1. Der grundlegende Aufbau des Zugangskontrollsystems
Das Zugangskontrollsystem besteht aus einem Zugangskontrollcontroller, einem Kartenleser, einer Ausgangstaste, einem Schloss, einer Kommunikationskonverter-Smartcard und einer Energieverwaltungssoftware.
Smartcard: Die Rolle im intelligenten Zugangskontrollsystem besteht darin, als Medium zum Schreiben und Lesen von Daten zu fungieren.
Controller: Er ist der Kern des gesamten Systems und verantwortlich für die Eingabe, Verarbeitung, Speicherung und Ausgabe von Informationsdaten des gesamten Systems sowie für den Kommunikationsmodus zwischen dem Controller und dem Kartenleser
Sperre: Es ist der Ausführungsteil im gesamten System. Derzeit gibt es drei Kategorien: Elektroschlösser, Magnetschlösser und elektrische Einsteckschlösser. Abhängig von den Anforderungen des Benutzers und dem Material der Tür wird das Elektroschloss im Allgemeinen für Holztüren verwendet, das Magnetschloss wird für Metalltüren und Holztüren verwendet und das elektrische Einsteckschloss ist relativ weit verbreitet, und es können Türen aus verschiedenen Materialien verwendet werden. Als ausführende Komponente sind Stabilität und Haltbarkeit des Schlosses sehr wichtig.
Stromversorgung: Die Stromversorgungsausrüstung ist ein sehr wichtiger Teil des Gesamtsystems. Wenn die Stromversorgung falsch ausgewählt ist und ein Problem auftritt, wird das gesamte System lahmgelegt oder es treten verschiedene Ausfälle auf. Viele Benutzer neigen jedoch dazu, die Bedeutung der Stromversorgung zu ignorieren. Zugangskontrollsysteme verwenden im Allgemeinen eine relativ stabile lineare Stromversorgung.
Verwaltungssoftware: Verantwortlich für die Überwachung, Verwaltung und Abfrage des gesamten Systems. Das Managementpersonal kann den Status des gesamten Systems und die Arbeitsbedingungen des Controllers über die Verwaltungssoftware überwachen und verwalten und kann auf vollständige Funktionen wie Streifendienst, Anwesenheit und Parkplatzverwaltung erweitert werden.
2. Welche Arten von Zutrittskontrollsystemen gibt es?
Wie der Name schon sagt, handelt es sich beim Zutrittskontrollsystem um ein System zur Kontrolle der Ein- und Ausgangspassagen. Es wurde auf Basis traditioneller Türschlösser entwickelt. Zu den gängigen Zugangskontrollsystemen gehören: Passwortidentifikations-Zugangskontrollsystem , Kartenerkennungs-Zugangskontrollsystem, biometrisches Zugangskontrollsystem usw.
Zugangskontrollsystem mit Passwortidentifizierung
Die Identifizierung der Zugriffsberechtigung erfolgt durch Prüfung, ob das eingegebene Passwort korrekt ist. Diese Produkte sind weiter in zwei Kategorien unterteilt: eine ist der allgemeine Typ und die andere ist der zufällige Tastaturtyp (Zahlen auf der Tastatur sind nicht festgelegt und ändern sich von Zeit zu Zeit automatisch). Der Vorteil der Passwortidentifizierung besteht darin, dass sie einfach zu bedienen ist, keine Karte mitgeführt werden muss und die Kosten gering sind. Der Nachteil besteht darin, dass die Sicherheit schlecht ist und es leicht zu Undichtigkeiten kommt, die Steuerung nur in eine Richtung möglich ist, keine Aufzeichnungen über das Öffnen der Tür vorliegen und die Tasten leicht beschädigt werden und Fehlfunktionen aufweisen.
Zutrittskontrollsystem mit Magnetkartenidentifikation
Je nach Art der Karte kann sie in ein Zugangskontrollsystem mit Kontaktkarte (Magnetstreifenkarte, Barcodekarte) und ein Zugangskontrollsystem mit kontaktloser Karte (auch Induktionskarte, Hochfrequenzkarte genannt) unterteilt werden. Kontaktprodukte sind leicht zu verschleißen, Informationen lassen sich leicht kopieren und können durch externe Magnetfeldinterferenzen bei Kontaktprodukten leicht ungültig werden. Es gibt nur wenige Verwendungsszenarien und sie werden im Allgemeinen nur bei Anlässen im Zusammenhang mit Bankkarten (Magnetstreifenkarten) verwendet. Kontaktlose Karten bieten die Vorteile einer bequemen Nutzung, einer hohen Haltbarkeit, einer schnellen Lesegeschwindigkeit und einer hohen Sicherheit.
Biometrisches Zugangskontrollsystem
Identifizierung des Ein- und Austritts durch Überprüfung der biometrischen Daten des Personals. Es gibt Fingerabdrucktyp, Handflächentyp, Iristyp, Gesichtserkennungstyp, Fingervenentyp und so weiter. Seine Vorteile bestehen darin, dass es nicht verloren geht, nicht gestohlen wird, sich keine Passwörter merken muss und sicher und bequem ist. Derzeit werden jedoch die Stabilität und Genauigkeit der biometrischen Identifizierung noch weiter verbessert, und der Produktpreis ist auch höher als bei den beiden vorherigen Typen, und die anwendbaren Szenarien weisen auch bestimmte Einschränkungen auf.
In den letzten Jahren sind neue Formen von Zugangskontrollsystemen wie QR-Codes, Bluetooth und WIFI entstanden. Nachdem der Bewohner seine Identität über die mobile APP überprüft hat, kann er mit der mobilen APP die Tür in der Nähe des Zutrittskontrollautomaten öffnen. Gleichzeitig kann der Bewohner auch ein QR-Code-Bild generieren, das den Besucher zum Öffnen der Tür berechtigt, und dieses mit dem Besucher teilen. Der QR-Code des Besuchers zeigt die Zeit und die Häufigkeit an, mit der er die Tür öffnen muss. .
Nach mehr als 20 Jahren Entwicklungszeit hat sich das Zugangskontrollsystem nach und nach zu einem vollständigen Zugangsverwaltungssystem entwickelt. Aufgrund der kontinuierlichen Weiterentwicklung der Sicherheitsbranche war es schwierig, die Marktnachfrage mit der herkömmlichen Passwort- und Kartenidentifizierung zu decken. Die Entwicklung und der Aufstieg des Internets der Dinge, des Cloud Computing und intelligenter mobiler Geräte haben Unternehmen dazu veranlasst, neue Produkte und neue Technologien zu entwickeln, um mehr Marktraum zu gewinnen. und Produktrentabilität.
3. Installation und Nutzung des Zugangskontrollsystems
1. Grundkonfiguration
Die Konfiguration des einfachsten nicht vernetzten Zugangskontrollsystems umfasst: eine Zugangskontrollmaschine, ein 12-V-Netzteil, einen Ausgangsknopf und ein elektrisches Schloss. Die Konfiguration des einfachsten vernetzten Zugangskontrollsystems umfasst: einen Zugangskontrollcontroller und ein 12-V-Netzteil, einen Ausgangsknopf, ein elektrisches Schloss, einen Kartenleser und einen 485-Kommunikationskonverter.
wie das Bild zeigt:
2. Es wird empfohlen, den Prozess zu installieren und zu debuggen
(1) Installieren Sie den Controller-Host, schalten Sie den Strom ein, schließen Sie die Ausgangstaste kurz und beobachten Sie die Aktion des Relais und die Statusänderung der Relais-Entriegelungsanzeige.
(2) Schließen Sie die 485-Kommunikation an, installieren Sie die Software, fügen Sie den Controller zur Software hinzu und achten Sie darauf, die richtige Seriennummer einzugeben.
(3) Öffnen Sie die Debugging-Schnittstelle, um die Kommunikationssituation zu beobachten.
(4) Beobachten Sie, ob die Kommunikation normal ist. Verwenden Sie nach der Kommunikation die Software, um die Tür zu öffnen und zu schließen, ob sie erfolgreich ist.
(5) Installieren Sie einen Kartenleser, um zu überprüfen, ob beim Kartendurchzug korrekte Aufzeichnungen vorliegen.
(6) Benutzer hinzufügen, Karten ausstellen, Vorgänge autorisieren, Karten auf den Controller herunterladen und die Karte durchziehen, um zu beobachten, ob die Aufzeichnungen normal sind.
(7) Installieren Sie das Verbindungskabel, das das Schloss mit dem Schloss verbindet, und beobachten Sie, ob die Aufzeichnung und das Schloss nach dem Durchziehen der Karte normal sind.
(8) Installieren Sie weitere Zusatzgeräte wie Tasten usw.
3. Spezifikationen für die Bauverkabelung und Vorsichtsmaßnahmen des Zugangskontrollsystems
Das Kabel vom Kartenleser zum Controller: Es wird empfohlen, 8-adrige, abgeschirmte, mehradrige Twisted-Pair-Netzwerkkabel zu verwenden, und die Datenkabel sind gegenseitig verdrillte Paare. Die längste Länge darf 100 Meter nicht überschreiten. Die abgeschirmte Leitung wird mit dem GND des Controllers verbunden.
Kabel vom Taster zum Controller: Es wird empfohlen, ein zweiadriges Kabel mit einem Durchmesser von mehr als 0,3 Quadratmillimetern zu verwenden.
Kabel vom Elektroschloss zur Steuerung: Es wird empfohlen, ein zweiadriges Netzkabel mit einem Durchmesser von mehr als 1,0 Quadratmillimetern zu verwenden. Wenn die Länge 50 Meter überschreitet, erwägen Sie die Verwendung dickerer Drähte oder mehrerer parallel geschalteter Litzen oder erhöhen Sie die Ausgangsspannung über den Feinabstimmungsknopf des Netzteils auf etwa 14 V. Die längste Strecke sollte 100 Meter nicht überschreiten, in der Regel jedoch 60 Meter.
Das Kabel vom Türsensor zur Steuerung: Es wird empfohlen, ein zweiadriges Kabel mit einem Durchmesser von mehr als 0,3 Quadratmillimetern zu wählen. Wenn Sie den Schaltstatus der Tür nicht online kennen müssen oder die Alarmfunktion für längere Zeit nicht geschlossene Tür und die Alarmfunktion für illegales Eindringen nicht benötigen, kann das Türsensorkabel nicht angeschlossen werden. .
Zwischen Controller und Controller: Neben dem Kabel vom Controller zum Konverter wird die Verwendung eines 8-adrigen geschirmten Twisted-Pair-Netzwerkkabels empfohlen. Die Länge des Busses 485 kann theoretisch 1200 Meter erreichen. Es wird empfohlen, je nach Anzahl der Controller oder Komplexität der Kommunikationsumgebung 800 Meter nicht zu überschreiten. Bei mehr als 485HUB oder Repeater zur Verbesserung der Kommunikationsumgebung.
Autor: Geschrieben von Frau Rebecca Fu von S4A INDUSTRIAL CO.,LIMITED
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Wenn Sie an unseren Produkten interessiert sind und weitere Informationen wünschen, hinterlassen Sie bitte hier eine Nachricht. Wir werden Ihnen so schnell wie möglich antworten.