Domicile > Nouvelles > Nouvelles de l'industrie > 20 Conseils système de contrôle d'accès de base
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

20 Conseils système de contrôle d'accès de base

20 Conseils système de contrôle d'accès de base

Snoppy Huang réseau CPS 2016-06-27 14:22:45
20 Conseils système de contrôle d'accès de base
Abstrait: Le défaut est pas décrit en détail, si vous fournissez une description plus détaillée du problème et des schémas électriques, peuvent être plus clairement répondre. Par conséquent, le ne peut fournir certains défauts peuvent exister suivant: Il peut être contrôlé électroniquement serrure est cassée, hésitant ou contact de ligne de signal de verrouillage à commande électrique est pas bon. Alternativement, vous pouvez résoudre s'il y a un problème sur les ménages en ligne; 
système de contrôle d'accès 1., comment mettre en œuvre efficacement anti-queue?
R: Le système de contrôle d'accès Anti-fuite a été difficile à résoudre. Nous recommandons les méthodes suivantes:

1) Modification de la porte: l'installation de la vitesse à travers la porte (ou trois portes à rouleaux). Cette approche a aussi ses défauts, comme la vitesse à travers la porte, essentiellement utilisé à l'intérieur, la largeur de seulement 55cm, permettant une seule personne à passer et il est fonction de comptage d'alarme, si deux personnes par le biais, il va générer une alarme. Trois portes à rouleaux peuvent être utilisés à l'extérieur, mais pour les gens qui ont traversé par le haut pour éviter l'effet est pas idéal, avec l'aide de trois portes à rouleaux, etc. appropriés pour des expositions et autres lieux de la sécurité en service.

2) l'installation d'un lecteur de carte d'accès. Si une personne après avoir traîné entrant dans le titulaire de la carte, afin de sortir, elle doit aussi être carte de crédit afin d'ouvrir la porte, afin d'atteindre l'objectif de l'anti-queue. Cependant, quand vous sortez, si elle est suivie également suivi le titulaire est sorti ensemble, et que l'on ne peut pas atteindre l'objectif réel de l'anti-queue.

3) dans les deux sens de lecture de carte avec le verrouillage à deux portes de cette façon. Mantrap essentiellement peut être résolu de cette manière suivie, parce que pour ouvrir une seconde porte, la première porte doit être verrouillée, ou la deuxième porte ne peut pas être ouvert. Il y a aussi une méthode plus difficile, vous pouvez installer la caméra, est l'utilisation de la technologie de traitement d'image, de détecter portrait (bien sûr, à travers la caméra pour capturer des images après), mais cette méthode est trop de problèmes, nécessite beaucoup de extension de la connaissance.

4) Si le niveau particulièrement élevé de sécurité, vous pouvez utiliser les portes pleine hauteur ou portes interverrouillées supérieures (deux portes, après qu'une personne pénètre pesé, puis a ouvert la deuxième porte) peut atteindre une véritable anti-queue; inconvénient est le prix est pas de telles portes Philippines.

2. ouvrir l'extension d'interphone de porte, la façon de résoudre?


A: Le défaut est pas décrit en détail, si vous fournissez une description plus détaillée du problème et des schémas électriques, peuvent être plus clairement répondre. Par conséquent, le ne peut fournir certains défauts peuvent exister suivant: Il peut être contrôlé électroniquement serrure est cassée, hésitant ou contact de ligne de signal de verrouillage à commande électrique est pas bon. Alternativement, vous pouvez résoudre s'il y a un problème sur les ménages en ligne;

Une autre possibilité est que l'extension est cassé, si un autre poste sur le système ne peut pas ouvrir la serrure, il montre qu'il ya un problème ou verrouillage du système de canalisation principale électrique est cassée. Si la porte de la cellule à la tension instantanée de la portée de la serrure électrique, peut également conduire à une extension ne peut pas ouvrir; vous pouvez également vérifier le bouton de déverrouillage de l'extension, détecte si elle est cassée; le dernier peut être le mauvais codage.

la machine 3. de gestion et de dialogue de la machine de porte, porte de micro machine à crier, comment faire face à ce problème?

A: Ce phénomène peut être mauvais câblage, l'alimentation est normale et G lignes chacun, ramasser un multi-ligne G; Une autre possibilité est d'ajuster le son inappropriée.

4. lorsque la cellule hôte pour maintenir les différentes marques et les extensions peuvent être compatibles entre eux?

A: ne peut pas compatible, le bus est parce que le câblage, l'accord peut être différent, et donc compatible avec la possibilité de presque zéro, à moins que les deux fabricants pour trouver le fond de l'accord.

Actuellement les produits d'intercom vidéo fondamentalement pas de normes à tous, les produits de différents fabricants ne peuvent pas être reliés entre eux, interphone vidéo et d'autres sous-systèmes ne sont fondamentalement pas sous-systèmes faibles interconnexion, la raison est qu'il n'y a pas de norme. Sans normes, manque d'ouverture, le système ne peut être interconnecté, nous ne pouvons pas garantir la garantie du produit à long terme et de l'industrie des services ne peut se développer sainement. Par conséquent, le marché attend avec impatience un des produits ouverts et standardisés apparaissent.

5. un vieux projet de rénovation résidentielle a un oncle sourd veut d'une extension de la cloche et éclairé, appeler en bas pour ouvrir la porte pour rappeler les lumières, je ne sais pas comment cela est possible et câblage?

A: L'utilisation du signal de sonnerie peut être fait, la transformation de la ligne, le signal de déclenchement à la tête de commutateur de relais à travers cloche et lampe série circuit. Le commutateur de contact des modifications à un commutateur à double contact, lorsque le bouton est enfoncé, alors que le noeud sec signaler un numéro gratuit, lecteur flash, ou des sonneries signal visuel.

6. un réseau d'accès de l'unité de cellule sans intercom réseau, contrôle d'accès produit Shenzhen Creative, intercom produits Taiwan. Il est nécessaire de contrôler l'unité de machine de porte en même temps que l'unité de contrôle d'accès et la porte de l'unité, mais côté de l'ingénierie parlant que ce ne sont pas bonnes serrures de porte de contrôle, est-ce pas?

A: Juste un signal de commutation simple, si les deux systèmes que vous faites, il devrait y avoir aucun problème, plus un relais peut être résolu. Si l'accès est basée, peut ouvrir le câble de signal d'interphone de porte pour accéder à la porte borne de bouton d'ouverture, on n'a pas besoin du relais. Plus un circuit de commutation de transistor simple à contrôler le système d'interphone de relais de déverrouillage d'origine peut être, de façon à éviter toute interférence mutuelle.

7. selon l'ancienne droite hôte d'interphone vidéo, ne peut pas avoir quoi que ce soit à proximité de l'arrière de l'hôte, ou il va manger des abeilles chanson, quelle est la raison?

A: Un haut-parleur typique auto-excité phénomène et microphone, haut-parleurs généralement onde sonore frappe un objet à proximité de la transmission, les ondes sonores vers passent au-dessus, le phénomène de l'auto-excité. Le défaut est que la sensibilité du haut-parleur est trop élevé, pour un potentiomètre, tente de régler la sensibilité du haut-parleur, le haut-parleur de son ton petit; peut également régler la sensibilité du microphone, la direction du microphone pour le débogage, par le réglage de l'équipement pour résoudre le problème. 
8. une installation de plancher d'un accès goitre, une action indépendante si l'installation du plancher de B d'une autre marque de contrôle d'accès, des ensembles de contrôle d'accès. Êtes-B F Un accès étage peut accéder à la carte à puce (ou carte d'identité), et une maison fonction de contrôle d'accès et la même chose?

A: En théorie, il peut y avoir seulement une question de contrôleur d'accès. Mais d'abord, de comprendre ce qui a dû utiliser la carte, par exemple, certaines entreprises de la carte ou de la carte d'identité à puce, des cartes spéciales, certaines cartes de cryptage.

9. bâtiment murmure intercom hôte, murmure une grande extension aussi venir à entendre des voix. Est-ce pas le problème de puissance? Si oui, comment dois-je faire? Et comment ne pas? Comment pouvons-nous éviter ce problème?

R: Il faut considérer ce système d'interphone, ainsi que la sélection de modèles de ligne de câblage de marque, le plus important est de savoir d'où il vient de l'interférence, elle peut être causée par le vieillissement harmonique des dispositifs de puissance de brouillage peut être le filtre d'alimentation de la première phase de changement régulateur bon essai, la meilleure solution est de mettre à jour l'alimentation. Par ailleurs, il est à regarder le contact avec le sol.

carte 10. IC et carte d'identité qui est la différence?

1) carte à puce et la carte d'identité définition:

Le nom complet de la carte à puce carte IC (Integrated Circuit Card), également connu sous le nom de cartes à puce (S mart Card). Peut lire et écrire, de grande capacité, le cryptage, l'enregistrement de données fiable, plus facile à utiliser, tels que les systèmes de cartes, les systèmes de consommation, il y a principalement des séries PHILPS Miifare de cartes.

Nom ID complet carte d'identification de la carte (carte d'identité), carte de proximité est un non-écrit, avec un nombre fixe, il SYRIS format EM Taiwan, les Etats-Unis HID, TI, MOTOROLA et d'autres types de cartes d'identité.

2) carte à puce pour faire l'initialisation (ie chiffrement) de travail, et sans une carte d'identité

carte à puce, lorsqu'il est utilisé, doit être suivie par la première carte et le lecteur certification de clé bidirectionnelle spécifique à l'appareil inter-IC pour exécuter les travaux connexes, de sorte que l'ensemble du système a une très haute sécurité.

Par conséquent, il doit être fabriqué IC est initialisée (ie le cryptage), le but est de générer incassable système de carte-clé à l'usine après la carte à puce, afin d'assurer la sécurité du système mécanisme de paiement par carte. IC carte initialisation cryptée, à l'utilisateur, le client à travers les systèmes d'émission de cartes IC, à son tour générer une carte clé privée pour chaque utilisateur leur propre système. Cela garantit que la carte d'utilisateur émis dans le système de l'autre utilisateur ne peut pas être utilisé dans le système pour assurer la spécificité du système, assurant ainsi la sécurité d'utilisation du mécanisme du système.

carte d'identité et carte magnétique, comme, sont tout simplement en utilisant le "numéro de carte", seule la carte en plus de numéro de carte, mais sans fonction de sécurité, la "carte" est ouvert et exposé. Ainsi, la carte d'identité est la «induction magnétique», il n'a pas besoin tout simplement ou ne pas besoin de maîtriser problème d'initialisation.

Pourquoi ne pas le processus d'initialisation par les utilisateurs eux-mêmes faire cela parce que:

1) Si initialisé par l'utilisateur, il ne peut pas empêcher la tricherie initié. Parce que l'utilisateur lors de l'utilisation du système de carte, si les employés utilisent des cartes sociales achetées à l'initialisation aléatoire, peut être libéré librement dans le ménage peut utiliser la carte des ménages, ou même de recharger librement la consommation de la carte, qui va non seulement entraîner des conséquences de tricherie graves, sera également causer un système de carte de sécurité semble utiliser le mécanisme sur les défauts graves.

2) En outre, si les utilisateurs achètent leur propre bas grade carte usine initialisation, mais ne peuvent pas être utilisés sur le système, les cas seront mauvaises performances ou la paralysie du système, ce qui se traduira par une responsabilité claire de l'accident.

3) la mise en œuvre du processus d'initialisation en usine, principalement IC sécurité de la carte les besoins de base du mécanisme d'authentification par clé, mais aussi la carte IC intégrateur système norme. Comme les transports publics urbains carte à puce, ces cartes avant de les utiliser pour le système de transports en commun, chaque carte doit être la clé de l'usine de contrôle de cryptage.

4) Si l'utilisateur en raison de l'absence d'une gestion professionnelle et en cas de perte des clés utilisées pour initialiser les cartes d'autorisation, les utilisateurs et les fabricants ne pourront pas faire usage de la carte. Par conséquent, le travail initial effectué par le fabricant, seulement la sécurité.

11. Comparaison du système de carte à puce et le système de carte d'identité

1) Sécurité: La sécurité est beaucoup plus grande que la carte carte d'identité IC. ID Card lecteur de carte sans autorisation imitation facile. Lire les données enregistrées dans la carte à puce, écrire l'authentification par mot de passe correspondant est nécessaire, même au sein de la carte chaque zone dispose d'une protection par mot de passe différent, une protection complète pour la sécurité des données, IC carte de données d'écriture et de lecture mot de passe de données, vous pouvez mot de passe défini différent gestion hiérarchique fournit un bon moyen d'assurer la sécurité du système.

2) peuvent être enregistrés entre: les données de carte d'identité ne peuvent pas être écrits, contenu enregistré (numéro de carte) que par la fabrication de puces usine à écriture unique, lecture du numéro de carte seulement aux développeurs d'utiliser, ne parvient pas à développer un nouveau numéro sur la base les besoins réels du système du système. carte à puce non seulement par les utilisateurs autorisés à lire de grandes quantités de données, mais aussi d'écrire de grandes quantités de données (comme un nouveau numéro de carte, les permissions des utilisateurs, des profils d'utilisateurs, etc.) par un utilisateur autorisé, IC contenu de la carte réinscriptible enregistrée.

3) Capacité de stockage: carte d'identité enregistre uniquement le numéro de carte; et une carte IC (tels que Philips carte MIFARE) peut enregistrer le contenu d'environ 1000 caractères.

4) hors tension et en cours d'exécution sur un réseau: Parce qu'aucun contenu au sein de la carte d'identité, ce sont leurs détenteurs de cartes de privilège, les fonctions du système d'exploitation de compter entièrement sur le soutien de la base de données de la plate-forme de réseau informatique. La carte à puce elle-même a enregistré un grand nombre de contenus liés à l'utilisateur (numéro de carte, les informations utilisateur, l'autorité, l'équilibre et d'autres grands consommateurs de l'information), peut être exécuté à partir de la plate-forme informatique, mode de conversion en réseau et hors de fonctionnement automatique, il est possible d'obtenir une large plage d'utilisation, les besoins de câblage moins.

5) Carte d'extension Applications: carte d'identité parce qu'il n'y a aucune trace, aucune partition, ne peut compter que sur le logiciel de réseau pour gérer l'information pour chaque sous-système, ce qui a grandement augmenté la dépendance sur le réseau; si, après que le système de carte Id est terminée, les utilisateurs veulent ajouter point de fonctionnalité, le câblage supplémentaire est nécessaire, ce qui augmente non seulement la difficulté de la construction, mais ajoute également des investissements inutiles. Donc, faire utiliser le système de carte d'identité, il est difficile pour l'expansion du système, il est difficile d'obtenir la carte réelle.

La zone de stockage de carte à puce elle-même est divisé en 16 partitions, ont chacun différents mots de passe, ayant une pluralité de fonctions de gestion des sous-systèmes * législation, comme la première partition pour obtenir un contrôle d'accès, la deuxième division pour atteindre la consommation, la présence des employés et ainsi atteindre la troisième partition. La pleine réalisation de l'objectif de la carte, et peut être la conception entièrement modulaire, même si l'utilisateur d'augmenter le point de fonction, et sans recâblage, simplement en ajoutant du matériel et des modules logiciels, ce qui facilite la mise à niveau du système de carte à puce à tout moment cingler l'expansion de parvenir à une mise à niveau en douceur de réduire la duplication des investissements.

6) La maintenance du système intelligent et le fonctionnement:

Par exemple, l'ordinateur a publié une nouvelle carte d'ID utilisateur, doit pouvoir sur le système de carte d'identité de réseau, avec tout numéro de carte d'identité téléchargé manuellement un par un pour chaque contrôleur de lecteur de carte pupille d'identité ou la carte d'identité autant de cartes Vous ne pouvez pas utilisation; pour modifier les permissions des utilisateurs, vous devez avoir la permission d'entrer le numéro de carte d'identité sur chaque contrôleur de carte d'identité.

Un autre exemple est le système mis en service souvent Pour ajouter une carte d'identité, une nouvelle carte chaque année ou modifier une carte de l'autorité, il est nécessaire dans la carte sont disponibles pour entrer le numéro de la carte sur le contrôleur, ce qui augmente considérablement la charge de travail manuel et le temps et l'entretien; en outre, si un peu plus la carte sous-système, sous-système ou un peu plus grande, la complexité de la maintenance et la gestion du système montrent une augmentation géométrique, va provoquer directement le système ne run travail.

L'utilisation d'IC ​​système de la carte de la carte, après que la carte émetteur IC, la carte elle-même est un support de données, même si le réseau de communication est, comme d'habitude pour une lecture hors ligne et écrire carte contrôleur d'alphabétisation afin de fonctionner; si les autorisations de changement d'utilisateur, les autorisations des utilisateurs peuvent être directement écrites dans la carte à puce, le nouvel utilisateur de la carte peut simplement modifier le changement des autorisations, ne doit pas être modifié pour chaque contrôleur, les gestionnaires partout pour éviter de modifier les questions du des droits d'utilisation de la carte contrôleur mécanismes techniques, pour améliorer l'efficacité de la gestion, des fins de gestion intelligents.

7) Rapport qualité-prix:

Bien que la carte d'identité et IC lecteur de carte et le lecteur que le pas cher, mais constituent l'ensemble du système de la carte (coûts de câblage, structure et composition) point de vue, le prix des deux systèmes assez, et le système de carte à puce que le système de carte d'identité stable, fiable, système de carte IC rentable donc beaucoup plus élevé que le système de carte d'identité.

En outre, l'environnement étant donné aujourd'hui est pas de matériel cellulaire très mature, le personnel du système à la connaissance de l'ordinateur est pas très familier avec la réalité de la situation, il est impossible d'établir ou de maintenir un système de réseau complet pour soutenir la carte de carte d'identité pour 24 heures de fonctionnement en continu . Par conséquent, pour répondre à la mise en réseau et d'adaptation mutuelle exécution hors carte à puce système de carte à puce est un meilleur choix des utilisateurs d'aujourd'hui.

12. aussi loin que la distance de lecture pour le stationnement spécial passive carte M1 est combien?

A: Le lecteur M de carte à distance dépend principalement de sa puissance et vitesse d'échange de données et sa modulation de fréquence. Dans la carte passive sans boîtier d'antenne distance de détection d'environ 3-5 mètres, autant que peut être ajouté après l'antenne jusqu'à 8 mètres, est actuellement dans une situation passive, M1 lecteur de carte aussi ne peut pas faire de longues distances.

13. le lecteur de format de sortie quoi?

A: Il est maintenant format commun de lecteur de sortie: RS232, RS485, WG26, WG34, ABA. ID du code ABA (également connu sous le nom de Manchester) Codage façon aussi a la commune suivante sont deux:

1) Si le lecteur prend format hexadécimal 8H, code ABA "192D9D", converti en code décimal "0026226077."

2) Si le lecteur prend format hexadécimal 6H, code ABA "92D9D", converti en code décimal ABA "0009448861." Decimal "0026226077" converti en format hexadécimal 8H comme "1902D9D", 6H convertir le format hexadécimal comme "902D9D". Ceci est le lecteur de code pour lire l'ABA et ABA code interne physique sur la carte pour des raisons différentes.

14. la carte à proximité du lecteur, le buzzer ne sonne pas, l'indicateur ne répond pas à une communication normale. Le mensonge de problème?

A: Les raisons possibles: (1) la connexion entre le lecteur et le contrôleur est pas correct; (2) le lecteur au circuit de commande dépasse la longueur effective (120M)

15.a carte valide à proximité du lecteur indicateurs, le signal sonore retentit, LED ne changent pas, vous ne pouvez pas ouvrir la porte, pourquoi?

A: Les raisons possibles: (1) le lecteur est pas correctement connecté au contrôleur; (2) grave interférence ligne les données de lecture ne peut pas être transmis au contrôleur.

16. l'accès a été d'une utilisation normale, un jour tout d'un coup ne peut pas ouvrir une carte valide (carte devient invalide)?

A: Les raisons possibles: (1) L'accès de poste de l'opérateur mis en place un jour de repos (jour de repos pour toutes les cartes ne peut pas ouvrir la porte);

(2) L'opérateur sera initialisé opération d'accès ou de l'autre provoque l'automate exécute la commande d'initialisation.

17. une carte valide à proximité du lecteur, le son du buzzer, voyant LED devient vert, mais la porte n'a pas ouvert?

A: Les raisons possibles: (1) la connexion entre le contrôleur et le verrouillage électrique de commande incorrecte; (2) à la puissance de verrouillage alimentation électrique est normale (serrures électriques nécessitent une alimentation séparée);

(3) à commande électronique échec de verrouillage; (4) la survenance de verrouillage et verrouiller mécaniquement bloqué.

18. fermera efficacement le lecteur de carte, le signal sonore retentit, ouvrir la porte, mais le lecteur lumière éteinte?

A: (1) contrôleur et commande électrique de verrouillage partagé une alimentation électrique, le potentiel est inversé lorsque l'interférence de travail de verrouillage, résultant en une commande de réinitialisation; (2) Puissance ne suffit pas, ce qui entraîne dans le contrôleur, din lecteur ne fonctionnent pas correctement.

19. la structure de câblage des systèmes de construction intelligents en réseau Quels sont les principaux?

A: sont principalement en ligne pour le mode multi-core grand public, la transmission par câble coaxial vidéo, la transmission audio, données, ligne d'alimentation habituellement RVV, vous pouvez également utiliser un câble réseau. en plus de fabricants individuels à adopter deux fils modulation du signal de transmission, il y a aussi des produits et des services sans fil.

Câblage dans le système intercom bâtiment, nous avons besoin de résoudre trois problèmes: la qualité audio, la qualité vidéo, la qualité de transmission de données. La transmission audio a 3 fils et deux fils, le transfert à 3 fils pour une meilleure amplification de signal d'adresse et de régulation des problèmes.

Habituellement avec une puce codec de transmission de données dédié, CAN transceiver et RS-485, etc., la transmission de données différentielles des moyens tels que RS-485 et d'autres interférences de signal a des avantages, le transfert de données vulnérables réseau en mode bus voie électronique Bin niveau de bande de base divisé en sec bus (réseau) et la branche bus (unité), par le routeur (splitter) connexion.

20. le 8 intercom de construction de plancher sur la sélection du fil doit être adapté? Trois fils et N + 1 formule?


A: selon les exigences de configuration spécifiques à être, avec les principales fonctions d'intercommunication des besoins, intercom liés sont visibles ou non visibles, est droite ou codé ou intercom des ménages, des fonctions différentes, il y aura la modélisation des différences subtiles.
Si rien est sélectionné, les propositions de câblage de la marque: Visual: 6 + 1 noyau vidéo; non-visuel: 4 core.