¿Cómo configurar un sistema de control de acceso?

¿Cómo configurar un sistema de control de acceso?

¿Sabes cómo configurar un sistema de control de acceso? ¿Y qué partes tiene un sistema de control de acceso?

Principios de configuración de botones y  lectores de tarjetas :

En principio, una puerta con un lector de puerta y un botón de salida.Si el cliente solicita elegir una buena tarjeta de identificación rentable, elija el lector de tarjetas de identificación , si el cliente es para el consumidor y otras ocasiones de tarjeta, use la tarjeta Mifare IC lector.

Si el cliente solicita salir para deslizar la verificación de la tarjeta de crédito, entonces una configuración de puerta con dos lectores de tarjetas, no necesita botón de salida.

Nota: En algunas ocasiones especiales, por ejemplo, la empresa necesita instalar un botón de salida para salir por la puerta y la recepción, la puerta debe configurarse con dos botones y el botón de salida de la misma puerta se puede usar en paralelo.

Los principios de configuración del controlador :

Hay varias puertas en un área local para configurar el número de controladores. Por ejemplo, un área pequeña (que se puede enrutar y la distancia entre el lector de tarjetas y el controlador instalado es inferior a 100 metros) tiene 3 puertas y se selecciona un controlador de una sola puerta y un controlador de 2 puertas.

El controlador tiene una puerta de dos vías, dos puertas de dos vías y cuatro puertas de una vía . El llamado bidireccional es que puede acceder a la puerta desde dos lectores, también puede acceder a un lector de tarjetas y un botón de inicio. Una forma es acceder a la puerta y luego al lector de tarjetas, salir, el botón de la puerta debe estar conectado. Por lo tanto, si hay cuatro puertas en un área que requieren acceso a ambas tarjetas, no puede asignar cuatro controladores. Debe configurar dos controladores de dos puertas y de dos vías para las cuatro puertas.

Tantos controladores como necesite, tantos chasis y fuente de alimentación que necesite.

Principios de configuración del convertidor de comunicación 232/485:

Si el número total de controladores del sistema de control de acceso no excede de 80, en principio, solo se requiere un convertidor 485.

Nota: Si todo el sistema de control de acceso tiene un solo controlador, y la posición del controlador se puede colocar junto a la computadora de control, el lector de tarjetas se bloquea a la distancia de conexión del controlador de menos de 100 metros, entonces no es necesario configurar el convertidor 485 con El cable de datos serie 232 del controlador original a la computadora y el controlador se pueden conectar a la comunicación.

Nota: La computadora está conectada a los convertidores 485, los convertidores 485 están conectados al primer controlador y el primer controlador está conectado al segundo controlador, de modo que va de la mano, y el controlador más lejano se conecta a los convertidores 485 propuestos dentro de los 800 metros de la distancia, si es más de 800 metros, agregue un repetidor de extensión 485.

El principio de configuración de la cerradura eléctrica :

En principio, una puerta tiene una cerradura magnética . La puerta de la empresa son puertas de vidrio de doble apertura, generalmente de dos puertas con cerradura eléctrica.

Glassdoor debe elegir cerradura eléctrica con cerrojo , puertas de madera y puertas cortafuego deben elegir la cerradura magnética (cerradura electromagnética), hay clientes que prestan atención a la seguridad y la estética de la elección del enchufe eléctrico.

2, principios de configuración del sistema de control de acceso LAN de la red TCP / IP

El método de configuración, el método de configuración del sistema de control de acceso de bus básico y 485 es el mismo. Los siguientes puntos son diferentes.

Sin convertidores 485, HUB (o conmutador) se puede usar para elegir la LAN del cliente original o se puede comprar, cualquier red de área local puede usar HUB (o conmutador).

Cableado y cableado de la computadora LAN, como se requiere para el controlador a la distancia HUB de menos de 100 metros, se recomienda dentro de los 80 metros, y la calidad del cable de red no debe ser tan mala. Siempre que se conecte en cascada a través del HUB, el número total de sistemas es ilimitado.

3, Principios y métodos de configuración del sistema de control de acceso a Internet

TCP / IP Método de configuración, método de configuración del sistema de control de acceso LAN TCP / IP básico y. Los siguientes puntos son diferentes.

Cada región debe ser compartida por un modelo designado de enrutador a Internet. (Nota: ¿Por qué especificar el modelo? Modelos especificados en el programa correspondiente, debido a que nuestro manual está preparado de acuerdo con este modelo, algunos enrutadores no tienen esta característica, especificamos que el precio y la calidad de la marca del enrutador son buenos, puede Al electrónico local El mercado de computadoras para comprar este enrutador puede ser con el acceso a Internet de la computadora del cliente, sin especial.)

4, caso:

por ejemplo, 20 puertas 485 proyecto de sistema de control de acceso de red, una puerta es una puerta de vidrio doble abierta y lejos de otras puertas. Una región tiene dos puertas de madera más concentradas, una región tiene cinco puertas de vidrio abiertas individuales está más concentrada, una región tiene 12 puertas de madera más enfocadas en una escena de la configuración del sistema de control de acceso.

La puerta utiliza un lector de tarjetas. Debido a que es una puerta de vidrio de doble apertura, se recomienda elegir dos cerrojos eléctricos: un controlador de una sola puerta y un botón de salida.

Dos puertas en un área: un controlador de doble puerta, dos lectores de puerta, dos cerraduras electromagnéticas y dos botones de salida.

Cinco puertas en un área: un controlador de una puerta + un controlador de cuatro puertas, lectores de cinco puertas y cinco botones de salida.

Un área de 12 puertas. Adopte 3 controladores de cuatro puertas, 12 lectores de puertas, 12 botones de salida, 12 cerraduras magnéticas.

Además, se requiere un concentrador de comunicaciones (convertidores 485) y un conjunto de software de gestión.

5, otros requisitos complejos no convencionales de los principios de configuración:

Si el cliente pidió no solo ingresar por la puerta cuando la tarjeta de crédito, sino también ingresar la contraseña, la contraseña es correcta antes del paso del lector de la puerta para usar el lector de teclado de contraseña.

Si el cliente pidió elegir el dispositivo de huellas dactilares, sin un lector de tarjetas, utilice el lector de huellas dactilares con la interfaz de salida estándar internacional wiegand26 en lugar del lector de tarjetas correspondiente, el 80% del dispositivo de huellas dactilares en el mercado con una interfaz de salida estándar wiegand26.

Si necesita disparar la puerta para abrirla, irrumpió ilegalmente en la puerta de alarma durante mucho tiempo, no cerró la alarma de la tarjeta de alarma de coerción y otras funciones de alarma, cada controlador debe estar equipado con una salida de alarma y una placa de expansión de enlace de incendio.