आईसी कार्डों के आज के व्यापक उपयोग में, आईसी कार्ड एक्सेस कंट्रोल सिस्टम ने अपने एक्सेस कंट्रोल मैनेजमेंट के साथ धीरे-धीरे अन्य मौजूदा प्रकार के दरवाजों के ताले बदल दिए हैं, जो सुरक्षित, विश्वसनीय, कुशल, लचीले और सुविधाजनक हैं और वर्तमान एक्सेस कंट्रोल की मुख्यधारा बन गए हैं। सिस्टम। शंघाई ऑटोमैटिक डोर Xiaobian आज आपके साथ आईसी एक्सेस कार्ड की विशेषताओं को साझा करेगा।
एक्सेस कंट्रोल सिस्टम की मुख्य हार्ड डिवाइस में एक कंप्यूटर होता है जो एक प्रबंधन कंप्यूटर (एक मास्टर कंप्यूटर के रूप में भी जाना जाता है) और कई उप-नियंत्रण कंप्यूटर (जिसे उप-नियंत्रण मॉड्यूल के रूप में भी जाना जाता है)। उप-नियंत्रण मॉड्यूल कार्ड को पढ़ने (यानी प्रवेश कुंजी की पहचान), दरवाजा खोलने, दरवाजा बंद करने और प्रत्येक नियंत्रित दरवाजे के लिए लॉगिंग के लिए जिम्मेदार है। मुख्य नियंत्रण कंप्यूटर प्रत्येक एक्सेस कंट्रोल सबसिस्टम (जैसे विलंब समय, आदि) के आरंभीकरण और कार्य मोड सेटिंग के लिए जिम्मेदार है, साथ ही सिस्टम डेटा को रीसेट करने और प्रत्येक एक्सेस कंट्रोल सबसिस्टम की लॉगिन जानकारी प्राप्त करने का प्रबंधन करता है। यह लेख प्रणाली की विशेषताओं का वर्णन करता है।
1, सुरक्षा
एक्सेस कंट्रोल सिस्टम डिजाइन करने के लिए, पहली बात पर विचार करना सिस्टम सुरक्षा है, अर्थात यह कर्मियों की पहुंच को प्रभावी ढंग से नियंत्रित कर सकता है या इसकी पहुंच की जानकारी को मास्टर कर सकता है। क्योंकि आईसी कार्ड एक्सेस कंट्रोल सिस्टम एक बुद्धिमान इलेक्ट्रॉनिक नियंत्रण प्रणाली है, यह कंप्यूटर के "स्मार्ट" का पूर्ण उपयोग कर सकता है, और साथ ही सिस्टम को सुरक्षित और विश्वसनीय बनाने के लिए नियंत्रित करने के लिए विभिन्न प्रकार के साधनों का उपयोग करता है। इनमें से सबसे सरल और सबसे प्रभावी निम्नलिखित हैं।
सबसे पहले, पासवर्ड आईसी एन्क्रिप्शन कार्ड में पासवर्ड सेट द्वारा निर्धारित किया जाता है। यदि पासवर्ड कई बार (आमतौर पर तीन बार) के बाद सही नहीं होता है, तो कार्ड स्वचालित रूप से जला दिया जाएगा और इसका उपयोग नहीं किया जा सकता है। यह प्रभावी रूप से उपयोगकर्ता जानकारी की चोरी के दुर्भावनापूर्ण सत्यापन को रोक सकता है।
दूसरा यह है कि कार्डधारक दरवाजे से प्रवेश कर सकता है या नहीं, इसे पुन: प्रमाणित करने के लिए सिस्टम में उपयोगकर्ता अनुमति तालिका का उपयोग करना है।
तीसरा, प्रभावी उपयोग की अवधि प्रत्येक आईसी कार्ड पर निर्धारित की जाती है। यदि आईसी कार्ड वैधता अवधि से अधिक है, तो उपयोगकर्ता का सभी डेटा एक्सेस कंट्रोल सबसिस्टम कंट्रोल मॉड्यूल से स्वचालित रूप से हटा दिया जाएगा, और कार्ड अमान्य है।
2, विश्वसनीयता
सॉफ्टवेयर और हार्डवेयर के दो पहलुओं पर विचार किया जा सकता है।
हार्डवेयर की विश्वसनीयता, इलेक्ट्रॉनिक रूप से नियंत्रित लॉक जैसे यांत्रिक घटकों के अलावा, मुख्य रूप से उप-नियंत्रण मॉड्यूल के उत्पादन और चयन पर विचार करती है, क्योंकि इसे दिन में 24 घंटे काम करना पड़ता है, इसलिए इसके प्रदर्शन की आवश्यकताएं अधिक हैं, यह पर्यावरण को पूरा करने में सक्षम होना चाहिए। तापमान, आर्द्रता और विद्युत चुम्बकीय हस्तक्षेप के प्रतिरोध में परिवर्तन।
यदि न्यूटन 7000 श्रृंखला मॉड्यूल को उप-नियंत्रण मॉड्यूल के रूप में चुना जाता है, क्योंकि इस मॉड्यूल में एक मजबूत अनुकूली कार्य है, तो यह स्वचालित रूप से विभिन्न बॉड दरों, साथ ही विभिन्न सुरक्षा सर्किटों आदि के संकेतों को समायोजित कर सकता है, जो आवश्यकताओं को सुनिश्चित कर सकते हैं। निम्न-स्तरीय प्रबंधन कार्य। ।
सॉफ़्टवेयर डिज़ाइन की विश्वसनीयता मुख्य रूप से विभिन्न राज्य सूचनाओं के अधिग्रहण और रखरखाव पर विचार करती है, चाहे संचार प्रोटोकॉल का डिज़ाइन मानकीकृत हो, चाहे विभिन्न विशेष मामलों का प्रसंस्करण उचित हो, और इसी तरह। उदाहरण के लिए, मास्टर कंप्यूटर और चाइल्ड कंट्रोल मॉड्यूल के बीच सटीक संचार सुनिश्चित करने के लिए, सिग्नल कंट्रोल सबसिस्टम और प्रबंधन कंप्यूटर नेटवर्क में काम कर रहे होने पर होने वाले सिग्नल संघर्षों को प्रभावी ढंग से समाप्त करने के लिए एक स्वचालित रिट्रांसमिशन त्रुटि सुधार तंत्र को अपनाया जा सकता है एक ही समय में।
3, लचीलापन
चूंकि सिस्टम में सभी डेटा जानकारी की सेटिंग और प्रबंधन मेजबान कंप्यूटर और उप-नियंत्रण मॉड्यूल के बीच संचार द्वारा पूरा किया जाता है। प्रबंधक अपनी आवश्यकताओं के अनुसार स्वतंत्र रूप से पासवर्ड, उपयोगकर्ता अनुमतियाँ, डोर लॉक देरी आदि निर्धारित कर सकते हैं।
इसी समय, मुख्य नियंत्रण कंप्यूटर और उप-नियंत्रण मॉड्यूल एक ही समय में स्वतंत्र रूप से काम करते हैं। केवल जब उप-नियंत्रण मॉड्यूल में प्रारंभिक डेटा सेट किया जाता है, तो उप-नियंत्रण मॉड्यूल में डेटा को संशोधित किया जाता है, और उप-नियंत्रण मॉड्यूल में दर्ज जानकारी अधिग्रहित की जाती है, दोनों को एक-दूसरे के साथ संवाद करने की आवश्यकता होती है। , सूचना का आदान - प्रदान। यह डिजाइन दृष्टिकोण प्रणाली को बहुत अधिक लचीलापन देता है।
4, समानता
हार्डवेयर लागत को कम करने के लिए, एक ही समय में कई गेटों को नियंत्रित करने के लिए एक उप-नियंत्रण मॉड्यूल तैयार किया जा सकता है। उदाहरण के लिए, I-7188 को एक उप-नियंत्रण मॉड्यूल के रूप में उपयोग करते समय, एक उप-नियंत्रण मॉड्यूल एक ही समय में तीन फाटकों को नियंत्रित कर सकता है। वास्तव में, यह कॉन्फ़िगरेशन एक के बराबर है। एक मैक्रो समानांतर प्रसंस्करण तंत्र।
5, बहु समारोह
उपयोगकर्ता अनुमति तालिका प्रशासक द्वारा मनमाने ढंग से निर्धारित की जा सकती है, और इसका उपयोग करना बहुत ही लचीला है, और विभिन्न आवश्यकताओं जैसे "एक दरवाजा एक कार्ड", "एक दरवाजा बहु कार्ड", "कई द्वार एक कार्ड" को पूरा करना आसान है ।
6, विस्तारशीलता
उपयोगकर्ताओं की आवश्यकताओं में लगातार बदलाव हो रहे हैं, और उपयोगकर्ताओं की गतिशील जरूरतों को सुनिश्चित करने के लिए सिस्टम को डिजाइन करने के लिए कुछ जगह होनी चाहिए। उदाहरण के लिए, सिस्टम में प्रत्येक उप-नियंत्रण मॉड्यूल का एक अनूठा पता होता है। जब नियंत्रित फाटकों की संख्या में वृद्धि करना आवश्यक है, तो बस एक ही संख्या में उप-नियंत्रण मॉड्यूल और अभिगम नियंत्रण उपतंत्र जोड़ें, और उप-नियंत्रण मॉड्यूल के लिए एक अद्वितीय पता असाइन करें।















