V dnešním rozšířeném používání karet IC systémy řízení přístupu karet IC postupně nahrazují jiné existující typy dveřních zámků s řízením přístupu, které je bezpečné, spolehlivé, účinné, flexibilní a pohodlné a stalo se hlavním proudem současné kontroly přístupu systémy. Shanghai Automatic Doors Xiaobian dnes s vámi podělí o charakteristiky přístupových karet IC.
Hlavní hardwarové zařízení systému řízení přístupu se skládá z počítače jako řídícího počítače (také známého jako master počítač) a řady podřízených počítačů (také známých jako podřízené moduly). Podřízený modul je zodpovědný za čtení karty (tj. Identifikaci vstupního klíče), otevření dveří, zavírání dveří a přihlašování pro každé ovládané dveře. Hlavní řídicí počítač je zodpovědný za nastavení inicializačního a pracovního režimu každého řídicího subsystému řízení přístupu (např. Čas zpoždění apod.), Jakož i správu resetování dat systému a získání přihlašovacích údajů pro každý subsystém řízení přístupu. Tento článek popisuje vlastnosti systému.
1, zabezpečení
Pro navržení systému řízení přístupu je třeba nejprve uvažovat o zabezpečení systému, tedy o tom, zda může efektivně řídit přístup personálu a zvládnout informace o jeho přístupu. Vzhledem k tomu, že řídicí systém pro přístup k kartě IC je inteligentní elektronický řídicí systém, může plně využívat "inteligentní" počítač a současně využívat různé prostředky pro ovládání, aby byl systém bezpečný a spolehlivý. Nejjednodušší a nejúčinnější z nich jsou následující.
Nejprve je heslo nastaveno heslem nastaveným na šifrovací kartě IC. Pokud je heslo několikrát nesprávné (obvykle třikrát), karta se automaticky spálí a nelze ji použít. To může účinně zabránit škodlivému ověření krádeže informací o uživateli.
Druhým je použití tabulky oprávnění uživatele v systému, aby se znovu ověřilo, zda může držitel karty zadat dveře.
Za třetí, efektivní doba používání je nastavena na každé kartě IC. Pokud karta IC překročí dobu platnosti, budou všechna data uživatele automaticky odstraněna z řídicího modulu řídicího subsystému řízení přístupu a karta je neplatná.
2, spolehlivost
Může být zváženo ze dvou aspektů softwaru a hardwaru.
Spolehlivost hardwaru kromě mechanických součástek, jako je například elektronická kontrola zámku, se zabývá hlavně výrobou a výběrem modulu podřízeného řízení, protože musí pracovat 24 hodin denně, takže jeho požadavky na výkon jsou vysoké, by měl být schopen splnit životní prostředí. Změny teploty, vlhkosti a odolnosti proti elektromagnetickému rušení.
Pokud je modul modulu Newton 7000 vybrán jako podřízený modul, protože tento modul má silnou adaptivní funkci, může automaticky nastavit signály různých přenosových rychlostí, stejně jako různé ochranné obvody apod., Které mohou zajistit potřeby nízkoúrovňové řídící práce. .
Spolehlivost softwarového designu se především zabývá získáváním a údržbou různých informací o stavu, ať už je standardizován návrh komunikačního protokolu, zda je rozumné zpracování různých zvláštních případů atd. Například pro zajištění přesné komunikace mezi hlavním počítačem a podřízeným řídícím modulem může být přijat mechanismus automatické korekce chyb přenosu, který účinně eliminuje konflikty signálu, ke kterým může dojít, když subsystém řízení přístupu a řídící počítač pracují v síti ve stejnou dobu.
3, flexibilita
Jelikož nastavení a správa všech datových informací v systému je dokončena komunikací mezi hostitelským počítačem a modulem podřízeného řízení. Manažeři mohou volně nastavovat hesla, uživatelská oprávnění, zpoždění zámku dveří atd. Podle svých potřeb.
Zároveň hlavní řídicí počítač a modul podřízeného ovládání pracují současně nezávisle. Pouze když jsou nastaveny počáteční data v modulu podřízeného řízení, data v modulu podřízeného řízení jsou upravena a informace zaznamenané v modulu podřízeného řízení jsou získány, oba musí komunikovat navzájem. , výměna informací. Tento návrhový přístup dává systému velkou flexibilitu.
4, paralelismus
Aby se snížily náklady na hardware, může být navržen modul podřízeného ovládání pro ovládání více bran najednou. Například při použití I-7188 jako podřízeného modulu může jeden podřízený modul ovládat současně tři brány. Ve skutečnosti je tato konfigurace ekvivalentní jedné. Mechanismus paralelního zpracování maker.
5, multifunkční
Tabulku oprávnění uživatele může libovolně nastavit správce a je velmi flexibilní a snadno splňuje různé požadavky, jako jsou například "jedna dvířka jedna karta", "jedna karta dveří", "vícenásobná jedna karta" .
6, rozšiřitelnost
Potřeby uživatelů se neustále mění a mělo by existovat prostor pro návrh systému, který by zajistil dynamické potřeby uživatelů. Například každý dílčí řídicí modul v systému má jedinečnou adresu. Pokud je nutné zvýšit počet řízených bran, stačí přidat odpovídající počet podřízených modulů a řídicích subsystémů řízení přístupu a přiřadit modulům dílčích řídicích jednotek jedinečnou adresu.















