Precauciones de instalación para controladores de control de acceso en sistemas de control de acceso
El controlador de control de acceso es el núcleo de todo el sistema de control de acceso electrónico. Utiliza tecnología informática moderna y una combinación de varias tecnologías de identificación para incorporar un método de gestión inteligente para gestionar las entradas y salidas, permitiendo que todos puedan hacerlo. quienes son elegibles para entrar y salir pueden pasar libremente, y aquellos a quienes no se les permite entrar y salir serán interferidos. El siguiente editor le presentará los conocimientos relevantes sobre los controladores de control de acceso.
Principales categorías de sistemas de control de acceso
Métodos de comunicación
Según el método de comunicación entre el controlador y el ordenador de gestión, se divide en: Acceso en red RS485 controlador de control, red TCP/IP tipo controlador de control de acceso y control de acceso sin red.
1. El control de acceso no en red, es decir, el control de acceso de una sola máquina, significa que una máquina administra una puerta No puede ser controlado por software de computadora y no puede ver los registros. Está controlado directamente por el controlador. Se caracteriza por su bajo precio, instalación y mantenimiento sencillos y la imposibilidad de ver registros. No es adecuado para lugares con más de 50 personas o donde la gente se mueve con frecuencia (lo que significa que la gente suele entrar y salir de la empresa). No apto para proyectos con más de 5 puertas.
El control de acceso en red 2.485 es un tipo de control de acceso que puede comunicarse con una computadora y se administra directamente mediante software, incluido el control de tarjetas y eventos. Por lo tanto, la gestión es cómoda, el control está centralizado, los registros se pueden ver y los registros se pueden analizar y procesar para otros fines. Las características son que el precio es relativamente alto y la instalación y el mantenimiento son más difíciles, pero la capacitación es simple y se pueden brindar servicios de valor agregado, como la asistencia. Adecuado para proyectos con muchas personas, alta movilidad y muchas puertas.
3. El control de acceso a la red TCP/IP, también llamado control de acceso a la red Ethernet, también es un sistema de control de acceso que se puede conectar a Internet, pero la computadora y el controlador están conectados a Internet a través de un cable de red. Además de todas las ventajas de la red de control de acceso 485, también tiene una velocidad más rápida, una instalación más sencilla, una mayor cantidad de conexiones y se puede conectar entre regiones o ciudades. Sin embargo, el equipo es caro y requiere conocimientos de redes informáticas. Adecuado para instalación en grandes proyectos, proyectos con gran cantidad de personas, requisitos de velocidad y proyectos interregionales.
Controlador
1) Según el número de puertas controladas por cada controlador, dividido en: controlador de una sola puerta, controlador de dos puertas, controlador de cuatro puertas y controlador de múltiples puertas
2) Según la tecnología, se divide en controlador modelo de placa única de 8 bits y controlador basado en tecnología de 32 bits Controlador de control de acceso
3) Según comunicación: comunicación 485, comunicación 422, comunicación 485 de doble canal, comunicación 485 a IP, controlador de comunicación TCP/IP
Lector de tarjetas
1) El controlador se divide en controlador unidireccional y controlador bidireccional según la cantidad de lectores de tarjetas que se pueden conectar a cada puerta. Si hay una puerta, deslice la. tarjeta al entrar y deslizar la tarjeta al salir (el botón de la puerta también se puede conectar). Cada controlador se puede conectar a dos lectores de tarjetas para cada puerta, uno es el lector de tarjetas de entrada y el otro es el lector de tarjetas de salida, que es llamado controlador de dos vías.
2) Según el nivel de seguridad del lector de tarjetas, se divide en: lector de tarjetas de número de identificación (solo lectura), lector y escritor de cifrado de tarjetas IC, lector y escritor de tarjetas de CPU, CPU secreta nacional control del lector de tarjetas Preste atención a lo siguiente al instalar el controlador:
1. No instale el controlador junto a una caja de alimentación de alto voltaje, un transformador grande o un entorno con alto voltaje, campo de corriente fuerte, altas temperaturas, humedad, fuertes campos magnéticos o gases corrosivos.
2. Para facilitar la depuración y el mantenimiento, la altura de instalación del controlador no debe exceder los 1,45 metros. Al mismo tiempo, reserve suficiente espacio de instalación para garantizar que el chasis del controlador se pueda abrir fácilmente.
3. El controlador debe conectarse a tierra por separado y asegurarse de que haya un dispositivo de conexión a tierra cerca del lugar de instalación.
4. El chasis del controlador debe instalarse de forma segura.
5. El cableado del sistema pertenece al cableado de corriente débil. Excepto el cable de alimentación, el cableado de otros equipos no debe pasar por ranuras eléctricas fuertes o tubos de cables fuertes si es necesario hacerlo. Restricciones del entorno de instalación, se debe realizar en líneas paralelas, e intentar mantener una distancia superior a 0,5 metros, y mantener los cables lo más alejados posible entre sí en todo el sistema.
6. Evite exponerse a la luz solar directa o mojarse con la lluvia.
7. Si es inevitable, se deberán tomar las medidas de protección correspondientes.
Los controladores de acceso se pueden utilizar ampliamente en diversos entornos operativos, pero para garantizar el funcionamiento seguro y estable del sistema, se deben recordar y seguir estrictamente los principios anteriores.