Artykuły techniczne RFID

Samodzielny system kontroli dostępu i sieciowy system kontroli dostępu

System kontroli dostępu dzieli się na niezależny system kontroli dostępu i sieciowy system kontroli dostępu w zależności od sposobu komunikacji z komputerem.

1. Niezależny system kontroli dostępu

Niezależny system kontroli dostępu nie może komunikować się z komputerem, a uprawnienia kontroli dostępu można ustawić na klawiaturze lub karcie głównej maszyny. Istnieją również niezależne maszyny kontroli dostępu, które wykorzystują pomocnicze klawiatury z wyświetlaczem LCD jako autoryzację karty.

Elementy niezależnego systemu kontroli dostępu:
Niezależna maszyna kontroli dostępu (w tym odczyt i kontrola kart) + przycisk otwierania drzwi + zamek elektryczny + zasilacz + karta zbliżeniowa. Niektóre mogą również podłączyć zewnętrzny czytnik kart, aby przesunąć kartę do środka i na zewnątrz.

Zalety niezależnego systemu kontroli dostępu: cena jest stosunkowo niska, a personel dekoratorski, który nie potrzebuje wiedzy komputerowej, może go zainstalować.
Wady niezależnego systemu kontroli dostępu: słabe bezpieczeństwo, ponieważ przekaźnik sterujący zamkiem elektrycznym znajduje się w jednoczęściowej maszynie, nieuczciwa osoba może otworzyć drzwi przez zwarcie lub zniszczenie niezależnej maszyny kontroli dostępu bez większej wiedzy fachowej, a niektóre nawet używają silnych magnesów. Może on wessać przekaźnik w niezależnej maszynie kontroli dostępu, aby otworzyć zamek elektryczny. Chociaż niektórzy producenci wprowadzili ulepszenia i umieścili przyciski i przekaźniki w zasilaczu, nie poprawili zasadniczo współczynnika bezpieczeństwa. Ustawianie uprawnień karty jest dość niewygodne. Jeśli firma ma wiele drzwi, które wymagają kontroli dostępu, należy je ustawiać i anulować jedno po drugim. Praca nad ustawieniami jest dość kłopotliwa i trudno jest wiedzieć, które drzwi są ustawione z jakimi uprawnieniami.

Dlatego niezależny system kontroli dostępu nadaje się w sytuacjach, w których poziom bezpieczeństwa nie jest wysoki — sytuacji, w której poziom bezpieczeństwa nie jest wysoki, budżet kosztów jest bardzo niski, liczba drzwi jest niewielka i nie ma potrzeby szybkiej autoryzacji i analizy rekordów kontroli dostępu.


2. Sieciowy system kontroli dostępu

Może komunikować się z komputerem i za pośrednictwem oprogramowania do zarządzania kontrolą dostępu zainstalowanego na komputerze może ustawić uprawnienia karty oraz analizować i wyszukiwać rekordy kontroli dostępu. Jeśli komputer nie jest włączony, system może również działać normalnie w trybie offline. Działanie oprogramowania może ustawiać uprawnienia i parametry oraz monitorować wejście i wyjście przez każde drzwi w czasie rzeczywistym. Raport obecności może być liczony.

Elementy sieciowego systemu kontroli dostępu:
Kontroler dostępu + czytnik kart + przycisk wyjścia + koncentrator komunikacyjny + karta zbliżeniowa + zasilacz + oprogramowanie do zarządzania kontrolą dostępu.

Uwagi: Jeśli podłączysz dwa czytniki kart i nie podłączysz przycisku drzwi, możesz przesunąć swoją kartę podczas wchodzenia i wychodzenia. Jeśli podłączony jest czytnik kart hasłowych, funkcja karty + hasła może zostać zrealizowana, aby zapobiec podniesieniu karty przez inne osoby i nielegalnemu wejściu. Poziom bezpieczeństwa jest wyższy. Urządzenie biometryczne (urządzenie odcisku palca, urządzenie typu dłoni itp.) z międzynarodowym interfejsem komunikacyjnym formatu wyjściowego Wiegand26 czytnika kart może zastąpić czytnik kart i podłączyć kontroler w celu realizacji systemu kontroli dostępu o wyższym poziomie bezpieczeństwa.

Zgodnie z trybem komunikacji kontrolera kontroli dostępu można go podzielić na system kontroli dostępu sieciowego 485 i system kontroli dostępu sieciowego TCP/IP

Uwagi: Oprócz RS485 i TCP/IP istnieją systemy kontroli dostępu z innymi strukturami magistrali, takimi jak magistrala LAN itp. Ponieważ tych produktów nie ma wiele na rynku i mają one swoje zalety i wady, nie będą one tutaj szczegółowo opisywane.

Zalety sieciowego systemu kontroli dostępu: wysoki współczynnik bezpieczeństwa systemu, dobra wydajność kosztowa, zaawansowane funkcje, wygodna obsługa i funkcje o wartości dodanej, takie jak obecność, można uzyskać z analizy danych i zarządzania przeciąganiem karty. rekordy.

Wśród nich system kontroli dostępu do sieci TCP/IP ma bardziej zaawansowaną technologię, szybszą prędkość komunikacji, szerszy zasięg sieciowy i bardziej stabilną komunikację. Ponieważ cena jest nieco wyższa niż w przypadku systemu kontroli dostępu sieciowego 485, obecna popularność nie jest tak dobra jak w przypadku systemu kontroli dostępu sieciowego 485, ale stanie się głównym nurtem systemów kontroli dostępu sieciowego w niedalekiej przyszłości.

Obecnie głównym nurtem i trendem systemów kontroli dostępu są systemy kontroli dostępu sieciowego, które są pierwszym wyborem dla systemów średniej, wysokiej, średniej i niskiej klasyser.

Scan the qr codeclose
the qr code