中控门禁系统设计方案2
- 格式:doc
- 大小:2.15 MB
- 文档页数:22
中控门禁计划书1. 介绍本文档旨在提供一个中控门禁计划书的设计方案,用于管理和控制大型建筑物或办公区的出入口。
该计划书将详细介绍计划实施的目的、范围、目标以及具体的实施方案。
2. 目的中控门禁计划的目的是建立一个安全、高效的门禁系统,确保只有授权者可以进入指定区域。
通过中控门禁系统,可以监控人员的出入时间,提高安全性,并方便管理人员对人员流动的控制。
3. 范围中控门禁计划的范围涵盖以下方面:•建筑物或办公区域的所有出入口将配备门禁系统。
•门禁系统将通过中央控制台进行管理和控制。
•门禁系统将包括使用者身份验证、门禁卡管理、出入记录记录等功能。
4. 目标中控门禁计划的目标包括:•提供安全的出入口管理,确保只有授权者可以进入特定区域。
•提高管理效率,减少人力资源的浪费。
•提供准确的出入记录,方便管理人员进行监控和审计。
5. 实施方案5.1 系统架构中控门禁系统将采用分布式架构,包括以下几个组件:•门禁读卡器:安装在出入口处,用于读取门禁卡上的信息。
•门禁控制器:作为读卡器和中央控制台之间的中间件,负责将读取的信息传输给中央控制台,并执行开门操作。
•中央控制台:用于管理和控制整个门禁系统,包括用户身份验证、门禁卡管理、出入记录的查看和审计等功能。
5.2 功能需求•用户身份验证:中央控制台将提供一个用户数据库,用于存储用户信息和权限。
用户在进入特定区域之前,需要通过验证身份才能获得授权。
•门禁卡管理:中央控制台将负责管理和分发门禁卡。
每个用户将被分配一个唯一的门禁卡,用于识别用户身份。
•出入记录记录:中央控制台将记录每个用户的出入记录,包括时间、地点等信息。
这些记录将用于后续的监控和审计。
5.3 数据流图以下是中控门禁系统的典型数据流图:用户---->门禁读卡器---->门禁控制器---->中央控制台| || |V V用户认证开门指令反馈5.4 实施步骤以下是实施中控门禁计划的一般步骤:1.确定需求:与相关部门和管理人员讨论,明确门禁系统的功能需求和范围。
中控智慧门禁系统重置设计方案中控智慧门禁系统的重置设计方案:一、需求分析:1. 客户需求:用户需要对已安装的中控智慧门禁系统进行重置,恢复到初始设置状态。
2. 问题背景:有可能是由于系统设置错误或者需要重新配置系统参数等原因,需要对门禁系统进行重置操作。
3. 功能需求:重置门禁系统的同时,要保留已录入的门禁权限信息。
二、方案设计:1. 确定重置策略:在门禁系统的重置过程中,需要根据系统配置进行重置,同时保留已录入的门禁权限信息,以避免重新录入门禁权限信息的麻烦。
2. 系统备份:在门禁系统进行重置之前,需要对系统进行备份。
备份可以包括系统配置文件、门禁权限信息等关键数据。
3. 重置过程:a. 关闭门禁系统:首先需要关闭门禁系统,停止系统的运行。
b. 恢复系统设置:将系统配置文件恢复到初始状态,包括网络配置、门禁设备配置等信息。
c. 保留门禁权限:将之前备份的门禁权限信息恢复到系统中,确保已录入的门禁权限不会丢失。
d. 检查系统状态:启动门禁系统,并进行系统状态检查,确保门禁设备连接正常、门禁权限等信息都已从系统中读取。
e. 测试门禁功能:对门禁系统进行功能测试,确保重置后的门禁系统能够正常工作。
三、方案实施:1. 设备准备:准备所需的重置设备,包括电脑、门禁设备管理软件等。
2. 数据备份:备份门禁系统的数据,包括系统配置文件、门禁权限信息等关键数据。
3. 关闭门禁系统:在执行重置操作前,需要确保门禁系统已关闭,停止系统的运行。
4. 恢复系统设置:在电脑上打开门禁设备管理软件,选择恢复系统设置的功能,并选择之前备份的系统配置文件进行恢复。
5. 保留门禁权限:将之前备份的门禁权限信息导入到门禁设备管理软件中,确保已录入的门禁权限不会丢失。
6. 启动门禁系统:在电脑上打开门禁设备管理软件,启动门禁系统,并进行系统状态检查,确保门禁设备能够正常连接、门禁权限等信息都已从系统中读取。
7. 测试门禁功能:对门禁系统进行功能测试,确保重置后的门禁系统能够正常工作。
中控门禁控制器系统解决方案设计
在设计中控门禁控制器系统解决方案时,应该考虑以下几个方面:1.硬件设计:
硬件设计是中控门禁控制器系统的基础,应该选择稳定可靠、符合安全标准的硬件设备。
包括门禁读卡器、电子门锁、硬件控制器、建筑物布线等。
硬件设备应支持多种通讯协议,如TCP/IP、RS485等,以便与其他系统集成。
2.软件开发:
中控门禁控制器系统的软件开发应注重系统的稳定性和安全性。
需要开发门禁管理软件、用户权限管理软件和事件监控软件。
门禁管理软件可以实时监控和管理门禁设备,包括添加、删除和修改用户权限等。
用户权限管理软件用于控制不同用户的进出权限,可以设置时间段、区域等多种权限策略。
事件监控软件用于检测各种异常和安全事件,如非法闯入、撞击门等,及时报警并采取相应的控制措施。
3.数据库设计:
4.网络安全:
5.远程监控和控制:
6.系统集成:
在实际应用中,中控门禁控制器系统广泛应用于各类建筑物,如住宅小区、商业楼宇、办公场所等。
通过合理的设计和实施,可以提高建筑物的安全性,方便快捷地管理和控制人员出入。
总之,中控门禁控制器系统解决方案的设计要综合考虑硬件、软件、数据库、网络安全、远程监控和控制以及系统集成等因素,以提供安全可靠、智能高效的门禁控制服务。
门禁系统设计方案.docx 范本一:1. 介绍1.1 目的1.2 范围2. 系统需求2.1 功能需求2.2 性能需求2.3 可靠性需求2.4 安全需求2.5 可维护性需求2.6 可用性需求3. 系统架构3.1 系统结构概述3.2 系统组件3.3 数据库设计4. 系统功能模块4.1 管理模块4.2 门禁管理模块4.3 权限管理模块4.4 报警管理模块4.5 数据分析模块4.6 日志管理模块5. 界面设计5.1 登录界面设计5.2 管理界面设计5.3 门禁管理界面设计 5.4 权限管理界面设计 5.5 报警管理界面设计 5.6 数据分析界面设计5.7 日志管理界面设计6. 流程图6.1 管理流程图6.2 门禁管理流程图 6.3 权限管理流程图 6.4 报警管理流程图 6.5 数据分析流程图6.6 日志管理流程图7. 部署计划7.1 硬件需求7.2 软件需求7.3 系统安装与配置8. 维护与支持计划8.1 维护策略8.2 支持策略9. 风险与问题9.1 风险识别9.2 风险评估9.3 风险控制9.4 问题解决方案10. 附录10.1 数据字典10.2 术语表10.3 参考文献10.4 法律名词及注释(例如:门禁系统、管理、权限管理等涉及的法律名词及其注释)附件:无本文所涉及的法律名词及注释:- 门禁系统:指通过身份验证、授权管理等方式,控制进出某一特定区域的系统。
门禁系统通常包括管理、权限管理、报警管理等功能。
- 管理:指对门禁系统中的进行添加、修改、删除等操作的管理功能。
- 权限管理:指对门禁系统中的权限进行管理和控制的功能。
权限管理包括角色管理、权限分配等。
- 报警管理:指对门禁系统中的报警事件进行管理和处理的功能,包括报警设置、报警通知、报警记录等。
- 数据分析:指对门禁系统中的数据进行统计、分析、可视化等操作的功能。
- 日志管理:指对门禁系统中的操作日志、事件日志等进行记录、管理与查询的功能。
门禁系统设计方案目录第一章门禁系统概述 (2)1。
1.门禁系统介绍 (2)1。
2.中控门禁系统应用优势 (3)第二章设计原则和主要设计依据规范 (4)2。
1。
设计原则 (4)2.2 主要设计依据规范 (5)第三章.门禁系统需求分析及系统设计思想 (6)3。
1 门禁系统需求分析 (6)3.2 门禁系统设计思想 (6)第四章。
中控门禁系统介绍 (7)4。
1 门禁系统最小运行单元结构示意图: (7)4。
2 门禁系统组成 (8)4.3中控门禁系统功能介绍及性能特点 (8)第五章门禁系统软件介绍 (10)5。
1门禁管理软件ZKAccess5。
0 (10)5.2门禁管理系统功能 (11)第六章.门禁系统示意图及工作流程 (14)第七章摩卡门禁系统主要设备介绍 (16)产品规格: (20)断电常开 (24)第八章卡片管理 (24)第一章门禁系统概述1.1.门禁系统介绍随着高科技的蓬勃发展,智能化管理已经走进了人们的社会生活,一座座智能化大厦拔地而起,适应信息的时代需要,作为跨世纪使用的建筑,必须在功能上满足当前和未来发展的需求,成为文化和经济发展的基地.非接触式IC卡出入管理控制系统(简称门禁系统),具有对门户出入控制、实时监控、保安防盗报警、24小时限制人的活动范围和时间、保护重要部门以及大楼财产、对进入建筑的人所处位置以及进入该处次数做详细的实时记录、依照用户的使用权限设置指定日期、时间可通行指定门等功能,从而为用户提供一个高效经济效益的工作环境。
它在功能上实现了通讯自动化(CA)、办公自动化(OA)和管理自动化(BA),以综合布线系统为基础,以计算机网络为桥梁,全面实现对通讯系统、办公自动化系统的综合管理。
门禁系统作为一项先进的高科技技术防范和管理手段,在一些经济发达的国家已经广泛应用于科研、工业、博物馆、酒店、商场、医疗监护、银行、监狱等。
而且系统可按用户要求在现有的基础上扩充其他子系统:如人事考勤管理、巡更、消费(食堂、餐厅收费)管理和停车管理、电梯管理子系统等,充分发挥非接触式IC 卡的一卡多用功能.各应用子系统自成管理体系,同时通过网络互联,成为一个完整的一卡通管理系统,这更适合企事业内部管理的各应用子系统分属不同职能部门的特点。
指纹门禁考勤系统方案中控科技目录一、门禁综述 (2)二、方案设计 (3)一、目标点的设定 (3)二、管理模式 (3)三、产品选型 (3)四、网络型指纹门禁考勤机 (4)(一)产品简述 (4)(二)系统功能: (4)(三)性能参数: (4)(四)电气参数: (5)(五)、产品视图: (5)(六)、网络连接图 (5)(七)、单机安装示意图 (7)(八)前后端分离的安全设计 (7)(九)、检测报告 (8)三军械库门禁功能设置介绍 (8)一、门禁功能 (8)二、门禁功能简述 (9)三、门禁验证流程 (9)四、功能介绍 (11)(一)时间段的定义 (11)(二)、分组功能定义 (13)(三)、用户门禁设置 (15)(四)开锁组合功能定义 (17)(五)锁驱动时长 (20)(六)门磁延时 (20)(七)门磁开关 (20)四产品资质报告 (21)(一)、欧盟Fcc资质认证 (21)(二)欧盟CE资格认证 (21)(三)、ISO9001资格认证 (23)五附件 (23)一、门禁综述在高科技的今天,门禁系统已成为安全防范系统中极其重要的一部分,在一些发达国家中,门禁系统正以远远高于其它类安防产品的进度迅猛发展;门禁系统之所以能在众多安防产品中脱颖而出,根本原因是因为其改变了以往安防产品如闭路监控,防盗报警等被动的安防方式,以主动地控制替代了被动监视的方式,通过对主要通道的控制大大地防止了罪犯从正常通道的侵入,并且可以在罪案发生时通过对通道门的控制限制罪犯的活动范围制止犯罪或减少损失。
近年来,门禁系统由于其自身的优势,已在国内悄然兴起,包括邮电系统,供电系统,银行系统,住宅小区,度假村等各种类型的场所都已有使用门禁系统的范例,通过这套系统的使用极大地提高了管理者的工作效率和管理区域内的安全程度。
现在比较常用门禁系统主要有生物识别(指纹、掌形、虹膜等)和以射频卡系统为代表的系统,虽然传统的以射频卡为代表的门禁系统能取到一些作用,但从本质上来说,是检验人持有的“物”,而不是验证其本人。
中控智慧指纹门禁重置系统设计方案一、项目背景随着科技的不断发展,智能门禁系统已经成为了现代社会中不可或缺的一部分。
而指纹门禁系统作为智能门禁系统中的一种,因其独特的身份验证方式,得到了广泛的应用。
然而,在使用过程中,由于各种原因,有时候需要重置指纹门禁系统,以重新配置用户信息和权限,从而保证系统的正常运行。
二、系统需求1. 重置功能:设计一个中控智慧指纹门禁系统重置功能,能够将系统恢复到出厂设置状态,清除所有用户信息和权限设置。
2. 用户信息备份:在重置功能中,需要将用户的指纹和其他信息备份,以便在需要时可以进行恢复。
3. 权限设置:在重置后,需要重新设定权限列表,例如管理权限、访客权限等,以保证系统的正常运行。
4. 安全性:重置功能需要进行身份验证,确保只有授权人员能够进行重置操作,避免被未经授权者滥用。
三、系统设计根据上述需求,可以设计如下中控智慧指纹门禁重置系统的方案:1. 硬件设备(1) 中控主机:用于控制整个门禁系统,包括指纹识别仪、电子锁等。
(2) 指纹识别仪:用于识别用户指纹,与用户信息进行匹配。
(3) 储存设备:用于备份用户信息和权限设置,可以选择使用云存储或本地存储。
2. 软件程序(1) 用户接口:提供用户界面,用于授权人员输入相关命令和操作。
(2) 重置功能模块:实现系统重置功能,包括备份用户信息、清除用户信息和权限设置等。
(3) 权限设置模块:提供权限设置功能,包括管理权限、访客权限等,以保证系统的正常运行。
(4) 身份验证模块:对授权人员进行身份验证,确保只有合法的人员能够进行系统重置操作。
3. 操作流程(1) 授权人员打开中控主机设备的用户接口。
(2) 授权人员进行身份验证,例如输入密码或刷指纹等。
(3) 身份验证通过后,进入系统主界面。
(4) 在系统主界面上选择重置功能,并确认操作。
(5) 系统开始备份用户信息和权限设置,同时清除用户信息和权限设置。
(6) 完成重置后,系统返回主界面,显示恢复出厂设置成功。
门禁管理系统设计方案1. 引言门禁管理系统是指通过科技手段实现对人员进出特定区域的控制和管理的系统,广泛应用于企事业单位、学校、医院、小区等场所。
本文将分析门禁管理系统的需求,并提供一个设计方案,以满足实际应用的要求。
2. 系统需求分析门禁管理系统的主要需求包括以下几个方面:2.1 人员身份验证门禁系统需要准确识别人员的身份,以确保只有授权人员可以进出特定区域。
可采用多种身份验证方式,例如卡片识别、指纹识别、人脸识别等技术。
2.2 准确记录进出记录门禁系统需要准确记录人员的进出时间和地点,以提供后期查询和审核功能。
系统应具备快速记录和存储数据的能力,并能与其他管理系统进行数据交互。
2.3 安全管理门禁系统需要保证数据的安全性和系统的稳定运行。
系统应具备防护措施,防止外部攻击和非法入侵。
同时,应定期备份数据,以防数据丢失或损坏。
2.4 灵活的权限管理门禁系统需要支持多种权限管理模式,以适应不同地点和人员的需求。
管理员应具备灵活的权限调整和授权功能,以便根据实际情况进行设置和管理。
3. 系统设计方案3.1 系统结构门禁管理系统可以分为三个主要组成部分:人员身份验证模块、数据存储和管理模块、系统控制和权限管理模块。
三个模块之间可以通过网络进行通信和数据交互。
3.2 人员身份验证模块人员身份验证模块是门禁系统的核心部分,可以根据实际需求采用多种身份验证方式。
例如,通过刷卡识别,人脸识别或指纹识别等方式对人员进行身份验证,并将验证结果传输给数据存储和管理模块。
3.3 数据存储和管理模块数据存储和管理模块负责接收并存储验证模块传输过来的数据,并提供数据查询和审核功能。
系统可以使用数据库管理系统进行数据的存储和管理,同时建立索引以提高数据的查询效率。
3.4 系统控制和权限管理模块系统控制和权限管理模块负责控制门禁设备的运行和权限的管理。
管理员可以通过该模块对系统进行配置和管理,并根据实际需要设置人员的权限。
同时,该模块还可以提供报警和监控功能,及时发现并处理异常情况。
中控门禁方案概述中控门禁方案是一种集成门禁管理系统与中控系统的解决方案。
它通过集中管理和控制的方式,实现对门禁系统的远程监控、访问控制和报警功能。
本文将介绍中控门禁方案的基本原理、功能特点和实施步骤。
基本原理中控门禁方案的基本原理是通过中控系统与门禁终端进行通信,实现对门禁系统的管控。
中控系统可以是一台或多台管理主机,通过网络或无线信号与门禁终端建立连接。
门禁终端可以是智能门禁读卡器、人脸识别终端、指纹识别终端等。
中控系统通过与门禁终端的交互,获取门禁设备状态、控制门禁设备开关、记录门禁事件等。
功能特点中控门禁方案具有以下功能特点:1. 远程管理与监控中控门禁方案可以实现对多个门禁终端的集中管理和监控。
管理员可以通过中控系统远程查看门禁设备的状态、实时监控门禁区域的情况,并进行相关配置操作。
这种远程管理方式可以大大提高门禁管理的效率和便利性。
2. 访问控制中控门禁方案可以实现对用户的访问控制。
管理员可以通过中控系统设置门禁权限,例如指定用户可以在某个时间段内进入特定区域。
当有用户刷卡、识别人脸或识别指纹时,中控系统会与门禁终端进行验证,确认用户身份是否合法,从而决定是否开启门禁。
3. 报警与记录中控门禁方案具备报警和记录功能。
当有未授权用户进入门禁区域或发生其他异常情况时,中控系统会发出报警信号并记录相应事件。
这些记录可以用于后续的安全审计和预防措施。
实施步骤中控门禁方案的实施步骤可以分为以下几步:1. 系统设计与采购首先,根据实际需求,设计中控门禁系统的整体架构和功能要求。
根据设计方案,选购合适的中控系统、门禁终端设备和配套周边设备。
2. 设备安装与网络连接将中控系统和门禁终端设备安装到相应位置,并进行必要的连接和配置。
确保设备之间能够正确地通信,并与网络进行连接。
3. 设置门禁权限和报警规则通过中控系统的管理界面,设定不同用户的门禁权限和特殊访问规则。
同时,根据实际情况设定报警规则,例如非法闯入报警、门禁卡失效报警等。
门禁系统设计方案目录第一章门禁系统概述 (3)1.1.门禁系统介绍 (3)1.2.系统的功能和作用 (3)第二章设计原则和主要设计依据规范 (4)2.1设计原则 (4)2.2主要设计依据规范 (5)第三章门禁系统的设计技术要求及功能特点 (6)3.1门禁系统设计技术要求 (6)3.2系统功能 (6)3.3系统特点 (6)第四章系统硬件介绍 (7)4.1门禁最小运行单元结构示意图 (7)4.2.不同形式的门对门禁系统的安装要求 (8)4.3.电锁种类及安装示意 (9)4.4门禁一体机介绍 (11)第五章门禁系统软件介绍 (12)5.1门禁管理软件Access3.0 (12)5.2门禁管理系统功能 (13)第六章XX项目设计方案及建议 (14)第七章门禁系统示意图及工作流程 (14)7.1门禁系统示意图 (17)7.2门禁系统工作流程 (17)第一章门禁系统概述1.1.门禁系统介绍随着科学技术的不断进步,人们对工作,生活的自动化水平也提出了越来越高的要求,“智能门禁管理系统”就是为了满足人们对现代化办公和生活场所的更高层次安全管理的需要应运而生的。
目前智能门禁管理系统已广泛应用于工厂、学校、写字楼宇、物业小区、商店、金融系统、电信系统、军事系统、宾馆等多种场合,大大提高了整体的工作效率及系统安全管理需求。
传统的方法是工作人员对出入人员进行登记放行,这种方法费事、费力又容易出错,而且管理不严格。
因而智能、安全、高效的现代化门禁管理已经成为社会发展的必然趋势,同时它也是现代化智能建筑的一个重要组成部分。
门禁管理是现代安全防范系统的重要组成部分,随着国内对门禁系统的安全性、先进性和稳定性要求的提高,迫切需要一种高性能的门禁系统,现在比较常用门禁系统主要有生物识别(指纹、掌形、虹膜等)和以射频卡系统为代表的系统,应用最广最传统的还是射频卡门禁系统。
1.2.系统的功能和作用可以树立公司、大厦或机关办公场所规范化管理形象,提高管理档次,同时规范化内部的管理体制。
一张感应卡可以代替所有的大门钥匙,且具有不同的通过权限,授权持卡进入其职责范围内可以进入的门。
所有的进出情况在电脑里都有记录,便于针对具体事情的发生时间进行查询,落实责任。
可以将不受欢迎的人员拒之门外,例如可以杜绝传销、保险等行业的业务员在未经许可的情况下擅自闯入您的办公室,干扰您正常的办公秩序。
同行的竞争者不会轻易地进入您的办公或开发场所顺手拿走您的业务资料或核心技术资料。
您可以有充裕的时间在存心刁难的上级主管单位人员进入您办公室之前处理好相应的文件。
如果员工的感应卡遗失可以在系统内即时挂失,这样即使其他人捡到了该感应卡也无法进入公司,这样相对与普通机械锁要方便得多,您不必为了安全起见重新换锁,为每个人重新配钥匙。
对于辞职或开除、离开的人员感应卡采用禁用的方式,该员工以后都无法进入公司进行窃取或破坏等报复活动,如果您不采用感应卡门禁管理方式,您恐怕为了以防万一必须多次更换大门的锁。
采用先进的国际内部加密协议,外人无法通过机械或其他高科技方法打开您的电锁进入您的场所。
而其他诸如密码门禁,机械锁都无相应安全机制,可以通过电路短路或万能钥匙轻易进入您的场所。
可以进行软件强制性操作,例如您在办公室里正进行秘密重大的协商或电话,不想被人打扰,您可以通过软件的功能强制门关闭,这样即使授权的持卡人员也无法进入,进行完毕后,您可以通过软件恢复系统正常。
可以实时监控门的状态和感应卡执卡者的出入状况,并可以比较显示照片,避免非法持有者冒充进入。
第二章设计原则和主要设计依据规范2.1.设计原则由于安全性和高效率管理的需要,门禁系统的设计应遵循下列原则:系统的实用性:门禁系统的功能应符合实际需要,不能华而不实。
如果片面追求系统的超前性,势必造成投资过大,离实际需要偏离太远。
因此,系统的实用性是首先应遵循的第一原则。
同时,系统的前端产品和系统软件均有良好的可学习性和可操作性。
特别是可操作性(便捷性),使具备电脑初级操作水平的管理人员,通过简单的培训就能掌握系统的操作要领,达到能完成值班任务的操作水平。
系统的稳定性:由于门禁系统是一项不间断长期工作的系统,并且和我们的正常生活和工作息息相关,所以系统的稳定性显得尤为重要。
要求该产品系统要有五年以上市场的成功应用经验,拥有相应的客户群和客户服务体系。
系统安全性:门禁系统中的所有设备及配件在性能安全可靠运转的同时,还应符合中国或国际有关的安全标准,并可在非理想环境下有效工作。
强大的实时监控功能和联动报警功能,充分保证使用者环境的安全性。
系统可扩展性:门禁系统的技术不断向前发展,用户需求也在发生变化,因此门禁系统的设计与实施应考虑到将来可扩展的实际需要,亦即:可灵活增减或更新各个子系统,满足不同时期的需要,保持长时间领先地位,成为智能建筑的典范。
系统设计时,对需要实现的功能进行了合理配置,并且这种配置是可以改变的,甚至在工程完成后,这种配置的改变也是可能的和方便的。
系统软件根据开发商符合不同历史时期市场的需求进行相应的升级和完善,并为相应的应用客户进行软件升级。
同时,可以扩展为考勤系统、会议签到系统、巡逻管理系统。
系统易维护性:门禁系统在运行过程中的维护应尽量做到简单易行。
系统的运转真正做到开电即可工作,插上就能运行的程度。
而且维护过程中无需使用过多专用的维护工具。
从计算机的配置到系统的配置,前端设备的配置都充分仔细地考虑了系统可靠性。
并实施了相应的认证。
我们在做到系统故障率最低的同时,也考虑到即使因为意想不到的原因而发生问题时,保证数据的方便保存和快速恢复,并且保证紧急时能迅速地打开通道。
整个系统的维护是在线式的,不会因为部分设备的维护,而停止所有设备的正常运作。
先进性:在保证稳定性实用性和便捷性的前提下,门禁产品应该具备一定的先进性,以保证在今后的数年内不会被淘汰,并且可以满足门禁使用中的要求和需求。
2.2 主要设计依据规范1.《国际综合布线标准》 ISO/IEC118012.《民用建筑电气设计规范》JGJ/T 16-923.《中华人民共和国安全防范行业标准》 GA/T74-944.《中华人民共和国公共安全行业标准》 GA/T70-945.《监控系统工程技术规范》 GB/50198-94第三章.门禁系统的设计技术要求及功能特点3.1门禁系统设计技术要求1、门禁系统要求安全、可靠,符合安防技术要求,至少通过了一项国家权威机构认证,比如说公安部的MA认证等。
2、系统管理操作为汉字菜单,除系统管理员外,其他任何人无权更改系统数据和实时数据。
3、在系统或采集器出现故障时,应能及时、方便地开启大门。
4、对每个工作人员可进行开门权限设置,包括开启的大门和开启的时间。
5、可采用刷卡或密码的开门方式。
6、可以实现多人开锁功能,可以实现365天任意指定时间段组合定义。
7、可实现拆机报警功能,并能输出报警信号。
8、可实现门磁监测功能,即可以判断门是否被非法打开或门没有关好3.2系统功能1、轻松完成录入、记录、查询和编辑等工作。
2、系统具备实时监测功能,能够在上位机实时了解每个门出入的记录,并能根据不同的条件可以查询过往的出入记录。
3、权限设定:完成操作员权限设定,开门逻辑设定等。
4、液晶屏幕中文汉字显示,方便易用。
5、具有刷卡或密码的多重客户身份验证方式。
6、界面友好,操作简单,对于还没有计算机基础的管理人员,也能掌握领会并可操作使用。
7、通讯功能:可通过RS232/485实现与计算机的连接,同时支持TCP/IP实现局域网、实现各分支机构的联网,支持数据的汇总、查询、统计、打印等功能。
8、支持Access以及SQL数据库,数据存储安全可靠。
3.3系统特点1.30000个持卡者, 5万条事件2. 内置10cm射频读卡器和液晶显示屏3.独立型或者经RS-232连接电脑或经RS-485或者TCP/IP 接口联接的网络型4.独立的射频卡,射频卡+5位密码,1至5位PIN号码等验证方式5. 用户可自行设定防胁报警卡或密码6. 提供50个时间段,5个分组,10个开门组合,支持多用户进入,和功能键更助于管理7.16位背光键盘可夜间操作8.符合UL,CE,FCC,MIC 国际标准9. 硬件设计上,采用国际流行的POE设计,专业的防静电和抗干扰设计,所有输入输出口均具备过流和过压保护,具备防拆报警和专业的警报处理功能,具备电压监控及可编程看门狗监测,品质卓越, 并且能实现完全防水第四章. 系统硬件介绍4.1门禁系统最小运行单元结构示意图:示意图解释说明:1.该示意图是一个门的控制点的结构示意图,每个门附近都要留一个AC220V的插座,作为取电口。
还要布一条8芯的超五类线(一般的计算机网线)到最近的局域网网络交换机或HUB作为组网线。
这两项工作是必须做的。
如果门禁系统采用485的局域网的联网方式,需要采用双绞带屏蔽的线材,以保证系统的通讯稳定性;如门禁系统采用TCP/IP的通讯方式,则选用超5类网线为通讯线材,以保证系统的正常通讯。
2.对于经常断电的地方可以自行配蓄电池,蓄电池的容量决定断点后使用的时间长短,对于不经常断电的位置可以不安装蓄电池。
3.门磁是检测门开关状态的传感器,如果安装了门磁,在局域网的管理计算机上可以看到门的开关动作和门的状态,同样如果是远端Internet控制管理,就可以看到几千公里之外的门的开关动作和门的状态。
如果用户不需要可以不安装。
门磁的线材选用两芯线材即可。
4.出门按钮可以直接控制开门,轻轻按一下控制器就执行开门动作,出门按钮可以根据需要并联安装很多。
出门按钮一般安装在前台接待处和保安处,这样不需要走到门跟前就可以为客人开门。
如果用户不需要可以不安装。
出门按钮的线材选用两芯线即可。
4.2.不同形式的门对门禁系统的安装要求:不同形式的门对门禁系统的安装要求是不一样的,而且整个系统运作的好坏在很大程度上和安装有关,所以系统安装在整个门禁系统中起了很大的作用,根据现有的门的形式,大体可以分为以下几类:4.2.1、单开木门这种门一般门上都有球型锁或更高档的有锁栓的机械锁,可以用机械钥匙开启。
电锁推荐用和原有的机械锁配合的阴极电锁,阴极电锁是安装在门框上的,锁槽是可以用电控制的,阴极电锁有2种,一种是通电打开锁槽,断电关闭锁槽;另一种是通电关闭锁槽,断电打开锁槽。
建议使用通电打开锁槽的阴极电锁。
这种锁外界电源断电后,电锁会自动锁上,而且不影响原有的机械锁的使用,这样就保证了各门点的绝对安全性。
同时电锁也可采用断电开启的电插锁或磁力锁(该类型锁应用场合要求安全度不太高,供电系统良好,保安系统比较好,防火要求高,防火要求很高的场所不推荐使用门禁UPS),配合门上的拉手使用,刷卡或者密码后门锁自动打开。