Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Вибір систем контролю і управління доступом

Реферат Вибір систем контролю і управління доступом





нь:

розмежування доступу на об'єкти контрольованої території;

контроль пересування персоналу по території підприємства;

охорона, тобто отримання в режимі реального часу інформації про тривожні події на контрольованих об'єктах;

облік присутності і облік робочого часу персоналу підприємства;

обхід охорони;

модуль оформлення пропусків. br/>

1.3 Сімейство СКУД В«FlexВ» br/>

Сімейство СКУД В«F1ехВ» (виробник ЗАТ В«Контур безпеки В»

Росія, Україна) відноситься до класу систем, що дозволяють вибудовувати необхідні конфігурації з стандартних блоків, враховуючи всі особливості підприємства. Управління системою здійснюється ключами lButton (В«тачмеморіВ») або проксімітікартамі. Розроблено і виробляються наступні версії системи В«FlexВ»: автономні на одні двері до 1000 ключів (серія 900), охоронні на одні двері (серія 1020), мережеві до 4000 ключів на одну точку проходу (серія 800), мережеві з функціями охорони (серія 1010). p> Різноманітність версій СКУД В«FlexВ» дозволяє підібрати оптимальні варіанти оснащення того чи іншого об'єкта саме тим обладнанням, яке для нього вимагається, що не змушуючи замовника оплачувати велике число надлишкових функцій.

Процесорні блоки мережевих версій СКУД В«FlexВ» використовуються для побудови систем з розосередженої логікою, в яких кожен блок є повністю функціонально закінченим модулем. Дана архітектура має наступні переваги: ​​

зв'язок з блоками здійснюється через конвертер, який поставляється в окремому корпусі і підключається до СОМ-порту або може бути вбудований в комп'ютер;

в режимі OFF LINE (оф-лайн) комп'ютер потрібно в основному для формування баз даних, управління графіком проходів і централізованого знімання та обробки даних з підключених процесорних блоків;

режим ON LINE (он-лайн) дозволяє управляти системою, акумулювати дані, виводити їх на монітор і обробляти в реальному часі. При відключенні комп'ютера в режимі ON LINE система автоматично переходить в режим OFF LINE, повністю зберігаючи свою працездатність;

всі функції точки проходу зберігаються в повному обсязі;

дозволяє об'єднувати в мережу до 256 точок проходу на один комп'ютер;

стійка до несприятливих зовнішніх впливів;

лінії зв'язку в системі захищені від зловмисників апаратно і програмно (застосовується спеціальний протокол обміну);

для керування замками і іншими виконавчими пристроями на процесорної платі є транзистор і реле з НЗ/АЛЕ-контактами;

на платі передбачений додаткове джерело стабілізованого живлення 12 В, 3 А.

Процесорні блоки комп'ютерних версій СКУД В«FlexВ» використовуються в якості мережевих для побудови систем з зосередженої логікою, в коор кожен блок є повністю функціонально закінченим модулем. Дана архітектура, що дозволяє об'єднати в мережу до 32 зчитувачів, вельми зручна в проектуванні і монтажу. p> Програмне забезпечення для всіх основних мережевих версій СКУД В«FlexВ» добре налагоджено і захищено. Програми можуть бути доопрацьовані відповідно до потреб і запитів клієнтів. Остання розробка DigiFlex 5.10_Рго розширена версія DigiFlex 5.10_9600. Програмне забезпечення складається з програм В«КлієнтВ» і В«Сервер". p> Нижче перераховані особливості DigiFlex 5.10_Рго:

модульна структура з можливістю роботи з комп'ютерної мережі. p> програма В«КлієнтВ» виробляє тільки обслуговування контролерів, враховує число відвідувань (дані надходять від контролера) і виконує низку простих функцій. В«КлієнтВ» встановлюється на віддалених комп'ютерах, до яких підключаються окремі гілки контролерів;

програму В«СерверВ» встановлюється на виділеному комп'ютері і виконує функції комплексного управління всіма контролерами мережі, а також обробки даних, що надходять від програм В«КлієнтівВ». В«СерверВ» підтримує в реальному часі моніторинг стану і відображення подій від контролерів;

Фотоідентифікація при торканні ключем зчитувача при виході або вході на екрані комп'ютера з'являється фотографія власника ключа;

поверхові плани;

програма може бути вбудована у інші системи управління та контролю доступа;

на основі програм В«КлієнтВ» (які фактично накопичують тільки події від контролерів номер карти + час торкання + вхід/вихід) можна будувати інтегровані системи обліку робочого часу персоналу на підприємстві, що враховують всі індивідуальні особливості об'єкта. У цьому випадку в ролі В«СервераВ» виступатиме програма, розроблена спеціально для конкретного замовника.

Автономні версії В«FlexВ» при помірній вартості забезпечують всі необхідні функції системи контролю доступу. За необхідності будь-який ключ можна зробити мастерключом, тобто керуючим. У схемі передбачений захист від стирання ключів при аварійному відключенні системи. Є два незалежні канали управління з загальною таблицею ключів на одній платі,...


Назад | сторінка 13 з 28 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер