Correo electrónico

info@safedoormatic.com

WhatsApp (en inglés)

8613958170284

Características del sistema de control de acceso IC

Nov 15, 2018 Dejar un mensaje

En el uso cada vez más extendido de las tarjetas IC, los sistemas de control de acceso de tarjeta IC han reemplazado gradualmente otros tipos de cerraduras de puertas existentes con su gestión de control de acceso, que es segura, confiable, eficiente, flexible y conveniente, y se ha convertido en la corriente principal del control de acceso actual. sistemas Las puertas automáticas de Shanghai Xiaobian hoy compartirán con usted las características de las tarjetas de acceso IC.


El principal dispositivo duro del sistema de control de acceso consiste en una computadora como computadora de administración (también conocida como computadora maestra) y una serie de computadoras de control secundario (también conocidas como módulos de control secundario). El módulo de control secundario es responsable de leer la tarjeta (es decir, identificar la llave de entrada), abrir la puerta, cerrar la puerta e iniciar sesión para cada puerta controlada. La computadora de control principal es responsable de la inicialización y la configuración del modo de trabajo de cada subsistema de control de acceso (como el tiempo de demora, etc.), así como de la administración del restablecimiento de los datos del sistema y la obtención de información de inicio de sesión de cada subsistema de control de acceso. Este artículo describe las características del sistema.

1, seguridad

Para diseñar un sistema de control de acceso, lo primero a considerar es la seguridad del sistema, es decir, si puede controlar efectivamente el acceso del personal y dominar la información de su acceso. Debido a que el sistema de control de acceso a la tarjeta IC es un sistema de control electrónico inteligente, puede hacer un uso completo del "inteligente" de la computadora y, al mismo tiempo, usar una variedad de medios de control para garantizar que el sistema sea seguro y confiable. Los más simples y efectivos de estos son los siguientes.

Primero, la contraseña se establece mediante la contraseña establecida en la tarjeta de cifrado IC. Si la contraseña no es correcta después de varias veces (generalmente tres veces), la tarjeta se quemará automáticamente y no podrá usarse. Esto puede prevenir efectivamente la verificación maliciosa del robo de información del usuario.

El segundo es utilizar la tabla de permisos de usuario en el sistema para volver a autenticar si el titular de la tarjeta puede entrar por la puerta.

En tercer lugar, el período de uso efectivo se establece en cada tarjeta IC. Si la tarjeta IC excede el período de validez, todos los datos del usuario se eliminarán automáticamente del módulo de control del subsistema de control de acceso, y la tarjeta no será válida.

2, confiabilidad

Se puede considerar desde dos aspectos de software y hardware.

La confiabilidad del hardware, además de los componentes mecánicos, como el bloqueo controlado electrónicamente, considera principalmente la producción y selección del módulo de control secundario, ya que tiene que trabajar las 24 horas del día, por lo que sus requisitos de rendimiento son altos. Debe ser capaz de cumplir con el medio ambiente. Cambios de temperatura, humedad y resistencia a las interferencias electromagnéticas.

Si se selecciona el módulo de la serie Newton 7000 como el módulo de sub-control, ya que este módulo tiene una fuerte función de adaptación, puede ajustar automáticamente las señales de diferentes velocidades de transmisión, así como varios circuitos de protección, etc., que pueden garantizar las necesidades. de los trabajos de gestión de bajo nivel. .

La confiabilidad del diseño del software considera principalmente la adquisición y el mantenimiento de información de estado diverso, si el diseño del protocolo de comunicación está estandarizado, si el procesamiento de varios casos especiales es razonable, y así sucesivamente. Por ejemplo, para garantizar una comunicación precisa entre la computadora maestra y el módulo de control secundario, se puede adoptar un mecanismo automático de corrección de errores de retransmisión para eliminar efectivamente los conflictos de señal que pueden ocurrir cuando el subsistema de control de acceso y la computadora de administración están trabajando en la red. al mismo tiempo.

3, flexibilidad

Dado que la configuración y la administración de toda la información de datos en el sistema se completa mediante la comunicación entre la computadora host y el módulo de control secundario. Los administradores pueden establecer libremente contraseñas, permisos de usuario, retrasos en el bloqueo de puertas, etc., según sus necesidades.

Al mismo tiempo, la computadora de control principal y el módulo de control secundario funcionan de forma independiente al mismo tiempo. Solo cuando se establecen los datos iniciales en el módulo de control secundario, se modifican los datos en el módulo de control secundario, y se adquiere la información registrada en el módulo de control secundario, los dos necesitan comunicarse entre sí. , intercambiar información. Este enfoque de diseño le da al sistema mucha flexibilidad.

4, paralelismo

Con el fin de reducir el costo del hardware, se puede diseñar un módulo de control secundario para controlar múltiples puertas al mismo tiempo. Por ejemplo, cuando se utiliza el I-7188 como un módulo de control secundario, un módulo de control secundario puede controlar tres puertas al mismo tiempo. De hecho, esta configuración es equivalente a una. Un mecanismo de procesamiento macro paralelo.

5, multifunción

El administrador puede establecer arbitrariamente la tabla de permisos de usuario, su uso es muy flexible y es fácil cumplir con diferentes requisitos, como "una tarjeta de una puerta", "tarjeta de una puerta", "tarjeta de una puerta múltiple" .

6, capacidad de expansión

Las necesidades de los usuarios cambian constantemente, y debería haber espacio para diseñar el sistema para garantizar las necesidades dinámicas de los usuarios. Por ejemplo, cada módulo de control secundario en el sistema tiene una dirección única. Cuando sea necesario aumentar el número de puertas controladas, solo agregue un número correspondiente de módulos de sub-control y subsistemas de control de acceso, y asigne una dirección única a los módulos de sub-control.