Dans une communauté moderne, le contrôle d'accès intelligent est définitivement indispensable, car l'émergence du contrôle d'accès résout efficacement le problème des problèmes de sécurité inutiles pour la communauté, tels que l'envoi de petites publicités, la promotion de produits et d'autres mauvais comportements défavorables à la gestion immobilière. Améliorer considérablement la sécurité de la communauté.
Les système de contrôle d'accès fait référence à l'autorité d'interdiction de la « porte », qui est la garde contre la « porte ». Il comprend généralement un contrôleur, un lecteur de carte, une serrure, un bouton d'ouverture de porte et un logiciel de gestion. Les systèmes de contrôle d'accès sont utilisés dans de nombreux bureaux, entrepôts, zones dangereuses, prisons et autres zones où les personnes extérieures sont interdites d'accès. Les systèmes de contrôle d'accès courants comprennent : les systèmes de contrôle d'accès par reconnaissance de mot de passe, les systèmes de contrôle d'accès par reconnaissance de carte de crédit, les systèmes de contrôle d'accès biométrique, etc.
D'abord. Les avantages d'utiliser un système de contrôle d'accès
1. Contrôle d'entrée et de sortie et contrôle d'entrée et de sortie des canaux : empêchez l'entrée et la sortie de personnes sans carte et de détenteurs de carte illégaux.
2. Fonction statistique : statistique selon le service du personnel, la catégorie et les différents temps et lieu d'entrée et de sortie.
3. Fonction de prévention des entrées illégales : Le système de contrôle d'accès peut gérer au moins 100 000 listes noires et blanches. Si une carte non autorisée ou une carte de la liste noire du système est utilisée, le système refusera d'ouvrir la serrure de la porte et déclenchera automatiquement une alarme via la procédure de réservation et l'appareil.
4. Empêcher la fonction d'entrée de temps illégale: le calendrier peut être défini, tel que certaines périodes de temps peuvent être considérées comme du temps illégal, les titulaires de carte ne peuvent pas entrer; vous pouvez vérifier l'entrée et la sortie de chaque site et l'entrée et la sortie du personnel dans chaque période de temps à tout moment.
5. Enregistrements d'entrée et de sortie. Affichez les derniers enregistrements de contrôle d'accès, vous pouvez voir le type, le nom, l'heure et la méthode d'entrée et de sortie du personnel. La partie inférieure gauche montre l'entrée et la sortie du personnel, et compte le nombre d'entrées et de sorties de divers types de personnel. En bas à droite, comptez le nombre de personnes entrant et sortant à chaque période de la journée.
6. Fonction antivol : Lorsque vous rencontrez des criminels se faufilant dans le crime, le système de contrôle d'accès fermera automatiquement tous les contrôles d'accès après avoir reçu l'alarme.
7. Fonction antivol : Le système de contrôle d'accès est équipé d'une alimentation arrière pour éviter les pannes de courant.
8. Fonction anti-implication : Le système de contrôle d'accès peut empêcher les dommages d'un contrôle d'accès d'affecter le fonctionnement normal d'un autre contrôle d'accès.
9 : Fonction de détournement de carte : En cas d'utilisation du clavier de mot de passe, le titulaire de la carte doit saisir le mot de passe après avoir glissé la carte pour effectuer une double authentification d'identité afin d'éviter les conséquences néfastes causées par la perte de la carte.
10. Gestion pratique. Patrouille électronique, en utilisant le lecteur de carte de contrôle d'accès comme point de patrouille, vous pouvez utiliser la carte d'identité prête à l'emploi comme porteur de patrouille, et vous pouvez télécharger les enregistrements de patrouille en ligne en temps réel sans configurer d'équipement de patrouille supplémentaire, et réaliser des patrouilles en ligne. Il améliore le niveau de sécurité et facilite la gestion du personnel de patrouille.
11. Fonction d'interrogation : vous pouvez interroger les enregistrements de n'importe quelle personne, n'importe quand et n'importe quelle porte.
12. Fonction de liaison à double porte : le système de contrôle d'accès peut définir des autorisations et il est obligatoire que lorsqu'une porte est ouverte, toutes les autres portes ne puissent pas être ouvertes. Lorsqu'une certaine porte est ouverte, seules certaines portes peuvent être ouvertes ou fermées.
13. Fonction de liaison de surveillance d'alarme incendie. En cas d'incendie, le système de contrôle d'accès peut ouvrir automatiquement toutes les serrures électroniques pour permettre aux personnes à l'intérieur de s'échapper à tout moment. Le lien avec la surveillance signifie généralement que le système de surveillance enregistre automatiquement la situation lorsque quelqu'un glisse la carte (valide/invalide), et enregistre également la situation lorsqu'une alarme se produit dans le système de contrôle d'accès.
Deuxièmement, le processus d'identification du système de contrôle d'accès
1. Le processus d'identification des autorisations pour les systèmes de contrôle d'accès conventionnels est divisé en cinq étapes :
2. Autorité d'édition du logiciel de la plate-forme ;
3. L'autorisation est délivrée au contrôleur d'accès ;
4. Lors du passage de la carte, les informations du numéro de carte sont téléchargées vers le contrôleur d'accès ;
5. Le contrôleur d'accès juge l'autorité de lecture de la carte, la porte est ouverte si elle est légale et la porte n'est pas ouverte si elle est illégale ;
6. Téléchargez l'événement de passage de carte sur la plate-forme de gestion ;
Trois. La différence entre la carte IC et la carte d'identité
1. La carte d'identité est une carte de proximité non inscriptible. Les cartes de présence, les cartes de contrôle d'accès, etc. sont couramment utilisées dans la vie.
2. La carte IC prend en charge les fonctions de lecture et d'écriture. Les cartes de bus, les cartes d'employé, etc. (qui peuvent être utilisées pour la consommation) sont couramment utilisées.
3. Les performances de sécurité de la carte à puce sont bien supérieures à celles de la carte d'identité
Quatre. Comment le lecteur de carte lit-il les informations de la carte ?
À l'heure actuelle, les types courants de cartes à puce et de cartes d'identité sont les cartes à radiofréquence, qui utilisent la technologie à radiofréquence. Lorsque la carte est proche de la zone de lecture de la carte, la carte enverra automatiquement des informations. Une fois que le lecteur de carte a lu et décodé les informations, les informations de carte sont transmises à l'hôte de contrôle pour déterminer l'autorité.
Cinq. Qu'est-ce que l'accord Wiegand ?
Le protocole Wiegand est un protocole de communication unifié au niveau international avec de nombreux formats. Afin de le distinguer des autres fabricants, les produits de contrôle d'accès utilisent les protocoles privés Wiegand 27 et Wiegand 35 ;
1. Habituellement, une ligne de signal ne peut être connectée qu'à un seul lecteur de carte ; le type normalement fermé (NC) signifie que le relais est fermé aux heures normales et déconnecté après avoir détecté le signal.
2. La distance de transmission théorique est de 110 mètres et la transmission réelle est d'environ 80 mètres;
Six, quel est le protocole RS485
Le protocole RS485 est également un protocole de communication courant, mais il n'est pas courant chez les différents fabricants ;
1. Plusieurs lecteurs de cartes peuvent être connectés en série via un bus de signal (RVVP4*1.0) main dans la main ;
2. La distance de transmission est relativement longue. Lorsque le débit en bauds du signal est de 19200, la distance de transmission peut atteindre 600-800 mètres;
Sept. Qu'est-ce que "normalement ouvert et normalement fermé"
Normalement ouvert et normalement fermé se réfère à un état de commutation du relais de contrôle d'accès :
Le type normalement ouvert (NO) signifie que le relais est ouvert aux heures ordinaires et se ferme après avoir détecté le signal ; Le type normalement fermé (NC) signifie que le relais est fermé aux heures normales et s'ouvre après avoir détecté le signal.
Huit, commun serrures électriques pour contrôle d'accès
Il existe généralement trois types de serrures électriques couramment utilisées dans les systèmes de contrôle d'accès :
1. Serrure magnétique : elle est fermée à la mise sous tension et déverrouillée à la mise hors tension. C'est un type normalement fermé, et est généralement utilisé pour les portes en bois, les portes en verre et les portes en fer qui s'ouvrent à 90°.
2. Les serrures électriques à mortaise sont classées en serrures électriques à mortaise à deux fils, serrures électriques à mortaise à cinq fils et serrures électriques à mortaise à huit fils selon les fils.
1) Fonction à deux cœurs, il y a deux fils, rouge et noir, le rouge se connecte à l'alimentation +12VDC et le noir se connecte à GND. Débranchez tout fil, la serrure se rétracte et la porte s'ouvre. La serrure électrique à deux fils a une conception relativement simple. Il n'y a pas de circuit de commande à puce unique, le corps de la serrure est facile à chauffer et à brûler les mains, et le courant d'impact est relativement important. C'est une serrure à mortaise électrique bas de gamme avec un prix relativement bas.
2) Fonction à cinq cœurs, il y a deux fils, rouge et noir, rouge pour alimenter +12VDC et noir pour GND. Il existe également trois fils COM NO NC, qui sont des fils de signal de capteur de porte, qui reflètent l'état d'ouverture et de fermeture de la porte. NO et NC forment deux paires de signaux opposés à COM (un groupe de signaux fermés et un groupe de signaux ouverts). Grâce au capteur de porte, selon l'état actuel d'ouverture ou de fermeture de la porte, il envoie différents signaux de commutation au contrôleur de contrôle d'accès pour prendre des décisions. Par exemple, l'alarme d'intrusion illégale du contrôle d'accès, la porte n'a pas été fermée depuis longtemps et d'autres fonctions s'appuient sur ces signaux pour prendre des décisions. Si ces fonctions sont nécessaires, la ligne de signal du capteur de porte peut être laissée déconnectée. La serrure à mortaise électrique à cinq fils adopte un contrôleur de micro-ordinateur à puce unique, avec un chauffage bénin, avec un contrôle de retard et une sortie de signal de capteur de porte. C'est un type courant de serrure électrique avec de bonnes performances de coût.
3) Fonction à huit cœurs, le principe est le même que la serrure à mortaise électrique à 5 fils. En plus de la sortie d'état du capteur de porte, la sortie d'état de la serrure est également ajoutée. C'est-à-dire que le signal est différent, que le verrou soit étendu ou non. Refléter l'état ouvert et fermé de la porte. Il utilise le capteur de porte pour émettre différents signaux de commutation vers le contrôleur d'accès pour jugement en fonction de l'état actuel d'ouverture ou de fermeture de la porte.
4) La fonction de temporisation de la serrure à pêne électrique, cette fonction sera définitivement oubliée à déboguer pour les novices. Le soi-disant avec contrôle de retard signifie qu'il y a un interrupteur à cadran sur le corps de la serrure et que le délai de fermeture de la porte peut être réglé. Peut généralement être réglé sur 0 seconde, 2,5 secondes, 5 secondes, 9 secondes. La serrure de chaque fabricant a un retard légèrement différent dans plusieurs vitesses.
3. Verrouillage cathodique : verrouiller lorsque l'alimentation est coupée et déverrouiller lorsque l'alimentation est allumée. Il appartient au type normalement ouvert. La scène d'utilisation est plus petite que celle des serrures à mortaiser électriques. Il est généralement utilisé pour les portes en bois et les portes en fer.
4. Serrure de commande électrique , verrouillage silencieux, verrouillage moteur :
Inconvénients des serrures à commande électronique : le courant d'impact est important, ce qui a un impact important sur la stabilité du système, et le bruit est relativement important lorsque la porte est ouverte avec un "pop". L'installation est peu pratique et un équipement de soudage professionnel est souvent nécessaire pour le soudage par points de la porte en fer.
1. Faites attention pendant la construction. Le délai d'ouverture de la porte ne peut pas être long et ne peut être réglé que dans la seconde. Si cela prend beaucoup de temps, cela peut provoquer un échauffement et endommager la serrure électrique.
2. Une autre serrure électrique avec un son plus faible. Au lieu d'utiliser le principe de l'électro-aimant, il entraîne un petit moteur pour étendre et rétracter la serrure. Généralement appelée serrure motorisée ou serrure spirituelle.
3. Les serrures à commande électronique, les serrures silencieuses et les serrures motorisées sont principalement utilisées pour les portes des unités résidentielles, les deuxièmes portes des caisses d'épargne bancaires et d'autres occasions. Vous pouvez également utiliser le bouton ou la clé pour ouvrir la porte.
Ces dernières années, en raison de la popularisation d'Internet et des appareils mobiles intelligents, l'application de l'Internet des objets dans le domaine du contrôle d'accès s'est rapidement développée. Le concept de « maison intelligente » est lentement entré dans la vision des gens. Au stade de développement diversifié, les entreprises n'ont épargné aucun effort pour développer des produits avec une compétitivité de base. Le système de contrôle d'accès a non seulement les fonctions de base de contrôle de l'accès du personnel, mais s'intègre également à d'autres systèmes, tels que la vidéosurveillance, l'interphone de bâtiment, la sonde WIFI, la prédiction de sécurité, l'alarme d'urgence et d'autres fonctions. Dans le même temps, afin de répondre aux besoins des clients dans différents scénarios, les grandes entreprises ont commencé à lancer des produits et services personnalisés. De la demande populaire de contrôle d'accès, il a progressivement évolué vers une solution de contrôle d'accès pour des industries spécifiques.
Auteur:Écrit par Mme Zhang ZiJuan de S4A INDUSTRIAL CO., LIMITED
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, laissez un message ici, nous vous répondrons dès que possible.