In una città, un edificio di uffici comune può ospitare decine o persino centinaia di aziende, e il traffico di persone è molto complesso, il che presenta una sfida importante per la gestione della sicurezza dell'accesso e dell'uscita delle persone tradizionali. Il metodo tradizionale comune è quello di trasmettere il personale della stanza per registrare le persone che entrano e usciscono, un metodo che richiede tempo e fatica e può causare errori.
elettronicaSistema di controllo di accessoIl sistema di controllo elettronico dell'accesso utilizza una carta d'identità personale, che emette una carta d'identità personale, equivalente a una chiave, a ogni persona o visitatore autorizzato ad accedere. Il sistema determina se il titolare della carta può entrare in base al numero della carta, al numero di volte che la carta è disponibile e all'ora corrente, ecc. Se possibile, la porta si apre automaticamente, altrimenti non. Per i luoghi in cui è richiesta la presenza, il sistema di controllo dell'accesso registra anche se ogni dipendente arriva e va dal lavoro in tempo. Un altro vantaggio del sistema di controllo di accesso è la possibilità di aggiungere o rimuovere una scheda in qualsiasi momento senza dover preoccuparsi di ciò che potrebbe causare la perdita di una determinata scheda.
Composizione fondamentale del sistema di controllo di accesso
Sistema di controllo di accessoConsiste di lettori di schede, controllori, serrature elettromagnetiche, schede di identificazione e computer.
Carta di identificazione
Può essere suddiviso in due tipi di contatto e senza contatto, tra cui schede senza contatto con schede EM, schede MIFARE, schede TEMIC e molti altri tipi, ora in casa per la maggior parte degli edifici degli uffici utilizzano schede EM, anche MIFARE, schede TEMIC.
Lettore di schede
A seconda dei diversi tipi di schede, ci sono anche diversi tipi di lettori di schede, in alcuni ingressi avanzati e meccanici, l'utilizzo di impronte digitali e manometri come dispositivi di riconoscimento del terminale è la tendenza dello sviluppo futuro.
Serratura della porta
La serratura elettromagnetica può essere suddivisa in diversi tipi di serratura elettrica, serratura magnetica, serratura a catodo e altro.
Controllatore
Il nucleo del sistema di controllo di accesso del controller è costituito da un microprocessore e il corrispondente circuito periferico. Se si confronta il lettore con l'occhio del sistema e la serratura elettromagnetica con la mano del sistema, allora il controller è il cervello del sistema, da esso decidere se una scheda è una scheda valida registrata nel sistema, se la scheda soddisfa il periodo di tempo limitato per controllare se la serratura elettromagnetica si apre.
Analisi delle applicazioni di ingegneria
Selezione dei prodotti
In un progetto di sistema di controllo di accesso di un edificio d'ufficio, abbiamo scelto il sistema di controllo di accesso di Xingbang, come il cervello del sistema di controllo di accesso, il controller della serie M di Xingbang ha pienamente preso in considerazione la sicurezza, la stabilità, la comodità e la scalabilità del controller stesso, il controller stesso ha una varietà di misure di protezione da fulmini, anti-impatto ad alta tensione, assorbimento di ondate e altre, la tecnologia di isolamento fotoelettrico è utilizzata sulla comunicazione, elimina al massimo interferenze e intrusioni dalla linea di trasmissione, ci sono più ingressi e uscite, può essere molto conveniente e altri sistemi dell'edificio, può collegare diversi tipi di lettori di schede, supporta diversi modi di ingresso e uscita e più periodi di tempo, più gruppi di autorizzazioni, supporta la comunicazione RS232, RS485, TCP / IP, ecc., per applicazioni grandi e piccole. Supporta monitoraggio online in tempo reale e funzionamento offline, con batterie di riserva, funzionamento spentabile e protezione dei dati. Il software, l'interfaccia operativa classica WIDOWS, semplice da usare e con diverse autorizzazioni di navigazione, può essere applicato su più sistemi operativi come WIDOWS 98, WIDOWS 2000, NT, controllo di accesso e presenza in un unico; Basta muovere il mouse per completare la modalità di gestione desiderata.
Il software è disponibile in una versione singola, in modalità Web e in modalità di gestione del server in tre versioni, adatto per varie esigenze degli utenti. L'architettura ingegneristica dell'edificio degli uffici dispone di un totale di 256 punti di controllo dell'accesso all'edificio degli uffici, che adottano tre diversi modelli di gestione del sistema di controllo dell'accesso nella progettazione specifica dell'ingegneria:
Modalità di gestione versione singola
I punti di accesso sono indipendenti l'uno dall'altro, non c'è bisogno di alcuna connessione, a questo punto abbiamo adottato la modalità di versione singola, questo modello non significa che ogni computer può controllare solo un controller, ma solo che ogni computer collegato con il controller ha un database indipendente e una modalità di gestione indipendente, in realtà ogni computer può connettere almeno 64 controller, può gestire 512 porte di ingresso unidirezionale, prodotti della serie M di Xingbang hanno M1, M2, M4 e altri modelli, e tutti i modelli possono condividere un set di software.
Nella modalità di accesso, abbiamo impostato diversi modi di accesso, come nella stanza macchine, magazzino e altri luoghi dove è necessario impostare la modalità di accesso con password + scheda o doppia scheda, impostare la modalità di accesso bidirezionale dove è necessario il numero di statistiche, mentre in generale è possibile impostare la modalità di accesso unidirezionale, per qualsiasi punto di controllo dell'accesso, abbiamo impostato diversi periodi di accesso e periodi di presenza in base alle esigenze di diverse aziende, il computer completa automaticamente la gestione dell'accesso e le statistiche di presenza. Tutti i punti di accesso possono essere collegati a dispositivi come allarme antincendio, sorveglianza e sistemi di riconoscimento delle immagini.
Modalità di gestione del server
La più grande differenza tra la modalità di gestione del server e la modalità di gestione della versione singola è che utilizza il server per la gestione centralizzata, tutti i controller sono collegati al server, l'impostazione di tutti i punti di accesso e il download dei dati vengono effettuati dall'amministratore in modo uniforme, le varie sottostazioni possono essere operate tramite il Web, i loro diritti sono anche assegnati dall'amministratore, come il punto di accesso generale, può solo visualizzare la situazione del personale del dipartimento e completare le statistiche di presenza del personale del dipartimento e caricare al server, mentre alcuni dipartimenti sono diversi, come il dipartimento della sicurezza, oltre a visualizzare e completare la presenza del dipartimento allo stesso tempo, può anche difendere e evacuare, la distribuzione di carte temporanee.
Modalità di gestione server + singola versione
L'edificio degli uffici dispone di intranet, ma i controller devono essere collegati a computer diversi, in questo caso adottiamo la terza modalità di gestione: server + versione singola. In particolare, il server ha il software e il database della versione del server, può implementare l'autorizzazione della scheda, l'assegnazione, l'impostazione del periodo di tempo, ecc. La maggior parte delle funzioni di presenza al controllo dell'accesso, mentre ogni substazione ha anche il proprio software e database, ha una certa autorizzazione di gestione, come l'ora di ingresso del personale del dipartimento, l'impostazione del gruppo di ingresso, l'impostazione dell'allarme, ecc. Completare la presenza del dipartimento e, se necessario, può avere un certo diritto di modifica, ogni substazione scarica i dati collegati al controller sul proprio PC e genera vari rapporti al server, il server effettua una valutazione completa in base al rapporto di ogni substazione.
Problemi durante l'installazione e il debug
Non importa quanto perfetto sia il sistema, in ultima analisi richiede ancora persone per completarlo, quindi al fine di massimizzare le funzionalità del sistema di controllo di accesso e ridurre gli errori umani, dovremmo concentrarci sui seguenti aspetti durante il processo di installazione e messa in servizio:
Antiinterferenza elettromagnetica
Per i lettori di schede, i pulsanti di apertura devono prestare particolare attenzione alle interferenze elettromagnetiche, in particolare agli interruttori di illuminazione, alle macchine da scrivere elettriche e ai computer. Se le condizioni lo permettono, il lettore deve essere installato a una distanza superiore a 30 cm dalla fonte di alimentazione.
Prevenire la diminuzione del segnale di trasmissione
L'installazione del controller deve tenere conto della distanza tra il controller e il lettore, la distanza di trasmissione ideale è entro 50 m. Per i cavi di trasmissione del segnale, è necessario considerare lo schermo del cavo e l'attenuazione del segnale causata dalla trasmissione a lunga distanza, nel processo di costruzione della condotta, il materiale deve essere utilizzato per i tubi in acciaio e il ponte del cavo e la messa a terra affidabile.
Debug del controller e del software di sistema
Il debug del sistema è un elemento fondamentale per garantire la qualità del sistema di controllo di accesso. L'attenzione è posta sul debug del controller e sul funzionamento del software del sistema, due parti del processo di debug devono essere eseguite contemporaneamente dal produttore.
