Info de Base.
Lecteur de carte Quantité
4
Contrôle Portes
Quatre portes
La technologie
Technologie 32-Bit
Way of Control
Contrôle de l′ordinateur
Mode de communication
TCP / IP
Type
Contrôleur bidirectionnelle
Input Format of Reader
Wiegand 26~40
Paquet de Transport
Cartons
Spécifications
CE certificate
Description de Produit
Le paramètre :
Type de produit | Bras de 32 bits flushbonading carte de contrôle d'accès de qualité industrielle |
Taille | 160mm*106mm |
La quantité d' utilisateurs | 40000 utilisateurs |
Quantité d' event buffers(offline) | 100, 000 buffers d'événements |
La communication | TCP/IP auto adaptative 100M |
Sortie de commande de porte | 4 sorties de relais (10A) |
La façon d'accès | Obtenir dans la porte en balayant vers la carte, et de sortir de la porte par bouton |
Format d'entrée d'Acrobat Reader | 26~40 Wiegand (tous avec lecteur de carte compatible protocol, tels que Motorola , HID, EM , un Mifare etc) |
Quantité d'Reades | 4pcs |
Entrée du contacteur reed de l'aimant | 4 (entrée par contact sec) |
Entrée bouton de sortie | 4 (entrée par contact sec) |
Temps d'ouverture de porte l'extension de l'établissement | 1-600 secondes (réglable) |
Max q ' ty du contrôleur | Pas de limite |
La consommation électrique de la carte de circuit imprimé | 100mA |
Max Distance du lecteur au contrôleur | 100m |
Distance maxi de l'ordinateur au contrôleur | Depand sur la portée du réseau |
Fonction spéciale | Limite de la porte ouverte à distance,l'heure, Verrouillage de sécurité régional,Regional anti-retour Anti-fuite,le déverrouillage à temps précis,multi-card,d'urgence de déverrouillage double verrouillage,Première carte,carte+ le mot de passe de déverrouillage de la décondamnation, etc. |
Fonction alarme matériel(module d'extension en option) | Pour de longs temps d'alarme unclosing,alarme pour cambriolage dans,l'intimidation,d'alarme incendie, alarme de la tringlerie de relevage,des avertisseurs de fumée, etc. |
Fonction d'alarme du logiciel | L'interface logicielle de l'alarme et alarmes de l'ordinateur d'entraînement de l'orateur |
Serveur Web intégré,browser-accessible(B/S) | Oui |
Développement secondaire,Dll/ message / téléphone mobile | Oui |
Nouvelle conception matérielle
1.L'arithmétique à haute vitesse circuit design
Adopter les plus grandes marques internationales de haut de gamme microcontrôleur Atmel CPU, rapide dans la vitesse de fonctionnement, même les stocké plus de 20.000 enregistrement utilisateur après glisser la carte,la porte ouverte à la fois, il n'est pas tout retard.
2.Grande capacité de mémoire non volatile de la conception
La technologie de pointe similaires U de disque de mémoire Flash, l'information jamais perdu. PS : Certains access controller utilise toujours la technologie de stockage précédentes sur le marché, les données et de l'horloge de l'information maintenus par les petites batteries externes, une fois la batterie est vibrant , pas d'électricité,frappés par l'actuel,l'information stockée (autorisations, des dossiers, le temps) peuvent être perdus.
3.Anti crash et auto contrôle de circuit design
En vertu de la prémisse de l'abondance de l'électricité , le circuit sera automatiquement détecter si la panne du système, si elle se bloque redémarre automatiquement à la fois, le système comme jamais crash.
4.L'horloge temps réel contre la perte de précision de la conception de circuit
Utiliser la précision de la technologie de la batterie au lithium intégrée de l'horloge, l' horloge du module d'informations ne sont pas perdues même si le court-circuit, il peut travailler pour 20 ans , même sans frais, l'horloge de précision est élevée, ne pas besoin d' étalonnage fréquent
5.rois Niveau de protection contre la foudre et la conception du circuit de protection contre les surintensités (percée) protection contre les surtensions
Utilisant une haute protection contre la foudre à trois niveaux de la conception, il peut être touché 50 fois par induction 5000v thunder ,mais il ne sera pas endommagée, la fonction de circuit de protection contre les surintensités sont également dans les classes supérieures.
6.Cavalier adaptive sans défaut et le circuit de communication intelligente d'isolement automatique
La conception
Mode de communication RS485,peut être libre de cavalier de sélection, plug and play, facile à utiliser, pas facile de faire des erreurs . Si une défaillance du contrôleur, le contrôleur isole automatiquement lui-même à partir du bus de communication, il n'affectera pas les autres contrôleurs et les communications , il est également pratique pour les ingénieurs pour trouver les défauts quickily dans les grands systèmes.
7.Grande conception de circuit de sortie du relais de charge
Il peut être ajouté un plus grand courant de charge sauf la elecric,de verrouillage de sorte qu'il peut être appliquée à toute autre commande domain,le relais n'endommagera pas même si la qualité d'électricité actuelle n'est pas très bon.
8.sortie d'alarme incendie et de conception de carte d'extension de la tringlerie
Après avoir connecté à l'expander conseil,il peut atteindre l'alarme pour long temps unclosing,alarme pour cambriolage dans,l'intimidation,d'alarme incendie, alarme de la tringlerie de relevage, fonction les avertisseurs de fumée, etc.
9. Conception anti erreur de connexion
Le système a été conçu avec un grand nombre de dessins et modèles anti erreur de connexion,pour l'échantillon:lecteur de carte/connexion d'alimentation faute ou de court-circuit,le lecteur de carte n'est pas connecté avec précaution avec l'alimentation, la ligne de communication 485 est connecté à l'AC etc..Ne pas besoin de remplacer l'assurance, ne sont pas besoin de revenir à l'entretien de plantes,release le mauvais câblage,rebrancher,puis il peut être utilisé . Cette conception s'assurer que la période de construction, de réduire les coûts de construction.
Introduction de fonction
1.lexible configuration de privilèges utilisateur
Les utilisateurs peuvent définir une personne peut passer une partie de portes, ou une personne peut passer toutes les portes. Les résultats de réglage peuvent être organisés en fonction de la porte ou de la population. Il peut être imprimé ou exporté vers le fichier excel,les utilisateurs peuvent voir clairement la porte où les gens peuvent passer ,ou les personnes peuvent passer qui porte.
2.Période de temps de gestion de l'autorité
Les utilisateurs peuvent définir une personne peut transmettre ce qui porte sur laquelle jour/de ce moment, offline tournant : le téléchargement des données après finshed les paramètres du logiciel, le contrôleur se souvenir de toutes les autorisations et toutes les informations d'enregistrement, le système peut encore fonctionner normalement hors ligne même si le logiciel ou l'ordinateur de l'arrêt, l'information jamais être perdues même si la panne de courant.
3. La surveillance en temps réel, de la photo affichage,affichage du statut de porte
Il peut surveiller la situation de la carte de balayage/accès de toutes les portes en temps réel.
Il peut afficher la photo de gens de la carte de balayage en temps réel(le photo stockée dans l'ordinateur dans l'avance),puis de la sécurité Les hommes peuvent le vérifier avec la carte de balayage de personnes.
Après la connexion de l'aimant le contacteur reed,l'utilisateur peut voir ce qui porte est ouverte, qui porte est fermée. Le dossier de la carte juridique est affiché en vert,l'enregistrement de la carte illégale est affiché en orange,l'enregistrement d'alarme est affichée en rouge. Il est commode pour rappeler à la sécurité l'homme de prêter attention à ce sujet.
Après l'installat contrôle d'accès vidéo, il peut prendre des photos et vidéos en temps réel lorsque les gens en balayant la carte.
4.L'extraction en temps réel
Les utilisateurs peuvent surveiller en temps réel, extraire l'enregistrement automatique de la carte de commande, il peut mettre à jour l' enregistrer et télécharger le dossier à la base de données informatiques dans le même temps
5.Fermeture forcée et l'ouverture forcée
Si certaines portes doivent être ouverts pour un long temps,il peut être "normal" ouvert par configurer le logiciel.Si certaines portes doivent être fermées pendant un long moment,il peut être "fermer" normal par configurer le logiciel.ou quelque temps spécial:l'utilisateur doit fermer la porte d'attraper le voleur,il peut être"normal fermer"par configurer le logiciel.
6.Ouvrez la porte à distance
Après avoir reçu des instructions, l'utilisateur peut cliquer sur le "porte ouverte à distance" bouton sur l'interface logicielle pour ouvrir une porte. Porte ouverte à distance les données peuvent être enregistrement par paramètre.
7.Vérification rapide de la quantité de personnes dans la porte
Les utilisateurs peuvent vérifier la quantité de personnes dans une porte ou dans une certaine zone (plusieurs portes), et affiche la liste des personnes dans ce domaine.Pour l'échantillon:le patron peut rapidement savoir combien de personnes travaillent dans l'entreprise aujourd'hui, si il y a une situation anormale , il peut faire les statistiques de fréquentation, puis vérifier le personnel qui violent la discipline
8.+Mot de passe de déverrouillage de la carte
Si l'utilisateur Mot de passe Connect reader, le système permettra de réaliser de carte + fonction mot de passe.
Après le balayage de la carte et entrez le mot de passe,la porte ouverte (prémisse est la carte et le mot de passe sont tous corrects). Prévenir la perte ou vol de carte de la carte, puis il sera utilisé pour ouvrir la porte et de faire des mauvaises choses par d'autres personnes.
9.Super mot de passe
Chaque porte peut être mis en place 4 ensembles de mot de passe,l'utilisateur peut ouvrir la porte aussi longtemps que entrez une de ces mots de passe. Le système ne dispose pas d'enregistrement de cet événement et de la personne
10.L'alarme incendie et ouvrir la porte à l'urgence
Le contrôleur est connecté à l'alarme incendie et de sortie de la carte d'extension de tringlerie de commande. Lorsque le signal du contacteur de feu vient,toutes les portes sont automatiquement ouverts qui seront gérés par carte d'extension,facile pour les gens à s'échapper. et de commencer l'incendie et de la Sirène alarme d'enregistrement du temps.
11.L'alarme pour rupture illégale ou d'alarme pour ouvrir la porte forcée
Lorsque les personnes obligées d'ouvrir la porte ou de rupture de avec balayez vers la carte ou le bouton poussoir,
Le temps et la position de l'alarme d'informations sera invité à l'interface de contrôle du logiciel système. et les lecteurs de l'ordinateur sound box pour rappeler à l'obligation de payer du personnel de l'attention sur elle.
Si vous êtes connecté avec carte d'extension et de sortie d'alarme , il peut l'alarme sonore d'entraînement,effet dissuasif pour les personnes qui ont de mauvaises intentions,et rappeler à la sécurité l'homme à venir.
12.unclosing larm pour long temps
Vous avez oublié de fermer la porte, la porte a été ouvert pour un long temps(il peut être personnalisé de combien de secondes pour ouvrir l'alarme),l'heure et la position de l'alarme d'informations sera invité par le logiciel du système de surveillance. de l'interface et les lecteurs de l'ordinateur sound box pour rappeler à l'obligation de payer du personnel de l'attention sur elle.
Si vous êtes connecté avec carte d'extension et de sortie d'alarme , il peut l'alarme sonore d'entraînement,effet dissuasif pour les personnes qui ont de mauvaises intentions,et rappeler à la sécurité l'homme à venir.
13.L'alarme de carte non valide
Quelqu'un qui a essayé de glisser la carte non autorisée,l'heure et la position de l'alarme d'informations sera invité par le logiciel du système de surveillance. de l'interface et les lecteurs de l'ordinateur sound box pour rappeler à l'obligation de payer du personnel de l'attention sur elle.
Si vous êtes connecté avec carte d'extension et de sortie d'alarme , il peut l'alarme sonore d'entraînement,effet dissuasif pour les personnes qui ont de mauvaises intentions,et rappeler à la sécurité l'homme à venir.
14.chargement temporisé
Lors du téléchargement des autorisations données , le contrôleur est incapable de juger les droits juridiques de la carte à ce moment. Il ne peut juger après finshed upload, donc si il y a beaucoup de données Besoin d'upload , le contrôleur aura une courte période de temps ne permet pas à la carte qui n'ont pas assez de temps à charger des données, de sorte que la fonction de téléchargement temporisée peut rendre le système de télécharger les données automatiquement
La nuit, la fonction besoin d'ordinateurs et logiciels dans l'état actif.
15.Gestion de la Division
Certaines entreprises ont besoin de sous-secteur de l'accès et la participation de contrôle de gestion, de leur propre ministère de l'opérateur de gérer leur propre ministère de la porte et l'autorité. La haute direction peut gérer et de la porte de la société de personnes.
16.La première carte décondamnation
Par exemple, un exigences de la société : la société désigner plusieurs personnes qui ont la première carte à l'accès ouvert , les autres personnes ne peuvent tout simplement entrer dans la porte par la première carte peopel balayez vers la carte d'abord sur le matin, ou la porte reste ouverte, et il va se fermer lors de la nuit à l'heure. Réglez cette fonction, si la première carte des gens de ne pas venir, d'autres carte légitime des gens ne peuvent pas entrer trop, ils doivent attendre avec la première carte des gens à ouvrir la porte.
17.Verrouillage de l'interface
L'opérateur quitte le poste temporairement (tels que : aller à l'WC), de l'interface logicielle peuvent être verrouillés, logiciel de fond continue à exécuter et surveiller,d'autres personnes ne peuvent pas saisir cette occasion pour faire fonctionner le logiciel,après l'opérateur revenir, mot de passe d'entrée retour à l'interface logicielle.
18.L'intimidation alarme
Lorsque le personnel est intimidé par des bandits à requis pour ouvrir la porte , le personnel peut saisir le mot de passe à l'stress,la porte est ouverte, mais le personnel ne seraient pas touchés par la colère de gangsters, parce que le logiciel Centre de contrôle interface a été montré les informations d'alarme où est forcé d'ouvrir la porte,puis de prendre des mesures. En même temps, le centre de contrôle des haut-parleurs peuvent envoyer des alarmes sonores, de rappeler à la rémunération du personnel de l'attention sur elle . Cette fonction est utilisée principalement pour les banques d'épargne stricte, trésorerie et d'autres occasions.
19.Regional anti-retour Anti-fuite
Il existe certaines situations,le détenteur aura à balayez vers la carte d'une porte pour venir en/sortir. Faites défiler les enregistrements de la carte doit être strictement correspondant. Si la population suivie d'autres venir sans carte magnétique,le système ne pourrait pas autoriser les personnes sortir.Si la population suivie d'autres personnes de sortir sans carte magnétique, le système ne pourrait pas autoriser les gens viennent à la prochaine fois. Ou de la personne venir à d'abord, puis donner à la carte d'autres personnes,et les autres personnes essaient de venir, le système refusera ce peuple
20.D'INTERVERROUILLAGE
Certains d'occasions spéciales, avant de fermer une porte, une autre porte n'est pas autorisé à entrer. Contrôleur à deux portes peuvent obtenir un double verrouillage, quatre contrôleur de porte peuvent obtenir un double verrouillage de porte d'interverrouillage/trois/quatre le verrouillage de porte. Cette fonction est utilisée principalement pour les banques d'épargne stricte, trésorerie et d'autres occasions.
21.Multi-card décondamnation
Elle exige que les gens apparaissent en même temps, en vue de la carte swip,puis la porte peut ouvrir.Il ne peut pas ouvrir par swip uniquement sur les gens de la carte.Cette fonction est utilisée principalement pour les banques d'épargne stricte, trésorerie et d'autres occasions.
22.L'ouverture ou colsing longtemps à l'heure définie
Par exemple : set souvent la porte ouverte à 8.15 AM, en ligne à 18:30,souvent fermé à 23:00,
Le service civil requis pour ouvrir la porte au cours thework temps , le libre accès à l'extérieur du personnel peut, après le travail, l'swip straff besoin de la carte à partir, et il ne permet pas d'autres personnes entrent en jeu. La nuit, la porte fermée, le personnel interne ne sont pas autorisés à sortir.
23.Un double verrouillage d'urgence
Certaines reprises appelé "d'urgence double fonction fermé", cette fonction ne pas besoin de réglages du logiciel, juste besoin de connecter le commutateur d'urgence sur le câblage du contrôleur. En cas d'urgence, appuyez sur le contacteur d'urgence, toutes les portes qui s'jurisdicted par le contrôleur sera fermée .il ne peut pas être ouvert la porte par bouton pushthe/balayez vers la carte à ce moment. cette fonction dans l'utilisation " fermé le voleur " occasions. Tirez le commutateur d'urgence,le système sera restaurée à un fonctionnement normal.
24.carte électronique
Il peut être placé dans une position correspondant à l'icône de l'affichage de carte, plus intuitif et convivial de surveillance en temps réel.
25.Swip Ouverture et fermeture de paramètres de carte
Carte de légitimes Swip, open relay,Swip à nouveau la carte légitime,le relais fermer. Par exemple : à l'école de salles de classe audio-visuel, les projecteurs et d'autres audio-visual ne peut pas être utilisé avec désinvolture, le professeur juridique balayez vers la carte, par le relais pour ouvrir le projecteur, après la classe, swip Carte, éteignez l'alimentation, d'autres personnes ne peuvent pas utiliser
Si vous avez toute exigence,pls n'hésitez pas à nous le dire ! Merci