alarmy akustyczne

Jak Systemy kontroli dostępu Pracuj

Systemy kontroli dostępu umożliwiają osobę lub grupę w celu kontroli dostępu do określonych obszarów w ramach systemu informatycznego obiektu lub komputera. W bezpieczeństwa fizycznego istnieje kilka elementów związanych z tego typu systemu, że będę obejmujące w tym artykule.

Punkty kontrolne

Punkty kontroli dostępu mogą być drzwi, kołowrót, winda, bramy parkingowe, lub jakakolwiek inna bariera do których dostęp może być udzielone lub odrzucone. Większość punktów dostępu są drzwi, a punkty te mogą być sterowane przez blokadę elektrycznych. Zamiast konieczności przeprowadzania obsługującej kontrolować zamki, czytnik elektroniczny jest do określenia poziomu o dostępności, który ma być przyznany ruchu przychodzącego.

Rodzaje Czytelników

Istnieje wiele różnych czytników, które są wykorzystywane do sterowania punkty dostępu. Czytelnicy mogą wykorzystywać dane biometryczne skanowanie odcisków palców ani rąk, mogą być manipulatory, które wymagają kod klucza, a oni mogą być również wykorzystywane do zapoznania keycards. Postępy w technologii sieciowej w ciągu ostatniej dekady doprowadziły do ??zwiększonego wykorzystania czytelników IP. Czytniki te są często PoE włączony które mogły być łatwo zintegrowana z kopii zapasowych baterii. Oznacza to, że w przypadku awarii zasilania, układ sterowania będzie nadal działać poprawnie. czytniki kontroli zwykle nie podjąć decyzję, ale zamiast przekazać te informacje wraz z panelem sterowania, który sprawdza odpowiedni poziom dostępu.

Panele kontrolne

Zazwyczaj systemy sterowania są ustawione w piaście i mówił projektowanie pozycjonowanie panel kontroli dostępu jako piasty i czytelnikom jak szprychy. Czytelnicy komunikowania się z centralą za pośrednictwem połączeń szeregowych RS485. Firmy takie jak kontrola dostępu GeoVision są obecnie systemy, które są włączone IP projektowania.
Wpis zawdzięczamy