Zhengzhou Xingbang Electronics Co., Ltd.
Home>Produkty>Aplikacje systemu kontroli dostępu kart IC w budynkach biurowych
Grupy produktów
Informacje o firmie
  • Poziom transakcji
    Członek VIP
  • Kontakt
  • Telefon
    18937119788
  • Adres
    4 piętro, budynek 6, Park Innowacyjny Uniwersytetu Naukowego i Technologicznego w Zhengzhou, prowincja Henan
Skontaktuj się teraz
Aplikacje systemu kontroli dostępu kart IC w budynkach biurowych
Aplikacje systemu kontroli dostępu kart IC w budynkach biurowych
Szczegóły produktu

IC卡门禁系统在办公大楼(写字楼)应用方案

W mieście, w zwykłym budynku biurowym mogą mieścić się dziesiątki, a nawet setki firm, z dużą liczbą ludzi, co stanowi poważne wyzwanie dla tradycyjnego zarządzania bezpieczeństwem. Powszechną tradycyjną metodą jest przekazanie pracownikom pokoju rejestracji osób wchodzących i wychodzących, która jest czasochłonna i łatwa do popełniania błędów.

ElektronikaSystem kontroli dostępuDo tej serii prac przyniosł wygodne i proste środki, elektroniczny system kontroli wejścia działa za pomocą osobistej karty identyfikacyjnej, która wydaje osobistą kartę identyfikacyjną każdej osobie lub gościowi uprawnionemu do wejścia, co odpowiada kluczowi. System ustala, czy posiadacz karty może wejść, w zależności od numeru karty, liczby dostępności karty i bieżącej godziny itp., Jeśli to możliwe, automatycznie otwiera drzwi, w przeciwnym razie nie otwiera drzwi. W przypadku miejsc wymagających obecności system kontroli dostępu może również rejestrować, czy każdy pracownik przyjeżdża na czas. Inną zaletą systemu kontroli dostępu jest możliwość dodawania lub usunięcia karty w dowolnym momencie bez obaw o straty, jakie może spowodować utrata karty.
  
Podstawowy skład systemu kontroli wejścia
  
System kontroli dostępuSkłada się z czytnika kart, kontrolera, blokadu elektromagnetycznego, karty identyfikacyjnej i komputera.
  
Karta identyfikacyjna
Może być podzielony na dwa rodzaje kontaktowe i bezkontaktowe, w tym karty bezkontaktowe, karty EM, karty MIFARE, karty TEMIC i inne, obecnie głównie używane karty EM w budynkach biurowych w kraju, a także karty MIFARE i TEMIC.
  
Czytnik kart
W zależności od różnych rodzajów kart, czytniki kart są również różnych rodzajów, w niektórych zaawansowanych i maszynowych wejściach, zastosowanie odcisków palców i rękometrów jako urządzeń identyfikacyjnych końcowych jest przyszłym trendem.
  
Zamek na drzwi
Zamki elektromagnetyczne w zależności od różnych zastosowań mogą być podzielone na kilka rodzajów zamków elektrycznych, zamków magnetycznych, zamków katodowych i innych.
  
Kontroler
Sercem systemu kontroli dostępu jest kontroler, który składa się z mikroprocesora i odpowiedniego obwodu zewnętrznego. Jeśli czytnik karty jest porównywany do oczu systemu, a blokada elektromagnetyczna do ręki systemu, to kontroler jest mózgiem systemu, który decyduje, czy dana karta jest ważną kartą zarejestrowaną w systemie, czy ta karta spełnia określony okres czasu, a tym samym kontroluje, czy blokada elektromagnetyczna jest otwarta.
  
Analiza przykładów zastosowań inżynieryjnych
  
Wybór produktu
  
W projekcie systemu kontroli dostępu do budynku biurowego wybraliśmy system kontroli dostępu Xingbang jako mózg systemu kontroli dostępu, kontroler serii M Xingbang w pełni bierze pod uwagę bezpieczeństwo, stabilność, wygodę i skalowalność samego kontrolera, sam kontroler ma zabezpieczenie przed błyskawicą, przeciwdziałanie uderzeniom wysokiego napięcia, pochłanianie przepływów i inne różne środki ochrony, wykorzystywanie technologii izolacji optoelektrycznej w komunikacji, maksymalne wyeliminowanie zakłóceń i inwazji z linii transmisyjnej, wiele wejść i wyjść, może być bardzo wygodne i inne systemy budynku, można podłączyć wiele rodzajów czytników kart, obsługiwanie wielu różnych sposobów wejścia i wyjścia i wielu okresów czasu, wiele grup uprawnień, obsługa komunikacji RS232, RS485, TCP / IP itp., nadaje się do zastosowań dużych i małych. Obsługuje monitorowanie online w czasie rzeczywistym i działanie offline, wyposażone w baterię zapasową, wyłączalne działanie i ochronę danych. Klasyczny interfejs operacyjny WIDOWS, prosty w użyciu i z różnymi uprawnieniami przeglądania, może być stosowany w wielu systemach operacyjnych, takich jak WIDOWS 98, WIDOWS 2000, NT, zestaw kontroli dostępu i obecności w jednym; Wystarczy poruszyć myszką, aby ukończyć żądany tryb zarządzania.

Oprogramowanie jest dostępne w wersji pojedynczej, trybie Web i trybie zarządzania serwerem w trzech wersjach, które są wykorzystywane do różnych potrzeb użytkownika. Architektura inżynieryjna budynku biurowego zawiera łącznie 256 punktów kontroli dostępu w budynku biurowym, w konkretnym projekcie inżynieryjnym zastosowane są trzy różne modele zarządzania systemem kontroli dostępu:
  
Tryb zarządzania wersją pojedynczą
  
Każdy punkt kontroli dostępu jest niezależny od siebie, nie wymaga żadnego połączenia, wtedy przyjęliśmy tryb wersji pojedynczej, tryb ten nie oznacza, że ​​każdy komputer może kontrolować tylko jeden kontroler, ale tylko każdy podłączony komputer z kontrolerem ma oddzielną bazę danych i niezależny tryb zarządzania, w rzeczywistości każdy komputer może podłączyć co najmniej 64 kontrolery, może zarządzać 512 kanałami wejścia i wyjścia, produkty z serii M Xingbong mają M1, M2, M4 i inne modele, a wszystkie modele mogą dzielić się jednym zestawem oprogramowania.
  
W trybie wyjścia ustawiliśmy różne sposoby wyjścia, takie jak w pomieszczeniu maszynowym, magazynie itp. Można ustawić tryb wejścia z hasłem + kartą lub podwójną kartą, ustawić tryb wejścia dwukierunkowego w miejscach wymagających statystyk, a w ogólnym miejscu można ustawić tryb wyjścia w jednym kierunku, dla dowolnego punktu kontroli dostępu ustawiliśmy różne okresy kontroli dostępu i okresy obecności w zależności od potrzeb różnych firm, komputer automatycznie zakończy zarządzanie kontrolą dostępu i statystyki obecności. Wszystkie punkty kontroli dostępu mogą być połączone z urządzeniami takimi jak alarm pożarowy, monitorowanie, a także z systemem rozpoznawania obrazu.
  
Tryb zarządzania serwerem
  
Największą różnicą między trybem zarządzania serwerem a trybem zarządzania wersją pojedynczą jest to, że korzysta z serwera do scentralizowanego zarządzania, wszystkie kontrolery są połączone z serwerem, ustawienia wszystkich punktów dostępu i pobieranie danych jest dokonywane przez administratora, poszczególne stacje podległe mogą być obsługiwane za pośrednictwem strony internetowej, ich uprawnienia są również przydzielane administratorom, na przykład ogólny punkt dostępu, może tylko przeglądać sytuację karty dla pracowników działu i zakończyć statystyki obecności pracowników działu i przesyłać do serwera, podczas gdy niektóre działy są inne, takie jak dział bezpieczeństwa, oprócz przeglądania i zakończenia obecności działu w tym samym czasie, może również rozprowadzać i ewakuować, wydawanie kart tymczasowych.
  
Serwer + tryb zarządzania wersją pojedynczą
  
Budynek biurowy posiada intranet, ale kontrolery muszą być podłączone do różnych komputerów, w tym przypadku stosujemy tryb zarządzania trzeci: serwer + wersja pojedyncza. Konkretnie, serwer ma wersję serwera oprogramowania i bazy danych, może realizować autoryzację karty, przydział, ustawienia okresu czasu, itp. Większość funkcji uczestnictwa w kontroli dostępu, a każda podstacja ma również własne oprogramowanie i bazę danych, ma pewne uprawnienia administracyjne, takie jak czas wejścia pracowników działu, ustawienia grupy wyjściowej, ustawienia alarmu itp., Zakończyć uczestnictwo działu i w razie potrzeby może mieć pewne prawo do modyfikacji, każda podstacja pobiera dane podłączone do kontrolera na swoim komputerze i generuje różne raporty do serwera, serwer na podstawie raportu z każdej podstacji dokonuje zintegrowanej oceny.
  
Problemy z instalacją i debugowaniem
  
Bez względu na to, jak doskonały jest system, w końcu potrzebujemy ludzi, aby go wykonać, więc aby maksymalnie wykorzystać funkcje systemu kontroli dostępu i zmniejszyć błędy ludzkie, podczas instalacji i debugowania powinniśmy skupić się na następujących aspektach:
  
Zapobieganie zakłóceniom elektromagnetycznym
  
W przypadku czytników kart, przycisków otwierania drzwi należy zwrócić szczególną uwagę na zaburzenia elektromagnetyczne, zwłaszcza przełączniki oświetlenia, elektryczne maszyny do pisania i komputery. Jeśli warunki to dopuszczają, czytnik karty powinien być zainstalowany w odległości ponad 30 cm od silnego zasilania.
  
Zapobieganie osłabieniu sygnału transmisyjnego
  
Instalacja kontrolera powinna uwzględniać odległość między kontrolerem a czytnikiem kart, a idealna odległość transmisji wynosi 50 m. W przypadku kabli do przesyłania sygnału należy wziąć pod uwagę osłonę kabla i osłabienie sygnału z powodu transmisji na duże odległości, podczas budowy rurociągu należy zastosować stalowe rury i mosty kablowe oraz niezawodne uziemienie.
  
Debugowanie sterownika i oprogramowania systemowego
 
Debugowanie systemu jest kluczowym elementem zapewnienia jakości systemu kontroli dostępu. Skup kładzie się na debugowaniu sterownika i funkcjonowaniu oprogramowania systemowego, te dwie części procesu debugowania muszą być przeprowadzane jednocześnie przez producenta.

Zapytanie online
  • Kontakty
  • Firma
  • Telefon
  • E-mail
  • WeChat
  • Kod weryfikacji
  • Zawartość wiadomości

Udana operacja!

Udana operacja!

Udana operacja!