Casa > Noticias > Noticias de la Industria > 20 Consejos Sistema de control de acceso básico
Noticias
Noticias de la Industria
Empresa Noticias
Certificaciones
Últimas noticias

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS principio de funcionamiento del SAI y clasificación principio de fun...

¿Qué es un sensor de infrarrojos

¿Qué es un sensor de infrarrojos sistema de detección de infrarrojos se utiliza para el sistema de medición de infrarrojos para el medio, de acu...

Del funcionamiento del sensor de contacto magnético

Del funcionamiento del sensor de contacto magnético? contactos magnéticos son los dispositivos de detección más comunes para la apertura de detecc...

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones Funciona para la emisión de infrarrojos de haz de infrar...

Seguridad en el sistema GSM

Seguridad en el sistema GSM Como resultado de la reciente polémica corriente con mensajes de texto alegado de David Beckham, algunos artículos se ha...

Botón de alarma reiniciable de emergencia

Botón de alarma reiniciable de emergencia       Botón de alarma reiniciable de emergencia,se puede instalar en la caja...

¿Cómo elegir el control independiente del teclado

  Calidad y rendimiento y ventajasdesventajas de control de acceso independiente afecta keypaddirectly la estabilidad del accesosistema de control, ...

Como comprar una casa productos de alarma antirrobo

[Abstract] antirrobo casa producto de alarma es el uso de diversos tipos de periféricosLos detectores de funciones, el espacio, el medio ambiente y l...

Los productos de control de acceso de SMQT aprobaron la certificación ISO

Los productos de control de acceso de SMQT aprobaron la certificación ISO El 27 de marzo de 2018, SMQT pasó la estricta inspección, prueba y ev...

¿Cómo instalar el sistema de control de acceso?

¿Cómo instalar el sistema de control de acceso? Hay una serie de responsabilidades que vienen con la posesión y operación de un negocio. Con todas...
Contáctenos
Dirección: Habitación 211, segundo piso, Zhongzhi NEXone, Qingquan Road y Longhua District, Shenzhen, China
Código Postal: 518109
Teléfono: 86-755-82838361 / 62/63
Correo electrónico: sales@eiseis.com
ventas@2eiseis.com<
Contacta ahora
Cuota

20 Consejos Sistema de control de acceso básico

20 Consejos Sistema de control de acceso básico

snoppy Huang la red de CPS 2016-06-27 14:22:45
20 Consejos Sistema de control de acceso básico
Abstracto: El fallo no se describe en detalle, si se proporciona una descripción más detallada del problema y esquemas eléctricos, puede ser más claramente a responder. Por lo tanto, la siguiente sólo puede proporcionar algunas faltas pueden existir: Puede ser controlado electrónicamente cerradura está rota, vacilante o controlada eléctricamente contacto lineal de la señal de bloqueo no es bueno. Alternativamente, se puede solucionar si hay un problema en los hogares de línea; 
1. Sistema de control de acceso, la forma de aplicar con eficacia anti-cola?
A: sistema de control de acceso anti-arrastre ha sido difícil de resolver. Recomendamos las siguientes maneras:

1) Modificación de la puerta: la instalación de velocidad a través de la puerta (o tres puertas de ruedas). Este enfoque también tiene sus defectos, como la velocidad a través de la puerta, básicamente se utiliza en interiores, la anchura de tan sólo 55 cm, lo que permite sólo una persona que pase y no está contando con función de alarma, si dos personas a través, se generará una alarma. Tres puertas de ruedas pueden ser utilizados al aire libre, pero para las personas que cruzaron desde arriba para evitar el efecto no es lo ideal, con la ayuda de tres puertas de ruedas, etc. adecuados para exposiciones y otros lugares de la seguridad en servicio.

2) la instalación de lector de tarjeta de acceso. Si una persona después de ir perdiendo entrar en el titular de la tarjeta, con el fin de salir, sino que también debe ser la tarjeta de crédito con el fin de abrir la puerta, con el fin de lograr el propósito de anti-cola. Sin embargo, cuando salga, si se siguen también siguió el titular de la tarjeta salieron juntos, y que el mismo no se puede lograr el verdadero propósito de anti-cola.

3) Tarjeta de lectura bidireccional con el enclavamiento de dos puertas de esa manera. Mantrap básicamente se puede resolver de este modo seguido, porque para abrir una segunda puerta, la primera puerta debe estar bloqueado, o la segunda puerta no se puede abrir. También hay un método más difícil, se puede instalar la cámara, es el uso de la tecnología de procesamiento de imágenes, permite detectar retrato (por supuesto, a través de la cámara para capturar imágenes después), pero este método es demasiado problema, requiere una gran cantidad de la extensión del conocimiento.

4) Si el nivel particularmente alto de seguridad, puede utilizar puertas de altura completa o puertas de enclavamiento superiores (dos puertas, después de que una persona entra pesó, luego abrió la segunda puerta) puede lograr una verdadera anti-cola; inconveniente es que el precio no es este tipo de puertas Filipinas.

2. abra la extensión de la puerta de intercomunicación, de cómo solucionar?


R: La culpa no se describe en detalle, si se proporciona una descripción más detallada del problema y esquemas eléctricos, puede ser más claramente a responder. Por lo tanto, la siguiente sólo puede proporcionar algunas faltas pueden existir: Puede ser controlado electrónicamente cerradura está rota, vacilante o controlada eléctricamente contacto lineal de la señal de bloqueo no es bueno. Alternativamente, se puede solucionar si hay un problema en los hogares de línea;

Otra posibilidad es que la extensión está roto, si otra extensión en el sistema no puede abrir la cerradura, se nota que hay un problema de bloqueo del sistema o línea principal eléctrico está roto. Si la puerta de la celda a la tensión instantánea del alcance cerradura eléctrica, también puede conducir a una extensión no puede abrir; también se puede comprobar el botón de desbloqueo de extensión, detecta si está roto; el último puede ser el mal de codificación.

3. máquina de gestión y diálogo máquina de la puerta, puerta de micrófono máquina de gritos, cómo hacer frente a este problema?

R: Este fenómeno puede ser cableado incorrecto, la fuente de alimentación es normal y líneas G cada uno, recoger una multilínea G; Otra posibilidad es para ajustar el sonido apropiado.

4. Cuando la célula huésped para mantener diferentes marcas y extensiones pueden ser compatibles entre sí?

A: No puede compatible, el bus se debe a que el cableado, el acuerdo puede ser diferente, y por lo tanto compatible con la posibilidad de casi cero, a menos que los dos fabricantes para encontrar el fondo del acuerdo.

Actualmente los productos de intercomunicación de vídeo, básicamente, no hay normas en absoluto, productos de diferentes fabricantes no pueden estar interconectadas, video portero y otros subsistemas no son básicamente débiles subsistemas de interconexión, la razón es que no existe un estándar. Sin normas, la falta de apertura, el sistema puede no estar interconectada, no podemos garantizar la garantía del producto a largo plazo y la industria de servicios no puede desarrollarse de forma saludable. Por lo tanto, el mercado está a la espera de los productos de un abiertas y estandarizadas aparecer.

5. un viejo proyecto de renovación residencial tiene un tío sordo quiere de una extensión de la campana y un iluminado, llamar abajo para abrir la puerta para recordar a las luces, no sé qué tan factible y el cableado?

R: El uso de la señal de llamada se puede hacer, la transformación de la línea, la señal de disparo al cable del interruptor del relé a través de serie de la lámpara y el circuito de campana. Los contactos del interruptor cambia a un interruptor de doble contacto, cuando se pulsa el botón, mientras que el nodo seco señal de un problema de conexión, unidad flash o tonos de llamada señal visual.

6. una red de acceso de unidad celular sin intercomunicación de red, control de acceso Shenzhen creativo de productos, productos de intercomunicación Taiwán. Se requiere para controlar la unidad de máquina de la puerta junto con la unidad de control de acceso y la puerta de la unidad, sino que siguiendo parte de ingeniería que esto no es bueno cerraduras de las puertas de control, es así?

R: Sólo una señal simple interruptor, si ambos sistemas que haces, no debería ser un problema, además de un relé puede ser resuelto. Si el acceso se basa, puede abrir el cable de señal de intercomunicación puerta para acceder a la puerta de la terminal botón de apertura, que no es necesario el relé. Además de un circuito simple conmutador de transistor para controlar el sistema de intercomunicación del relé de desbloqueo original puede ser, así que para evitar la interferencia mutua.

7. De acuerdo con la antigua recta de acogida video portero, no puede tener nada que se acerque a la parte posterior del huésped, o se va a comer canción abeja, ¿cuál es la razón?

R: Un altavoz típico auto-excitado fenómeno y micrófono, altavoces generalmente onda sonora choca contra un objeto cercano a la transmisión, las ondas de sonido de nuevo a pasar por encima, fenómeno de auto-excitado. El fallo es que la sensibilidad del altavoz es demasiado alta, por un potenciómetro, los intentos de ajustar la sensibilidad del altavoz, el tono de sonido del altavoz pequeño; También puede ajustar la sensibilidad del micrófono, la dirección del micrófono para la depuración, a través del ajuste del equipo para resolver el problema. 
8. una instalación de planta de un acceso bocio, la acción independiente si la instalación del piso B de una marca diferente de control de acceso, sistemas de control de acceso. Son B F A acceso a la planta puede acceder a la tarjeta de circuito integrado (o tarjeta de identificación), y la función de control de acceso de una casa y la misma?

R: En teoría, puede ser sólo una cuestión de controlador de acceso. Pero en primer lugar, averiguar lo que tuvo que usar la tarjeta, por ejemplo, algunas empresas de la tarjeta de la tarjeta inteligente o una identificación, algunas tarjetas especiales, algunas tarjetas de cifrado.

9. edificio murmullo de acogida de intercomunicación, murmurar una gran extensión también llegado a oír voces. No es el problema de la energía? Si es así, ¿cómo debo hacer? Y cómo no? ¿Cómo podemos evitar este problema?

R: Se debe tener en cuenta lo que marca el sistema de intercomunicación, así como la selección de línea de cableado de los modelos, lo más importante es averiguar de dónde viene la interferencia, puede ser causada por el envejecimiento armónica dispositivos de potencia de interferencia puede ser el filtro de la fuente de alimentación primera fase de cambio regulador de pegarle, la mejor solución es actualizar la fuente de alimentación. Por otra parte, hay que mirar el contacto con el suelo.

10. tarjeta de IC y la tarjeta de identificación que es la diferencia?

1) tarjeta IC y tarjeta de identificación definición:

El nombre completo de la tarjeta de circuito integrado de tarjetas IC (Integrated Circuit Card), también conocido como tarjetas inteligentes (tarjeta mart S). Puede leer y escribir, de gran capacidad, el cifrado, la grabación de datos fiable, fácil de usar, tales como sistemas de tarjetas, sistemas de consumo, hay principalmente serie PHILPS Miifare de tarjetas.

nombre de ID de la tarjeta de identificación de la tarjeta completa (tarjeta de identificación), tarjeta de proximidad es un no-escrita, con un número fijo, no SYRIS de formato EM Taiwán, Estados Unidos HID, TI, Motorola y otros tipos de tarjetas de identificación.

2) tarjeta IC para hacer la inicialización es decir, trabajo (cifrado), y sin una tarjeta de identificación

tarjeta de circuito integrado, cuando se utiliza, debe ser seguido por la primera tarjeta y el lector certificación bidireccional clave específica del dispositivo inter-IC para llevar a cabo un trabajo relacionado, de manera que todo el sistema tiene una seguridad muy alta.

Por lo tanto, debe fabricarse IC está inicializado (es decir, el cifrado), el propósito es generar sistema de llave irrompible en la fábrica después de que la tarjeta de CI, con el fin de garantizar la seguridad de sistema de mecanismo de pago con tarjeta. IC tarjeta de inicialización encriptada, para el usuario, el cliente a través de los sistemas de emisión de tarjetas IC, a su vez generan una tarjeta de clave privada para cada usuario su propio sistema. Esto asegura que la tarjeta de usuario emitida en el sistema del otro usuario no se puede utilizar en el sistema para asegurar la especificidad del sistema, asegurando así el uso seguro del mecanismo de sistema.

DNI y la tarjeta magnética, como, simplemente están utilizando el "número de tarjeta" sólo la tarjeta además del número de la tarjeta, pero sin ninguna función de seguridad, la "tarjeta" está abierta y expuesta. Por lo tanto, la tarjeta de identificación es la "inducción magnética", sino que simplemente no necesita o no necesita dominar problema de inicialización.

¿Por qué no el proceso de inicialización por los propios usuarios hacer esto es porque:

1) Si inicializado por el usuario, no se puede evitar las trampas privilegiada. Debido a que el usuario al utilizar el sistema de la tarjeta, si los empleados utilizan tarjetas sociales Comprado en la inicialización aleatoria, puede ser liberado libremente en el hogar se puede utilizar la tarjeta de la casa, o incluso para recargar libremente consumo de tarjeta, que no sólo va a causar graves consecuencias de hacer trampa, también lo hará hacer que un sistema de tarjeta de seguridad parece utilizar el mecanismo de defectos graves.

2) Además, si los usuarios compran su propia bajo grado inicialización de la tarjeta fábrica, pero no se pueden utilizar en el sistema, los casos serán mal funcionamiento del sistema o parálisis, lo que resultará en una clara responsabilidad por el accidente.

3) la puesta en práctica del proceso de inicialización en la fábrica, sobre todo la seguridad de tarjetas IC las necesidades básicas de mecanismo clave de autenticación, sino también norma integrador de sistemas de tarjetas IC. Al igual que el transporte público urbano de tarjetas IC, estas tarjetas antes de su uso con el sistema de transporte público, cada tarjeta debe ser el control de cifrado de clave de fábrica.

4) Si el usuario debido a la falta de una gestión profesional y en caso de pérdida de llaves utilizadas para inicializar las tarjetas de autorización, los usuarios y los fabricantes no será capaz de hacer uso de la tarjeta. Por lo tanto, el trabajo inicial realizado por el fabricante, sólo la seguridad.

11. Comparación del sistema de tarjeta de IC y el sistema de tarjeta de identificación

1) Seguridad: La seguridad es mucho mayor que la identificación de la tarjeta IC. lector de tarjeta de identificación de la tarjeta sin ningún permiso de fácil imitación. Leer los datos grabados en la tarjeta IC, escribir la autenticación de la contraseña correspondiente se requiere, incluso dentro de la tarjeta de cada zona tiene una protección de contraseña diferente, la protección integral de seguridad de los datos, los datos de la tarjeta de escritura de IC y contraseña de lectura de datos, puede contraseña establecida diferente gestión jerárquica proporciona una buena manera de garantizar la seguridad del sistema.

2) se pueden grabar entre: datos de la tarjeta de identificación no se pueden escribir, el contenido grabado (número de tarjeta) solamente por la planta de fabricación de chips de una sola escritura, lectura al número de la tarjeta sólo a los desarrolladores usar, no puede llegar a desarrollar una nueva serie basada en las necesidades reales del sistema del sistema. tarjeta de circuito integrado no sólo por usuarios autorizados para leer grandes cantidades de datos, sino también para escribir grandes cantidades de datos (por ejemplo, un nuevo número de la tarjeta, los permisos de usuario, perfiles de usuario, etc.) por un usuario autorizado, el contenido de la tarjeta de IC regrabable grabado.

3) Capacidad de almacenamiento: tarjeta de identificación sólo se registra el número de la tarjeta; y la tarjeta de IC (como la tarjeta Mifare de Philips) se puede grabar el contenido de unos 1.000 caracteres.

4) fuera de funcionamiento en una red: Porque hay contenido dentro de la tarjeta de identificación, que son sus titulares de tarjetas de privilegio, funciones del sistema operativo para confiar plenamente en el apoyo de la base de datos de la plataforma de la red de ordenadores. La tarjeta de IC se ha registrado un gran número de contenidos relacionados con el usuario (número de tarjeta, la información del usuario, la autoridad, el equilibrio y la otra gran consumidor de información), se puede ejecutar desde la plataforma informática, modo de conversión en red y fuera de línea automática de operación, es posible conseguir una amplia gama de uso, menos necesidades de cableado.

5) Las solicitudes de tarjetas de expansión: tarjeta de identificación, porque no hay registro, ninguna partición, sólo puede confiar en el software de red para manejar la información para cada subsistema, lo que aumenta considerablemente la dependencia de la red; si, después de sistema de tarjetas de identificación se ha completado, los usuarios quieren agregar funcionalidad punto, se requiere cableado adicional, que no sólo aumenta la dificultad de la construcción, sino que también añade la inversión innecesaria. Por lo tanto, hacer uso del sistema de tarjeta de identificación, es difícil para la expansión del sistema, es difícil de conseguir la tarjeta verdadera.

La propia área de almacenamiento de la tarjeta IC está dividido en 16 particiones, cada uno tiene diferentes contraseñas, que tiene una pluralidad de funciones de gestión de subsistemas * la legislación, como la primera partición para lograr el control de acceso, la segunda división para lograr el consumo, la asistencia de los empleados y por lo lograr la tercera partición. La plena realización de la finalidad de la tarjeta, y puede ser de diseño completamente modular, incluso si el usuario para aumentar el punto de función, y sin modificar el cableado, simplemente mediante la adición de hardware y módulos de software, lo que facilita la actualización del sistema de tarjeta IC en cualquier momento para ping a la expansión de lograr una actualización sin problemas a reducir la duplicación de la inversión.

6) El mantenimiento del sistema inteligente y operación:

Por ejemplo, la computadora lanzado una nueva tarjeta de identificación de usuario, debe poder sobre el sistema de tarjetas de identificación de la red, con toda número de DNI descargado manualmente una por una para cada ID de alumno controlador de lector de tarjetas o la tarjeta de identificación como número de tarjetas que no pueden utilizar; para cambiar los permisos de usuario, es necesario tener permiso para entrar en el número de tarjeta de identificación en cada controlador de tarjeta de identificación.

Otro ejemplo es el sistema puesto en uso a menudo para añadir tarjeta de identificación, una tarjeta nueva cada año o modificar una tarjeta de la autoridad, es necesario en la tarjeta están disponibles para introducir el número de tarjeta en el controlador, lo que aumenta considerablemente la carga de trabajo manual y tiempo y de mantenimiento; Además, si un poco más subsistema de tarjeta, subsistema o un poco más grande, la complejidad del mantenimiento y la gestión del sistema muestran un aumento geométrico, causará directamente el sistema no carrera de operación.

El uso del sistema de tarjeta de la tarjeta del IC, después de que el emisor de la tarjeta IC, la tarjeta en sí es un soporte de datos, incluso si la red de comunicaciones es, como de costumbre para leer sin conexión y la escritura tarjeta controladora de alfabetización para funcionar; si los permisos de los usuarios, los permisos de usuario se pueden escribir directamente en la tarjeta de circuito integrado, el nuevo usuario de la tarjeta puede simplemente modificar el cambio de permisos, no tiene que ser modificada para cada uno, de los encargados de todo el mundo para evitar el cambio de las cuestiones de derechos de uso de la tarjeta controladora de la mecanismos técnicos, para mejorar la eficiencia de la gestión, con fines de gestión inteligente.

7) Precio:

A pesar de que la tarjeta de identificación y lector de tarjetas IC y el lector que el barato, pero constituyen la totalidad del sistema de tarjetas (los costes de cableado, la estructura y composición) punto de vista, el precio de los dos sistemas de manera justa, y el sistema de tarjeta IC que el sistema de tarjeta de identificación estable, fiable, el sistema de tarjeta de IC rentable por lo tanto mucho más alto que el sistema de tarjeta de identificación.

Por otra parte, el medio ambiente dado de hoy no no es el hardware de células muy maduro, el personal del sistema de conocimiento de la computadora está muy familiarizado con la realidad de la situación, es imposible establecer o mantener un sistema de red completa para apoyar la identificación de la tarjeta de 24 horas de funcionamiento continuo . Por lo tanto, para cumplir con el trabajo en red y la prueba de adaptación mutua en línea tarjeta de sistema de tarjeta inteligente IC es una mejor elección de los usuarios de hoy en día.

12. por lo que la distancia de lectura de la tarjeta de estacionamiento especial M1 pasiva es la cantidad?

R: El lector de tarjetas M distancia depende principalmente de su potencia y velocidad de intercambio de datos y su modulación de frecuencia. En la tarjeta pasiva sin el caso de la antena distancia de detección de unos 3-5 metros, por lo que se puede añadir después de la antena de hasta 8 metros, se encuentra actualmente en una situación pasiva, lector de tarjetas M1 tampoco puede hacer de larga distancia.

13. El lector de formato de salida, ¿qué?

R: Ahora es el formato común lector de salida: RS232, RS485, WG26, WG34, ABA. ID del código ABA (también conocido como Manchester) Codificación de manera también tiene la siguiente comunes son dos:

1) Si el lector toma formato hexadecimal 8H, código ABA "192D9D", convertido en código decimal "0026226077."

2) Si el lector toma formato hexadecimal 6H, código ABA "92D9D", convertido en código ABA decimal "0009448861." Decimal "0026226077" convertidos en formato hexadecimal 8H como "1902D9D", 6H convertir formato hexadecimal como "902D9D". Este es el lector de código de dar lectura a la ABA ABA y código interno física en la tarjeta por diferentes razones.

14. la tarjeta cerca del lector, el zumbador no suena, el indicador no responde a la comunicación normal. La mentira problema?

R: Las posibles razones: (1) la conexión entre el lector y el controlador no es correcto; (2) al lector al circuito controlador supera la longitud efectiva (120M)

15.a tarjeta válida cerca del lector, suena la alarma, los indicadores LED no cambian, no se puede abrir la puerta, ¿por qué?

R: Las posibles razones: (1) el lector no está correctamente conectado al controlador; (2) de líneas de interferencia severa los datos lector no puede ser transmitida al controlador.

16. El acceso ha sido el uso normal, un día, de repente, no se puede abrir una tarjeta válida (la tarjeta no es válida)?

R: Las posibles razones: (1) El acceso a puesto de operador establecer un día de descanso (día de descanso para todas las tarjetas no se puede abrir la puerta);

(2) El operador se iniciará la operación de acceso o la otra causa que el controlador ejecuta el comando de inicialización.

17. una tarjeta válida cerca del lector, el sonido del zumbador, luz del indicador LED se ilumina en verde, pero la puerta no se abre?

R: Las posibles razones: (1) la conexión entre el controlador y el bloqueo de control eléctrico incorrecto; (2) a la fuente de alimentación eléctrica de bloqueo es normal (cerraduras eléctricas requieren una fuente de alimentación independiente);

(3) controlado electrónicamente fracaso de bloqueo; (4) la aparición de cerrojo y cerradura mecánicamente atascado.

18. cerrará eficazmente el lector de tarjetas, suena la alarma, abrir la puerta, pero el lector luz apagada?

R: (1) controlador y control eléctrico de bloqueo compartieron una fuente de alimentación, el potencial se invierte cuando la interferencia de trabajo de bloqueo, lo que resulta en un control de reposición; (2) El poder no es suficiente, lo que resulta en el controlador, din lector no funcionan correctamente.

19. La estructura de cableado de sistemas de edificios inteligentes en red Cuáles son los principales?

A: se encuentran principalmente en la línea para el modo multi-núcleo de la corriente principal, la transmisión de cable coaxial de video, transmisión de audio, datos, línea de alimentación RVV por lo general, también se puede utilizar un cable de red. Además de los fabricantes individuales para adoptar una modulación de la señal de transmisión de dos hilos, también hay productos y servicios inalámbricos.

Cableado en el sistema de construcción de intercomunicación, tenemos que resolver tres problemas: la calidad de audio, calidad de video, calidad de transmisión de datos. La transmisión de audio cuenta con 3 hilos y de dos hilos, 3 hilos transferencia a mejores problemas de amplificación de señal de dirección y regulación.

Por lo general, con un chip de códec de transmisión de datos dedicado, transceptor CAN y RS-485, etc., significa la transmisión de datos diferenciales tales como RS-485 y otra interferencia de señal tiene sus ventajas, la transferencia de datos de red en modo bus nivel de banda base manera electrónica Bin vulnerables dividido en seco bus (networking) y la derivación de bus (unidad), por la conexión del router (divisor).

20. piso en el edificio de intercomunicación octava sobre la selección del cable debe ser adecuado? Tres hilos y N + 1 fórmula?


A: según los requisitos de configuración específicos a ser, con las principales funciones de intercomunicación necesidades, de intercomunicación relacionados son visibles o no visibles, es recto o codificada o de intercomunicación hogar, diferentes funciones, habrá modelando diferencias sutiles.
Si no hay nada seleccionado de marca, las propuestas de cableado: Visual: 6 + 1 núcleo de vídeo; no visual: 4 núcleos.