مطالبی پیرامون کنترل درب های آپارتمان

تو این وبلاگ قصد داریم راه های برقی کردن درب ضدسرقت و چوبی رو بررسی کنیم

مطالبی پیرامون کنترل درب های آپارتمان

تو این وبلاگ قصد داریم راه های برقی کردن درب ضدسرقت و چوبی رو بررسی کنیم

  • ۰
  • ۰

3. کنترل کننده های اصلی سریال و خوانندگان هوشمند. تمام سخت افزار درها مستقیماً به ریدرهای هوشمند یا نیمه هوشمند متصل می شوند. خوانندگان معمولاً تصمیماتی برای دسترسی نمی گیرند و همه درخواست ها را به کنترل کننده اصلی می فرستند. فقط در صورت عدم دسترسی به کنترل کننده اصلی ، خوانندگان از پایگاه داده داخلی خود برای تصمیم گیری در مورد دسترسی و ضبط رویدادها استفاده می کنند. از خواننده نیمه هوشمند که فاقد پایگاه داده است و بدون کنترل کننده اصلی نمی تواند کار کند ، فقط در مناطقی که به امنیت بالایی نیاز ندارند ، باید مورد استفاده قرار گیرد. کنترل کننده های اصلی معمولاً از 16 تا 64 خواننده پشتیبانی می کنند. همه مزایا و معایب همان موارد ذکر شده در بند دوم است.

 

سیستم های کنترل دسترسی با استفاده از کنترل کننده های سریال و سرورهای ترمینال

4. کنترل کننده های سریال با سرورهای ترمینال. علی رغم توسعه سریع و افزایش استفاده از شبکه های رایانه ای ، تولیدکنندگان کنترل دسترسی همچنان محافظه کارانه باقی ماندند و در معرفی محصولات مجهز به شبکه عجله نکردند. وقتی برای یافتن راه حلهایی با اتصال شبکه فشار می آیند ، بسیاری از آنها گزینه کمتری را نیاز دارند: اضافه کردن یک سرور ترمینال ، دستگاهی که داده های سریال را برای انتقال از طریق LAN یا WAN تبدیل می کند.

مزایا: [نیاز به ذکر منبع]

• استفاده از زیرساخت شبکه موجود برای اتصال بخشهای جداگانه سیستم را امکان پذیر می کند.

• در مواردی که نصب یک خط RS-485 دشوار یا غیرممکن باشد ، یک راه حل مناسب ارائه می دهد.

معایب: [نیاز به ذکر منبع]

• پیچیدگی سیستم را افزایش می دهد.

• کارهای اضافی برای نصب کنندگان ایجاد می کند: معمولاً سرورهای ترمینال باید به طور مستقل پیکربندی شوند ، نه از طریق رابط نرم افزار کنترل دسترسی.

• ارتباط ارتباط سریال بین کنترل کننده و سرور ترمینال به عنوان یک تنگنا عمل می کند: حتی اگر داده های بین کامپیوتر میزبان و سرور ترمینال با سرعت شبکه 10/100 / 1000Mbit / sec حرکت کند ، باید سرعت سریال کم شود 112.5 کیلوبیت در ثانیه یا کمتر. تأخیرهای اضافی نیز در روند تبدیل داده های سریال و شبکه وجود دارد.

تمام مزایا و معایب مربوط به RS-485 نیز اعمال می شود.

 

سیستم کنترل دسترسی با استفاده از کنترل کننده های اصلی فعال شده در شبکه

5. کنترل کننده های اصلی دارای شبکه. توپولوژی تقریباً همان است که در بندهای دوم و سوم شرح داده شده است. همان مزایا و معایب اعمال می شود ، اما رابط کاربری شبکه چندین پیشرفت ارزشمند را ارائه می دهد. انتقال پیکربندی و داده های کاربر به کنترل کننده های اصلی سریعتر است و ممکن است به صورت موازی انجام شود. این باعث پاسخگویی بیشتر سیستم می شود و عملکردهای طبیعی را قطع نمی کند. برای دستیابی به تنظیمات رایانه میزبان اضافی ، سخت افزار خاصی لازم نیست: درصورت خراب شدن میزبان اصلی کامپیوتر ، رایانه میزبان ثانویه ممکن است کنترل کننده های شبکه نظرسنجی را شروع کند. معایب معرفی شده توسط سرورهای ترمینال (ذکر شده در بند چهارم) نیز برطرف می شود.

 

سیستم کنترل دسترسی با استفاده از کنترل کننده های IP

6. کنترل کننده های IP. کنترل کننده ها از طریق Ethernet LAN یا WAN به یک کامپیوتر میزبان متصل می شوند.

مزایا: [نیاز به ذکر منبع]

• از زیرساخت شبکه موجود به طور کامل استفاده شده است و نیازی به نصب خطوط ارتباطی جدید نیست.

• هیچ محدودیتی در تعداد کنترل کننده ها وجود ندارد (به عنوان 32 مورد در هر خط در موارد RS-485).

• دانش ویژه نصب ، خاتمه ، اتصال به زمین و عیب یابی RS-485 لازم نیست.

• برقراری ارتباط با کنترل کننده ها ممکن است با سرعت کامل شبکه انجام شود ، این امر در صورت انتقال اطلاعات زیادی (پایگاه های اطلاعاتی با هزاران کاربر ، احتمالاً از جمله سوابق بیومتریک) مهم است.

• در صورت هشدار ، کنترل کننده ها ممکن است اتصال به رایانه میزبان را آغاز کنند. این توانایی در سیستم های بزرگ مهم است ، زیرا به منظور کاهش ترافیک شبکه ناشی از نظرسنجی غیر ضروری است.

• نصب سیستم های متشکل از چندین سایت را که با مسافت زیادی از هم جدا می شوند ، ساده می کند. پیوند اینترنتی اساسی برای برقراری ارتباط با مکانهای از راه دور کافی است.

• انتخاب گسترده ای از تجهیزات استاندارد شبکه برای فراهم کردن اتصال در شرایط مختلف (فیبر ، بی سیم ، VPN ، مسیر دوگانه ، PoE) در دسترس است.

معایب: [نیاز به ذکر منبع]

• سیستم نسبت به مشکلات مربوط به شبکه ، مانند تأخیر در هنگام ترافیک شدید و خرابی تجهیزات شبکه ، مستعد می شود.

• اگر شبکه سازمان به خوبی محافظت نشود ، ممکن است دسترسی به کنترل کننده ها و ایستگاه های کاری برای هکرها در دسترس باشد. این تهدید ممکن است با جداسازی فیزیکی شبکه کنترل دسترسی از شبکه سازمان برطرف شود. بیشتر کنترل کننده های IP از پلتفرم لینوکس یا سیستم عامل های اختصاصی استفاده می کنند که هک کردن آنها را دشوارتر می کند. رمزگذاری داده های استاندارد صنعت نیز استفاده می شود.

• حداکثر فاصله از هاب یا کلید تا کنترل کننده (در صورت استفاده از کابل مسی) 100 متر (330 فوت) است.

• عملکرد سیستم به کامپیوتر میزبان بستگی دارد. در صورت خرابی رایانه میزبان ، رویدادهای کنترل کننده بازیابی نمی شوند و عملکردهایی که نیاز به تعامل بین کنترل کننده ها دارند (به عنوان مثال ضد عبور) متوقف می شوند

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی