1. La composizione di base del sistema di controllo accessi
Il sistema di controllo degli accessi è composto da un controller di controllo degli accessi, un lettore di schede, un pulsante di uscita, una serratura, una smart card del convertitore di comunicazione e un software di gestione dell'alimentazione.
Smart card: il ruolo nel sistema di controllo degli accessi intelligente è quello di fungere da mezzo per la scrittura e la lettura dei dati.
Controller: è il cuore dell'intero sistema, responsabile dell'input, dell'elaborazione, dell'archiviazione e dell'output dei dati informativi dell'intero sistema e della modalità di comunicazione tra il controller e il lettore di schede
Blocco: è la parte di esecuzione dell'intero sistema. Esistono attualmente tre categorie: serrature elettriche, serrature magnetiche e serrature elettriche da infilare. In base alle esigenze dell'utente e al materiale della porta, l'elettroserratura viene generalmente utilizzata per porte in legno, la serratura magnetica viene utilizzata per porte in metallo e porte in legno e la serratura elettrica da infilare è relativamente ampiamente utilizzata e possono essere utilizzate porte di vari materiali. Come componente esecutivo, la stabilità e la durata della serratura sono molto importanti.
Alimentazione: l'apparecchiatura di alimentazione è una parte molto importante dell'intero sistema. Se l'alimentatore viene selezionato in modo errato e si verifica un problema, l'intero sistema verrà paralizzato o si verificheranno vari guasti, ma molti utenti tendono a ignorare l'importanza dell'alimentatore. I sistemi di controllo degli accessi generalmente utilizzano un alimentatore lineare relativamente stabile.
Software di gestione: responsabile del monitoraggio, della gestione e dell'interrogazione dell'intero sistema. Il personale di gestione può monitorare e gestire lo stato dell'intero sistema e le condizioni di lavoro del controller attraverso il software di gestione, ed è estendibile a funzioni complete come pattugliamento, presenze e gestione del parcheggio.
2. Quali sono i tipi di sistemi di controllo degli accessi?
Come suggerisce il nome, il sistema di controllo accessi è un sistema per il controllo dei varchi di ingresso e di uscita. È sviluppato sulla base delle tradizionali serrature delle porte. I sistemi di controllo degli accessi comuni includono: sistema di controllo degli accessi con identificazione della password , sistema di controllo degli accessi con riconoscimento delle carte, sistema di controllo degli accessi biometrico , ecc.
Sistema di controllo accessi con identificazione password
L'autorizzazione all'accesso viene identificata controllando se la password inserita è corretta. Questi prodotti sono ulteriormente suddivisi in due categorie, una è il tipo comune e l'altra è il tipo di tastiera casuale (i numeri sulla tastiera non sono fissi e cambiano automaticamente di volta in volta). Il vantaggio dell'identificazione della password è che è facile da usare, non è necessario portare con sé una carta e il costo è basso. Lo svantaggio è che la sicurezza è scarsa ed è facile perdere, può essere controllata solo in una direzione, non vi è traccia di apertura della porta e i pulsanti sono facili da danneggiare e malfunzionare.
Sistema di controllo accessi per identificazione tessera magnetica
In base al tipo di carta, può essere suddiviso in sistema di controllo accessi con carta di contatto (carta a banda magnetica, carta con codice a barre) e sistema di controllo accessi con carta contactless (chiamata anche carta a induzione, carta a radiofrequenza). I prodotti di contatto sono facili da indossare e da strappare, facili da copiare le informazioni e facili da invalidare a causa dell'interferenza del campo magnetico esterno per i prodotti di contatto. Esistono pochi scenari di utilizzo e generalmente vengono utilizzati solo in occasioni relative alle carte bancarie (carte a banda magnetica). Le carte senza contatto hanno i vantaggi di un uso conveniente, una lunga durata, una velocità di lettura rapida e un'elevata sicurezza.
Sistema di controllo accessi biometrico
Identificazione dell'ingresso e dell'uscita mediante ispezione dei dati biometrici del personale. Ci sono tipo di impronta digitale, tipo di palmo, tipo di iride, tipo di riconoscimento facciale, tipo di vena del dito e così via. I suoi vantaggi sono che non andrà perso, non verrà rubato, non ha l'onere di ricordare le password ed è sicuro e conveniente. Tuttavia, al momento, la stabilità e l'accuratezza dell'identificazione biometrica sono ancora in fase di ulteriore miglioramento e anche il prezzo del prodotto è superiore rispetto ai due tipi precedenti e anche gli scenari applicabili presentano alcune limitazioni.
Negli ultimi anni sono emerse nuove forme di sistemi di controllo degli accessi come codici QR, Bluetooth e WIFI. Dopo che il residente ha verificato la propria identità tramite l'APP mobile, può utilizzare l'APP mobile per aprire la porta vicino alla macchina di controllo accessi. Allo stesso tempo, il residente può anche generare un'immagine del codice QR che autorizza il visitatore ad aprire la porta e condividerla con il visitatore. Il codice QR del visitatore ha il tempo e il numero di volte per aprire la porta. .
Dopo oltre 20 anni di sviluppo, il sistema di controllo degli accessi è gradualmente diventato un sistema completo di gestione degli accessi. Con il continuo sviluppo del settore della sicurezza, l'identificazione delle password tradizionali e l'identificazione delle carte hanno avuto difficoltà a soddisfare la domanda del mercato. Lo sviluppo e l'ascesa dell'Internet of Things, del cloud computing e dei dispositivi mobili intelligenti hanno spinto le aziende a sviluppare nuovi prodotti e nuove tecnologie per guadagnare maggiore spazio di mercato. e la redditività del prodotto.
3. Installazione e utilizzo del sistema di controllo degli accessi
1. Configurazione di base
La configurazione del più semplice sistema di controllo accessi non in rete include: una macchina di controllo accessi, un alimentatore 12V, un pulsante di uscita e un'elettroserratura La configurazione del più semplice sistema di controllo accessi in rete comprende: un controller di controllo accessi e un alimentatore 12V, un pulsante di uscita, un'elettroserratura, un lettore di schede e un convertitore di comunicazione 485.
come mostra l'immagine:
2. Si consiglia di installare ed eseguire il debug del processo
(1) Installare l'host del controller, accendere l'alimentazione, cortocircuitare il pulsante di uscita e osservare l'azione del relè e il cambiamento di stato dell'indicatore di sblocco del relè.
(2) Collegare la comunicazione 485, installare il software, aggiungere il controller nel software e prestare attenzione a inserire il numero di serie corretto.
(3) Aprire l'interfaccia di debug per osservare la situazione della comunicazione.
(4) Osservare se la comunicazione è normale. Dopo la comunicazione, utilizzare il software per aprire e chiudere la porta, se ha successo.
(5) Installare un lettore di schede per verificare se l'operazione di scorrimento della scheda ha registrazioni corrette.
(6) Aggiungere utenti, emettere carte, autorizzare operazioni, scaricare carte sul controller e far scorrere la carta per osservare se i record sono normali.
(7) Installare il cavo di collegamento che collega il lucchetto al lucchetto e osservare se il record e il lucchetto sono normali dopo aver fatto scorrere la carta.
(8) Installare altre apparecchiature ausiliarie come pulsanti, ecc.
3. Specifiche del cablaggio di costruzione e precauzioni del sistema di controllo degli accessi
Il cavo dal lettore di schede al controller: si consiglia di utilizzare cavi di rete a doppino intrecciato multifilare schermati a 8 conduttori e i cavi dati sono a doppino intrecciato. La lunghezza più lunga non può superare i 100 metri. Il filo schermato è collegato al GND del controller.
Cavo dal pulsante al controller: si consiglia di utilizzare un cavo a due fili con un diametro superiore a 0,3 millimetri quadrati.
Cavo dalla serratura elettrica al controller: si consiglia di utilizzare un cavo di alimentazione a due fili con un diametro superiore a 1,0 millimetri quadrati. Se supera i 50 metri, prendere in considerazione l'utilizzo di fili più spessi o multi-trefoli in parallelo, oppure aumentare la tensione di uscita a circa 14V tramite il pulsante di regolazione fine dell'alimentatore. La più lunga non deve superare i 100 metri, generalmente controllata entro i 60 metri.
Il cavo dal sensore della porta al controller: si consiglia di scegliere un cavo a due fili con un diametro superiore a 0,3 millimetri quadrati. Se non è necessario conoscere lo stato di commutazione della porta online o non è necessaria la funzione di allarme della porta che non viene chiusa per lungo tempo e la funzione di allarme di intrusione illegale, il cavo del sensore della porta non può essere collegato. .
Tra controllore e controllore: oltre al cavo dal controllore al convertitore, si consiglia di utilizzare un cavo di rete a doppino intrecciato schermato a 8 conduttori. La lunghezza dell'autobus 485 può teoricamente raggiungere i 1200 metri. Si consiglia di non superare gli 800 metri a seconda del numero di controllori o della complessità dell'ambiente di comunicazione. Se più di 485 HUB o ripetitore per migliorare l'ambiente di comunicazione.
Autore:Scritto da Ms.Rebecca Fu di S4A INDUSTRIAL CO.,LIMITED
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
se sei interessato ai nostri prodotti e vuoi conoscere maggiori dettagli, lascia un messaggio qui, ti risponderemo il prima possibile.