono classificate in serrature da infilare elettriche a due fili, serrature da infilare elettriche a cinque fili e serrature da infilare elettriche a otto fili a seconda dei fili.
1) Funzione a due core, ci sono due fili, rosso e nero, il rosso si collega all'alimentazione +12VDC e il nero si collega a GND. Scollegare qualsiasi filo, la serratura si ritrae e la porta si apre. L'elettroserratura a due fili ha un design relativamente semplice. Non esiste un circuito di controllo a chip singolo, il corpo della serratura è facile da riscaldare e bruciare le mani e la corrente d'impatto è relativamente grande. È una serratura da infilare elettrica di fascia bassa con un prezzo relativamente basso.
2) Funzione a cinque core, ci sono due fili, rosso e nero, rosso per alimentare +12VDC e nero per GND. Ci sono anche tre cavi COM NO NC, che sono cavi di segnale del sensore porta, che riflettono lo stato di apertura e chiusura della porta. NO e NC formano due coppie di segnali opposte a COM (un gruppo di segnali chiusi e un gruppo di segnali aperti). Attraverso il sensore della porta, in base all'attuale stato aperto o chiuso della porta, emette diversi segnali di commutazione al controller di controllo accessi per esprimere giudizi. Ad esempio, l'allarme di intrusione illegale del controllo accessi, la porta non è stata chiusa per molto tempo e altre funzioni si affidano a questi segnali per esprimere giudizi. Se queste funzioni sono necessarie, la linea di segnale del sensore porta può essere lasciata scollegata. La serratura elettrica da infilare a cinque fili adotta un controller del microcomputer a chip singolo, con riscaldamento benigno, con un controllo del ritardo e un'uscita del segnale del sensore della porta. È un tipo comune di serratura elettrica con buone prestazioni di costo.
3) Funzione a otto nuclei, il principio è lo stesso della serratura elettrica da infilare a 5 fili. Oltre all'uscita di stato del sensore porta, viene aggiunta anche l'uscita di stato serratura. Cioè, il segnale è diverso se il blocco è esteso o meno. Riflette lo stato aperto e chiuso della porta. Utilizza il sensore della porta per inviare diversi segnali di commutazione al controller di accesso per il giudizio in base allo stato corrente di apertura o chiusura della porta.
4) La funzione di ritardo della serratura elettrica, questa funzione sarà sicuramente dimenticata per il debug per i principianti. Il cosiddetto con controllo ritardato significa che è presente un interruttore a manopola sul corpo della serratura e che è possibile impostare il tempo di ritardo della chiusura della porta. Di solito può essere impostato su 0 secondi, 2,5 secondi, 5 secondi, 9 secondi. La serratura di ogni produttore ha un ritardo leggermente diverso in diverse marce.
3. Blocco catodo: blocca quando l'alimentazione è spenta e sblocca quando l'alimentazione è accesa. Appartiene al tipo normalmente aperto. La scena d'uso è più piccola di quella delle serrature elettriche da infilare. Viene generalmente utilizzato per porte in legno e porte in ferro.
4. Blocco comandi elettrico , blocco silenzioso, blocco motore:
Svantaggi delle serrature a controllo elettronico: la corrente di impatto è elevata, il che ha un grande impatto sulla stabilità del sistema, e il rumore è relativamente elevato quando la porta viene aperta con un "pop". L'installazione è scomoda e spesso è necessaria un'attrezzatura di saldatura professionale per la saldatura a punti sulla porta di ferro.
1. Prestare attenzione durante la costruzione. Il ritardo di apertura della porta non può essere lungo e può essere impostato solo entro 1 secondo. Se impiega molto tempo, può causare riscaldamento e danni all'elettroserratura.
2. Un'altra serratura elettrica con un suono più piccolo. Invece di utilizzare il principio dell'elettromagnete, aziona un piccolo motore per estendere e ritrarre il blocco. Generalmente chiamato blocco motore o blocco spirituale.
3. Le serrature a controllo elettronico, le serrature silenziose e le serrature motorizzate sono principalmente utilizzate per porte di unità abitative, seconde porte di casse di risparmio bancario e altre occasioni. Puoi anche usare la manopola o la chiave per aprire la porta.
Negli ultimi anni, grazie alla diffusione di Internet e dei dispositivi mobili intelligenti, l'applicazione dell'Internet of Things nel campo del controllo degli accessi si è rapidamente ampliata. Il concetto di "casa intelligente" è entrato lentamente nella visione delle persone. Nella fase di sviluppo diversificato, le aziende non hanno risparmiato sforzi per sviluppare prodotti con competitività di base. Il sistema di controllo degli accessi non solo ha le funzioni di base per controllare l'accesso del personale, ma si integra anche con altri sistemi, come videosorveglianza, citofono dell'edificio, sonda WIFI, previsione di sicurezza, allarme di emergenza e altre funzioni. Allo stesso tempo, per soddisfare le esigenze dei clienti in diversi scenari, importanti aziende hanno iniziato a lanciare prodotti e servizi personalizzati. Dalla popolare domanda di controllo degli accessi, si è gradualmente evoluto in una soluzione di controllo degli accessi per settori specifici.
Autore:Scritto dalla Sig.ra Zhang ZiJuan di S4A INDUSTRIAL CO.,LIMITED
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
se sei interessato ai nostri prodotti e vuoi conoscere maggiori dettagli, lascia un messaggio qui, ti risponderemo il prima possibile.