
- Maison
- Fils d'alimentation
- Acheter Leads
- A propos de nous
- Produits
- Nouvelles
- Honneurs
- Message
- Contacter
- Les catégories de produit
- Liens amicaux
Nom de l'information: | L'accès multi-porte professionnel 18503009061 |
Publié: | 2014-01-08 |
Validité: | 90 |
Caractéristiques: | |
Quantité: | 1.00 |
Description Prix: | |
Description détaillée du produit: | Solutions d'accès multi-portes 18503009061 abord, le système a montré l'architecture globale du réseau architecture de réseau au niveau du système, un réseau de grande information de point de contr?le est recueilli pour chaque site, une petite quantité de données, les points de contr?le. Système utilise la communication TCP / IP pour répondre à ce besoin de contr?ler plusieurs points, tandis que chaque point de contr?le lui-même a des fonctionnalités intelligentes de remplir un certain nombre de données et les opérations de stockage, et donc, à proprement parler, est un niveau de réseau centralisé système de commande distribué. Deuxièmement, les applications de logiciels de conception de logiciels d'application con?us en utilisant les modes suivants: 1, le système d'exploitation utilise la version chinois simplifié de Windows XP (poste de travail) / Windows 2000 (serveur); 2, les outils de développement en C + + Builder 5.0/Delphi7.0/Powerbuilder7.0; 3, base de données en utilisant SQL Server 2000; 4, le système utilise la structure C / S (architecture client / serveur) conception; 5, rapport défini librement, et peut générer des modèles de rapport; 6, avec une fonction de l'assistant. 7, la philosophie de conception de base du logiciel d'application sont les suivants: une interface conviviale, opération simple, stable, s?re et fiable. Troisièmement, les fonctions de base du système de contr?le d'accès et les caractéristiques 3.1 fonctionnalités de réseautage de contr?leur d'accès réseau utilise le protocole TCP / IP, les utilisateurs peuvent directement accéder au réseau interne de bureau, l'utilisation des ressources réseau existantes pour assurer la sécurité et la fiabilité de l'ensemble du système est propice à l'ensemble Le système de gestion unifié. Le contr?le d'accès de l'utilisateur 3.2 est doté du système de contr?le d'accès de la première porte est installée, des périodes de temps local de l'utilisateur pour obtenir une autorisation de contr?le d'accès. Lorsque les contr?leurs de travail normales de travail dans un état de sécurité doit être approuvée par les deux agents tout en maintenant un balayage de carte valide seront autorisés à accéder. Dans le contr?leur de période de non-normale fonctionne dans le secret, doit simultanément par les deux titulaires de carte de crédit valide, puis pop automatiquement l'image vidéo de l'utilisateur, le personnel du centre de surveillance peut voir la scène en direct et interphone voix, enquêter sur les causes, comme une situation normale, vous pouvez contr?ler la porte d'accès au centre, s'il s'agit d'un traitement d'alarme non-normale. 3.3 Utilisateur carte contr?leur d'accès pour objet l'utilisation de non-contact émetteurs de cartes à puce qui peut être réalisé grace à des logiciels de gestion, supprimer la carte, signaler la perte de la carte, faire des cartes et d'autres opérations de cartes. 3.4 Utilisateur fonction de contr?le d'accès pour ouvrir la porte ouverte à une variété de méthodes à choisir, tels que: carte de crédit pour ouvrir la porte, carte + mot de passe pour ouvrir la porte, ouvrez la porte et la gestion à distance héberge le mot de passe pour ouvrir la porte et ainsi de suite. Chaque porte peut être réalisé moyen de contr?ler une porte ouverte (entrez carte de crédit, appuyez sur le bouton d'ouverture pour sortir) ou bidirectionnelle ouverte (entrant et sortant ont de glisser). Pour augmenter le niveau de sécurité peut être obtenue porte d'accès multi-carte (c'est à dire, dans un délai déterminé alors que la demande intérieure plus les cartes carte de crédit pour ouvrir la porte), prend en charge jusqu'à 10 personnes à la même carte de crédit. Autorisation de contr?le d'accès 3.5 de l'utilisateur pour fonctionner uniquement lorsque les gens ont le pouvoir d'autoriser la porte pour entrer, aucune autorité ne peut pas ouvrir la porte pour entrer. Pour différentes exigences en matière de contr?le d'accès, vous pouvez définir jusqu'à 256 et 254 ouvert autorité indépendante efficacement son temps libre (précision de l'année, mois, jour, semaine, heure, minute). Classement de tous les titulaires de la carte peut gérer pour déterminer les droits d'accès en fonction de leur identité de chaque porte, la porte s'ouvre personnel limites spécifiées seulement dans le délai imparti. Chaque carte est livrée avec quatre mot de passe utilisateur ouvert, la carte + mot de passe peuvent ouvrir la porte en passant, si l'utilisateur oublie d'apporter la carte à entrer le mot de passe pour ouvrir la porte Super 8. Chaque utilisateur peut régler la date carte carte de coupe d'expiration séparé, tel que: valable pendant 3 Ao?t, 2006 au 5 Ao?t 2006 est en invalide, la carte de l'utilisateur pour le 5e jour qui n'est pas valide. Accès 3.6 Etat Fonction utilisateur contr?leur a six types de fonctions de la porte de l'Etat, tels que: la sécurité (glisser pour ouvrir la porte), le sommeil (portes normalement fermées), normalement ouvert (Open Door), mot de passe (carte + mot de passe pour ouvrir la porte), APB (anti-retour fonction latente), mot de passe APB (anti-sous-marine + retour de la fonction de mot de passe) et le secret, peut être réglé manuellement ou état de la porte de réglage de minuterie automatique. 3.7 Toute information de carte de crédit sur le dossier de l'utilisateur sera envoyé au centre de contr?le, le centre de surveillance peut être une compréhension intuitive de la situation en temps réel de chaque contr?le d'accès de l'utilisateur. Les types d'événements qui peuvent être enregistrées comme suit: événements normaux magnétiques, événements magnétiques anormales, périphériques d'entrée et de sortie et une variété d'événements d'alarme de l'incident de la circulation non-normales, telles que: portes s'ouvrent cas, l'incident de la porte illégale, le contr?leur a été détruit événements. Combiné avec l'ordinateur peuvent être demandées pour des choses spécifiques se produisent de temps et la personne en charge, et attribuer les responsabilités. Logiciel de gestion de contr?le d'accès de la fonction 3.8 E-carte avec fonction puissante de la carte électronique, par le biais de la carte électronique en temps réel afin de refléter l'état actuel de chaque porte, cliquez sur l'ic?ne correspondante permet interrupteur de la porte des portes à distance, voir la porte et définir les propriétés et d'autres fonctions. Quand un événement d'alarme se produit pop immédiatement les alarmes points de portes correspondantes de son concurrent et queues légères. 3.9 fonctions de sécurité lorsque le contr?leur d'accès des utilisateurs communique à l'exception de la gestion de réseau h?te se produit, le contr?leur, car les informations utilisateur enregistré et les informations de configuration, toutes les fonctions peuvent être mises en ?uvre par le matériel indépendant, peut fonctionner indépendamment de l'h?te de gestion, ne pas affecter quoi que ce soit. contr?le d'accès de l'utilisateur à l'aide de produits de sécurité de conception cassés se conformer pleinement aux spécifications, que la partie contr?le et lecteur partie séparation. Plus un matériel de contr?le d'accès de l'utilisateur de circuit de surveillance, lorsque la défaillance de matériel de contr?leur dans l'état de choc peut automatiquement redémarrer |
Vous êtes le 13147 visiteur
Droit d'auteur © GuangDong ICP No. 10089450, Sécurité Equipment Co., Ltd Shenzhen Powerise Tous droits réservés.
Support technique: ShenZhen AllWays Technologie Développement Co., Ltd.
AllSources réseau's désistement: La légitimité de l'information de l'entreprise ne s'engage pas à toute responsabilité de garantie