loading
Nouvelles

Système de contrôle d'accès

2021-02-02 18:47:39

 

Fabricant de système de contrôle d'accès 

access control system

Qu'est-ce que le système de contrôle d'accès ?

Le système de contrôle d'accès (ACS) est un système de contrôle qui utilise un équipement électronique moderne et une technologie informatique logicielle pour contrôler l'entrée, comme l'enregistrement et l'alarme des personnes ou des choses à l'entrée.  C'est devenu une mesure efficace pour assurer la sécurité de la zone et réaliser une gestion intelligente.

 

 

Types de système de contrôle d'accès

Le système de contrôle d'accès est principalement composé de la partie lecture, de la partie transmission, de la partie gestion/contrôle et de la partie exécution, et du logiciel système correspondant. Il existe différents types de système de contrôle d'accès. Selon son mode de composition matérielle, il peut être divisé en type intégré et type divisé ; selon sa méthode de gestion/contrôle, il peut être divisé en type de contrôle indépendant, type de contrôle de réseau et type de contrôle de transmission de support de données.

1. Chaque composant du système de contrôle d'accès intégré réalise toutes les fonctions de contrôle d'accès par connexion interne, combinaison ou intégration.

Chaque composant du système de contrôle d'accès de type divisé comporte une partie structurée et une partie combinée de différentes manières. La partie séparée et la partie combinée sont connectées pour former un système par des méthodes électroniques, électromécaniques et autres pour réaliser toutes les fonctions de contrôle d'accès.

Système de contrôle d'accès de type contrôle indépendant, toutes les fonctions d'affichage/programmation/gestion/contrôle et autres de sa partie gestion/contrôle sont complétées dans un seul appareil (contrôleur d'entrée).

Système de contrôle d'accès de type contrôle en réseau, toutes les fonctions d'affichage/programmation/gestion/contrôle de sa partie gestion/contrôle ne sont pas réalisées dans un seul appareil (contrôleur d'entrée). Parmi eux, la fonction affichage/programmation est complétée par un autre appareil. La transmission de données entre les appareils est réalisée par le biais de canaux de données filaires et/ou sans fil et d'appareils réseau.

 

 

La différence entre le système de contrôle d'accès de type contrôle de transmission de support de données et le système de contrôle d'accès de type réseau réside uniquement dans la voie de transmission de données. L'affichage/la programmation/la gestion/le contrôle et les autres fonctions de sa partie gestion/contrôle ne sont pas complétées dans un seul appareil (contrôleur d'accès). Parmi eux, le travail de visualisation/programmation se fait avec d'autres équipements. La transmission de données entre les dispositifs se fait par l'opération d'entrée/exportation du support de données amovible, lisible et inscriptible.

 

 

Éléments les plus importants du système de contrôle d'accès

Caractéristique transporteur : Le système de contrôle d'accès est un système qui gère et contrôle les flux de personnes, la logistique et les informations. Par conséquent, le système doit d'abord être en mesure de confirmer leur identité et de déterminer la légalité de leur accès (comportement). Il s'agit de leur donner une marque d'identité et d'autorité à travers une méthode. Nous l'appelons un support de fonctionnalité, et les informations d'identité et d'autorité qu'il contient sont une fonctionnalité. La clé d'une serrure mécanique est un support de caractéristique, et sa "forme de dent" est une caractéristique. De nombreux supports de fonctionnalités peuvent être utilisés dans le système de contrôle d'accès, tels que les cartes magnétiques, les cartes photoélectriques et les cartes à puce qui sont les plus couramment utilisées à l'heure actuelle. Ces porteurs de fonction doivent être utilisés avec le porteur (personne ou chose), mais il n'a pas la même identité avec le porteur, ce qui signifie que le porteur de fonction peut être utilisé par d'autres (choses). Pour éviter ce problème, plusieurs méthodes peuvent être adoptées, c'est-à-dire que deux porteuses de caractéristiques ou plus sont utilisées (selon les exigences de sécurité du système). Si une caractéristique unique et stable peut être sélectionnée à partir du titulaire lui-même comme information d'identité, ce problème n'existera pas. Bien entendu, les caractéristiques du « titulaire » sont appelées « caractéristiques biologiques », telles que la technologie de reconnaissance faciale, et le porteur de la caractéristique est, bien sûr, le titulaire.

Appareil de lecture : Un appareil de lecture est un appareil qui échange des informations avec un support caractéristique. Il lit de manière appropriée les informations d'identité et d'autorité du porteur de la caractéristique, pour identifier l'identité du porteur et juger de la légitimité de son comportement (demande d'accès). Le dispositif de lecture de caractéristique est un dispositif qui correspond au support de caractéristique. Les attributs techniques du support sont différents et les attributs du dispositif de lecture sont également différents. Le dispositif de lecture de la carte magnétique est un dispositif de conversion magnétoélectrique, le dispositif de lecture de la carte photoélectrique est un dispositif de conversion photoélectrique et le dispositif de lecture de la carte IC est un dispositif de communication de données électroniques. Le dispositif de lecture de la serrure mécanique est le "noyau de serrure". Une fois la clé insérée dans le noyau de la serrure, l'identité du détenteur et l'autorité sont confirmées par les billes mobiles dans le noyau de la serrure et la forme des dents de la clé. Le processus d'identification d'un appareil de lecture électronique consiste à : convertir les informations de caractéristiques lues en données électroniques, puis les comparer avec les données stockées dans la mémoire de l'appareil pour obtenir une confirmation d'identité et une vérification d'autorisation. Ce processus est également appelé « identification des fonctionnalités ». Certains dispositifs de lecture de caractéristiques n'ont que la fonction de lire des informations, et certains ont également la fonction d'écrire des informations sur le support de caractéristiques. Ce type d'appareil est appelé "appareil de lecture et d'écriture". Le système écrit des informations sur le support de fonctions pour autoriser le titulaire. Ou réviser le processus d'autorisation. Ce vecteur de caractéristiques peut être modifié et réutilisé. La clé d'une serrure mécanique ne peut généralement pas être modifiée, et l'autorité qu'elle représente ne peut pas être changée. La biométrie humaine ne peut pas être modifiée, mais les droits qu'elle possède peuvent être modifiés via les paramètres du système.

Le mécanisme de verrouillage du système de contrôle d'accès : Le système de contrôle d'accès n'est pratique que s'il est couplé à un mécanisme de verrouillage approprié. Une fois que l'appareil de lecture a confirmé l'identité et l'autorité du porteur, il est nécessaire de permettre à la personne morale d'entrer et de sortir sans heurt et d'empêcher efficacement la demande de la personne illégale. Différentes formes de mécanismes de verrouillage constituent une variété de différents systèmes de contrôle d'accès ou différentes applications de la technologie de contrôle d'accès. Par exemple, le levier d'un système de péage de métro, un arrêt de voiture dans un parking et un dispositif de collecte de billets dans une banque en libre-service. Verrouillage Si le mécanisme est une porte, le système commande l'ouverture et la fermeture de la porte, c'est le système "contrôle d'accès". Le mécanisme de verrouillage est une sorte de mécanisme de verrouillage du système de contrôle d'accès. Une fois que le noyau de la serrure correspond à la forme de la dent de la clé, la poignée peut être tournée pour rétracter la languette de la serrure pour ouvrir la porte.

La sécurité du système de contrôle d'accès comprend la résistance aux chocs, qui résiste aux dommages causés par les forces mécaniques. Cette performance est principalement déterminée par le mécanisme de verrouillage du système. En plus de la serrure mécanique, le mécanisme de verrouillage du système de contrôle d'accès est également couramment utilisé avec les serrures à commande électrique. Son support caractéristique est principalement constitué de diverses cartes d'information, et l'ouverture et la fermeture de la porte sont contrôlées par la force électromagnétique. Solutions de contrôle d'accès

 

 

Scénarios d'application du système de contrôle d'accès

1. Gestion des piétons pour l'aéroport international et  station de métro .

Application scenarios of access control system

2.Système de contrôle d'accès pour les immeubles de bureaux, les écoles, les usines, etc. Il peut être équipé d'une fonction de reconnaissance faciale.

Application scenarios of access control system

Shenzhen TGW Technology Co., Ltd est un fabricants de systèmes de contrôle d'accès se spécialiser dans les fondamentaux de la sécurité des systèmes de contrôle d'accès.Pour en savoir plus sur notre solution de système de contrôle d'accès  CLICK HERE>>

par : Shenzhen TGW Technology Co., Ltd

 

Recommandé pour vous
pas de données
Shenzhen Tiger Wong Technology Co., Ltd est le principal fournisseur de solutions de contrôle d'accès pour le système de stationnement intelligent des véhicules, le système de reconnaissance de plaque d'immatriculation, le tourniquet de contrôle d'accès des piétons, les terminaux de reconnaissance faciale et Solutions de stationnement LPR .
pas de données
CONTACT US

Technologie Cie., Ltd de Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,

Shenzhen, province du Guangdong, Chine  

                    

Droit d'auteur©Shenzhen TigerWong Technology Co.,Ltd 2021  | Plan du site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annuler
Customer service
detect