Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Контролери систем контролю управління доступом

Реферат Контролери систем контролю управління доступом





і - "готельними") взагалі об'єднують в одному корпусі контролер прийняття рішень, зчитувач/клавіатуру і електрозамок. Слід, однак, відзначити, що дана міра, що дозволяє знизити собівартість системи, може призвести до зниження безпеки, збільшуючи ймовірність злому системи. З метою підвищення безпеки в найбільш скоєних автономних системах застосовується винесене цифрове реле управління замком. Дана міра дозволяє запобігти спроби проникнення в приміщення шляхом прямого підключення електрозамку до проводів живлення.

У деяких системах передбачена можливість розширення. Досягається це різними способами:

- за рахунок об'єднання окремих контролерів в мережу (використання додаткового мережевого модуля в додаток до контролера);

- шляхом збільшення потужності і ускладнення самого контролера, що дозволяє підключати до нього більш двох зчитувачів.

В обох випадках для зв'язку контролерів між собою або з периферійними виконавчими модулями часто використовується небудь стандартний інтерфейс, наприклад RS-485. Слід, однак, пам'ятати, що програмувати доводиться кожен контролер окремо (незважаючи на обмін даними між ними). Для систем з числом дверей більше трьох даний процес може виявитися досить виснажливим і трудомістким (особливо при великому числі користувачів). У цьому випадку кращим є установка найпростіших мережевих СКУД.


2. Мережеві контролери


Мережі контролерів бувають однорангові (однорівневі) і многоранговие (багаторівневі), де число рівнів рідко перевищує два.

У мережі є єдина шина (вона може подовжуватися за рахунок повторювачів або розгалуджувачів). У тимчасової мережі всі її вузли (контролери доступу) мають рівні права (рис. 3). Серед представників цього сімейства - системи Northern Computers, Kantech, Parsec і більшість інших систем, в тому числі і російського виробництва.


В 

Рис. 3. Тимчасова мережа


Недоліки одноранговой мережі:

- необхідність мати на кожному контролері повну базу даних (список користувачів, їх прав і т. д.);

- неможливість реалізації деяких глобальних функцій, що вимагають взаємозалежної роботи декількох контролерів (наприклад, глобальний "антіпассбек" - заборона повторного проходу). Цей недолік має місце тільки в мережах, де комп'ютер є провідним, тобто обмін інформацією відбувається тільки за його ініціативою. Якщо мережа контролерів працює на принципі довільного доступу, недолік відсутня.

Переваги, максимальна "Живучість" мережі, оскільки кожен контролер має все необхідне для автономної роботи при вимкненому комп'ютері або пошкодженні мережі. Для систем безпеки це є суттєвим фактором. У многоранговой мережі контролерів мається провідний, або майстер-контролер, який координує роботу "ведених" контролерів, реально керуючих однією або декількома точками проходу. Найвідоміший у Росії представник - система Apollo. Такі системи мають як переваги, так і недоліки.


В 

Рис. 4. Многоранговая мережа


Недоліки многоранговой мережі:

- порушення роботи системи при пошкодженні зв'язку між майстер-котроллером і веденими контролерами, оскільки значна частина інформації і алгоритмів є, прерогативою майстер-контролера;

- подорожчання невеликих систем за рахунок високої вартості майстер-контролера (через його явної надмірності).

Переваги многоранговой мережі:

- централізована пам'ять для баз даних, що сьогодні не дуже істотно;

- реалізація всіх функцій навіть при виключенні комп'ютера;

- виграш у вартості однієї точки проходу при середніх і великих розмірах системи.

Оцінюючи загальну топологію, необхідно відзначити, що сегменти мережі можуть існувати в рамках системи в єдиному екземплярі (див. рис. 3, 4), або таких сегментів може бути багато (Рис. 5), тобто обладнання СКУД може підключатися чи не до єдиному ПК, а до будь-якого з ПК, об'єднаних, у свою чергу, в комп'ютерну мережу. Варіант, показаний на рис. 5, дозволяє будувати мережі будь-якого масштабу (за наявності комп'ютерної мережі між робочими станціями). Далеко не всі системи забезпечують підключення обладнання до будь-якого з ПК в мережі.


В 

Рис. 5. Повна схема мережі СКУД


Мережеві (Централізовані) СКУД знаходяться під безпосереднім і постійним управлінням центрального комп'ютера системи охорони об'єкта, обслуговуючого всі периферійні ланки КПП (рис. 6). База даних централізована. Застосування таких систем економічно виправдано, лише коли до центрального комп'ютера підключено досить велике число терміналів - від декількох десятків і більше. Перевага таких систем в тому, що вони на відміну від автономних дозволяють вести централізовану реєстрацію часу проходу службовців та здійснювати статистичну машинну обробку цих відомостей, а також оперативно вводити все необхідні зміни в режими доступу тих чи інших осіб або в цілому...


Назад | сторінка 2 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Інтелектуальні мережі (IN) на базі систем комп'ютерної телефонії
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Навчальний план для підготовкі робітніків з Професії "комп'ютерні ...