Podstawowa definicja karty kontroli dostępu Oryginalny inteligentny system kontroli dostępu składa się z hosta, czytnika kart i elektrozamka (po podłączeniu do sieci należy dodać komputer i konwerter komunikacyjny). Czytnik kart to bezkontaktowa metoda odczytu kart, a posiadacz karty może włożyć kartę tylko do czytnika. Czytnik kart Mifare może wykryć, że jest karta i przekazać informacje (numer karty) zawarte na karcie do hosta. Gospodarz najpierw sprawdza nielegalność karty, a następnie decyduje, czy zamknąć drzwi. Wszystkie procesy mogą realizować funkcje zarządzania kontrolą dostępu, o ile mieszczą się w zakresie prawidłowego przesuwania karty. Czytnik kart montowany jest w ścianie obok drzwi, co nie wpływa na inną pracę. A poprzez adapter komunikacyjny (RS485) i komputer do monitorowania w czasie rzeczywistym (wszystkie drzwi można otwierać/zamykać za pomocą poleceń komputerowych, a stan wszystkich drzwi można przeglądać w czasie rzeczywistym), przetwarzanie danych, zapytania, wprowadzanie raportów, itp.
Thekarta dostęputo karta używana w systemie kontroli dostępu, taka jak przepustka, karta dostępu, karta parkingowa, karta członkowska itp.; zanim karta dostępu zostanie wydana użytkownikowi końcowemu, administrator systemu ustala obszar użytkowy i uprawnienia użytkownika, po czym użytkownik może z niej korzystać.karta kontroli dostępuzostaje przeciągnięty, aby wejść do obszaru zarządzania, a użytkownicy, którzy nie posiadają karty kontroli dostępu lub nie zostali autoryzowani, nie mogą wejść do obszaru zarządzania.
Wraz ze wzrostem świadomości zarządczej przedsiębiorstw, coraz powszechniejsze stają się modele zarządzania oparte na wykorzystaniu kart. Karty z kodami kreskowymi, karty z paskiem magnetycznym i karty identyfikacyjne kontaktowe, jako formy patrolowania, kontroli dostępu, wydatków, parkowania, zarządzania klubami itp., spełniają swoje unikalne role poza zarządzaniem inteligentnymi społecznościami. Ponieważ jednak wydajność zarządzania kartami uległa stagnacji, ponieważ ograniczenia funkcji tradycyjnych kart nie są w stanie zaspokoić potrzeb karty typu „wszystko w jednym”, konieczne jest od czasu do czasu dodanie kart do właściciela, aby zaspokoić potrzeby zarządzanie nieruchomościami, takimi jak karty dostępu, karty produkcyjne, karty kontroli dostępu, karty parkingowe, karty członkowskie itp., nie tylko zwiększają koszty zarządzania, ale także zwiększają trudność każdego właściciela w zarządzaniu kartami wszystkich, czasami nawet „zbyt dużą liczbą kart” . Dlatego w ramach wycofywania po 2010 r. główne typy kart powinny należeć doMifarekarta, ale rozwój kart procesorowych jest również bardzo szybki, co jest trendem. Karta Mifare i breloczki RFID do kontroli dostępu mają szeroki zakres zastosowań. Z jednej strony jego bezpieczeństwo jest wysokie; z drugiej strony zapewnia wygodę korzystania z karty typu „wszystko w jednym”. Pole, zużycie, obecność, patrol, inteligentny kanał itp. są zintegrowane w jednym systemie, a funkcje karty typu „wszystko w jednym” można realizować bez konieczności podłączania do sieci.
Zasada jest taka, że wewnątrz znajduje się chip zwany RFID. Kiedy będziemy mijać czytnik kart z kartą zawierającą chip RFID, fale elektromagnetyczne emitowane przez czytnik kart zaczną odczytywać informacje zawarte na karcie. Informacje zawarte w środku można nie tylko przeczytać, ale także zapisać i zmodyfikować. Dlatego karta chipowa to nie tylko klucz, ale także elektroniczny dowód osobisty czy kontrola dostępuBreloczki RFID.
Ponieważ dopóki zapiszesz swoje dane osobowe w chipie, możesz wiedzieć, kto wchodzi i wychodzi przy czytniku kart.
Ta sama technologia jest również stosowana w chipach zabezpieczających przed kradzieżą w centrach handlowych i tak dalej.
Istnieje wiele rodzajów kart kontroli dostępu, które można podzielić na kilka kategorii w zależności od wybranych materiałów. Przykłady klasyfikacji gotowych kart kontroli dostępu:
Według kształtu
Ze względu na kształt dzieli się je na karty standardowe i karty o specjalnych kształtach. Karta standardowa to produkt o jednolitych w skali międzynarodowej rozmiarach, a jej wymiary to 85,5 mm × 54 mm × 0,76 mm. W dzisiejszych czasach druk nie jest ograniczony rozmiarem ze względu na indywidualne potrzeby, co doprowadziło do pojawienia się wielu „dziwnych” kart wszelkiego rodzaju w krajach na całym świecie. Tego typu karty nazywamy kartami o specjalnym kształcie.
Według typu karty
a) Karta magnetyczna (dowód osobisty): Zaletą jest niski koszt; jedna karta na osobę, ogólne bezpieczeństwo, możliwość podłączenia do komputera, posiada zapis otwarcia drzwi. Wadą jest to, że karta, sprzęt są zużyte, a żywotność jest krótka; karta jest łatwa do skopiowania; nie jest łatwo kontrolować dwukierunkowo. Informacje o karcie można łatwo utracić z powodu zewnętrznych pól magnetycznych, co powoduje, że karta staje się nieważna.
b) Karta radiowa (karta IC): Zaletą jest to, że karta nie ma kontaktu z urządzeniem, otwieranie drzwi jest wygodne i bezpieczne; długa żywotność, dane teoretyczne co najmniej dziesięć lat; wysokie bezpieczeństwo, możliwość podłączenia do komputera, z rejestracją otwarcia drzwi; może osiągnąć kontrolę dwukierunkową; karta jest trudna. Jest kopiowana. Wadą jest to, że koszt jest wyższy.
Według odległości odczytu
1. Kontaktowa karta kontroli dostępu, aby zadanie zostało wykonane, karta kontroli dostępu musi stykać się z czytnikiem kart kontroli dostępu.
2, Indukcyjna karta kontroli dostępu, karta kontroli dostępu może wykonać zadanie przesuwania karty w zasięgu wykrywania systemu kontroli dostępu
Karty kontroli dostępu to przede wszystkim następujące typy kart: karta EM4200, kontrola dostępu RFID
Piloty, karta Mifare, karta TM, karta procesora i tak dalej. Obecnie karty EM 4200 i karty Mifare zajmują prawie cały rynek zastosowań kart kontroli dostępu. Dlatego też decydując się na kartę aplikacyjną najlepiej wybrać jako kartę główną kartę EM lub kartę Mifare. Bo w przypadku innych kart, które nie są powszechnie używane, czy to dojrzałość technologii, czy dopasowanie akcesoriów, sprawi nam to wiele kłopotów. Wraz ze zmniejszającym się udziałem w rynku karty te nie będą stopniowo wycofywane z naszego rynku aplikacji po pewnym czasie. W takim przypadku naprawa, rozbudowa i transformacja systemu kontroli dostępu przyniesie nieoczekiwane problemy.
W rzeczywistości w zwykłych zastosowaniach kontroli dostępu karta EM jest niewątpliwie najbardziej praktycznym typem karty kontroli dostępu. Charakteryzuje się dużą odległością odczytu kart, dużym udziałem w rynku i stosunkowo dojrzałą praktyką techniczną. Jednak największą wadą tego typu kart jest to, że jest to karta tylko do odczytu. Jeśli jesteśmy już przy bramce i potrzebujemy jakichś funkcji doładowujących czy transakcyjnych, to taka karta jest naprawdę trochę bezsilna.
Dla użytkowników potrzebujących zarządzania zużyciem, jeśli wymagane są proste zapisy lub przelewy, wystarczy karta Mifare. Oczywiście jeśli w zastosowaniu systemu kontroli dostępu potrzebujemy jeszcze bardziej szczegółowej identyfikacji treści czy czynności transakcyjnych, to karta CPU wspierana najnowszą technologią charakteryzuje się większymi zabezpieczeniami niż tradycyjna karta Mifare. W dłuższej perspektywie karty procesorowe w coraz większym stopniu niszczą rynek kart Mifare.
Czas publikacji: 19 czerwca 2021 r