În utilizarea din ce în ce mai răspândită a cardurilor IC, sistemele de control al accesului la cartelele IC au înlocuit treptat alte tipuri de blocări ale ușii cu managementul controlului accesului, care este sigur, fiabil, eficient, flexibil și convenabil și a devenit principalul curent al controlului accesului sisteme. Shanghai Usi automate Xiaobian astăzi va împărtăși cu dvs. caracteristicile de acces IC carduri.
Principalul dispozitiv dur al sistemului de control al accesului constă dintr-un computer ca un computer de gestionare (cunoscut și ca un computer principal) și un număr de computere subcontrole (cunoscute și sub denumirea de module de subcontrol). Modulul de subcontrol este responsabil pentru citirea cartelei (adică identificarea cheii de intrare), deschiderea ușii, închiderea ușii și conectarea la fiecare ușă controlată. Calculatorul principal de control este responsabil pentru setarea modului de inițializare și de lucru pentru fiecare subsistem de control al accesului (cum ar fi timpul de întârziere, etc.), precum și gestionarea resetării datelor sistemului și obținerea informațiilor de autentificare a fiecărui subsistem de control al accesului. Acest articol descrie caracteristicile sistemului.
1, securitate
Pentru a proiecta un sistem de control al accesului, primul lucru care trebuie luat în considerare este securitatea sistemului, adică dacă acesta poate controla eficient accesul personalului și poate stăpâni informația despre accesul acestuia. Deoarece sistemul de control al accesului la cartele IC este un sistem inteligent de control electronic, acesta poate folosi pe deplin "inteligentul" calculatorului și, în același timp, utilizează o varietate de mijloace de control pentru a asigura siguranța și siguranța sistemului. Cele mai simple și mai eficiente dintre acestea sunt următoarele.
În primul rând, parola este setată de parola setată pe placa de criptare IC. Dacă parola nu este corectă după mai multe ori (de obicei de trei ori), cardul va fi ars automat și nu poate fi utilizat. Acest lucru poate preveni în mod eficient verificarea malware a furtului informațiilor despre utilizatori.
Al doilea este de a folosi tabelul de permisiuni de utilizator în sistem pentru a verifica dacă titularul cardului poate intra în ușă.
În al treilea rând, perioada de utilizare efectivă este stabilită pe fiecare card IC. Dacă cardul IC depășește perioada de valabilitate, toate datele utilizatorului vor fi șterse automat din modulul de control al subsistemului de control al accesului, iar cardul este nevalid.
2, fiabilitate
Poate fi considerat din două aspecte ale software-ului și hardware-ului.
Fiabilitatea hardware-ului, în plus față de componentele mecanice, cum ar fi blocarea controlată electronic, ia în considerare în principal producția și selecția modulului de subcontrolere, deoarece trebuie să funcționeze 24 de ore pe zi, astfel încât cerințele sale de performanță sunt ridicate, ar trebui să poată să respecte mediul. Modificări ale temperaturii, umidității și rezistenței la interferențe electromagnetice.
Dacă modulul Newton 7000 este selectat ca modul subcontrol, deoarece acest modul are o funcție de adaptare puternică, acesta poate regla automat semnalele diferitelor rate de transmisie, precum și diverse circuite de protecție etc., care pot asigura necesitățile de muncă de management la nivel scăzut. .
Fiabilitatea proiectării software-ului ține în principal de achiziția și întreținerea diferitelor informații de stare, indiferent dacă proiectarea protocolului de comunicare este standardizată, dacă prelucrarea diferitelor cazuri speciale este rezonabilă și așa mai departe. De exemplu, pentru a asigura o comunicare corectă între calculatorul principal și modulul de control al copilului, poate fi adoptat un mecanism de corecție a erorilor de retransmisie automată pentru a elimina efectiv conflictele de semnal care pot apărea atunci când subsistemul de control al accesului și computerul de gestionare funcționează în rețea in acelasi timp.
3, flexibilitate
Deoarece setarea și gestionarea tuturor informațiilor de date din sistem se finalizează prin comunicarea între computerul gazdă și modulul subcontrol. Managerii pot seta liber parole, permisiuni de utilizator, întârzieri în blocarea ușilor etc., în funcție de nevoile lor.
În același timp, computerul de control principal și modulul de subcontrol funcționează independent în același timp. Numai atunci când datele inițiale din modulul de subcontrol sunt setate, datele din modulul de subcontrol sunt modificate și informația înregistrată în modulul subcontrol este achiziționată, cele două trebuie să comunice una cu cealaltă. , schimbul de informații. Această abordare de design oferă sistemului o mulțime de flexibilitate.
4, paralelism
Pentru a reduce costul hardware, un modul sub-control poate fi proiectat pentru a controla mai multe porți în același timp. De exemplu, atunci când se utilizează modulul I-7188 ca subcontrol, un modul sub-control poate controla trei porți în același timp. De fapt, această configurație este echivalentă cu una. Un mecanism de procesare paralelă macro.
5, multifuncțional
Tabelul cu permisiunea utilizatorului poate fi stabilit în mod arbitrar de către administrator și este foarte flexibil de utilizat și este ușor să se îndeplinească cerințe diferite cum ar fi "o singură ușă o singură carte", "o carte cu o singură ușă", "o singură carte multiplă" .
6, extensibilitate
Nevoile utilizatorilor se schimbă în mod constant și ar trebui să existe un spațiu pentru proiectarea sistemului pentru a asigura nevoile dinamice ale utilizatorilor. De exemplu, fiecare modul de subcontrol din sistem are o adresă unică. Când este necesar să se mărească numărul de porți controlate, trebuie doar să adăugați un număr corespunzător de module de subcontrole și subsisteme de control al accesului și să atribuiți o adresă unică modulelor de control sub control.















