Cadre général:
Pour l'actuel bâtiment de bureau de l'établissement pénitentiaire, salle de conférence, bâtiment de style, usine de rééducation par le travail, cantine, hôpital et autres systèmes de prévention de la sécurité, notre Division a le système de contrôle d'accès de l'établissement pénitentiaire comme noyau, combiné avec la technologie de carte à puce, la technologie de surveillance vidéo, la technologie de liaison incendie, la technologie informatique, ainsi que la porte fiable, l'équipement de contrôle d'accès, de sorte que la gestion moderne de la porte d'entrée et de sortie est facile, sûre et en temps réel; Le système permet la gestion des droits d'accès du personnel et de la surveillance de l'information. Et Combinez les trois technologies de protection stéréoscopique, de surveillance HD et d'analyse intelligente pour construire une puissante plate - forme de gestion intégrée de la sécurité. Parmi eux, notre système de contrôle d'accès est divisé en contrôle d'accès à une porte, contrôle d'accès à deux portes, système de gestion de contrôle d'accès à quatre portes.
Diagramme de topologie du système:
1. Gestion des droits: la classification de la gestion des droits système est claire et claire et les paramètres des droits utilisateur sont flexibles. Vous pouvez définir les portes que quelqu'un peut franchir, ou toutes les portes que quelqu'un peut franchir, ou les portes que certaines personnes peuvent franchir.
Gestion de la période de temps: peut être flexible pour définir une certaine personne à une certaine porte, le jour de la semaine peut entrer dans la porte, spécifique à quelques heures par jour peut entrer dans la porte.
3. Extraction en temps réel: les utilisateurs peuvent surveiller en temps réel, extraire automatiquement les enregistrements à l'intérieur du Contrôleur, en brosser un et en télécharger un dans la base de données de l'ordinateur.
4. Fonctionnement en ligne / hors ligne: le système peut fonctionner dans les conditions normales du réseau, le réseau fonctionne, la gestion de la surveillance en temps réel, l'acquisition / le téléchargement automatique des données, la surveillance automatique de l'état du réseau. Même si le logiciel et l'ordinateur sont éteints, le système peut toujours fonctionner hors connexion et attendre le prochain téléchargement de communication en ligne. Supposons que les informations d'arrêt ne soient jamais perdues non plus.
5. Porte ouverte à distance: l'Administrateur peut ouvrir à distance la porte qui envoie la demande en cliquant sur le bouton "porte ouverte à distance" sur l'interface du logiciel après avoir reçu des instructions.
6. Forcer l'ouverture / fermeture: certaines portes peuvent être normalement ouvertes et certaines portes normalement fermées par le logiciel.
Enquête de nombre de personnes à l'intérieur de la porte: En balayant l'enregistrement par le Contrôleur, vous pouvez interroger le nombre de personnes à l'intérieur d'un bureau ou d'une zone et afficher la liste des personnes dans cette zone.
Carte + mot de passe: Si vous utilisez un lecteur de carte avec un clavier de mot de passe, le système aura la fonction balayage, mot de passe, carte + mot de passe.
9. Surveillance en temps réel de l'état de la porte d'affichage: toutes les situations de balayage de porte et d'entrée et de sortie peuvent être surveillées en temps réel, les photos pré - stockées dans l'ordinateur par le balayeur peuvent être affichées en temps réel afin que le personnel de sécurité et lui - même puissent vérifier. Si la ligne de signal magnétique de porte est connectée, l'utilisateur peut connaître l'état ouvert et fermé de chaque porte.
Alarme 10.door non fermée pendant une longue période: la porte est ouverte pendant une longue période (le délai d'attente peut être réglé) oubliez de fermer la porte, l'interface de surveillance du logiciel système indiquera l'heure et l'emplacement de cette information d'alarme en rouge et pilotera la barre de son de l'ordinateur pour alerter le personnel de service (Alarme locale ou distante disponible).
Alarme de balayage de carte 11.illegal: quand quelqu'un essaie de balayer la carte avec une carte non autorisée, le système sera alerté par une invite rouge dans l'interface du logiciel de surveillance et pilotera la barre de son de l'ordinateur pour alerter le personnel de service, l'alarme sonore du Contrôleur local ou l'alarme sonore et optique externe.
12. Porte d'urgence et alarme incendie: si le Contrôleur a reçu la sortie d'alarme et la liaison incendie, lorsque le Contrôleur reçoit le signal de commutation d'incendie, la porte du Contrôleur s'ouvre automatiquement, ce qui facilite l'évacuation des personnes.
13. Alarme pour effraction illégale / ouverture forcée: c’est - à - dire qu’il n’y a pas eu d’ouverture forcée ou d’effraction par des moyens légaux (carte, mot de passe, empreinte digitale, bouton, etc.). L'interface de surveillance du logiciel système indique en rouge l'heure et l'emplacement de cette information d'alarme et pilote la barre de son de l'ordinateur pour alerter le personnel de service (Alarme locale ou distante possible).
14.emergency shutdown / One - key Lock Dead: Cette fonction n'a pas besoin de réglages logiciels, il suffit de connecter l'interrupteur d'urgence au point de jonction spécifique du Contrôleur (entrée d'urgence), en cas d'urgence, appuyez sur l'interrupteur d'urgence, toutes les portes gérées par ce contrôleur sont fermées, appuyez sur Le bouton, balayez la carte ne peut pas ouvrir la porte. Le fonctionnement normal ne peut être rétabli qu'après le déverrouillage du personnel de gestion par le système.
Alarme de contrainte: lorsque l'utilisateur est contraint de demander l'ouverture de la porte, le mot de passe de contrainte peut être saisi sur le clavier de mot de passe, la porte est ouverte, l'utilisateur ne sera pas blessé, et l'interface de surveillance du logiciel du Centre de contrôle général indique déjà que l'endroit a été contraint d'ouvrir la porte. En même temps, la barre de son de l'ordinateur dans le Centre de contrôle émettra un son d'alarme (aucun signal d'alarme local), alertant le personnel de service de l'attention à temps.
16. Surveillance en temps réel de la carte électronique: chaque détecteur d'installation de porte contrôlée (par exemple, le magnétisme de la porte, etc.), l'équipement en réseau en temps réel, peut afficher l'état de la porte en temps réel (par exemple, ouverture normale, fermeture, ouverture anormale, fermeture tardive, etc.) dans l'interface de carte électronique, réaliser la fonction de surveillance de la carte en temps réel de chaque porte.
17. Extensible périphérique externe de réception de vérification supplémentaire: selon les besoins réels peut être externe tête de lecture avec clavier de mot de passe, l'utilisateur peut vérifier par carte + mot de passe, code secret et ainsi de suite; Un identificateur d'empreintes digitales externe, que l'utilisateur passe par vérification biométrique par empreintes digitales; Reconnaissance faciale externe, de sorte que l'utilisateur doit effectuer la vérification de la reconnaissance faciale; Iris externe, palmaire, veinemètre, l'utilisateur doit passer par les moyens d'identification de vérification correspondants.
18. Surveillance vidéo couplée: Cette fonction peut réaliser la fonction de surveillance vidéo en temps réel ou la fonction de capture d'image de la porte contrôlée en fonction des besoins réels de l'utilisateur et du site, grâce à l'interconnexion entre le système de contrôle d'accès et le matériel ou le logiciel du système de surveillance vidéo.
Diagramme de processus du système de contrôle d'accès:
1, intégration intelligente: le système adopte la technologie d'intégration de type de perception de l'Internet des objets, convertit le signal acquis par l'équipement d'induction du segment précédent en signal numérique de réseau via le Contrôleur, assurant ainsi l'indépendance et l'unité du réseau de base et la stabilité du système intégré.
2. Fonction puissante: enregistrement du personnel, peut utiliser l'entrée de carte d'identité de deuxième génération, rapide et efficace; La gestion des autorisations du personnel est diversifiée et peut être groupée, divisée en périodes, autorisée par équipement, etc.; Réglages de fonction divers, tels que double porte interlock, mot de passe pour ouvrir la porte, Centre de confirmation, super mot de passe pour ouvrir la porte, etc., peut être réglé à volonté, combinaison libre; La liaison d'alarme, la liaison d'incendie, peut être une combinaison diversifiée, plus scientifique et raisonnable.
3, simple et facile à utiliser: bonne interface homme - machine, système logiciel avec un bon type d'apprentissage et l'opérabilité.
4. Avancé et pratique: capacité de communication fiable et détection automatique de défaut, fonction d'alarme. Conseils vocaux en temps réel, affichage animé de la carte, fenêtre pop - up liaison, plus humaine et raisonnable.
5, fiable et stable: le système fonctionne de manière fiable, dans le processus de fonctionnement réel, le taux d'échec est très faible, tandis que les données sont conçues en tenant compte de la conservation et de la récupération rapide des données. Le stockage des données est sécurisé, stable et interrogeable en temps réel.
6, sécurité d'utilisation: capable de mettre en œuvre la gestion Multi - utilisateur, le niveau d'autorisation multiple est qualifié, la protection par mot de passe de la plate - forme entre, les enregistrements d'exploitation peuvent être interrogés en temps réel.
7, mise à niveau facile: le système adopte une approche de conception modulaire pour faciliter la maintenance et la mise à niveau ultérieures du système.
8. Extensibilité: conception modulaire du système, facile à mettre à niveau et à entretenir; Interface API, interfaces transparentes avec d'autres plates - formes; Faciliter l'intégration de nouveaux modules fonctionnels;
9, stockage de masse: le nombre de cartes d'enregistrement des utilisateurs est jusqu'à 32 768 + et le stockage des derniers enregistrements jusqu'à plus de 32 000.
10, communication diverse: support RS485, RS422, RS232, TCP / IP et d'autres moyens de communication.