当前位置:文档之家› Dynamic Routing Tables Using Simple Balanced Search Trees

Dynamic Routing Tables Using Simple Balanced Search Trees

Dynamic Routing Tables Using Simple Balanced Search Trees
Dynamic Routing Tables Using Simple Balanced Search Trees

Dynamic Routing Tables Using Simple Balanced

Search Trees

Y.-K. Chang and Y.-C. Lin

Department of Computer Science and Information Engineering

National Cheng Kung University

Tainan, Taiwan R.O.C.

ykchang@https://www.doczj.com/doc/fb2002447.html,.tw

Abstract. Various schemes for high-performance IP address lookups have been

proposed recently. Pre-computations are usually used by the special designed

IP address lookup algorithms for better performance in terms of lookup speed

and memory requirement. However, the disadvantage of the pre-computation

based schemes is that when a single prefix is added or deleted, the entire data

structure may need to be rebuilt. Rebuilding the entire data structure seriously

affects the lookup performance of a backbone router and thus not suitable for

dynamic routing tables.

In this paper, we develop a new dynamic routing table algorithm. The proposed data structure consists of a collection of balanced binary search trees.

The search, insertion, and deletion operations can be finished in O(log N) time,

where N is the number of prefixes in a routing table. Comparing with the best

existing dynamic routing table algorithm which is PBOB (Prefix Binary tree

On Binary tree), our experiment results using the realistic routing tables show

that the proposed scheme performs better than PBOB in terms of lookup,

insertion, deletion, and memory requirement.

Keywords:IP address lookup, dynamic routing table, fast update, precomputation 1. Introduction

To handle gigabit-per-second traffic rates, the current backbone routers must be able to forward millions of packets per second at each port. The IP address lookup is the most critical task in the router. When a router receives a packet, the destination address in the packet’s header is used to lookup the routing table. There may be more than one route entries in the routing table that match the destination address. Therefore, it may require some comparisons with every route entries to determine which one is the longest matching. The longest route from all the matched entries is called the longest prefix match (LPM). The IP address lookup problem becomes a longest prefix matching problem.

To design a good IP address lookup scheme, we should consider four key aspects: lookup speed, storage requirement, update time and scalability. For any scheme, it is hard to perform well in all aspects. The update process is the concern

of this paper. Currently, the Internet has a peak of a few hundred BGP updates per second. Thus, the address lookup schemes with fast update time are desirable to avoid routing instabilities. These updates should interfere little with normal address lookup operation.

Various algorithms for high-performance IP address lookup have been proposed. In the survey paper [10], a large variety of routing lookup algorithms are classified and their complexities of worst case lookup, update, and memory references are compared. Despite the intense research that has been conducted in recent years, there should be a balance between lookup speed, memory requirement, update, and scalability for a good IP address lookup scheme. The pre-computation [2], [3], [5], [8], [11] perform a lot of pre-computation and thus improve the performance of the lookup speed and memory requirement. However, a disadvantage of the pre-computation is that when a single prefix is added or deleted, the entire data structure may need to be rebuilt. Rebuilding the routing tables seriously affects the update performance of a backbone router. Thus, the schemes based on pre-computation are not suitable for dynamic routing tables. On the other hand, schemes based on the trie data structure like binary trie, multi-bit trie and Patricia trie [9] do not use pre-computation; however, their performances grow linearly with the address length, and thus the scalability of these schemes is not good when switching to IPv6 or large routing table.

Although schemes like [4], [6], [12] develop a search tree data structure that is suitable for the representation of dynamic routing tables, the complex data structure leads to the memory requirement expanded and reduce the performance of lookup. Sahni and Kim [4] developed a data structure, called a collection of red-black tree (CRBT), that supports three operations for dynamic routing table of N prefixes (longest prefix match, prefix insert, prefix delete) in O(log N) time each. In [6], Lu and Sahni developed a data structure called BOB (Binary tree On Binary tree) for dynamic routing tables. Based on the BOB, data structures PBOB (Prefix BOB) and LMPBOB (Longest Matching Prefix BOB) are also proposed for highest-priority prefix matching and longest-matching prefix. On practical routing tables, LMPBOB and PBOB permit longest prefix matching in O(W) and O(log N), where W is 32 for IPv4 or 128 for IPv6. For the insertion and delete operations, they both take O(log N) time. Suri et al. [12] have proposed a B-tree data structure called multiway range tree. This scheme achieves the optimal lookup time of binary search, but also can be updated in logarithmic time when a prefix is inserted or deleted.

In this paper, we develop a data structure based on a collection of independent balanced search trees. Unlike the augmented data structures proposed in the literature, the proposed scheme can be implemented with any balanced tree algorithm without any modification. As a result, the proposed data structure is simple and has a better performance than PBOB we compared.

The rest of the paper is organized as follows. Section 2 presents a simple analysis for the routing tables. Section 3 illustrates proposed scheme based on the analysis in section 2 and the detailed algorithms. The results of performance comparisons using real routing tables are presented in section 4. Finally, a concluding remark is given in the last section.

Table 1: Prefix enclosure analysis for three realistic routing tables.

Database AS6447 AS6447 AS6447

(year-mouth) (2000-4) (2002-4) (2005-4) number of prefixes 79530 124798 163535

Level-1 prefixes 73891(92.9%) 114745 (91.9%)150245 (91.9%)

Level-2 prefixes 4874 (6.1%) 8496 (6.8%) 11135 (6.8%)

Level-3 prefixes 642 (0.8%) 1290 (1%) 1775 (1.1%)

Level-4 prefixes 104 (0.1%) 235 (0.2%) 329 (0.2%)

Level-5 prefixes 17 29 45

Level-6 prefixes 2 3 6

2. Analysis of Covering and Covered Prefixes

The Border Gateway Protocol (BGP) is the de facto standard inter-domain routing protocol in the Internet. BGP provides loop-free inter-domain routing between autonomous systems, each consisting of a set of routers that operate under the same administration. The address space represented by an advertised BGP prefix may be a sub-block of another existing prefix. The former is called a covered prefix and the latter a covering prefix. For example, the address block 140.116.82.0/24 is covered by another address block 140.116.0.0/16.

We analyzed three BGP routing tables obtained from [1], and obtained the detailed statistics for the enclosure relationship between the covered and covering prefixes. Theoretically, one prefix may be covered by at most 31 prefixes for IPv4. The prefix and the ones that cover it form a prefix enclosure chain. Therefore, the theoretical worse-case enclosure chain size is 32 for IPv4. Contrary to the definition in [7], we number the prefixes in a bottom-up manner. For example, if a prefix enclosure chain consists of five prefixes Pi for i = 5 to 1, where P5 is the shortest prefix that covers the other four prefixes and P1 is the longest one that is covered by the other four prefixes. The prefixes like P1 that do not cover any other prefix in the routing table are called the level-1 prefixes. The prefixes that only contain level-1 prefixes are called level-2 prefixes, and so on. Figure 1 shows the enclosure relationship between covering and covered prefixes marked with their levels for an example routing table that has the enclosure chain size of 5. Our analysis shows that the chain size is 6 for all the tables we examined. We further show the number of prefixes in each level for all the three routing tables in Table 1. The level-1 prefixes account for about 92% ~ 93% of the prefixes in a routing table. The level-2 prefixes account for about 6% ~ 7% of the prefixes. The prefixes in other levels only account for less than 1% of the total prefixes. Since the prefixes in each level are disjoint, it is straightforward to design dynamic routing lookup algorithms with search and update complexity of O(log N) for a routing table consisting of N prefixes.

3. The Proposed Scheme

From Figure 1, two important properties of the prefix enclosure relationship can be obtained. The first property is that all the prefixes in one level are disjoint. The second property is that the prefix containing any one of the level-i prefixes must be stored in level-(i +1) or in higher level. Therefore, if we can find a prefix match in level-i prefixes, no search is needed in i +1 or higher level. Assume there are at most s levels in the routing table. Based on the above two properties, we can build s independent data structures for the lookup problem by obeying the tree level constraint as follows.

Tree Level Constraint: Based on the enclosure relationship between prefixes, the level-i prefixes are stored in the level-i data structure.

Therefore, for a destination address d , if a prefix in the level-1 data structure is found to match d , it must be the only matching prefix in the level-1 data structure. Moreover, this matching prefix must be the longest prefix match. Other prefixes that also match d must be in the higher level data structures. As a result, the higher level data structures do not need to be searched. Furthermore, if the level-1 data structure does not contain a prefix that matches d , we perform the same search process in the level-2 data structure. If a matching prefix is found, it must be the longest prefix match. No other higher level data structure needs to be searched. This search process continues until the level-s data structure is searched, where s is the maximum number of levels.

Figure 1: Enclosure relationship between covering and covered prefixes,

assuming the maximum size of a prefix enclosure chain is 5.

Algorithm Search(d, root[], s)

{ // d is the destination address, s is the number of trees

(

i = 1 ; i <= s ; i++ ) {

01 for

02 x = root[i];

03while ( x ≠NULL ) {

04 if ( x.prefix?d ) return x.prefix; //A ? B denotes A covers B

05 else

06if ( d < x ) x = x.LeftChild;

07else x = x.RightChild;

08} //end while

09}//end for

10 return default_prefix

}

Figure 2: Algorithm to find the longest prefix match.

Algorithm Insert (P, root[], s)

{ // P is the newly added prefix, s is the number of trees

i = 1 ; i <= s; i++ ) {

01 for

(

02 x = root[i];

03while ( x ≠NULL ) {

04if ( P = x.prefix ) return;

05if ( P ?x.prefix ) { /* x.prefix encloses prefix P */

06 Q = x.prefix; x.prefix = P; P = Q; break; }

07 if ( x.prefix?P ) break;

08 if ( P > x.prefix )

09 if ( x.RightChild = NULL ) {

10 x.RightChild = Create_A_Node(P);

11BST_Balancing(root[i], x.RightChild);return;

12 } else x = x.RightChild;

13 else

14 if ( x.LeftChild = NULL ) {

15 x.LeftChild = Create_A_Node(P);

16BST_Balancing(root[i], x.LeftChild);return;

17 } else x = x.LeftChild;

//end while

18 }

//end for

19 }

20 root[++s] = Create_A_Node(P); // The level is increased by one

}

Figure 3: Algorithm to insert a prefix.

If the enclosure relationship between prefixes is changed because of insertion or deletion, the locations of some of the prefixes must also be adjusted in order to follow the tree level constraint. In this paper, we decide to use a balanced binary search tree to implement each level of prefixes. Other data structures will be considered in the future. Since the number of levels is a constant and each level is implemented as a balanced binary search tree, the search time complexity must be O(log N) for a routing table of N prefixes. Figure 2 shows the search algorithm Search(d, root[], s), where parameter d is the destination address and there are s balanced binary search trees.

The insertion of a prefix P is done by performing tree traversals from the level-1 tree to the level-s tree. The main task when traversing the trees is to check if there exists a prefix that covers P or is covered by P. If no such prefix is found, then P is disjoint from all the prefixes in the level-1 tree. And thus, P is inserted as a leaf node in the level-1 tree. A possible rotation of balanced binary search trees is needed after P is inserted. However, if a prefix Q in the level-1 tree is found to cover P, then Q is replaced by P and the process of inserting Q in the level-2 tree is performed. If a prefix Q is found to be covered by P, the process of inserting P in the level-2 tree is performed. In other words, the same insertion process repeats for trees of level-2 to level-s, where s is the number of trees before inserting a prefix. If P covers all the prefixes in the routing table, a new tree at level s+1 will be generated.

Figure 3 shows the insertion algorithm Insert(P, root[], s) that inserts a prefix P

in the balanced binary search trees rooted at root[1..s]. After P is inserted in one of the balanced binary search trees, a possible balancing operation (function BST_Balancing()) must be performed.

The deletion process of deleting a prefix D first finds out which tree contains D among s balanced binary search trees, assume D is in the level-i tree. There may be a prefix Q that covers D in the level-(i+1) tree. If prefix D is the only prefix that is covered by Q in the level-i tree, then the tree level constraint will be violated after deleting D from the level-i tree. Therefore, in this case, prefix Q must be moved from the level-(i+1) tree and inserted into the level-i tree (i.e., use Q to replace D). The violation of tree level constraint may cause a chain effect to higher level trees. On the other hand, if prefix D is not the only prefix covered by Q in the level-i tree, then anything other than deleting prefix D is not required.

The process of checking whether or not prefix D is the only prefix covered by prefix Q may have a strong impact on the overall process time for deletion. Therefore, we propose an efficient scheme to minimize the time taken for this process. This scheme only checks if prefix Q covers the prefixes Y and Z that are the smallest prefix in D’s right subtree and the largest prefix in D’s left subtree, respectively. To explain why we don’t need to examine other prefix, it is sufficient to consider Y only as follows. If there is another prefix U that is also covered by prefix Q, then Q must also cover Y because Y locates between D and U. One may argue that the faster way to know if there exists another prefix that is also covered by Q in the level-i tree is to examine the prefixes on the path from the node associated D to the node associated Y one-by-one while traversing the tree and stop as soon as we find another prefix is covered by Q. But we should know that even we find a prefix T covered by Q earlier than reaching the node associated Y, the node associated with prefix Y still needs to be visited because Y can be used to replace D. Therefore, the best way is directly go to

the node associated with Y from the node associated with D and checking if Y is covered by Q. Also notice that it is possible that Q is at level-k for k≥i+2 (i.e., no prefixes in the level-m tree cover D, m = i+1 to k-1). In this case, there must be a prefix enclosure chain for D consisting of a prefix in each level-j for j = k to i. Thus, prefix Q must remain in the level-k tree because of the prefix enclosure chain for D.

Figure 4 shows the details of the deletion algorithm. The while loop search for the prefix D in each tree rooted at root[i] for i = 1 to s. When a node x storing D is found in level-i tree, the function Search_a_Tree_for_Enclosure(root[i+1], D) as shown in line 5 is performed to find a prefix Q that contains D in level-(i+1) tree. If such Q does not exist, we delete node x from level-i tree directly by using the standard balanced binary search tree deletion algorithm as shown in line 6. As explained above, we don’t worry about if a prefix containing prefix D exists in the higher level tree than i. Lines 7-17 take care when a prefix Q that contains D exists in level-(i+1) tree. If the right subtree of node x is not empty, it must exist a node y which is the x’s successor. Otherwise, x’s successor is the node already visited and recorded in line 21. If y exists and y.prefix is contained in Q, we replace x with y and delete node y directly, as shown in lines 10-11. Similar operations are done for the largest prefix in the left subtree of node x.

Algorithm Delete(D, root[],s)

{ // y and z are the successor and predecessor of node x containing prefix D

01 for ( i = 1 ; i≤s ; i++ ) {

02x = root[i]; y = z = NULL;

03 while ( x ≠NULL ) {

04 if ( x.prefix = D ) {

05 q = Search_a_Tree_for_Enclosure(root[i+1], D);

06 if ( q = NULL ) { BST_Delete(root[i], x); return; }

07 else {

08 if ( x.RightChild≠NULL ) y = Smallest_Prefix(x.RightChild);

09 if ( y≠NULL and q.prefix?y.prefix ) {

10 x.prefix = y.prefix;

11 BST_Delete(root[i], y); return; }

12 if

x.LeftChild≠NULL ) z = Largest_Prefix(x.LeftChild);

(

13 if ( z≠NULL and q.prefix?z.prefix ) {

14 x.prefix = z.prefix;

15 BST_Delete(root[i], z); return; }

16 x.prefix = q.prefix; D = q.prefix; break;

17 }

}

18

19 if ( D?x.prefix ) break; // D contains x.prefix and break inner loop

20 if ( D?x.prefix ) return; // D does not exist

21 if ( D < x ) { y = x; x = x.LeftChild; }

22 else { z = x; x = x.RightChild; }

//end while

23 }

24}//end for

}

Figure 4: Algorithm to delete a prefix.

4. Performance Evaluations

In this section, we present the performance results for IPv4 routing tables. Three BGP tables of different sizes obtained from [1] are used in our experiments. These BGP routing tables reflect the realistic sizes of the routing tables in the backbone routers currently deployed on the Internet. We compare the proposed algorithm with the prefix binary tree on the binary tree structure (PBOP) [5]. We only choose PBOB for comparisons because other schemes also proposed by the authors in [7] do not perform better than PBOB. The performance experiments are implemented in C language on a Linux Redhat platform with a 2.4G Pentium IV processor containing 8KB L1, 256KB L2 caches and 768MB main memory. GNU gcc-3.2.2 compiler with optimization level –O4 is used.

Table 2 (a) shows the amount of memory used by each of the tested schemes. We can see that the proposed scheme uses about 15% less memory than the PBOB structure. This result can be attributed to that the node structure of our scheme is much simpler than that of PBOB. Besides, each node of the PBOB structure is associated a prefix set, and less than 1% of these prefix sets are empty. For every PBOB nodes that associate the non-empty prefix sets, it needs additional memory to store these non-empty prefix sets (each non-empty prefix set is constructed by an array structure with six entries). To measure the lookup times, we first use an array A to store the address parts of all prefixes in a routing table and then randomize them to obtain the input query address sequence. The time required to determine all the LPMs is measured and averaged over the number of addresses in A. The experiment is repeated 100 times, and the mean of these average times is computed. These mean times are reported in Table 2 (b). Although the worst case search time may be worse than that in PBOB because all the balanced binary trees must be searched, the average time is better than PBOB. This is because most of the search result can be determined in the level-1 tree. For the average update (insert/delete) time, we start by randomly selecting 5% of the prefixes from the routing tables. The remaining prefixes are used to build the desired data structures (PBOB and the proposed balanced binary search trees). After the desired data structure is constructed, the 5% selected prefixes are inserted into the structure one by one. Once the selected prefixes are all already inserted, we proceed to remove them from the constructed structure one by one. The total elapsed insertion and deletion times are averaged to get the average insertion and deletion times. This experiment is also repeated 100 times and the mean of the average times is reported in Table 2 (c) and (d). The deletion times for PBOB are obtained by the implementation with the optimized version of the deletion algorithm proposed in [6]. In other words, the empty nodes in PBOB are not removed if they have two children nodes. However, in the proposed scheme, we implement the complete deletion procedure such that as long as a prefix is deleted, the corresponding node in one of the balanced trees is removed and the required rotations are also performed. Even with this implementation difference, the deletion time of the proposed scheme still performs better than PBOB.

5. Conclusions

We have developed a dynamic routing table data structure based on the prefix enclosure relationship structure. For currently available backbone routing tables, at most six independent balanced binary search trees are needed. Since the first two trees

account for 97%-99% prefixes in the routing table, the average performance of the lookup, insertion, and deletion are very well. Since the number of the balanced tree is constant, the search, insertion, and deletion operations can be finished in O(log N) time, where N is the number of prefixes. Our experiment results showed that the proposed scheme performs better than PBOB, the best dynamic routing table algorithm, in terms of lookup, insertion, deletion, and memory requirement.

Table 2: Performance statistics.

(a) Memory requirements (KB)

AS6447 AS6447 AS6447

schemes

(79,560) (124,824) (163,574)

3,101 PBOB 1,525

2,374

Proposed scheme 1,330 2,087 2,734

(b) Average search time (microseconds)

AS6447 AS6447 AS6447

schemes

(79,560) (124,824) (163,574)

1.57

PBOB 1.02

1.37

Proposed scheme 0.65 0.79 0.88

(c) Average insertion time (microseconds)

AS6447 AS6447 AS6447

schemes

(79,560) (124,824) (163,574)

0.89

1.01

PBOB 0.90

Proposed scheme 0.71 0.75 0.76

(d) Average deletion time (microseconds)

AS6447 AS6447 AS6447

schemes

(79,560) (124,824) (163,574)

0.64

0.57

PBOB 0.57

Proposed scheme 0.47 0.48 0.49

References

[1]BGP Routing Table Analysis Reports, https://www.doczj.com/doc/fb2002447.html,/.

[2] A. Brodnik, S. Carlsson, M. Degermark, S. Pink, "Small Forwarding Tables for

Fast Routing Lookups," ACM SIGCOMM, pp. 3-14, Sept. 1997.

[3]N. F. Huang, S. M. Zhao, J. Y. Pan, and C. A. Su, "A Fast IP Routing Lookup

Scheme for Gigabit Switching Routers," in Proc. INFOCOM, pp. 1429-1436, Mar. 1999.

[4]K. Kim, S Sahni, "An O(logn) Dynamic Router-Table Design," IEEE

Transactions on Computers, pp. 351-363, Mar. 2004.

[5] B. Lampson, V. Srinivasan and G. Varghese, "IP Lookups Using Multiway and

Multicolumn Search," IEEE/ACM Transactions on Networking, V ol. 3, No. 3, pp. 324-334, Jun.1999.

[6]H. Lu, S. Sahni, "Enhanced Interval Tree for Dynamic IP Router-Tables,"

IEEE Transactions on Computers, pp. 1615-1628, Dec. 2004.

[7]X. Meng, Z. Xu, B. Zhang, G.. Huston, S. Lu, L. Zhang, "IPv4 Address

Allocation and the BGP Routing Table Evolution," ACM SIGCOMM, pp.

71-80, Jan. 2005.

[8]S. Nilsson and G. Karlsson "IP-Address Lookup Using LC-trie," IEEE Journal

on selected Areas in Communications, 17(6):1083-1092, June 1999.

[9]K. Sklower, "A Tree-based Packet Routing Table for Berkeley Unix," Proc.

Winter Usenix Conf, pp. 93-99, 1991.

[10]M. A. Ruiz-Sanchez, Ernst W. Biersack, and Walid Dabbous, "Survey and

taxonomy of IP address lookup algorithms," IEEE Network Magazine, 15(2):8--23, March/April 2001.

[11]M. Waldvogel, G. Varghese, J. Turner and B. Plattner, "Scalable High-Speed IP

Routing Lookups," ACM SIGCOMM, pp. 25-36, Sept. 1997.

[12]P. Warkhede, S. Suri, G.. Varghese, "Multiway Range Trees: Scalable IP

Lookup with Fast Updates," The International Journal of Computer and Telecommunications Networking, pp. 289-303, Feb. 2004.

门禁系统使用说明书

安装、使用产品前,请阅读安装使用说明书。 请妥善保管好本手册,以便日后能随时查阅。 GST-DJ6000系列可视对讲系统 液晶室外主机 安装使用说明书 目录 一、概述 (1) 二、特点 (2) 三、技术特性 (3) 四、结构特征与工作原理 (3) 五、安装与调试 (5) 六、使用及操作 (10) 七、故障分析与排除 (16) 海湾安全技术有限公司

一概述 GST-DJ6000可视对讲系统是海湾公司开发的集对讲、监视、锁控、呼救、报警等功能于一体的新一代可视对讲产品。产品造型美观,系统配置灵活,是一套技术先进、功能齐全的可视对讲系统。 GST-DJ6100系列液晶室外主机是一置于单元门口的可视对讲设备。本系列产品具有呼叫住户、呼叫管理中心、密码开单元门、刷卡开门和刷卡巡更等功能,并支持胁迫报警。当同一单元具有多个入口时,使用室外主机可以实现多出入口可视对讲模式。 GST-DJ6100系列液晶室外主机分两类(以下简称室外主机),十二种型号产品: 1.1黑白可视室外主机 a)GST-DJ6116可视室外主机(黑白); b)GST-DJ6118可视室外主机(黑白); c)GST-DJ6116I IC卡可视室外主机(黑白); d)GST-DJ6118I IC卡可视室外主机(黑白); e)GST-DJ6116I(MIFARE)IC卡可视室外主机(黑白); f)GST-DJ6118I(MIFARE)IC卡可视室外主机(黑白)。 1.2彩色可视液晶室外主机 g)GST-DJ6116C可视室外主机(彩色); h)GST-DJ6118C可视室外主机(彩色); i)GST-DJ6116CI IC卡可视室外主机(彩色); j)GST-DJ6118CI IC卡可视室外主机(彩色); k)GST-DJ6116CI(MIFARE)IC卡可视室外主机(彩色); GST-DJ6118CI(MIFARE)IC卡可视室外主机(彩色)。 二特点 2.1 4*4数码式按键,可以实现在1~8999间根据需求选择任意合适的数字来 对室内分机进行地址编码。 2.2每个室外主机通过层间分配器可以挂接最多2500台室内分机。 2.3支持两种密码(住户密码、公用密码)开锁,便于用户使用和管理。 2.4每户可以设置一个住户开门密码。 2.5采用128×64大屏幕液晶屏显示,可显示汉字操作提示。 2.6支持胁迫报警,住户在开门时输入胁迫密码可以产生胁迫报警。 2.7具有防拆报警功能。 2.8支持单元多门系统,每个单元可支持1~9个室外主机。 2.9密码保护功能。当使用者使用密码开门,三次尝试不对时,呼叫管理中 心。 2.10在线设置室外主机和室内分机地址,方便工程调试。 2.11室外主机内置红外线摄像头及红外补光装置,对外界光照要求低。彩色 室外主机需增加可见光照明才能得到好的夜间补偿。 2.12带IC卡室外主机支持住户卡、巡更卡、管理员卡的分类管理,可执行 刷卡开门或刷卡巡更的操作,最多可以管理900张卡片。卡片可以在本机进行注册或删除,也可以通过上位计算机进行主责或删除。

前台新进员工带教手册(V11)

前台新进员工带教手册 目录 一、海友酒店介绍 1.1品牌故事 1.2产品特征 1.3目标客户群 二、海友酒店前台交接班制度 2.1 交接班准备 2.2 交接事项 2.3 填写交接班本 2.4 接班事项 2.5 交接班签名 三、海友酒店前台员工带教计划 3.1 带教目的 3.2 带教内容 一、海友酒店介绍: 1.1品牌故事 海友酒店是华住酒店集团(原汉庭酒店集团)旗下的风格经济型酒店连锁品牌,致力于为有预算要求 的客人提供“欢乐、超值”的住宿产品。 我们全情投入,与顾客真诚沟通,分享快乐,为客人提供愉快、舒适的住宿体验。一切从我们的“HI”开始。。。。。。 2005年初,华住在中国正式创立,同年8月,第1家门店开业,2006年底,旗下的汉庭酒店第34 家开业。2007年7月,华住以股权融资8500万美元创下中国服务行业首轮融资的新纪录,2007年底,汉庭酒店第74家开业。2008年初,汉庭在全国签约门店数达到180家,完成了全国主要城市的布局,并重 点在长三角、环渤海湾、珠三角和中西部发达城市形成了密布的酒店网络,成为国内成长最快的连锁酒店品牌之一。2008年4月,汉庭已开业酒店超过100家,出租率、经营业绩各项指标均在业内处于领先地位。 2008年2月,华住酒店集团正式成立,是国内第一家多品牌的酒店集团。华住致力于实现“中国服务”的理想,即打造世界级的中国服务品牌。华住的愿景是“成为世界住宿业领先品牌集团”,为此,我们将不断追求精细化的管理,实施标准化的体系和流程,更全面、更迅速地推进集团化发展。华住酒店集团旗下目前拥有禧玥酒店、星程酒店、汉庭酒店、全季酒店、海友酒店五个系列品牌,我们将坚持时尚现代、便捷舒适、高性价比的优势特点,塑造中国酒店的典范。

F6门禁管理系统用户手册

F6门禁管理系统用户手册 目录 1.系统软件 (2) 2.服务器连接 (2) 3.系统管理 (3) 3.1系统登录 (3) 3.2修改密码 (3) 4.联机通讯 (4) 4.1读取记录 (4) 4.2自动下载数据 (5) 4.3手动下载数据 (5) 4.4实时通讯 (6) 4.5主控设置 (6) 5.辅助管理 (8) 5.1服务器设置 (8) 5.2系统功能设置 (9) 5.3读写器设置 (10) 5.4电子地图 (13) 6.查询报表 (14) 6.1开锁查询 (14) 7.帮助 (18) 7.1帮助 (18)

1.系统软件 图1 门禁管理软件主界面 F6版门禁管理系统的软件界面如上图,顶端菜单栏包括“系统管理”、“联机通讯”、“辅助管理”、“查询报表”和“帮助”菜单;左侧快捷按钮包括“系统管理”、“联机通讯”、“辅助管理”、“查询报表”、“状态”等主功能项,每个主功能项包含几个子功能,在主界面上可以不依靠主菜单,就可在主界面中找到每个功能的快捷按钮。以下按照菜单栏的顺序进行介绍。 2.服务器连接 如图2点击设置则进入远程服务器设置,此处的远程服务器IP地址不是指数据库服务器,而是指中间层Fujica Server服务管理器的IP地址。 图2 服务连接

图2 远程服务器设置 3.系统管理 3.1系统登录 系统默认的操作员卡号为“0001”,密码为“admin”,上班人员输入管理卡号和密码后可以进入系统,进行授权给他的一切操作。 图3 系统登录 3.2修改密码 修改密码是指操作员登录成功后,可以修改自己登录的密码。先输入操作员的旧密码,再输入新密码并确认,则密码修改成功。

智能门禁管理系统说明书.doc

ID一体式/嵌入式门禁管理系统 使用说明书

1 软件使用说明 (1)配置要求 在安装软件之前,请先了解您所使用的管理电脑的配置情况。本软件要求安装在(基本配置): Windows 2000,windows xp操作系统; 奔腾II600或更高的处理器(CPU); 10GB以上硬盘; 128MB或更大的内存; 支持分辨率800*600或更高的显示器。 (2)安装说明 在光盘中运行“智能一卡通管理系统”安装程序(ID版),按照安装提示依次操作即可。 安装数据库以后,有两种创建数据库的方式,手动创建和自动创建。手动创建:在数据库SQL Server2000的数据库企业管理器中,建立一个database(数据库)。进入查询分析器/Query Analyzer 运行智能一卡通管理系统的脚本文件,形成门禁数据库表;自动创建:在安装智能一卡通管理软件中自动创建默认门禁数据库,默然数据名:znykt。 上述安装完后,在安装目录下,在first.dsn 文件中设置其参数,计算机server的名字(无服务器时即本机名)和数据库database的名字。 在桌面运行智能一卡通管理系统运行文件,选择卡号888888,密码为123456即可进入系统。 2 人事管理子系统 部门资料设置 首先运行‘智能一卡通管理系统’软件后,进入软件主界面,如下图所示:

然后点击进入“人事管理子系统”,如图所示: 选择<人事管理>菜单下的<部门管理>或点击工具栏内的‘部门管理’按钮,则会出现如下所示界面: 在<部门管理>中可以完成单位内部各个部门及其下属部门的设置。如果公司要成立新的部门,先用鼠标左键单击最上面的部门名,然后按鼠标右键弹出一菜单,在菜单中选择“增加部门”,则光标停留在窗口右边的“部门编号”输入框中,在此输入由用户自己定义的部门编号后,再在“部门名称”输入框中输入部门名称,最后按 <保存>按钮,此时发现窗口左边的结构图中多了一个新增的部门。如果要给部门设置其下属部门,则首选用鼠标左键选中该部门,再按鼠标右键弹出一菜单,在菜单中选择“增加”,最后输入、保存。同时也可以对选中的部门或下属部门进行“修改”或“删除”。特别要注意的是,如果是“删除”,则被选中的部门及其下属部门将被全部删除,所以要特别谨慎。

博克门禁系统使用说明书

《门禁系统使用说明书》

陕西********科技有限公司 单位地址:**************************** 联系电话:**************************** 目录 ( 1.1)软件系统---------------------------------------------------------------------------------------1-135 第一章软件基本操作...................................................................................................................... - 5 - 2.1进入操作软件 (5) 2.4人事管理 (7) 2.4.1 企业信息.................................................................................................................................................................. - 7 - 2.4.2添加/编辑部门信息 ................................................................................................................................................ - 9 - 2.4.2.1添加部门 ............................................................................................................................................................... - 9 - 2.4.2.2修改部门 ............................................................................................................................................................ - 10 - 2.4.2.3 删除部门 ........................................................................................................................................................... - 11 -

新员工带教流程

新员工带教流程 第一天: 熟悉公司的作息时间,了解公司基本状况,基本服务礼仪与动作规范,学习做迎宾。 1、上班时间:10:00---19:30 12:00----21:00 (转正前) 10:00--16:00 14:30---21:00(转正后) 备注:时间根据季节调整。 2、管理手册:P1、江明商贸简介(了解即可,店长须以解说的方式进行); 3、服务礼仪:1)仪容仪表标准; 2)服务动作规范(站姿、蹲姿、距离、手势、角度); 3)学习做迎宾(声音、表情、语调、迎宾位置); 4)电话礼仪; 第二天: 了解公司的考勤制度,产品的风格分类及陈列 1、相关制度的了解:《考勤制度及请假报批程序》《离职程序》; 2、产品风格分类(①以鞋来区分:男鞋、女鞋、童鞋②以季节来区分:春秋单鞋、夏季凉鞋、冬靴③以鞋头区分:尖头、圆头、方头④以鞋跟来区分:平跟3CM以下、中跟3.1CM--5CM、高跟5.1CM---8CM、特高跟8.1CM 以上⑤以鞋帮来区分:凉(拖)鞋、中空鞋、浅口鞋、满帮(低腰)鞋、短靴(筒高14CM以下)、中靴(筒高15--22CM)、长靴(筒高23--36CM);(以店铺现有货品实物讲解方式进行带教) 3、了解什么是陈列,为什么做陈列、陈列标准及陈列原则。 第三天: 掌握《会员卡》的办理及使用规范,相关票据的填写及操作流程,鞋类产品从哪六个方面进行描述。 1、“会员卡”的申办标准及使用细则; 2、相关票据:《销售单、销售退货单》《调拨单》《会员单》正确填写; 3、鞋类产品从:楦型、皮料、底材、高度、风格、线条六方面描述(以实物操作讲解带教为标准); 4、服务1--2步:细节重点的掌握及实操应用。 第四天: 了解鞋类基本皮料、材质的特性及打理保养方法,所属品牌货号含义,FABE\法则应用,服务三、 四步,轮流做迎宾。 1、皮料特征及打理方法、皮料的分类(牛、羊、猪、打蜡、漆皮、磨砂皮);(以店铺现有货品实物讲解方式进行带教) 2、了解所属品牌货号的含义; 3、服务技巧之FABE、含义理解及应用; 4、服务三、四步的细节重点的掌握及实操应用。 第五天: 学习掌握公司销售技巧及服务规范流程和语言表达标准、掌握做报表及相关单据技能,初步了解库存及货品摆放位置,服务五、六步、协助做销售。 1、销售技巧:USP/AIDA的含义及实操应用(以场景模拟带教实操为主) AIDA A:注意(Attention) 1)商品陈列 2)导购员的仪容、仪表 3)精神奕奕热忱的招呼(三声) 4)卖场气氛 I:兴趣(Interest) 1)接近顾客了解顾客购物动机 2)让顾客触摸商品 3)有效介绍货品的特性及卖点 4)为顾客做参谋 5)邀请试穿 D:欲望(Desire) 1)介绍FAB及USB 2)强调物超所值不可代替 3)化解顾客疑虑及异议 A:行动(Action) 1)把握时机完成交易 2)介绍打理知识 3)介绍其他配成产品 4)付款过程快速 USP(Unique selling piont)独特销售点: 质料、设计款式、手工、处理方法、色彩、价钱 2、开放式与封闭式的语言技巧:产品推荐:O O C 促成销售: C O C 3、初步了解库存及货品的摆放位置、辅助老员工做销售 4、掌握报表的正确填写、各项单据的电脑操作

门禁系统使用说明书

-- - XX职业技术学院信息工程学院 门禁管理系统 操作说明书

制作人:X珍海 日期:2014年3月25日 目录 (请打开【帮助H】下的【使用说明书】,这样方便您了解本系统) 第1章软件的基本操作3 1.1 登录和进入操作软件3 1.2 设备参数设置4 1.3 部门和注册卡用户操作4 1.3.1 设置部门4 1.3.2 自动添加注册卡功能(自动发卡)5 1.4 基本操作7 1.4.1 权限管理8 1.4.2 校准系统时间11 1.5 常用工具12 1.5.1 修改登陆用户名和密码12 第2章考勤管理功能模块13 2.1 正常班考勤设置13 2.1.1 设置考勤基本规则13 2.1.2 设置节假日和周休日14 2.1.3 请假出差的设置15 2.2 考勤统计和生成报表17 2.2.1 生成考勤详细报表17 2.2.2 启用远程开门错误!未定义书签。

第1章软件的基本操作 1.1登录和进入操作软件 1.点击【开始】>【程序】>【专业智能门禁管理系统】>【专业智能门禁管理系统】或双击桌面钥匙图标的快捷方式,进入登录界面。 2.输入缺省的用户名:abc 与密码:123(注意:用户名用小写)。该用户名和密码可在软件里更改。 3.登录后显示主操作界面

入门指南。如果您没有经验,您可以在该向导的指引下完成基本的操作和设置。我们建议您熟悉后, 关闭操作入门指南,仔细阅读说明书,熟悉和掌握软件的操作。 “关闭入门指南”后,操作界面如下。 1.2设备参数设置 1.3部门和注册卡用户操作 1.3.1设置部门 点击【设置】>【部门】,进入部门界面。 点击【添加最高级部门】。

前台新进员工带教手册

一、海友酒店介绍 1.1 品牌故事 1.2 产品特征 1.3目标客户群 二、海友酒店前台交接班制度 交接班准备 交接事项 填写交接班本 接班事项 交接班签名 海友酒店前台员工带教计划带教目的 带教内容 海友酒店介绍:前台新进员工带教手册 目录

1.1 品牌故事 海友酒店是华住酒店集团(原汉庭酒店集团)旗下的风格经济型酒店连锁品牌,致力于为有预算要求的客人提供“欢乐、超值”的住宿产品。 我们全情投入,与顾客真诚沟通,分享快乐,为客人提供愉快、舒适的住宿体验。一切从我们的“HI”开始。。。。。。 2005 年初,华住在中国正式创立,同年8 月,第1 家门店开业,2006 年底,旗下的汉庭酒店第34 家开业。2007 年7 月,华住以股权融资8500 万美元创下中国服务行业首轮融资的新纪录,2007 年底,汉庭酒店第74 家开业。2008 年初,汉庭在全国签约门店数达到180 家,完成了全国主要城市的布局,并重点在长三角、环渤海湾、珠三角和中西部发达城市形成了密布的酒店网络,成为国内成长最快的连锁酒店品牌之一。2008 年4 月,汉庭已 开业酒店超过100 家,出租率、经营业绩各项指标均在业内处于领先地位。 2008 年2 月,华住酒店集团正式成立,是国内第一家多品牌的酒店集团。华住致力于实现“中国服务”的理想,即打造世界级的中国服务品牌。华住的愿景是“成为世界住宿业领先品牌集团”,为此,我们将不断追求精细化的管理,实施标准化的体系和流程,更全面、更迅速地推进集团化发展。华住酒店集团旗下目前拥有禧玥酒店、 星程酒店、汉庭酒店、全季酒店、海友酒店五个系列品牌,我们将坚持时尚现代、便捷舒适、高性价比的优势特点,塑造中国酒店的典范。 1.2 产品特征 装饰风格简约时尚 公共区域提供免费网吧 全酒店无线覆盖 独立淋浴、写字桌、电视机 提供大毛巾 自助理念 1.3 目标客户群 有预算要求的商务客人、家庭型散客、青年群体、长住客、背包客二、海友酒店前台交接班制度:交班前准备整理前台物品; 检查必备品和表格;

门禁系统管理平台-详细设计说明书

门禁系统管理平台详细设计报告 2015年09月20日

目录 一、基本信息 .................................................................................................................. 错误!未定义书签。 二、市场分析 (4) 1.客户需求分析 (4) (1)国际国内市场需求量预测及客户咨询类似产品情况..... 错误!未定义书签。 (2)客户对该产品的功能、安全、使用环境要求等............. 错误!未定义书签。 2.市场现状分析 (4) 三、详细设计 (4) 1. 模块描述 (4) 2. 功能描述 (4) 3. 信息传输过程 (6) 4. 标准符合性分析 (6) 5. 验证(试制/试验/检测)确认方法、手段的分析 (8) 四、资源论证 (8) 1.人力资源需求分析 (8) 2.开发设备资源需求分析 (9) 3.项目开发成本预算 (9) 五、研发时间安排 (9) 六、项目风险评估 (10) 1.技术方面 (10) 2.人员方面 (10) 3.其它资源 (10) 七、评审结论 (11) 八、公司意见 (11)

一、市场分析 1.客户需求分析 1.2014年7月份由三大运营商出资成立了中国通信设施服务股份有限公司,同年9月份 变更名称为中国铁塔股份有限公司。铁塔公司成立后,2015年12月下旬,2000多亿存量铁塔资产基本完成交接。而从2015年1月1日起,三大运营商停止新建铁塔基站,交由中国铁塔进行建设。据统计,2015年1-11月,中国铁塔累计承接三家电信运营企业塔类建设需求53.2万座,已交付41.8万座。针对如此庞大的存量基站及新建基站。 铁塔公司总部急需对基站人员进出做到统一管理,有效管控。提高效率。因此所产生的市场需求量是很大的。 2.随着互联网及物联网技术的快速发展,原有传统门禁管理系统、单一功能的管理软件已 经无法管理众多不同品牌、不同通讯方式、不同厂家的IC/ID读卡设备,因此客户需要一种开放式、分布式的云管理平台,来管理整个基站门禁系统中的所有设备 2.市场现状分析 ●同行业中,各厂家的产品采用传统的门禁方案,既读卡器和控制器及电磁锁或电插锁对 现场的基站门进行管理。造价昂贵,安装复杂。。 ●目前大部分厂家的管理平台架构单一,系统兼容性差,各家的门禁管理平台只能兼容自 家的控制器。开放性不够。 ●目前很多厂商的平台都是针对某一个硬件厂商的设备来运行的,当项目中有多家设备时 平台的控制力明显不足 二、详细设计 1. 模块描述 铁塔基站门禁系统管理平台系统主要包括三部分:BS/CS客户端、云服务器和手机APP。 其中客户端的主要功能包括: 支持对多家基站锁具设备的识别、获取、登录 支持对不同用户进行权限划分。 支持对锁具根据区域进行分组。 支持多家基站锁具设备的设备配置 支持多家设备通过手机APP开锁、获取状态、日志查询。 支持多家设备的设备时间校准 支持设备更新,当设备更新时,可以方便的只更新涉及到的文件,而不需要重装整个系统 支持电子地图

智能门禁管理系统说明书

IC一体式/嵌入式门禁管理系统 使用说明书

目录 1.系统简介 (3) 2.功能特点 (3) 3、主要技术参数 (4) 4、系统组成 (4) 5、设备连接 (5) 6、门禁管理系统软件 (6) 6.1 软件的安装 (6) 6.2 人事管理子系统 (7) 6.3 一卡通管理系统 (9) 6.4 门禁管理子系统 (12) 7. 调试操作流程 (28) 8、注意事项 (28)

1.系统简介 在高科技发展的今天,以铁锁和钥匙为代表的传统房门管理方式已经不能满足要求,而集信息管理、计算机控制、Mifare 1 IC智能(射频)卡技术于一体的智能门禁管理系统引领我们走进新的科技生活。 Mifare 1 IC智能(射频)卡上具有先进的数据通信加密并双向验证密码系统,卡片制造时具有唯一的卡片系列号,保证每张卡片都不相同。每个扇区可有多种密码管理方式。卡片上的数据读写可超过10万次以上;数据保存期可达10年以上,且卡片抗静电保护能力达2KV以上。具有良好的安全性,保密性,耐用性。 IC卡嵌入式门禁管理系统以IC卡作为信息载体,利用控制系统对IC卡中的信息作出判断,并给电磁门锁发送控制信号以控制房门的开启。同时将读卡时间和所使用的IC卡的卡号等信息记录、存储在相应的数据库中,方便管理人员随时查询进出记录,为房门的安全管理工作提供了强有力的保证。 IC卡嵌入式门禁管理系统在发行IC卡的过程中对不同人员的进出权限进行限制,在使用卡开门时门禁控制机记录读卡信息,在管理计算机中具有查询、统计和输出报表功能,既方便授权人员的自由出入和管理,又杜绝了外来人员的随意进出,提高了安全防范能力。 IC卡嵌入式门禁管理系统,在线监控IC卡开门信息、门状态,给客户以直观的门锁管理信息。 IC卡嵌入式门禁(简称门禁读卡器,门禁控制机,控制器)是目前同行业产品中体积较小的门禁,可以嵌入到市场上几乎所有的楼宇门禁控制器中,解决了因为楼宇门禁控制器内部空间小所带来的麻烦,是楼宇门禁控制器的最佳配套产品;它绝不仅仅是简单的门锁工具,而是一种快捷方便、安全可靠、一劳永逸的多功能、高效率、高档次的管理系统。它能够让你实实在在享受高科技带来的诸多实惠和方便。 2.功能特点 2.1.IC卡嵌入式门禁具有的功能: 2.1.1使用MIFARE 1 IC卡代替钥匙,开门快捷,安全方便。 2.1.2经过授权,一张IC卡可以开启多个门(255个以内)。 2.1.3可以随时更改、取消有关人员的开门权限。 2.1.4读卡过程多重确认,密钥算法,IC卡不可复制,安全可靠。 2.1.5具有512条黑名单。

门禁管理系统使用说明书

门禁管理系统使用说明书

乌石化汽车定量装车系统 门禁管理系统使用说明书 河北珠峰仪器仪表设备有限公司 2013.08.03

目录 一、系统组成 (5) 二、道闸 (5) 1.主要特点 (5) 2. 设备组成 (6) 3. 基本工作原理 (7) 4. 设备使用说明 (7) 三、车辆检测器 (8) 1.车辆检测器的安装 8 2.主要技术参数 8 3.车辆检测器的接线图 8 4.车辆检测器灵敏度设置 9 四、门禁控制器 (9) 五、读卡器 (10) 六、车牌识别 (11) 七、摄像机 (12) 八、门禁控制管理软件 (13) 九、常见问题及解决方法 (14)

一、系统组成 门禁管理系统由行人出入口读卡器、行人大门电磁锁、车辆出入口道闸、摄像机、白光灯、车牌识别仪、控制主机、数据存储服务器等组成。 门禁控制系统组成 二、道闸 车辆出入口道闸采用深圳捷顺生成的JSDZ0203数字式道闸,该道闸采用先进的直流伺服技术和全电路无触点控制技术,使整机运行更加平稳、可靠。而且采用了数字化电路自学习检测功能,有效地杜绝砸车现象,使系统运行更安全可靠。并配备了标准的外接电气接口,可配置车辆检测器以及上位机,实现系统的自动控制。可广泛适用于道路管理、道路收费及停车场管理等系统中。1.主要特点 1)外形美观大方,结构轻巧;部件标准化,可方便更换;箱体铝合金制作,防 水防锈。 2)集光、电、机械控制于一体,操作灵活、方便,使用安全、可靠。

3)系统具有极限位置自锁功能或人为抬杆报警功能(可根据要求设定)。 4)采用先进的直流伺服控制技术,确保系统动作更加准确、平稳。 5)全电路无触点控制,确保系统运行更加安全、可靠。 6)采用PWM调速实现了无极变速,可根据现场需要在速度段内任意调整。 7)按钮滚动菜单设置方式,方便快捷设置闸机运行参数,可根据现场需要进行 设置。 8)采用数字化电路的自学习功能,采集闸杆运行数据并进行计算来判断闸杆是 否碰到障碍物,若检测碰到障碍物,闸杆则会立即自动升起。 9)强、弱电智能控制系统,除具有一般电气控制功能外,既可使用三联按钮、 遥控装置进行手动控制,也可通过车辆检测器进行自动控制,而且系统对外配置标准485电气接口,可通过电脑对其进行远程控制与管理。 10)手动开闸记忆功能:在系统自动运行中,非正常人为开闸数据将被系统自动 记录下来备查询,有效防止人为作弊。 11)开闸次数记忆功能:在系统自动运行中,道闸将会记忆上位机发出的开闸指 令次数,闸杆会保持开状态直到车辆检测器感应车次与开闸指令次数等同时才进行关闸动作。 12)手摇自动升杆功能:在意外断电情况下可用手摇摇柄轻轻摇动使关到位的闸 杆偏离水平方向约30度,闸杆则会自行升起。 13)温度控制功能:闸机可自动检测工作环境温度,并启动温控装置进行温度调 整,保证设备在高低温环境下正常工作。 14)各运动部件均已调整到最佳运动和平衡状态,故本机性能稳定,运行平稳, 噪声小,使用寿命长。 2. 设备组成 JSDZ0203道闸主要由主机、闸杆插头、闸杆等组成,而主机则由机箱、机芯和电控系统等组成 ,见下图。

门禁系统使用说明书1

门禁控制系统 使 用 说 明 书 公司名称: 联系人: 联系电话:

目录 一、系统概况 ..................................................... 错误!未定义书签。 二、系统组成 ..................................................... 错误!未定义书签。 三、系统使用 ..................................................... 错误!未定义书签。 1、IC感应卡 ................................................. 错误!未定义书签。 2、读卡器 ...................................................... 错误!未定义书签。 3、进出门按钮 .............................................. 错误!未定义书签。 4、机箱电源 .................................................. 错误!未定义书签。 5、系统控制器 .............................................. 错误!未定义书签。 6、电脑软件 .................................................. 错误!未定义书签。 6.1 进入和登陆操作软件 .......................... 错误!未定义书签。 6.2 添加IC感应卡的用户 ...................... 错误!未定义书签。 6.3 设置I C卡进出权限 ......................... 错误!未定义书签。 6.4 怎样查询记录 ...................................... 错误!未定义书签。 7、485/232信号转换器 ................................ 错误!未定义书签。 8、电锁........................................................... 错误!未定义书签。 四、简单的维修维护............................................................................. 错误!未定义书签。

门禁系统操作手册

欢迎阅读 I 第1章系统简介 1.1系统功能简介 安全管理在近些年的现代企业管理中越来越受到管理者的关注。本系统实现门禁系统管理统一化、流程化, 并帮助客户实现运营安全。 ? 系统特点 .强大的数据处理能力,能管理30000个人员的门禁数据,能连接100台设备。 .形象而合理的操作流程融合了多年的门禁经验。 .自动化的用户名单管理,使得管理更科学、高效。 .建立在多级管理角色上的权限管理,能保证用户数据的保密性。 服务器硬件配置要求 :主频2.0G 以上。 内存:1G 及以上。 硬盘:可用空间10G 及以上,推荐使用NTFS 的硬盘分区作为系统安装目录(NTFS 硬盘分区能提供更好的性能和更高的安全性)。 系统运行环境 可支持的操作系统:WindowsXP/Windows2003/WindowsVista/Windows7 可支持的数据库:MSSQLServer2005/MicrosoftAccess 系统功能模块介绍 本系统主要分为四大功能模块: 人事:主要包括两部分,一是部门管理设置,即设置公司的主要架构;二是人员管理设置,为系统录入人员,分配部门,然后进行人员维护管理。 设备:设置连接设备的通信参数,通信参数正确才能够与设备正常通信,包括系统中的设置和设备中的设置。 通信成功后就能查看到已连接设备的信息并能对设备进行远程监控、上传、下载等操作。 ? 备注:指静脉功能在系统的“设备”和“人员”界面显示。 门禁:基于C/S 框架的管理系统,能够实现普通门禁功能,通过计算机对网络门禁控制器进行管理,实现 对人员进出的统一管理。门禁系统是对已经登记用户的开门时间及权限进行设置;即在某个时间段内,在某些门 上,允许某些用户可以验证开锁。 1

门禁系统使用说明

门禁系统使用说明 一、硬件设备稳定运行的先决条件 保证系统各组成部分----前段读卡器、磁力锁、门禁控制器有稳定的UPS电源支持,各个相关门自然状态开关闭合良好。 二、门禁管理系统的操作指南 2.1 登录和进入操作软件 点击开始\程序\iCCard\一卡通[门禁考勤]V6.5,或者双击桌面的快捷方式 进入登录界面。 输入缺省的用户名:admin密码:888888 (注意:用户名用小写)。该用户名和密码可在软件里更改。具体操作请参考相关内容。

3登录后显示主操作界面 2.2 怎样更改控制方式和设置开门延时时间 在【总控台】界面中,鼠标右键单击某个门会弹出菜单。可以设置开门延时和控制方式。所谓开门延时时间,是指门打开多长时间后会自动关闭,缺省是 3秒,可设置为 1-6000秒之间的任一时间。 2.3.1 设置部门和班组名称

单击设置\部门信息进入以下界面 单击 [新增] 可添加部门,可设置所属公司、部门级别、上级部门、部门描述。 2.3.2 添加注册卡用户 单击门禁\持卡人进入以下界面

单击然后在文本输入栏中填写您要添加的相应 姓名选定卡号(在ID感应卡表面一般会印刷两组号码, 0013951989 212 58357 前面10位数为内置出厂号不用管他,后面 212 58357 中间的空格不要,这8位数就是真正的卡号。如果卡上没有印刷卡号, 请用实时监控功能来获取卡号)。选择相应的部门和班组名称。除卡 号外所有的信息都可以修改。如果卡遗失,请到(工具――挂失卡)菜单中挂失相应的卡片。一般的软件挂失卡后会用新卡号全部修改以 前的记录设置,我们的软件会进行科学的标注,以前的记录继续可以 保留。 编号可以自动生成无需修改。姓名和卡号是必填项目,工号可以输入 字母和数字的组合,可填可不填。如果该持卡人不需要考勤,请将 的勾去掉。但是如果需要考勤,此处一定要打勾。 单击该按钮后,就已经将该用户加入系统中。

门禁管理系统使用说明书

门禁管理系统使用 说明书

乌石化汽车定量装车系统 门禁管理系统使用说明书 河北珠峰仪器仪表设备有限公司 .08.03

目录 一、系统组成 .............................................................. 错误!未定义书签。 二、道闸 ...................................................................... 错误!未定义书签。 1.主要特点 ....................................................... 错误!未定义书签。 2. 设备组成 ......................................................... 错误!未定义书签。 3. 基本工作原理.................................................. 错误!未定义书签。 4. 设备使用说明.................................................. 错误!未定义书签。 三、车辆检测器 .......................................................... 错误!未定义书签。 1. 车辆检测器的安装......................................... 错误!未定义书签。 2. 主要技术参数................................................. 错误!未定义书签。 3. 车辆检测器的接线图 ..................................... 错误!未定义书签。 4. 车辆检测器灵敏度设置 ................................. 错误!未定义书签。 四、门禁控制器 .......................................................... 错误!未定义书签。 五、读卡器 .................................................................. 错误!未定义书签。 六、车牌识别 .............................................................. 错误!未定义书签。 七、摄像机 .................................................................. 错误!未定义书签。 八、门禁控制管理软件............................................... 错误!未定义书签。 九、常见问题及解决方法........................................... 错误!未定义书签。

新员工带教方案V1.0

新员工带教方案 1、目的 (1)使新入职的员工尽快熟悉办公环境和公司员工,提高新员工对公司的满意度和认同度。(2)使新入职的员工初步了解工作内容和工作方式,尽快熟悉工作流程,更好的适应工作要求。 (3)评估新员工工作能力和工作态度,及时发现并解决工作中出现的问题。 2、方案周期 新员工带教方案分为两个阶段,总共六个月。第一个阶段:新入职到试用期结束的3个月;第二个阶段:新员工转正之后的三个月。 2.1第一阶段 第一个阶段主要是新员工的入职培训,使员工尽快适应工作环境和工作内容。具体实施如下: 2.1.1企业文化培训 新员工入职一周内,对新员工进行企业文化的带教,这个阶段主要由人力部门进行负责。主要涉及企业发展历史、企业文化、企业规章制度以及礼仪规范等,这个时期主要是提高新员工对公司的认知,增强员工对企业文化的认同度。在培训过程中,应与新员工建立一个友好的关系,让新员工以一种轻松的状态进入到公司环境中。 2.1.2岗位职责培训 在企业文化培训结束之后,新员工被安排到工作岗位上。从企业文化培训结束到实习期结束的这个时期,由部门主管,依据新员工的能力以及性格特点选择带教的人员,这个时期带教主要分为两个部分。 一是,对部门发展历史,工作内容,工作规范化以及工作流程的带教。帮助新员工更好了解工作流,尽快的适应新的工作内容,投入到工作中。具体流程如下: (1)制定带教计划 1)明确带教对象,针对带教对象的能力、性格等特点制定详细的带教工作计划 2)明确带教工作的内容,将工作内容分解到具体每日、每周以及每月,同时建立明确目标,考核标准以及激励奖惩办法。 (2)合理安排时间。避免出现见面就教的现状,合理利用不同时段进行教授与分享。(3)注重新员工的实践。俗话说:“授人以鱼不如授人以渔”。知识知道不等于能灵活运用,

门禁系统说明书

门禁系统入门指南 系统登录 1.点击开始\程序\STOneCard\一卡通门禁管理,或者双击桌面的快捷方式。进入登录界面。 2.选择缺省的用户名:Admin 密码:空该用户名和密码可在软件里更改。选中上图的更改密码选项后,点击确定,弹出密码更改框,输入新密码,即可更改,如下图所示:

门禁管理主界面 主界面:显示常用功能模块和操作流程系统参数系统管理->系统参数

系统参数:主要设置进出门事件是否显示人员照片和是否需要将卡号转换为Wigand26格式,上次清理数据日期,是否采用IC卡序列号做门禁卡号,初始化时段。 如果有勾选中进门\出门事件是否显示人员照片,则只要发生进出门事件即可显示当前人员照片信息. 如果有选中是否需要将卡号转换为Wigand26格式,则10位卡号将自动转换为8位卡号.在核心平台用读卡器发卡即可. 如:ID卡号:0000924214 014 06710 发给姓名为:张三:卡号为前十位: 924214,则在门禁机上刷卡,显示后卡号:924214且将显示姓名 如果没有选中是否需要将卡号转换为Wigand26格式,则需要用定自8位读卡器发卡才可用.否则发卡后,在门禁机读卡器刷卡,在门禁控制台上显示非法卡,8位卡号,且将不显示姓名如:ID卡号:0000924214 014 06710 发给姓名为:张三:卡号为前十位: 924214,则在门禁机上刷卡,显示后卡号:1406710且将不显示姓名 初始化时段:将门属性的开关时段初始化为一个默认开关时段,将人员设置的进出时段初始化为一个默认进出时段.创建数据库时会自动初始化一个门默认开关进段和一个人进出默认进出时段 如::如果有多个门开关时段和多个人进出时段,进行初始化是会初始化最小时段编号,如:门开关时段有编号1.2.3,人进出时段编号有4,5,6,时行初始化时,初始化门开关时段编号为1和人进出时段编号为:4. 操作说明:点进“初始化时段”输入密码,点击“确定”即可。 注意事项: 1.卡位数不一定是10位或8位,只是一个概念,用于区别而己 2.门禁是读8位卡号,显示出来的是已转换成十位的卡号. 3.初始化时段前,需先进入人员设置模块。 控制器设置 门禁管理->控制器设置

门禁系统使用说明书

目录 一系统概述 (01) 二系统操作 (04) 三系统编程 (09) 四系统配置及选材 (19) 五系统原理图 (21) 六系统连线示意图 (25) 七安装调试 (29) 八系统各部件的安装说明 (31) 九其它事项 (31) 备注:本手册中所提及的终端设备(门口机、分机、管理机、围墙机),除特别说明外,主要是以可视系统AB-6A-402的设备为主。

第 页 1 一、系统概述 AB-6A-402楼宇对讲系统是采用单片机微电脑控制技术,数位总线传输技术而设计的小区联网可视对讲系统。系统数据传输距离可达5000米(需加中继器),防雷抗干扰,可实现大型小区的系统联网。AB-6A-401楼宇对讲系统是非可视系统,除无视频外,其余性能与AB-6A-402系统相同。两种系统主要适用于高楼大厦房型。 整个系统由门口主机(带联网功能)、室内分机、信号隔离器、主机电源、管理中心、管理中心电源、多门选择器、围墙机、信号中继器以及联网信号切换器等设备构成。(见下表)

第 页 2

第 页 3 ◇ 编码门口主机AB-402D 长×宽×厚(mm) 外形尺寸:316×136×56 开孔尺寸:280×114×34 ◇ 可视室内分机 长×宽×厚(mm) 外形尺寸:220×205×65(AB-402M ) 235×188×50(AB-402MQ ) ◇ 信号隔离器(AB-402A ,AB-402B ) 长×宽×厚(mm) 外形尺寸:85×85×37

第 页 4 ◇ 主机电源/隔离器电源/管理中心电源 (UPS-DP/UPS-P/UPS-CP ) 长×宽×厚(mm) 外形尺寸:190×180×73 ◇ 管理中心(AB-602C ) 长×宽×厚(mm) 外形尺寸:240×267×65 二、系统操作 (一)门口机(402D )与用户分机通话 1.来访者键入用户分机号码,若号码正确,则门口机发出悦耳的回铃声,呼叫开始。若号码错误或该分机不存在,则经过短暂等待后,门口机将显示“Err ”,然后返回至待机状态。 2. 若呼叫有效,分机发出悦耳的振铃声,同时来访者的影像亦将出现在可视分机的显示屏上。此时用户摘机,可与来访者通话。 3.在通话中,用户可按开锁键,打开相应门的电控锁并结束通话。 4.在呼叫或通话过程中,门口机上的“*”键被按下,则门口机当前

相关主题
文本预览
相关文档 最新文档