Casa > notizia > Industria Notizie > 20 Suggerimenti per il sistema di controllo di accesso di base
notizia
Industria Notizie
Notizie
Certificazioni
Ultime notizie

La differenza tra l'oggetto e l'applicazione di UPS e EPS di potenza

La differenza tra l'oggetto e l'applicazione di UPS e EPS di potenza principio di funzionamento dell'UPS e classificazione principio di funzioname...

Che cosa è un sensore a infrarossi

Che cosa è un sensore a infrarossi sistema di rilevamento a infrarossi è utilizzato per il sistema di misurazione ad infrarossi per il mezzo, seco...

Come il contatto magnetico opere sensori

Come il contatto magnetico opere del sensore? Contatti magnetici sono dispositivi sensori più comuni per apertura rilevamento e chiusura di porte e f...

funzioni di allarme a raggi infrarossi attivi e passivi a infrarossi, le differenze e le applicazion

funzioni di allarme a raggi infrarossi attivi e passivi a infrarossi, le differenze e le applicazioni Lavori per l'emissione infrarossa del fascio ...

Sicurezza nel sistema GSM

Sicurezza nel sistema GSM A seguito di recenti polemiche mainstream che coinvolgono i messaggi di testo presunto di Beckham, alcuni articoli sono stat...

Pulsante di allarme ripristinabile di emergenza

Pulsante di allarme ripristinabile di emergenza       Pulsante di allarme ripristinabile di emergenza,può essere instal...

Come scegliere autonomo controllo della tastiera

  Qualità e prestazioni vantaggi esvantaggi di controllo di accesso autonomo colpisce keypaddirectly la stabilità della connessionesistema di cont...

Come acquistare una casa antifurto allarme prodotti

[Abstract] prodotto antifurto casa è l'uso di vari tipi di perifericheFunzioni rilevatori, lo spazio, l'ambiente e la protezione complessiva inquilin...

I prodotti di controllo degli accessi SMQT hanno superato la certificazione ISO

I prodotti di controllo degli accessi SMQT hanno superato la certificazione ISO Il 27 marzo 2018, SMQT ha superato il severo controllo, test e val...

Come installare il sistema di controllo degli accessi?

Come installare il sistema di controllo degli accessi? Ci sono una serie di responsabilità che vengono con il possedere e di gestire di un'azienda. C...
Contattaci
Indirizzo: Sala 211, 2° piano, Zhongzhi NEXone, Qingquan Road e, distretto di Longhua, Shenzhen, Cina
Codice postale: 518109
Telefono: 86-755-82838361 / 62/63
E-mail: sales@eiseis.com
sales@2eiseis.com<
Contatta ora
Condividere

20 Suggerimenti per il sistema di controllo di accesso di base

20 Suggerimenti per il sistema di controllo di accesso di base

Snoppy Huang rete CPS 2016-06-27 14:22:45
20 Suggerimenti per il sistema di controllo di accesso di base
astratto: L'errore non è descritto in dettaglio, se si fornisce una descrizione più dettagliata del problema e schemi elettrici, può essere più chiaramente rispondere. Pertanto, il seguente può fornire solo alcuni difetti possono esistere: Può essere controllato elettronicamente serratura è rotta, esitante o controllato elettricamente contatto linea di segnale di blocco non è buona. In alternativa, è possibile risolvere se c'è un problema sulle famiglie di linea; 
Sistema di controllo 1. L'accesso, come implementare in modo efficace anti-coda?
A: Sistema di controllo di accesso Anti-finale è stato difficile da risolvere. Si consiglia le seguenti modalità:

1) Modifica della porta: l'installazione di velocità attraverso la porta (o tre serrande). Questo approccio ha anche i suoi difetti, come la velocità attraverso la porta, in pratica usato all'interno, larghezza di soli 55cm, consentendo solo una persona per passare e ci conta funzione di allarme, se due persone attraverso, verrà generato un allarme. Tre portoni a rulli possono essere utilizzate all'aperto, ma per le persone che hanno attraversato dall'alto per evitare che l'effetto non è l'ideale, con l'aiuto di tre porte a rulli, ecc adatti per mostre e altri luoghi di sicurezza in servizio.

2) l'installazione di lettore di schede di accesso. Se una persona dopo trascinamento entrare il titolare della carta, per uscire, deve anche essere carta di credito al fine di aprire la porta, al fine di raggiungere lo scopo di anti-coda. Tuttavia, quando si va fuori, se seguita anche seguito il titolare della carta è uscito insieme, e che lo stesso non può raggiungere il vero scopo di anti-coda.

3) Carta lettura bidirezionale con il blocco a due porte così. Mantrap fondamentalmente può essere risolto in questo modo seguito, perché per aprire una seconda porta, la prima porta deve essere bloccata, o la seconda porta non può essere aperto. Vi è anche un metodo più difficile, è possibile installare la telecamera, è l'uso della tecnologia di elaborazione delle immagini, di rilevare ritratto (naturalmente, attraverso la macchina fotografica per catturare le immagini dopo), ma questo metodo è troppo disturbo, richiede un sacco di estensione della conoscenza.

4) Se il livello particolarmente elevato di sicurezza, è possibile utilizzare le porte a tutta altezza o porte ad incastro superiori (due porte, dopo che una persona entra pesava, poi ha aperto la seconda porta) può raggiungere la vera anti-coda; svantaggio è il prezzo non è tali porte Filippine.

2. aprire l'estensione citofono, come risolvere i problemi?


A: L'errore non è descritto in dettaglio, se si fornisce una descrizione più dettagliata del problema e schemi elettrici, può essere più chiaramente rispondere. Pertanto, il seguente può fornire solo alcuni difetti possono esistere: Può essere controllato elettronicamente serratura è rotta, esitante o controllato elettricamente contatto linea di segnale di blocco non è buona. In alternativa, è possibile risolvere se c'è un problema sulle famiglie di linea;

Un'altra possibilità è che l'estensione è rotto, se un altro interno sul sistema non può aprire la serratura, si vede che c'è un problema o di blocco del sistema elettrico linea principale è rotto. Se la porta della cella alla tensione istantanea della portata serratura elettrica, può anche portare ad un interno non può aprire; è anche possibile controllare il pulsante di sblocco estensione, rileva se si è rotto; l'ultimo potrebbe essere il torto di codifica.

macchina 3. gestione e il dialogo macchina porta, porta microfono urla della macchina, come affrontare questo problema?

A: Questo fenomeno può essere collegamenti impropri, l'alimentazione è normale e linee G ciascuno, prendere un multi-linea G; Un'altra possibilità è quella di regolare il suono appropriato.

4. quando la cellula ospite per mantenere diverse marche e le estensioni possono essere compatibili tra loro?

A: non può compatibile, il bus è perché il cablaggio, l'accordo può essere diverso, e quindi compatibile con la possibilità di quasi zero, a meno che i due costruttori per trovare il fondo del contratto.

Attualmente i prodotti citofono di video in fondo non standard a tutti, prodotti di differenti costruttori non possono essere interconnessi, videocitofono e altri sottosistemi non sono fondamentalmente sottosistemi deboli interconnessione, il motivo è che non esiste uno standard. Senza standard, mancanza di apertura, il sistema non può essere interconnesso, non possiamo garantire la garanzia del prodotto a lungo termine e industria dei servizi non può svilupparsi in modo sano. Pertanto, il mercato è in attesa di uno dei prodotti aperte e standardizzate apparire.

5. un vecchio progetto di ristrutturazione residenziale ha uno zio sordo vuole da un prolungamento della campana e un illuminato, chiamata al piano di sotto per aprire la porta per ricordare le luci, io non so come fattibile e il cablaggio?

A: L'uso del segnale di chiamata può essere fatto, la trasformazione della linea, il segnale di eccitazione per il cavo di comando relè attraverso il circuito campana e lampada serie. I cambiamenti interruttore di contatto per un interruttore a contatto, quando si preme il pulsante, mentre il nodo secco segnale un numero gratuito, un'unità flash o suonerie segnale visivo.

6. una rete di accesso unità cella senza citofono di rete, il controllo di accesso dei prodotti Shenzhen creativo, citofono Taiwan prodotti. Si è tenuto a controllare l'unità di macchina porta insieme con l'unità di controllo di accesso e lo sportello dell'unità, ma parlando lato di ingegneria che questo non è un buon controllo serrature delle porte, è giusto?

A: Solo un segnale di interruttore semplice, se entrambi i sistemi si fanno, dovrebbe essere nessun problema, oltre a un relè può essere risolto. Se si basa l'accesso, in grado di aprire il cavo di segnale citofono per accedere al terminale pulsante di apertura della porta, non è necessario il relè. Più un semplice circuito interruttore transistor per controllare il citofono relè sblocco originale può essere, in modo da evitare interferenze reciproche.

7. secondo il vecchio stile ospite videocitofono dritto, non possono avere nulla vicino alla parte posteriore del paese ospitante, o si mangia canzone ape, qual è la ragione?

A: Un tipico altoparlante fenomeno di auto-eccitato e microfono, altoparlanti generalmente onda sonora colpisce un oggetto vicino alla trasmissione, le onde sonore di nuovo a passare sopra, fenomeno di auto-eccitato. Il difetto è che la sensibilità dell'altoparlante è troppo alto, per un potenziometro, i tentativi di regolare la sensibilità del diffusore, la tonalità del suono dell'altoparlante piccola; può anche regolare la sensibilità del microfono, la direzione del microfono per il debugging, attraverso la regolazione di dispositivi per risolvere il problema. 
8. un'installazione piano di un accesso gozzo, l'azione indipendente se l'installazione piano B di una diversa marca di controllo degli accessi, gli insiemi di controllo di accesso. Sono B F A accesso al piano può accedere alla scheda IC (o carta d'identità), e la funzione di controllo di accesso di una casa e la stessa cosa?

R: In teoria può essere solo una questione di controllo di accesso. Ma in primo luogo, di capire che cosa ha dovuto utilizzare la carta, per esempio, alcune aziende nella carta d'identità o smart card, alcune carte speciali, alcune carte di crittografia.

9. edificio ospita citofono mormorio, mormorare una grande estensione anche venire a sentire le voci. Non è il problema di alimentazione? Se è così, come devo fare? E come no? Come possiamo evitare questo problema?

A: Si dovrebbe considerare che cosa citofono, così come la selezione della linea di cablaggio di modelli di marca, più importante è quello di scoprire da dove viene interferenze, può essere causato da invecchiamento armonico dispositivi di potenza di disturbo può essere il filtro di alimentazione prima fase il cambiamento regolatore di buon tentativo, la soluzione migliore è quella di aggiornare l'alimentazione elettrica. Inoltre, c'è da guardare il contatto con il terreno.

carta 10. IC e carta d'identità, che è la differenza?

1) IC card e carta d'identità definizione:

Il nome completo del IC card IC card (carta di Integrated Circuit), noto anche come le smart card (carta mart S). Può leggere e scrivere, di grande capacità, la crittografia, la registrazione dei dati affidabile, facile da usare, come i sistemi di carte, sistemi di consumo, ci sono principalmente serie PHILPS Miifare di carte.

Nome e Cognome ID scheda di identificazione della carta (Carta d'Identità), tessera di prossimità è un non-scritta, con un numero fisso, ci Syris di formato EM Taiwan, Stati Uniti HID, TI, Motorola e altri tipi di carte d'identità.

2) IC card di fare l'inizio (ad esempio la crittografia) di lavoro, e senza una carta d'identità

IC card, se usato, deve essere seguito dal primo inter-IC card e lettore dispositivo specifico bidirezionale certificazione chiave per svolgere attività collegate, in modo che l'intero sistema ha una sicurezza molto elevata.

Pertanto, deve essere prodotto IC viene inizializzato (cioè cifratura), lo scopo è quello di generare indistruttibile sistema di chiave in fabbrica dopo la scheda IC, al fine di garantire la sicurezza del sistema di meccanismo di pagamento con carta. inizializzazione della scheda IC criptato, per l'utente, il client attraverso i sistemi di emissione di carte IC, a loro volta generano una scheda chiave privata per ciascun utente proprio sistema. Questo assicura che la scheda utente rilasciata nel sistema dell'altro utente non può essere utilizzato nel sistema per garantire la specificità del sistema, garantendo così l'uso sicuro del meccanismo di sistema.

carta d'identità e tessera magnetica, come, sono semplicemente utilizzando il "numero di carta" solo la scheda in aggiunta al numero di carta, ma senza alcuna funzione di sicurezza, la "carta" è aperto ed esposto. Quindi, carta d'identità è il "induzione magnetica", semplicemente non ha bisogno o non hanno bisogno di padroneggiare problema di inizializzazione.

Perché non il processo di inizializzazione da parte degli utenti stessi fare questo è perché:

1) Se inizializzato da parte dell'utente, non può impedire insider barare. Poiché l'utente quando si utilizza il sistema di carte, se i dipendenti utilizzano le schede acquistate sociali a inizializzazione casuale, può essere liberamente rilasciato nel nucleo familiare può usare la carta per la casa, o anche per ricaricare liberamente il consumo di carta, che non solo causare gravi conseguenze barare, anche volontà causare un sistema di carte di sicurezza sembra utilizzare il meccanismo su difetti gravi.

2) Inoltre, se gli utenti comprare loro inizializzazione carta fabbrica basso grado, ma non possono essere utilizzati nel sistema, casi saranno cattive prestazioni del sistema o paralisi, che si tradurrà in una chiara responsabilità per l'incidente.

3) l'attuazione del processo di inizializzazione in fabbrica, soprattutto IC sicurezza delle carte i bisogni fondamentali del meccanismo di autenticazione a chiave, ma anche IC card system integrator norma. Come mezzi di trasporto pubblico IC card urbano, queste carte prima di utilizzare per il sistema di trasporto pubblico, ogni carta dovrebbe essere il controllo crittografia a chiave in fabbrica.

4) Se l'utente a causa della mancanza di gestione professionale e in caso di smarrimento delle chiavi utilizzate per inizializzare carte di autorizzazione, utenti e costruttori non sarà in grado di utilizzare la carta. Pertanto, il lavoro iniziale fatto dal fabbricante, unica sicurezza.

11. Il confronto del sistema IC card e il sistema di carta d'identità

1) Sicurezza: La sicurezza è molto più grande della carta d'identità IC card. lettore di schede di identificazione della carta senza alcuna facile imitazione permesso. Leggere i dati registrati nella IC card, scrivere l'autenticazione della password corrispondente è richiesto, anche all'interno della scheda di ogni zona ha un diverso protezione con password, protezione completa per la sicurezza dei dati, IC dati della carta di scrittura e lettura della password i dati, è possibile password impostata gestione gerarchica diversa fornisce un buon modo per garantire la sicurezza del sistema.

2) possono essere registrati tra: i dati della carta d'identità non possono essere scritti, contenuti registrati (numero di carta) solo impianto di produzione di chip write-once, read il numero di carta solo agli sviluppatori di utilizzare, non riesce a sviluppare una nuova serie basata su le reali esigenze del sistema del sistema. IC carta non solo dagli utenti autorizzati di leggere grandi quantità di dati, ma anche di scrivere grandi quantità di dati (come ad esempio un nuovo numero di carta, i permessi degli utenti, i profili utente, etc.) da parte di un utente autorizzato, contenuti IC card riscrivibile registrato.

3) Capacità di memoria: carta d'identità registra solo il numero della carta; e IC card (come ad esempio carta di Mifare di Philips) in grado di registrare il contenuto di circa 1.000 caratteri.

4) fuori e in esecuzione su una rete: Perché nessun contenuto all'interno della carta d'identità, è loro titolari di carte di privilegio, funzioni del sistema operativo fare pieno affidamento sul sostegno della base di dati piattaforma di rete del computer. La carta di CI si è registrato un gran numero di contenuti creati dagli utenti relativi (numero di carta, le informazioni degli utenti, l'autorità, l'equilibrio e l'altro grande consumatore di informazioni), può essere eseguito dalla piattaforma informatica, modalità di conversione in rete e non in linea automatica di funzionamento, è possibile ottenere una vasta gamma di uso, meno necessità di cablaggio.

5) Applicazioni scheda di espansione: carta d'identità, perché non vi è alcuna traccia, nessuna partizione, può contare solo su software di rete per gestire le informazioni relative a ciascun sottosistema, che ha notevolmente aumentato la dipendenza sulla rete; se, dopo il sistema di carta d'identità è completa, gli utenti vogliono aggiungere funzionalità punto, è necessario cablaggio aggiuntivo, che aumenta non solo la difficoltà di costruzione, ma aggiunge anche gli investimenti inutili. Quindi, fare utilizzare il sistema di carta d'identità, è difficile per l'espansione del sistema, è difficile da raggiungere la carta reale.

L'area di stoccaggio IC card stessa è divisa in 16 partizioni, ogni hanno diverse password, con una pluralità di funzioni di gestione sub-sistema * legislazione, come ad esempio la prima partizione per ottenere il controllo degli accessi, la seconda divisione per ottenere i consumi, presenze dei dipendenti e così raggiungere la terza partizione. La piena realizzazione dello scopo della carta, e può essere disegno completamente modulare, anche se l'utente per aumentare il punto funzione, e senza ricablaggio, semplicemente aggiungendo hardware e moduli software, che facilita l'aggiornamento del sistema IC card in qualsiasi momento il ping l'espansione per ottenere un facile aggiornamento a ridurre la duplicazione degli investimenti.

6) Manutenzione intelligente del sistema e il funzionamento:

Ad esempio, il computer ha rilasciato una nuova carta d'identità utente, deve essere in grado di tutto il sistema di carta d'identità di rete, con tutto il numero della carta d'identità scaricato manualmente uno ad uno per ogni alunno ID controllore lettore di schede o la carta d'identità, come molte schede Non è possibile uso; per modificare le autorizzazioni degli utenti, è necessario avere il permesso di inserire il numero della carta d'identità in ogni controller di carta d'identità.

Un altro esempio è il sistema messo in uso spesso Per inserirlo scheda ID, una nuova carta ogni anno o modificare le schede di autorità, è necessario nella carta sono disponibili per immettere il numero della carta sul controller, che aumentando notevolmente il carico di lavoro manuale e tempo e manutenzione; Inoltre, se qualche altro sottosistema carta, sottosistema o leggermente più grande, la complessità della manutenzione e gestione del sistema mostrano un aumento geometrico, causerà direttamente il sistema non ramo attivo.

L'uso del sistema di carte IC card, dopo l'emittente della carta di CI, la scheda stessa è un supporto dati, anche se la rete di comunicazione è, come di consueto per la lettura offline e la scrittura scheda controller di alfabetizzazione per l'esecuzione; se modificare le autorizzazioni utente, i permessi degli utenti possono essere scritti direttamente nella IC card, il nuovo utente carta può semplicemente modificare il cambiamento di autorizzazioni, non c'è bisogno di essere modificati per ogni controller, i manager di tutto il mondo per evitare di modificare le questioni relative ai diritti di utilizzo della carta di controllo del meccanismi tecnici, per migliorare l'efficienza della gestione, una gestione intelligente.

7) Rapporto qualità-prezzo:

Anche se la carta d'identità e il lettore di schede di IC e il lettore che a buon mercato, ma costituiscono l'intero sistema della carta (i costi di cablaggio, struttura e composizione) punto di vista, il prezzo dei due sistemi in modo equo, e il sistema IC card rispetto al sistema della carta d'identità stabile, affidabile, sistema di carte IC conveniente quindi di gran lunga superiore rispetto al sistema della carta d'identità.

Inoltre, l'ambiente data di oggi non è l'hardware cellulare molto maturo, il personale del sistema di conoscenza del computer non è molto familiare con la realtà della situazione, è impossibile stabilire o mantenere un sistema di rete completa per supportare la scheda carta d'identità per 24 ore consecutive in esecuzione . Pertanto, per soddisfare la messa in rete ed eseguire adattamento reciproco in linea carta di sistema di smart card IC è una migliore scelta degli utenti di oggi.

12. per quanto riguarda distanza di lettura per il parcheggio speciale carta M1 passiva è quanto?

A: Il lettore di carte M distanza dipende principalmente dalla sua potenza e velocità di scambio dati e la modulazione di frequenza. Nella scheda passiva, senza caso antenna distanza di rilevamento di circa 3-5 metri, per quanto può essere aggiunto dopo l'antenna fino a 8 metri, è attualmente in una situazione passiva, lettore di schede M1, inoltre, non può fare a lunga distanza.

13. il lettore formato di output che cosa?

R: E 'ormai comune formato di output lettore: RS232, RS485, WG26, WG34, ABA. ID del codice ABA (noto anche come Manchester) Codifica modo anche ha la seguente comuni sono due:

1) Se il lettore prende formato esadecimale 8H, codice ABA "192D9D", convertito in codice decimale "0026226077."

2) Se il lettore prende formato esadecimale 6H, codice ABA "92D9D", convertito in codice ABA decimali "0009448861." Decimale "0026226077" convertiti in formato esadecimale 8H come "1902D9D", 6H convertire il formato esadecimale come "902D9D". Questo è il lettore di codice a leggere la ABA e ABA codice interno fisica delle schede per diversi motivi.

14. la carta vicino al lettore, il cicalino non suona, l'indicatore non risponde alla comunicazione normale. Il problema?

A: motivi possibili: (1) la connessione tra il lettore ed il regolatore non è corretta; (2) il lettore al circuito regolatore supera la lunghezza effettiva (120M)

15.a carta valida vicino al lettore, il segnale acustico, LED indicatori non cambiano, non è possibile aprire la porta, perché?

A: ragioni possibili: (1) il lettore non è correttamente collegato al controller; (2) Linea gravi interferenze dati del lettore non può essere trasmesso al controllore.

16. accesso è stato un uso normale, un giorno tutto ad un tratto non può aprire una scheda valida (carta non è più valido)?

A: ragioni possibili: (1) L'accesso operatore di post istituito un giorno di riposo (giorno di riposo per tutte le carte non può aprire la porta);

(2) L'operatore verrà inizializzato operazione di accesso o l'altro fa sì che il controllore esegue comandi di inizializzazione.

17. una carta valida vicino al lettore, il segnale acustico, indicatore LED diventa verde, ma la porta non si è aperta?

R: Le possibili ragioni: (1) la connessione tra il controller e la serratura di controllo elettrico non corretta; (2) per l'alimentazione serratura elettrica è normale (serrature elettriche richiedono un'alimentazione separata);

(3) controllato elettronicamente guasto serratura; (4) il verificarsi di fermo e bloccare meccanicamente bloccato.

18. consente di chiudere il lettore di schede, il cicalino suona, aprire la porta, ma il lettore luce spenta?

A: (1) controllo e comando elettrico blocco condiviso un alimentatore, il potenziale viene invertita quando l'interferenza lavoro della serratura, con un conseguente controllo di ripristino; (2) Il potere non è sufficiente, con conseguente il controller, din lettore non funzionano correttamente.

19. la struttura di cablaggio di costruzione di sistemi intelligenti di rete quali sono le principali?

A: sono sostanzialmente in linea per la modalità multi-core mainstream, la trasmissione via cavo coassiale video, la trasmissione audio, dati, linea elettrica di solito RVV, è anche possibile utilizzare un cavo di rete. oltre a singoli produttori di adottare una modulazione del segnale di trasmissione a due fili, c'è anche prodotti e servizi wireless.

Cablaggio nel sistema edificio citofono, abbiamo bisogno di risolvere i tre problemi: qualità audio, qualità video, la qualità di trasmissione dei dati. trasmissione audio ha 3 fili e due fili, trasferimento di 3 fili ai problemi di amplificazione segnale di indirizzo e di una migliore regolamentazione.

Di solito con un chip codec trasmissione di dati dedicato, CAN transceiver e RS-485, ecc, la trasmissione dei dati differenziale mezzi come RS-485 e altre interferenze del segnale ha dei vantaggi, il trasferimento dei dati Bin vulnerabile rete in modalità bus via elettronica a livello di banda suddivisa in secca bus (networking) e il ramo di bus (unità), per il collegamento del router (splitter).

20. al 8 edificio piano citofono sulla selezione del filo dovrebbe essere adatto? Tre fili e N + 1 formula?


A: secondo i requisiti di configurazione specifici per essere, con le principali funzioni citofono relativi bisogni, citofono sono visibili o non visibili, è diritto o codificato o citofono domestico, funzioni diverse, ci saranno modellando sottili differenze.
Se non è selezionato di marca, le proposte di cablaggio: vista: 6 + 1 video nucleo; non visivo: 4 nucleo.