Shenzhen newbell Electronics Co., Ltd
Accueil>Produits>Solutions de contrôle d'accès général pour les prisons
Solutions de contrôle d'accès général pour les prisons
Le système de contrôle d'accès de la prison de newbell est basé sur le système de contrôle d'accès de l'établissement pénitentiaire comme noyau, combi
Détails du produit
Cadre général:
Pour l'actuel bâtiment de bureau de l'établissement pénitentiaire, salle de conférence, bâtiment de style, usine de rééducation par le travail, cantine, hôpital et autres systèmes de prévention de la sécurité, notre Division a le système de contrôle d'accès de l'établissement pénitentiaire comme noyau, combiné avec la technologie de carte à puce, la technologie de surveillance vidéo, la technologie de liaison incendie, la technologie informatique, ainsi que la porte fiable, l'équipement de contrôle d'accès, de sorte que la gestion moderne de la porte d'entrée et de sortie est facile, sûre et en temps réel; Le système permet la gestion des droits d'accès du personnel et de la surveillance de l'information. Et Combinez les trois technologies de protection stéréoscopique, de surveillance HD et d'analyse intelligente pour construire une puissante plate - forme de gestion intégrée de la sécurité. Parmi eux, notre système de contrôle d'accès est divisé en contrôle d'accès à une porte, contrôle d'accès à deux portes, système de gestion de contrôle d'accès à quatre portes.
Diagramme de topologie du système:
1. Gestion des droits: la classification de la gestion des droits système est claire et claire et les paramètres des droits utilisateur sont flexibles. Vous pouvez définir les portes que quelqu'un peut franchir, ou toutes les portes que quelqu'un peut franchir, ou les portes que certaines personnes peuvent franchir.
Gestion de la période de temps: peut être flexible pour définir une certaine personne à une certaine porte, le jour de la semaine peut entrer dans la porte, spécifique à quelques heures par jour peut entrer dans la porte.
3. Extraction en temps réel: les utilisateurs peuvent surveiller en temps réel, extraire automatiquement les enregistrements à l'intérieur du Contrôleur, en brosser un et en télécharger un dans la base de données de l'ordinateur.
4. Fonctionnement en ligne / hors ligne: le système peut fonctionner dans les conditions normales du réseau, le réseau fonctionne, la gestion de la surveillance en temps réel, l'acquisition / le téléchargement automatique des données, la surveillance automatique de l'état du réseau. Même si le logiciel et l'ordinateur sont éteints, le système peut toujours fonctionner hors connexion et attendre le prochain téléchargement de communication en ligne. Supposons que les informations d'arrêt ne soient jamais perdues non plus.
5. Porte ouverte à distance: l'Administrateur peut ouvrir à distance la porte qui envoie la demande en cliquant sur le bouton "porte ouverte à distance" sur l'interface du logiciel après avoir reçu des instructions.
6. Forcer l'ouverture / fermeture: certaines portes peuvent être normalement ouvertes et certaines portes normalement fermées par le logiciel.
Enquête de nombre de personnes à l'intérieur de la porte: En balayant l'enregistrement par le Contrôleur, vous pouvez interroger le nombre de personnes à l'intérieur d'un bureau ou d'une zone et afficher la liste des personnes dans cette zone.
Carte + mot de passe: Si vous utilisez un lecteur de carte avec un clavier de mot de passe, le système aura la fonction balayage, mot de passe, carte + mot de passe.
9. Surveillance en temps réel de l'état de la porte d'affichage: toutes les situations de balayage de porte et d'entrée et de sortie peuvent être surveillées en temps réel, les photos pré - stockées dans l'ordinateur par le balayeur peuvent être affichées en temps réel afin que le personnel de sécurité et lui - même puissent vérifier. Si la ligne de signal magnétique de porte est connectée, l'utilisateur peut connaître l'état ouvert et fermé de chaque porte.
Alarme 10.door non fermée pendant une longue période: la porte est ouverte pendant une longue période (le délai d'attente peut être réglé) oubliez de fermer la porte, l'interface de surveillance du logiciel système indiquera l'heure et l'emplacement de cette information d'alarme en rouge et pilotera la barre de son de l'ordinateur pour alerter le personnel de service (Alarme locale ou distante disponible).
Alarme de balayage de carte 11.illegal: quand quelqu'un essaie de balayer la carte avec une carte non autorisée, le système sera alerté par une invite rouge dans l'interface du logiciel de surveillance et pilotera la barre de son de l'ordinateur pour alerter le personnel de service, l'alarme sonore du Contrôleur local ou l'alarme sonore et optique externe.
12. Porte d'urgence et alarme incendie: si le Contrôleur a reçu la sortie d'alarme et la liaison incendie, lorsque le Contrôleur reçoit le signal de commutation d'incendie, la porte du Contrôleur s'ouvre automatiquement, ce qui facilite l'évacuation des personnes.
13. Alarme pour effraction illégale / ouverture forcée: c’est - à - dire qu’il n’y a pas eu d’ouverture forcée ou d’effraction par des moyens légaux (carte, mot de passe, empreinte digitale, bouton, etc.). L'interface de surveillance du logiciel système indique en rouge l'heure et l'emplacement de cette information d'alarme et pilote la barre de son de l'ordinateur pour alerter le personnel de service (Alarme locale ou distante possible).
14.emergency shutdown / One - key Lock Dead: Cette fonction n'a pas besoin de réglages logiciels, il suffit de connecter l'interrupteur d'urgence au point de jonction spécifique du Contrôleur (entrée d'urgence), en cas d'urgence, appuyez sur l'interrupteur d'urgence, toutes les portes gérées par ce contrôleur sont fermées, appuyez sur Le bouton, balayez la carte ne peut pas ouvrir la porte. Le fonctionnement normal ne peut être rétabli qu'après le déverrouillage du personnel de gestion par le système.
Alarme de contrainte: lorsque l'utilisateur est contraint de demander l'ouverture de la porte, le mot de passe de contrainte peut être saisi sur le clavier de mot de passe, la porte est ouverte, l'utilisateur ne sera pas blessé, et l'interface de surveillance du logiciel du Centre de contrôle général indique déjà que l'endroit a été contraint d'ouvrir la porte. En même temps, la barre de son de l'ordinateur dans le Centre de contrôle émettra un son d'alarme (aucun signal d'alarme local), alertant le personnel de service de l'attention à temps.
16. Surveillance en temps réel de la carte électronique: chaque détecteur d'installation de porte contrôlée (par exemple, le magnétisme de la porte, etc.), l'équipement en réseau en temps réel, peut afficher l'état de la porte en temps réel (par exemple, ouverture normale, fermeture, ouverture anormale, fermeture tardive, etc.) dans l'interface de carte électronique, réaliser la fonction de surveillance de la carte en temps réel de chaque porte.
17. Extensible périphérique externe de réception de vérification supplémentaire: selon les besoins réels peut être externe tête de lecture avec clavier de mot de passe, l'utilisateur peut vérifier par carte + mot de passe, code secret et ainsi de suite; Un identificateur d'empreintes digitales externe, que l'utilisateur passe par vérification biométrique par empreintes digitales; Reconnaissance faciale externe, de sorte que l'utilisateur doit effectuer la vérification de la reconnaissance faciale; Iris externe, palmaire, veinemètre, l'utilisateur doit passer par les moyens d'identification de vérification correspondants.
18. Surveillance vidéo couplée: Cette fonction peut réaliser la fonction de surveillance vidéo en temps réel ou la fonction de capture d'image de la porte contrôlée en fonction des besoins réels de l'utilisateur et du site, grâce à l'interconnexion entre le système de contrôle d'accès et le matériel ou le logiciel du système de surveillance vidéo.
Diagramme de processus du système de contrôle d'accès:
1, intégration intelligente: le système adopte la technologie d'intégration de type de perception de l'Internet des objets, convertit le signal acquis par l'équipement d'induction du segment précédent en signal numérique de réseau via le Contrôleur, assurant ainsi l'indépendance et l'unité du réseau de base et la stabilité du système intégré.
2. Fonction puissante: enregistrement du personnel, peut utiliser l'entrée de carte d'identité de deuxième génération, rapide et efficace; La gestion des autorisations du personnel est diversifiée et peut être groupée, divisée en périodes, autorisée par équipement, etc.; Réglages de fonction divers, tels que double porte interlock, mot de passe pour ouvrir la porte, Centre de confirmation, super mot de passe pour ouvrir la porte, etc., peut être réglé à volonté, combinaison libre; La liaison d'alarme, la liaison d'incendie, peut être une combinaison diversifiée, plus scientifique et raisonnable.
3, simple et facile à utiliser: bonne interface homme - machine, système logiciel avec un bon type d'apprentissage et l'opérabilité.
4. Avancé et pratique: capacité de communication fiable et détection automatique de défaut, fonction d'alarme. Conseils vocaux en temps réel, affichage animé de la carte, fenêtre pop - up liaison, plus humaine et raisonnable.
5, fiable et stable: le système fonctionne de manière fiable, dans le processus de fonctionnement réel, le taux d'échec est très faible, tandis que les données sont conçues en tenant compte de la conservation et de la récupération rapide des données. Le stockage des données est sécurisé, stable et interrogeable en temps réel.
6, sécurité d'utilisation: capable de mettre en œuvre la gestion Multi - utilisateur, le niveau d'autorisation multiple est qualifié, la protection par mot de passe de la plate - forme entre, les enregistrements d'exploitation peuvent être interrogés en temps réel.
7, mise à niveau facile: le système adopte une approche de conception modulaire pour faciliter la maintenance et la mise à niveau ultérieures du système.
8. Extensibilité: conception modulaire du système, facile à mettre à niveau et à entretenir; Interface API, interfaces transparentes avec d'autres plates - formes; Faciliter l'intégration de nouveaux modules fonctionnels;
9, stockage de masse: le nombre de cartes d'enregistrement des utilisateurs est jusqu'à 32 768 + et le stockage des derniers enregistrements jusqu'à plus de 32 000.
10, communication diverse: support RS485, RS422, RS232, TCP / IP et d'autres moyens de communication.

Classification des produits

Modèle du produit

Caractéristiques du produit

Équipement principal

Contrôleur de porte unique

CHD805AE-E

Performance stable, sûre et fiable

Contrôleur double porte

CHD806D2-E

Performance stable, sûre et fiable

IC password clavier lecteur de carte

CHD602PM

Performance stable, apparence délicate

Lecteur de carte IC

CHD602FM

Performance stable, apparence délicate

Equipement complémentaire

Bouton sortir

CHD-EP66

Contact sensible, durable

Distributeur de cartes

CHD603BM-U

Interface USB, réaction rapide de balayage

Alimentation dédiée

CHD-PS212

Conversion haute efficacité, forte résistance aux interférences

Serrure plug - in

CHD-CE200

Faible bruit, basse température

Verrou magnétique à une porte

CHD-CM280H1

Pas de bruit, 280 kg de traction

Serrure magnétique à deux portes

CHD-CM280H2

Pas de bruit, 280 kg de traction

Logiciel de gestion

IMS7S

Intégration intelligente, puissante

Prison de nanguanling, Province du Liaoning

Prison de Yicheng

Prison de Liaocheng, Shandong

Prison Jining, Shandong

Lingyuan, Province du Liaoning

Province du Liaoning non gérée

Centre de détention de Zunyi II

Lingyuan II Guang, Province du Liaoning

Prison de Nantai, Province du Liaoning

Centre de détention du comté de Lizin, Province du Shandong

Prison de Xianning, Hubei

Province du Liaoning Fushun Yiyuan

Deuxième prison de la province du Zhejiang

Huitième section de la prison de qioshi, Province du Zhejiang

Prison de Shiyang Bear watchtai

Septième section de la prison de qioshi, Province du Zhejiang

Prison de qioshi, Province du Zhejiang

Première section de la prison de qioshi, Province du Zhejiang

Prison de Nanhu, Province du Zhejiang

Prison de Jinhua, Province du Zhejiang

Prison de Fuhai, Xinjiang

Prison Guangxi Beihai

Cinquième prison du Xinjiang

Projet de rééducation par le travail au Xinjiang

Prison de Dalian nanguanling

Prison de Shenyang Kangping

Dalian liaonan nouvelle entrée en prison

Camp de travail de la fleur de l'escalade (anneau de justice)

Dalian liaoxi nouvelle entrée en prison

Shenyang nouvelle entrée en prison

Prison de Beizhen, Province du Liaoning

Liaoning Fushun II prison

Prison créée

Prison pour femmes du Liaoning

Dalian liaonan nouvelle entrée en prison

Prison pour femmes du Xinjiang

Quatrième prison de la province du Zhejiang

Sixième prison de la province du Zhejiang

Prison de Tianjin Hexi

Prison Linhai de Taizhou

Prison Nishikawa

Prison de Chaidamu

Prison de Liaocheng, Province du Shandong

Lingyuan trois prison

Prison de Panjin

Liaoxi nouveau en prison

Shun yin (additif)

Liaoning II prison

Prison de Zunyi, Province du Guizhou

Prison de Wuzhou, Province du Shandong

Prison de XinKang, Province du Shandong

Prison de Lusi, Province du Shandong

Prison de Weibei, Province du Shandong

Prison pour femmes du Liaoning

Prison de Kangping (additif)

Cinquième prison de Lingyuan (additif)

Prison de Panjin

Projet d'intelligence du Centre de détention de Nanling

Centre de détention d'ingisha, Xinjiang

Centre de détention du Bureau de la sécurité publique de Nanling

Centre de détention de Giano, Shandong

Centre de détention de Yucheng, Province du Shandong

Centre de détention Jining, Province du Shandong

Centre de détention de Jinxiang, Province du Shandong

Centre de détention du comté de Fei, Shandong

Centre de détention de Yangquan, Shanxi

Enquête en ligne
  • Contacts
  • Société
  • Téléphone
  • Courriel
  • sur WeChat
  • Code de vérification
  • Contenu du message

Opération réussie!

Opération réussie!

Opération réussie!