[[TitleIndustry]]

Caractéristiques du système de contrôle d'accès IC

Date:Nov 15, 2018

Dans l'utilisation actuelle de plus en plus répandue des cartes à puce, les systèmes de contrôle d'accès par carte à puce ont progressivement remplacé d'autres types de serrures de porte existants par leur gestion de contrôle d'accès, qui est sûre, fiable, efficace, flexible et pratique et est devenue la norme du contrôle d'accès actuel. systèmes. Shanghai Automatic Doors Xiaobian vous communiquera aujourd’hui les caractéristiques des cartes d’accès IC.


Le périphérique principal du système de contrôle d’accès comprend un ordinateur en tant qu’ordinateur de gestion (également appelé ordinateur maître) et un certain nombre d’ordinateurs de sous-contrôle (également appelés modules de sous-contrôle). Le module de sous-contrôle est responsable de la lecture de la carte (c'est-à-dire de l'identification de la clé d'entrée), de l'ouverture de la porte, de la fermeture de la porte et de la connexion pour chaque porte contrôlée. L'ordinateur de contrôle principal est responsable de l'initialisation et du réglage du mode de fonctionnement de chaque sous-système de contrôle d'accès (délai, etc.), ainsi que de la gestion de la réinitialisation des données système et de l'obtention des informations de connexion de chaque sous-système de contrôle d'accès. Cet article décrit les caractéristiques du système.

1, sécurité

Pour concevoir un système de contrôle d'accès, la première chose à considérer est la sécurité du système, c'est-à-dire s'il peut contrôler efficacement l'accès du personnel et maîtriser les informations de son accès. Parce que le système de contrôle d’accès aux cartes à puce est un système de contrôle électronique intelligent, il peut exploiter pleinement le "intelligent" de l’ordinateur, tout en utilisant divers moyens de contrôle pour garantir la sécurité et la fiabilité du système. Les plus simples et les plus efficaces sont les suivants.

Tout d'abord, le mot de passe est défini par le mot de passe défini dans la carte de cryptage IC. Si le mot de passe n'est pas correct après plusieurs fois (généralement trois fois), la carte sera automatiquement gravée et ne pourra pas être utilisée. Cela peut empêcher efficacement la vérification malveillante du vol d'informations d'utilisateur.

La seconde consiste à utiliser la table des autorisations utilisateur du système pour ré-authentifier si le détenteur de carte peut entrer par la porte.

Troisièmement, la période d'utilisation effective est définie sur chaque carte à puce. Si la carte IC dépasse la période de validité, toutes les données de l'utilisateur seront automatiquement supprimées du module de contrôle du sous-système de contrôle d'accès, et la carte sera invalide.

2, la fiabilité

Peut être considéré sous deux aspects du logiciel et du matériel.

La fiabilité du matériel, en plus des composants mécaniques tels que le verrou à commande électronique, tient principalement compte de la production et du choix du module de sous-contrôle, car il doit fonctionner 24 heures par jour, de sorte que ses exigences de performance sont élevées. devrait être capable de rencontrer l'environnement. Changements de température, d'humidité et de résistance aux interférences électromagnétiques.

Si le module de la série Newton 7000 est sélectionné comme module de commande secondaire, ce module possède une fonction adaptative puissante et peut donc ajuster automatiquement les signaux de différentes vitesses de transmission, ainsi que divers circuits de protection, etc., ce qui peut répondre aux besoins des travaux de gestion de bas niveau. .

La fiabilité de la conception logicielle concerne principalement l'acquisition et la maintenance de diverses informations d'état, que la conception du protocole de communication soit normalisée, que le traitement de divers cas particuliers soit raisonnable, etc. Par exemple, afin d'assurer une communication précise entre l'ordinateur maître et le module de contrôle enfant, un mécanisme de correction d'erreur de retransmission automatique peut être adopté pour éliminer efficacement les conflits de signaux pouvant survenir lorsque le sous-système de contrôle d'accès et l'ordinateur de gestion fonctionnent sur le réseau. en même temps.

3, la flexibilité

Étant donné que la configuration et la gestion de toutes les données du système sont complétées par une communication entre l’ordinateur hôte et le module de sous-contrôle. Les gestionnaires peuvent définir librement les mots de passe, les autorisations des utilisateurs, les délais de verrouillage des portes, etc. en fonction de leurs besoins.

Dans le même temps, l'ordinateur de contrôle principal et le module de sous-contrôle fonctionnent de manière indépendante en même temps. Ce n'est que lorsque les données initiales dans le sous-module de contrôle sont définies que les données dans le sous-module de contrôle sont modifiées et que les informations enregistrées dans le sous-module de contrôle sont acquises, les deux doivent communiquer entre eux. , échanger des informations. Cette approche de conception donne au système beaucoup de flexibilité.

4, parallélisme

Afin de réduire les coûts matériels, un module de sous-contrôle peut être conçu pour contrôler plusieurs portes en même temps. Par exemple, lorsque vous utilisez le I-7188 en tant que sous-module de contrôle, un seul sous-module de contrôle peut contrôler trois portes en même temps. En fait, cette configuration est équivalente à un. Un mécanisme de traitement parallèle macro.

5, multi-fonction

La table de permissions des utilisateurs peut être définie de manière arbitraire par l'administrateur. Son utilisation est très flexible et il est facile de répondre à différentes exigences, telles que "carte à une porte", "carte à plusieurs portes", "carte à plusieurs portes". .

6, extensibilité

Les besoins des utilisateurs changent constamment et il devrait être possible de concevoir le système de manière à répondre aux besoins dynamiques des utilisateurs. Par exemple, chaque module de sous-contrôle du système a une adresse unique. Lorsqu'il est nécessaire d'augmenter le nombre de portes contrôlées, ajoutez simplement un nombre correspondant de modules de sous-contrôle et de sous-systèmes de contrôle d'accès et attribuez une adresse unique aux modules de sous-contrôle.


Une paire de: Qu'est-ce qu'un verrou intelligent, comment est structuré le matériel de verrouillage intelligent?

Un article: Gratuit