Domicile > Nouvelles > Nouvelles de l'industrie > étapes d'installation détaillées du système de contrôle d'accès
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

étapes d'installation détaillées du système de contrôle d'accès

étapes d'installation détaillées du système de contrôle d'accès

Snoppy Huang CPS Forum 2016-07-07 17:06:27
   étapes d'installation détaillées du système de contrôle d'accès
   système de contrôle d'accès est installé afin d'éviter la perte, comme le but principal de la prévention du crime, il est nécessaire d'avoir une grande fiabilité. Un système de contrôle d'accès, alarme ne peut pas se produire dans la plupart de son temps de fonctionnement, il ne faut pas besoin d'alarme, alarme probabilité besoin d'une alarme se produit, est généralement de petite taille, mais s'il y a un système d'alarme dans lequel une très faible probabilité de défaillance, signifie souvent la catastrophe. Ainsi, les systèmes de contrôle d'accès conception, l'installation et l'utilisation des différentes étapes doivent être mises en œuvre la conception de la fiabilité et de la gestion de la fiabilité pour assurer des produits et systèmes de haute fiabilité.
    En outre, la conception du système, la sélection des équipements, la mise en service, l'installation, et d'autres aspects de l'application stricte des normes nationales ou sectorielles pertinentes, ainsi que les exigences en matière de technologie de sécurité pour empêcher le département de la sécurité publique, les produits soumis à l'autorité de certification, et dispose d'un grand nombre d'utilisateurs typiques, depuis de nombreuses années en cours d'exécution. Contrôle de sécurité d'accès et système de sécurité utilisé pour protéger les personnes et les biens, de sorte que le système lui-même doit être sécurisé. Ici, la haute sécurité, mais se réfère également aux attributs naturels ou des propriétés quasi-naturelles du produit ou du système doit veiller à ce que l'équipement, la sécurité de fonctionnement du système et sécurité de fonctionnement.
   
    Tout d'abord, l'installation de l'équipement
    1. l'équipement frontal
    2. dans l'équipement de la salle de contrôle

    En second lieu, la mise en service de l'équipement
    1. une fois le système installé, tout le chemin à premier signal de lecteur de contrôle d'accès connecté à l'hôte, puis en détectant la route seuls lecteurs de contrôle d'accès, avec ou sans omissions, faux positifs se produisent. De cette façon, aucun problème pour détecter une autre route d'accès, de sorte que de cette façon, les routes sont chacun testés individuellement à nouveau, après la confirmation de toutes les connexions à Qi.
    2. Les gestionnaires peuvent séparément autorisé sous l'autorité de l'utilisation du personnel, dans le cadre du personnel peut accéder à tout endroit, à tout moment, les gens ordinaires ne peuvent compter que sur la carte d'autorisation de la portée de l'autorisation dans le délai autorisé. Lorsque le normalement ouvert tous les points d'accès et illégalement ouvert pour voir le centre de contrôle de l'ordinateur s'il y a un enregistrement.
    3. essayer Centre PC en raison d'un dysfonctionnement ou d'autres raisons, ne peuvent être connectés au contrôleur, si le contrôleur peut contrôler indépendamment le point information connexe porte d'enregistrement, lorsqu'il est connecté au centre informatique, toutes les informations sont automatiquement téléchargées, peut assurer un enregistrement complet de l'information sexuelle.
    4. bons dossiers de débogage.
    5. le rapport d'achèvement du dernier remplissage.

    En troisième lieu, la mise en place des pipelines
    1. l'installation du câblage doit être conforme aux règlements de l'État "la construction de l'équipement électrique et de l'acceptation des normes» et les normes et les règlements pertinents émis par l'Etat. Enfiler le tuyau ou goulotte doit être à la fin du plâtre de construction et de travaux de terrassement. Avant le filetage, l'eau et les débris doivent être tuyau ou un conduit à l'intérieur propre. Différents systèmes, différents niveaux de tension et les différentes catégories de lignes de courant ne doivent pas porter dans le même tube ou cuvette dans le même créneau. Le plomb dans le tuyau ou canalisation, il devrait y avoir en commun ou Kinks. Les câbles de raccordement doivent être soudées ou boîte borne de connexion à la borne. Petite section peut être raccordée à la jonction du système, des tours d'épissage doit être plus de cinq tours, puis le revêtement d'étain, enveloppé d'un ruban isolant. Déformation du pipeline à travers le bâtiment, des mesures compensatoires doivent être prises sur les deux côtés du fil à travers le joint de mouvement doit être fixé, et de laisser la marge appropriée. La boîte à bornes doit choisir un sertissage terminal ou points de soudure avec bornier, il devrait y avoir une étiquette sur leurs terminaux.
    2. le contrôle d'accès doit être installé fermement, pas incliné et doit être clairement indiqué. Monté sur cloison légère devraient prendre des mesures de renforcement. L'introduction de câbles de contrôle d'accès ou des fils, le câblage doit être clair, pour éviter croix et doit être solidement fixé âme du câble et la partie du fil devrait être marqué avec les chiffres, et ne se décolore pas avec des dessins; à chaque terminal de la plaque à bornes, le câblage ne soit pas plus de deux; et le fil d'âme de câble ne doit pas être inférieure à 20cm marge de gauche; conducteurs sont des faisceaux de liaison; fil après l'introduction du filetage, en ligne au niveau du tuyau doit être bloqué.
    3. Le contrôleur d'accès plomb alimentation principale doit être relié directement à l'alimentation électrique. Ne pas utiliser le cordon d'alimentation, l'alimentation principale doit être clairement indiqué; contrôleur d'accès à la terre ferme, et clairement marqué.
    lignes de bus de terrain de la chambre 4. de contrôle, les spécifications doivent répondre aux exigences de conception. La construction devrait se conformer aux règles suivantes: surface tresse de masse doit être complète, aucun dommage évident et résiduelle crasses de soudure, le cuivre barre lumineuse, lisse et sans bavures, la couche isolante ou de vieillissement phénomène de fissuration; devrait être mis sur le bus de terrain ou d'un câble creux de l'allée centrale, et fixée à l'extérieur de la rainure de cadre, le bus doit être lisse, sans flexion skew. Bus-dessus ou en rack doivent être connectés fermement à la borne; câble bus Copperbelt peut être utilisé sur les vis de passerelle, fil de cuivre câble de bus passerelle doit être attaché sur la traverse; installation de protection contre la foudre et la terre ingénierie des systèmes, devrait en stricte conformité avec les exigences de conception de la construction. Les installations au sol, avec la construction civile en même temps.
   
La fonction de base de la mise en œuvre du système de contrôle d'accès à maturité: la gestion du canal et des privilèges sur

    1. L'autorité des routes d'accès: pour chaque canal est défini qui peut et qui ne peut pas accéder;
    2. Inlet chemin de canal: sur le canal est d'être en mesure d'autoriser la personne hors de la voie;
    3. Système de contrôle d'accès: sur typiquement par mot de passe, lecteur de carte (biométrie), lecteur de carte (biométrie) + mot de passe de trois façons;
    4. La période hors du canal: le canal est mise personnes au sein de quel délai peut être dans et hors;
    5. le suivi en temps réel: Les administrateurs système peuvent voir en temps réel grâce à l'ordinateur et sur la situation de la zone de la porte de chaque personne (et affichage de la photo), le statut de chaque zone de grille (y compris l'interrupteur de porte, divers alarme non-normale statut, etc.); Vous pouvez également ouvrir ou fermer toutes les portes de la zone d'urgence;
    6. Accès Enregistrement Question: Le système peut stocker tous les accès aux dossiers, les dossiers de l'Etat, selon différents critères de recherche, avec le logiciel de présence correspondant peut atteindre la fréquentation, carte de contrôle d'accès;
    7. alarme anormale: dans des cas exceptionnels peuvent être mises en œuvre ou d'alarme d'alarme d'alarme de l'ordinateur, tels que: intrusion illégale, la porte ne se ferme pas et ainsi sur les heures supplémentaires.
   
Le système selon différents systèmes de contrôle d'accès peut obtenir les particularités suivantes

    Anti-passback: que le titulaire de la carte doit suivre des itinéraires prédéfinis et de sortie, ou bien la carte de canal suivant est invalide. Cette fonction est d'empêcher les gens qui entrent dans le titulaire de la carte suivies.
    Les éléments anti-fuite: qui est tout simplement entrer dans le titulaire de la carte doit être fermée afin d'ouvrir la porte à côté. La fonction anti-passback et de réaliser la même fonction, mais de différentes manières.
    fonction de liaison de surveillance d'alarme d'incendie: Dans le cas d'un système d'alarme incendie peut accéder automatiquement ouvert tous les verrous électroniques aux gens à l'intérieur à tout moment d'échapper. Et liaison de surveillance se réfère généralement à quand quelqu'un va surveiller automatiquement la carte système (valide / invalide) enregistrée dans les circonstances, le système de contrôle d'accès sera également la situation d'alerte se produit lors de l'enregistrement.
    surveillance du gestionnaire de réseau: La plupart des systèmes de contrôle d'accès ne peuvent utiliser une gestion informatique, et un système technologiquement avancé peuvent autoriser toute une position l'ensemble du système mis en place pour surveiller la gestion des requêtes sur le réseau peut également être mis en place dans des endroits différents par la gestion de l'Internet et les requêtes de surveillance.
    fonction de porte logique: tout simplement, est une porte avec quelques personnes à la même carte de crédit (ou autre) pour ouvrir la fonction logique serrure électrique !.