Articoli tecnici RFID

Sistema di controllo degli accessi autonomo e sistema di controllo degli accessi in rete

Il sistema di controllo degli accessi è diviso in sistema di controllo degli accessi indipendente e sistema di controllo degli accessi in rete in base al modo di comunicare con il computer.

1. Sistema di controllo degli accessi indipendente

Il sistema di controllo degli accessi indipendente non può comunicare con il computer e l'autorità di controllo degli accessi può essere impostata sulla tastiera o sulla scheda madre della macchina. Esistono anche alcune macchine di controllo accessi indipendenti che utilizzano tastiere ausiliarie con display LCD come autorizzazione della tessera.

Componenti di un sistema di controllo accessi indipendente:
Macchina di controllo accessi indipendente (inclusa lettura e controllo della tessera) + pulsante di apertura porta + serratura elettrica + alimentatore + tessera di prossimità. Alcune possono anche collegare un lettore di tessere esterno per far scorrere la tessera dentro e fuori.

I vantaggi del sistema di controllo accessi indipendente: il prezzo è relativamente economico e il personale di decorazione che non ha bisogno di conoscenze informatiche può installarlo.
Svantaggi del sistema di controllo accessi indipendente: scarsa sicurezza, poiché il relè che controlla la serratura elettrica è nella macchina monoblocco, la persona senza scrupoli può aprire la porta cortocircuitando o distruggendo la macchina di controllo accessi indipendente senza molte conoscenze professionali e alcune usano persino magneti potenti. Può aspirare il relè nella macchina di controllo accessi indipendente per aprire la serratura elettrica. Sebbene alcuni produttori abbiano apportato miglioramenti e inserito pulsanti e relè nell'alimentatore, non hanno migliorato sostanzialmente il fattore sicurezza. È piuttosto scomodo impostare le autorizzazioni della scheda. Se un'azienda ha più porte che necessitano di controllo degli accessi, devono essere impostate e annullate una per una. Il lavoro di impostazione è piuttosto problematico ed è difficile sapere quali porte sono impostate con quali autorizzazioni.

Pertanto, il sistema di controllo degli accessi indipendente è adatto per le occasioni in cui il livello di sicurezza non è elevato, ovvero la situazione in cui il livello di sicurezza non è elevato, il budget dei costi è molto basso, il numero di porte è ridotto e non è necessario autorizzare e analizzare rapidamente i record di controllo degli accessi.


2. Sistema di controllo degli accessi in rete

Può comunicare con il computer e, tramite il software di gestione del controllo degli accessi installato sul computer, può impostare l'autorità della scheda e analizzare e interrogare il record di controllo degli accessi. Se il computer non è acceso, il sistema può anche funzionare normalmente offline. Il software operativo può impostare permessi e parametri e può monitorare l'ingresso e l'uscita di ogni porta in tempo reale. È possibile conteggiare il rapporto di presenza.

Componenti del sistema di controllo accessi in rete:
Controller accessi + lettore di schede + pulsante di uscita + hub di comunicazione + scheda di prossimità + alimentatore + software di gestione del controllo accessi.

Osservazioni: Se si collegano due lettori di schede e non si collega il pulsante della porta, è possibile strisciare la scheda quando si entra e si esce. Se è collegato il lettore di schede con password, è possibile realizzare la funzione scheda + password per impedire che la scheda venga presa da altri ed entri illegalmente. Il livello di sicurezza è più elevato. Il dispositivo biometrico (dispositivo per impronte digitali, dispositivo palmare, ecc.) con il formato di output dell'interfaccia di comunicazione internazionale wiegand26 del lettore di schede può sostituire il lettore di schede e collegare il controller per realizzare un sistema di controllo degli accessi con un livello di sicurezza più elevato.

In base alla modalità di comunicazione del controller di controllo degli accessi, può essere suddiviso in sistema di controllo degli accessi in rete 485 e sistema di controllo degli accessi in rete TCP/IP

Osservazioni: oltre a RS485 e TCP/IP, esistono sistemi di controllo degli accessi con altre strutture bus, come il bus LAN, ecc. Poiché questi prodotti non sono molti sul mercato e hanno i loro vantaggi e svantaggi, non verranno descritti in dettaglio qui.

I vantaggi del sistema di controllo degli accessi in rete: elevato fattore di sicurezza del sistema, buon rapporto costi-prestazioni, funzioni potenti, funzionamento conveniente e funzioni a valore aggiunto come la presenza possono essere derivati dall'analisi dei dati e dalla gestione della tessera di scorrimento records.

Tra questi, il sistema di controllo degli accessi di rete TCP/IP ha una tecnologia più avanzata, una velocità di comunicazione più rapida, una gamma di rete più ampia e una comunicazione più stabile. Poiché il prezzo è leggermente più costoso del sistema di controllo degli accessi in rete 485, la popolarità attuale non è buona come quella del sistema di controllo degli accessi in rete 485, ma diventerà il mainstream del sistema di controllo degli accessi in rete nel prossimo futuro.

Attualmente, il mainstream e la tendenza dei sistemi di controllo degli accessi sono i sistemi di controllo degli accessi in rete, che sono la prima scelta per le u di fascia media, alta, medio-alta e bassasignori.

Scan the qr codeclose
the qr code