Domicile > Nouvelles > Nouvelles de l'industrie > Comment choisir le contrôle de droit d’accès ?
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

Comment choisir le contrôle de droit d’accès ?

Comment choisir le contrôle de droit d’accès ?

Guo Weiqi SMQT 2016-06-08 15:03:55
Système de contrôle d’accès est la base du développement de la porte traditionnelle viennent de verrous, et le cœur du système est le contrôleur d’accès. S’il faut acheter le contrôle d’accès de qualité liés à la stabilité du système de contrôle d’accès, il devrait être comment choisir de contrôler l’accès ? Ce qui suit va présenter plusieurs propositions d’achat pour votre référence.
Contrôleur d’accès est le système de contrôle l’accès d’un matériel central, sa qualité et performance affecte directement la stabilité du système global de contrôle accès. Dans le cadre du traitement de données de base et les systèmes de contrôle accès stockage, lecteur de cartes de contrôle d’accès suppose que comprend la définition des autorisations et privilèges dans tout le système de contrôle d’accès, la surveillance de l’état de l’entrée d’accès, les événements de contrôle d’accès et enregistré avec d’autres systèmes comme alarme, feu fonctions importantes du système liaison.
Avec les systèmes de contrôle d’accès jouent un rôle de plus en plus important dans la gestion de sécurité d’entreprise, la gestion d’une serrure mécanique traditionnelle ne peut pas s’adapter à la gestion de sécurité d’entreprise moderne, les performances de la demande sont comme suit :
Améliorer la sécurité : la classification de la zone spécifiée, accès droits sous-période de gestion, le personnel limite entrer librement dans les zones importantes pour déterminer leur accès niveaux et permet le passage du temps basé sur le travail et la nature du travail du personnel, certaines des zones importantes de gestion tels que les services bancaires du Trésor, salle de contrôle de métro énoncée d’une variété de moyens pour mieux répondre aux exigences de sécurité de la région , prévenir le vol à l’extérieur les Pirates.
Améliorer l’efficacité de la gestion: à travers le centre de gestion centrale et mis en place le statut en temps réel de chaque point d’accès, de la réduction du coût des patrouilleurs. Le système peut enregistrer des événements en temps réel, pour faciliter la production de rapports de gestion du personnel ministériels tels que le pointage, horaire, etc..
Il peut être intégré avec d’autres systèmes : systèmes d’énergie et d’alarme incendie intégré plateforme de sécurité unifiée, pour atteindre l’avertissement de l’accident, contre un certain nombre de dangers. En cas de catastrophe dans le feu, le système peut automatiquement ouvrir la porte au contrôle zone est définie pour faciliter les gens à s’échapper. Combiné avec le système de surveillance, système de contrôle d’accès peut basculer automatiquement le cadre photographique de liaison, vous devez surveiller la part de la surveillance et l’enregistrement.
Ainsi, la stabilité et les performances de contrôle d’accès a été également de plus en plus l’attention. Contrôle d’accès doit être capable de communiquer avec votre ordinateur, le suivi de chaque porte, sortir de la situation, en temps réel et accéder aux dossiers de configuration du logiciel de gestion de contrôle accès installé sur les privilèges de carte ordinateur et accéder à des requêtes d’analyse, générer des rapports de statistiques de fréquentation ; une fois que la communication est interrompue le système peut être désactivé et en cours d’exécution. Par conséquent, sécurisé, flexible, facile à étendre et peut être mis en réseau avec d’autres plates-formes sera la tendance de développement de contrôleur d’accès accès contrôleur.
Suggestions de contrôleur optionnel accès :
Une suggestion : acheter et autotest avec conception anti-crash circuit contrôleur d’accès
Si l’accident de contrôleur d’accès, afin que l’utilisateur ne s’ouvre pas la porte ou ferme la porte, un grand inconvénient pour le client, mais augmente également l’entretien et les coûts d’entretien du projet, contrôle d’accès doit être installé ou la fonction remise à zéro la série générale de sélection de puce avec un reset que n’a pas une fonction de réinitialisation, vous devez installer une remise à zéro. Dans le même temps, vous devez avoir la fonction autocontrôle, si le circuit à cause des interférences ou cas choc anormal, le système de test automatique et peut être effectué en un instant, depuis le début.
Recommandation II : avec circuit de protection de trois éclairs design Access Controller
Comme lignes de communication pour le contrôle accès sont réparties, vulnérables à l’invasion de la foudre, contrôle d’accès doit donc mine design. Nous vous recommandons trois conception de protection foudre, le tout d’abord libéré par la décharge de foudre générée par un courant élevé et haute tension, de courant et de tension brider circuit au travers de l’inductance et la résistance dans le circuit. Le résidu est alors courant de décharge à grande vitesse et tension dans le circuit avant de dommages à ses génératrices d’une haute vitesse de sortie. Foudre foudre indice séquentiel exigences pour les appareils sans dommages. Indicateurs de foudre de haute lutte parasurtension, capacité antistatique seront proportionnellement élevée. Certains produits promouvoir eux-mêmes et une certaine capacité de foudre, en fait, cet indicateur est d’avoir tous les jetons lui-même, n’a pas la capacité de la foudre et surtensions.
La recommandation III : Enregistrement carte privilèges pour une grande quantité de stockage, dossiers de stockage hors connexion doivent être suffisamment grands pour exiger l’utilisation de la puce de mémoire de puce mémoire non volatile
Proposé d’autorité d’enregistrement carte nécessaire pour atteindre les dix mille, dix mille dossiers de stockage hors connexion atteint le meilleur, donc vous pouvez adapter la grande majorité des besoins de capacité de stockage de client, afin de faciliter les statistiques de fréquentation. Veillez à utiliser des puces de mémoire non volatile, hors tension ou sous attaque informations ne sont pas perdues. Si le mode de batterie, si la batterie est morte ou lâche ou en informations répercussions actuelles peut-être être perdu. Systèmes de contrôle d’accès, il risque de mal fonctionner.
Recommandation IV: L’application doit être simple, pratique, facile à utiliser
Si le programme de contrôle des applications, augmentera sans aucun doute l’ingénierie business client formation coûts et du temps, le client n’est pas facile à maîtriser le fonctionnement du logiciel sera évacuer leur colère sur l’attitude de service du projet de créances et de renouvellements apportera mauvaise influence client logiciel comprendre aussi facilement conduire à une mauvaise utilisation, causant le visage des inconvénients pratiques = « Arial » > donc, nous devons prêter attention au choix des ouvrages proposés accès contrôleur logiciel opération est simple , intuitive et pratique unilatérale privilégiant le puissant n’est pas approprié pour la promotion.
Recommandation 5: les circuits de communication conception devraient avoir fonction de test automatique pour grande configuration réseau requise
Contrôleur d’accès réseau communément utilisé la structure du réseau bus industriels, généralement beaucoup de fabricants de considérations d’économies de coûts, le choix ou de copeaux, quelle capacité de charge est faible, ont généralement une charge maximale capacité est la pièce d’équipement, et si s’il y a un dommage de puce de communication sera influent sur le bus de la newsletter de ligne d’ensemble de la communication, et vous ne trouvez pas exactement quel puce contrôleur de station endommager. Nous recommandons l’utilisation d’une semblable de la communication haut de gamme jetons et circuits intégrés. Le circuit comprend une fonction de test automatique, si la puce est endommagée, le système coupe automatiquement la connexion avec lui, afin que l’appareil de contrôle dans le bus, l’autre communication normale.