Système de contrôle d’accès tourniquet

turnstile access control system

Last updated on: août 22nd, 2023 23:57

Système de contrôle d’accès tourniquet

Le système de contrôle d’accès de tourniquet est un système de contrôle d’accès commun qui intègre l’équipement matériel de la porte piétonnière de tourniquet, qui peut plus commodément et intelligemment contrôler le canal. Le système de contrôle d’accès du tourniquet est en fait basé sur le même principe qu’un système de contrôle d’accès régulier, sauf que le matériel de la porte du tourniquet est ajouté. La manière courante d’utiliser une carte d’identification consiste à utiliser un CI d’identification ou une carte d’identité, qui équivaut à une clé. Sa fonction principale est de gérer l’entrée et la sortie du personnel, d’améliorer la sécurité des lieux d’entrée et de sortie, et également d’assurer la sécurité intérieure.

Le système de contrôle d’accès du tourniquet émet un signal d’ouverture et de fermeture de la porte en fonction de l’autorisation de la carte. S’il y a l’autorisation de passer, les bras oscillants du tourniquet s’ouvriront d’avant en arrière ou la barrière de porte du tourniquet se rétractera vers l’intérieur, permettant le passage. S’il n’y a pas d’autorisation, les bras oscillants et l’aile du tourniquet ne bougeront pas et les piétons ne pourront ni entrer ni sortir. Les informations sur le système de contrôle d’accès du tourniquet peuvent être ajoutées ou supprimées à tout moment.

Le système de contrôle d’accès tourniquet est très courant dans notre vie quotidienne. Il s’agit d’une combinaison de logiciels de système d’authentification tels que des portes de tourniquet intelligentes, des équipements d’identification et des équipements d’inspection de sécurité. Il sert principalement à gérer les entrées et sorties de personnel et à les suivre en temps réel. Il a également des fonctions de sécurité et antivol, empêchant efficacement le personnel suspect d’entrer, et convient à diverses occasions telles que les immeubles de bureaux, les écoles, les usines, les douanes, les sites pittoresques, les halls d’exposition, les supermarchés, les agences gouvernementales, etc.

La porte piétonne tourniquet fonctionne rarement seule, et la plupart d’entre elles doivent être connectées au système de traitement informatique pour fonctionner. La structure du réseau TCP/IP est adoptée pour la communication entre l’ordinateur et la porte piétonne intelligente du tourniquet. La distance de communication peut être étendue à l’infini.

Les fonctions d’extension du système de contrôle d’accès du tourniquet comprennent la fonction de reconnaissance faciale, la fonction de reconnaissance d’empreintes digitales, la fonction de reconnaissance de l’iris et la fonction de reconnaissance de code QR. Ces fonctions peuvent également être mises en œuvre et utilisées dans une double combinaison. Ils peuvent non seulement être utilisés pour la fréquentation, mais aussi pour les visites de visiteurs, la vente de billets et d’autres fonctions. S’ils sont combinés avec d’autres fonctions d’extension, ils peuvent également réaliser des fonctions d’analyse de données backend.

Un seul ordinateur peut connecter n’importe quel nombre de portillons piétons intelligents. La porte tourniquet intelligente peut fonctionner à la fois en ligne et hors ligne. Il peut se connecter à divers systèmes pour réaliser plusieurs fonctions. Il peut être utilisé en combinaison avec la présence, la gestion des charges, le système de billetterie et d’autres logiciels pour réaliser les fonctions de contrôle d’accès, de présence, de consommation, de vente de billets, de restriction actuelle, etc. Cela peut grandement faciliter la vie et le travail des gens. Il est situé dans les passages de la communauté, de l’usine, de l’immeuble de bureaux intelligent et de la cantine, qui peut remplir diverses fonctions de gestion telles que le contrôle d’accès par carte d’employé, la présence au travail, les repas, etc.

Le système de contrôle d’accès au tourniquet combine des cartes IC/ID avancées, une technologie d’identification d’empreintes digitales, une technologie de reconnaissance faciale et une gestion logicielle pour gérer le personnel entrant et sortant du lieu fixe grâce à l’identification automatique du contrôleur de tourniquet. Il peut réaliser le contrôle d’accès, la présence, la limite de courant et d’autres fonctions, ainsi qu’une fonction de charge. Il a diverses fonctions telles que le contrôle d’accès du personnel, la surveillance en temps réel, la sécurité et l’alarme antivol. Il facilite principalement l’accès ordonné d’un grand nombre de personnel interne et empêche l’accès aléatoire du personnel externe. Il facilite non seulement la gestion interne, mais renforce également la sécurité interne, de manière à offrir aux utilisateurs un environnement de travail efficace et économique.

tourniquet tripode

Composition de base :

Le système de contrôle d’accès du tourniquet est principalement composé de contrôleurs de contrôle d’accès, de lecteurs de cartes, de terminaux de contrôle d’accès, de capteurs, d’équipement de porte de tourniquet et de systèmes d’alarme.

Équipement de tourniquet : L’équipement de tourniquet pour piétons est le principal équipement utilisé pour assurer les fonctions d’ouverture, de fermeture et de blocage du canal. Les principaux types de produits sont le tourniquet tripode, le tourniquet pivotant, le tourniquet à volet, le tourniquet coulissant et le tourniquet pleine hauteur.

Contrôleur de contrôle d’accès : il s’agit de l’application de contrôle central de l’ensemble du système de tourniquet, responsable de la vérification du passage du personnel et du contrôle de l’équipement de la porte du tourniquet.

Lecteur de carte : il transmet les informations de la carte au contrôleur de contrôle d’accès en lisant les informations des cartes d’identification (telles que les cartes IC, les cartes d’identité, les codes QR, etc.).

carte à puce : les cartes à puce peuvent être grossièrement divisées en trois catégories : cartes ID, IC et CPU ; Différentes cartes peuvent être sélectionnées en fonction de différentes exigences fonctionnelles.

Terminal de contrôle d’accès : désigne un terminal d’exploitation moderne qui comprend des fonctions de base telles qu’un écran, un microphone, un haut-parleur et un clavier lumineux ; Le terminal de contrôle d’accès peut fournir plusieurs méthodes de saisie pour la vérification d’identité, telles que les mots de passe, la numérisation d’empreintes digitales, etc.

Capteur : fait référence aux capteurs, bobines et autres dispositifs utilisés pour détecter l’entrée et la sortie de personnel, le trafic unidirectionnel, bidirectionnel et d’autres états.

Système d’alarme : c’est la base de mesures de sécurité complètes pour le système de porte de tourniquet, y compris les alarmes sonores et lumineuses, la surveillance vidéo, etc.

Méthodes d’identification courantes :

De nos jours, de nombreux endroits ont installé des systèmes de contrôle d’accès à tourniquet, tels que des écoles, des entreprises, des usines, des agences gouvernementales, etc. En ce qui concerne le système de contrôle d’accès du tourniquet, la clé réside dans la méthode d’identification. Avec l’innovation continue de la technologie informatique, diverses technologies d’identification ont vu le jour, et certaines d’entre elles ont été appliquées au système de contrôle d’accès. Ensuite, nous parlerons des méthodes d’identification courantes dans le système de contrôle d’accès du tourniquet.

Reconnaissance du mot de passe

La reconnaissance du mot de passe, comme son nom l’indique, est la reconnaissance des autorisations d’entrée et de sortie grâce à l’exactitude du mot de passe saisi. L’avantage est qu’il est facile à utiliser, ne nécessite pas de carte et constitue également une méthode de reconnaissance courante dans le système de contrôle d’accès du tourniquet. L’inconvénient est que les mots de passe sont facilement divulgués, la sécurité n’est pas élevée, il n’y a aucun enregistrement d’entrée et de sortie et ne peut être contrôlé que dans une seule direction. Les boutons sont facilement endommagés et fonctionnent mal.

Reconnaissance de carte

La reconnaissance des cartes identifie les autorisations d’entrée et de sortie grâce à la lecture ou au cryptage des cartes, qui comprend les cartes magnétiques et les cartes à radiofréquence. L’avantage des cartes magnétiques est leur faible coût, une personne par carte, une sécurité moyenne et un historique d’ouverture des portes. L’inconvénient est que la carte présente une usure sur l’équipement, a une courte durée de vie et est facile à copier. Les informations de la carte peuvent devenir invalides en raison de la perte de champs magnétiques externes. Les avantages des cartes RF incluent des dispositifs sans contact, une ouverture de porte pratique et sûre, une longue durée de vie, une sécurité élevée et la possibilité d’obtenir un contrôle bidirectionnel avec des enregistrements d’ouverture de porte. La carte est difficile à copier, mais l’inconvénient est le coût élevé.

Reconnaissance de code QR

Combinant les caractéristiques des codes QR, ce type de système de reconnaissance de contrôle d’accès enverra des identifiants de code QR valides au personnel entrant, ce qui facilitera la lecture du code QR pour la machine de lecture, facilitant ainsi la gestion du personnel entrant et sortant.

Reconnaissance biométrique

La reconnaissance biométrique est le processus d’identification des autorisations d’entrée et de sortie par la détection des caractéristiques biométriques du personnel, telles que la reconnaissance des empreintes digitales, la reconnaissance faciale, la reconnaissance des veines, etc. Parmi eux, le système de contrôle d’accès du tourniquet à reconnaissance faciale est un système progressivement populaire ces dernières années. L’avantage est une sécurité extrêmement élevée, sans avoir besoin de transporter des cartes. L’inconvénient est que le coût est élevé et que le taux de reconnaissance a des exigences pour l’environnement d’installation et les utilisateurs.

Où acheter?

Où acheter ce système de contrôle d’accès tourniquet ? Si vous souhaitez acheter un système de contrôle d’accès de tourniquet, veuillez nous contacter, cliquez directement sur le bouton de chat en ligne dans le coin inférieur gauche ou scannez le code QR à droite pour ajouter mon application What’s. Nos experts commerciaux vous fourniront la solution parfaite de système de contrôle d’accès de tourniquet. Mairs fournit l’ensemble du système, y compris tous les accessoires matériels et logiciels, par exemple, les lecteurs de cartes RFID, les types de tourniquets, les caméras de reconnaissance faciale, etc. Si vous avez besoin de détails sur tous ces accessoires, veuillez contacter notre personnel pour plus de détails.

Les fonctions de base:

Habituellement, lorsqu’il n’y a pas d’exigences particulières, les fonctions du système de contrôle d’accès de la porte du tourniquet sont intégrées, ce qui peut être considéré comme les fonctions les plus élémentaires. Today, we will learn about the basic functions and principles of the turnstile access control system.

Le système de contrôle d’accès tourniquet est largement utilisé dans divers endroits, principalement pour gérer le personnel entrant et sortant de ces endroits, assurer la sécurité du site, l’efficacité du bureau, etc. Les fonctions principales du système de contrôle d’accès de tourniquet incluent ce qui suit :

1. Gestion précise du personnel : Vérifiez l’identité du personnel par le balayage de la carte, la reconnaissance faciale, la lecture du code QR et d’autres méthodes pour assurer la sécurité de la gestion du personnel et la rentrée et la sortie du système de contrôle d’accès de la porte. Gérez et contrôlez efficacement les autorisations d’accès aux canaux.

2. Gestion flexible des autorisations : vous pouvez définir les canaux auxquels une personne peut accéder ou tous les canaux auxquels une personne peut accéder. Les résultats de réglage peuvent être classés par canal ou par personne. Les utilisateurs peuvent clairement voir qui peut passer par un canal ou par quels canaux une personne peut passer. Il est clair en un coup d’œil et peut être imprimé ou sorti dans un rapport Excel.

La fonction de gestion des autorisations de période de temps peut configurer une personne pour accéder à un canal, le jour de la semaine et l’heure d’accès au canal tous les jours.

3. Après avoir téléchargé les paramètres du logiciel pour un fonctionnement hors ligne, le contrôleur se souviendra de toutes les autorisations et enregistrera toutes les informations. Même si le logiciel informatique et l’ordinateur sont éteints, le système peut toujours fonctionner normalement hors ligne et les informations de panne de courant ne seront jamais perdues.

4. Surveillance en temps réel: la fonction d’affichage de l’état du canal d’affichage photo peut surveiller le balayage de la carte et l’accès à tous les canaux en temps réel, et peut afficher les photos pré-stockées dans l’ordinateur par la personne qui glisse la carte en temps réel afin que le personnel de sécurité peut vérifier par lui-même.

5. Les utilisateurs de la fonction d’extraction en temps réel peuvent extraire automatiquement les enregistrements dans le contrôleur tout en surveillant en temps réel, et en télécharger un dans la base de données informatique après en avoir brossé un.

6. Fonction du canal de fermeture forcée et du canal d’ouverture forcée : si certains canaux doivent être ouverts pendant une longue période, ils peuvent être définis comme normalement ouverts via le logiciel. Si certains canaux doivent être fermés pendant une longue période et que personne ne veut entrer, ils peuvent être définis comme normalement fermés.

7. Alarme de lecture de carte illégale : également appelée alarme de lecture de carte invalide. C’est-à-dire que si quelqu’un essaie de glisser la carte avec une carte non autorisée, le système donnera une alarme d’invite rouge sur l’interface du logiciel de surveillance et pilotera le haut-parleur de l’ordinateur pour rappeler au personnel de service.

8. Il peut être connecté à la sortie du signal d’incendie, ouvrir automatiquement toutes les portes du contrôleur après avoir reçu le signal d’incendie et générer un enregistrement d’alarme incendie pour les requêtes ultérieures.

9. Il peut contrôler les alarmes d’intrusion illégales, les portes non fermées pendant une longue période, les alarmes d’entrée forcée, la sortie de liaison d’ouverture de porte, les alarmes de balayage de carte invalide, la liaison d’alarme incendie, etc.

10. Garantie de sécurité : lorsque quelqu’un tente d’entrer dans la zone d’entrée sans authentification, le système d’alarme émettra une invite, utilisant le son et la lumière pour éviter que des situations dangereuses ne se produisent.

11. Des statistiques précises : La gestion des créneaux horaires des utilisateurs d’entrée et de sortie du canal. Le système de tourniquet peut non seulement enregistrer le nombre de fois d’entrée et de sortie, mais également calculer les heures de travail des employés via des programmes terminaux, saisissant efficacement le rythme temporel et les enregistrements du personnel des repas d’entreprise et d’autres situations.

12. Pratique pour l’analyse de données volumineuses : les données des utilisateurs de la porte du tourniquet peuvent être enregistrées, interrogées, analysées et traitées. Les données collectées par le système de tourniquet peuvent être utilisées pour l’analyse des données, fournissant une base de prise de décision efficace pour l’exploitation et la gestion de l’entreprise.

système de contrôle d'accès tourniquet

En bref, le système de contrôle d’accès du tourniquet n’est pas seulement une installation nécessaire pour la gestion des canaux des lieux publics, mais également un équipement de base pour la gestion interne de l’entreprise moderne. Il peut aider les entreprises à améliorer la sécurité, l’efficacité de la gestion du personnel et le niveau des technologies de l’information, et à promouvoir le développement des entreprises.

La fonction du système de contrôle d’accès intelligent du tourniquet doit répondre aux besoins réels et ne doit pas être flashy. Si la poursuite unilatérale du potentiel de pointe du système conduira à des investissements excessifs et s’écartera trop des besoins réels. Par conséquent, la praticabilité du système est le premier principe à suivre en premier. Dans le même temps, les produits frontaux et le logiciel système du système ont une bonne facilité d’apprentissage et une bonne opérabilité. En particulier, l’opérabilité (commodité) permet aux gestionnaires disposant de niveaux d’exploitation informatique primaires de maîtriser les éléments essentiels de fonctionnement du système grâce à une formation simple et d’atteindre le niveau opérationnel d’exécution des tâches.

Avantages du système :

Le système de contrôle d’accès de tourniquet pour piétons est un système intelligent développé en utilisant une technologie intelligente sans contact, qui est différente des autres systèmes. Par rapport au système, ses avantages sont :

Carte à puce intelligente : le système adopte une carte à puce sans contact, également connue sous le nom de carte RF, elle résout avec succès de nombreux problèmes, tels qu’une carte polyvalente, la confidentialité, l’absence d’usure et une utilisation facile, et améliore considérablement la praticabilité du système. .

Extension de capacité pratique: l’ordinateur et la porte de tourniquet intelligente adoptent la communication réseau TCP / IP, de sorte que l’extension de capacité est pratique. Lorsque le système de contrôle correspondant est installé, si le nombre de portes de tourniquet intelligentes doit être augmenté selon les besoins, il suffit d’augmenter le matériel et d’ajouter la porte de tourniquet intelligente correspondante, et le logiciel peut définir le nouvel équipement.

Fonctionnement hors ligne : la porte tourniquet intelligente peut non seulement fonctionner avec l’ordinateur et le réseau, mais aussi fonctionner seule. Selon les paramètres téléchargés par le système, la porte tourniquet intelligente juge automatiquement si la carte IC est valide, détermine s’il faut ouvrir la porte et stocke l’enregistrement d’ouverture dans la mémoire.

La partie de lecture de carte intelligente peut être utilisée à volonté et la rotation de l’arbre rotatif est contrôlée par le principe optique. Il n’y a aucune exigence pour le retard du signal reçu, et il sera réinitialisé immédiatement après avoir tourné; La mise hors tension de la tige / la chute manuelle de la tige est facultative.

Caractéristiques du système:

Pratique et rapide : lire et retirer la carte d’un seul coup. Avec la carte IC autorisée, vous pouvez terminer la libération de l’ouverture de la porte et l’enregistrement de la charge en vous balançant devant le lecteur/graveur intelligent de la porte du tourniquet. La lecture de la carte n’a pas de sens et le temps de lecture et d’écriture est de 0,1 seconde, pratique et rapide.

Sécurité et confidentialité : la communication entre la carte IC et le lecteur/graveur de carte IC adopte une technologie d’authentification triple pour la confirmation mutuelle, la technologie numérique, l’algorithme de clé et l’émission autorisée, c’est-à-dire que la carte IC ne peut être appliquée que dans ce système et est sécurisée et confidentielle. .

Fiabilité: Induction RF de la carte IC, stable et fiable, avec la capacité de jugement et de réflexion.

Flexibilité: le système peut définir de manière flexible l’autorité du personnel de contrôle d’accès, le contrôle de la période, l’efficacité du titulaire de la carte, le rapport de perte de liste noire, l’ajout de carte et d’autres fonctions.

Polyvalence : grâce à l’autorisation, la carte utilisateur peut être utilisée pour la gestion ” une seule carte ” telle que le stationnement, la présence, le contrôle d’accès, la patrouille et la consommation, afin de réaliser facilement la polyvalence d’une seule carte.

Simplicité : installation facile, câblage simple, interface chinoise complète et fonctionnement pratique.

contrôle d'accès de porte de tourniquet

Processus d’utilisation du système :

Le personnel tient la carte de détection dans la plage de détection du lecteur de carte de la porte du tourniquet et la brosse doucement. La porte du tourniquet lit les informations de la carte et les télécharge sur le serveur ;

Le serveur vérifie automatiquement si la carte dispose d’un droit d’accès et enregistre automatiquement les informations du lecteur de carte et l’heure de lecture de la carte ;

Si la vérification est réussie, la porte du tourniquet s’ouvrira automatiquement, le personnel passera et la porte du tourniquet se fermera automatiquement.

Le système peut être relié à la conduite de tir. Lorsqu’un incendie se déclare et que le système reçoit un signal d’incendie, la porte du tourniquet s’ouvre automatiquement pour permettre le passage des piétons.

Principe de fonctionnement:

Alors, comment fonctionne le système de contrôle d’accès du tourniquet ? Le système de contrôle d’accès du tourniquet se compose d’un processeur CPU en tant que contrôleur principal, complété par des collecteurs d’informations et des serrures électroniques, formant un réseau de contrôle complet. Complétez le système de contrôle automatique de la porte du tourniquet basé sur le chargement et la lecture du contenu de l’information.

Le système de contrôle d’accès tourniquet traditionnel utilise généralement des cartes d’identité et IC pour la gestion. Avec le développement de la technologie, la vérification de la carte RFID, la vérification du code QR, la vérification de la reconnaissance faciale et d’autres méthodes ont été ajoutées à l’ensemble du système de contrôle d’accès du tourniquet. Combiné avec des méthodes de gestion d’importation et d’exportation telles que le tourniquet tripode, le tourniquet pivotant, le tourniquet à volet et le tourniquet pleine hauteur, la gestion intelligente du système de contrôle d’accès a été améliorée.

Flux de travail spécifique :

1. Les utilisateurs enregistrent des autorisations valides dans le système de contrôle d’accès du tourniquet et vérifient leur efficacité grâce à des dispositifs de vérification installés à la surface du châssis du tourniquet de contrôle d’accès, tels qu’un lecteur, un lecteur de mot de passe, une vérification d’empreintes digitales, etc.

2. Une fois que le dispositif de vérification a envoyé des données au système de contrôle d’accès du tourniquet pour vérification, le système de contrôle d’accès du tourniquet envoie ensuite les données d’autorisation à la porte du tourniquet du canal.

3. Après avoir reçu les instructions du système de contrôle d’accès, la porte du tourniquet effectuera les actions de commutation et les invites correspondantes.

À l’heure actuelle, de nombreux lieux publics, tels que les immeubles de bureaux, les gares, les attractions touristiques, les usines de fabrication, etc., ont initialement adopté un logiciel de système de contrôle d’accès à tourniquet pour la gestion des employés. La raison importante est que le tourniquet est unique, durable et a une forte résistance aux chocs.

Lorsque le flux de personnes est très élevé, la porte du tourniquet peut raisonnablement manipuler le flux de personnes, ce qui la rend moins sujette aux accidents de groupe causés par l’entassement. En particulier aux entrées de métro, les portes de détection de métaux des stations de métro peuvent être liées au logiciel du système de contrôle d’accès du tourniquet. Cette identification externe peut remplacer l’ancienne méthode d’inspection des ressources humaines pour la vérification, non seulement en économisant de l’argent, mais également en fournissant des résultats de vérification plus précis, en évitant efficacement les incidents.

Ce qui précède sont les fonctions et principes de base du système de contrôle d’accès du tourniquet. En raison de différents scénarios d’utilisation, la plupart des fabricants de portes tourniquet personnaliseront les fonctions pertinentes du système en fonction de la situation réelle et des besoins des clients. Cela nécessite que les fabricants de tourniquets disposent d’un certain niveau de capacités de développement et de personnalisation. S’il y a des amis clients avec des besoins de personnalisation pertinents, veuillez communiquer avec notre personnel de vente.

Caractéristiques de conception du système :

Caractéristiques et principes à prendre en compte dans la conception du système de contrôle d’accès tourniquet

Avant de développer un système de contrôle d’accès à tourniquet, il est généralement nécessaire de le concevoir en fonction de scénarios d’utilisation et de processus métier pour assurer le fonctionnement normal du système de contrôle d’accès à un stade ultérieur. Par conséquent, la conception du système de contrôle d’accès du tourniquet est importante. Aujourd’hui, nous allons présenter les caractéristiques et les principes qui doivent être pris en compte dans la conception du système de contrôle d’accès du tourniquet.

Caractéristiques à prendre en compte dans la conception du système de contrôle d’accès du tourniquet

1. Stabilité du produit : Les produits utilisés doivent être fiables, et la marque du produit doit être connue de soi ou avoir déjà été utilisée.

2. Sécurité et autres fonctionnalités : il doit avoir des fonctions telles que la sécurité, la confidentialité et l’évolutivité, et répondre aux besoins d’utilisation de l’utilisateur. Il peut être déterminé en fonction de la fonction souhaitée par l’utilisateur et de l’aspect dans lequel il est utilisé.

3. Commodité : s’il est avantageux pour les utilisateurs de l’utiliser, si le câblage du produit est raisonnable et quel est le coût requis.

4. Compatibilité : s’il est compatible avec les anciennes cartes, quel type de carte utiliser, etc.

Principe de conception :

Lorsque la carte de contrôle d’accès entre en contact avec le capteur, le lecteur de carte peut lire les informations intelligentes du lecteur de carte, qui sont ensuite converties en un signal électrique et envoyées au contrôleur de contrôle d’accès. Le contrôleur détermine si la carte est valide sur la base d’un logiciel pour permettre l’entrée dans la porte du tourniquet et effectue le déverrouillage, le verrouillage et d’autres tâches sur la base des résultats du jugement. À l’heure actuelle, les cartes d’accès peuvent être divisées en reconnaissance de mot de passe, reconnaissance de carte et reconnaissance biométrique en fonction de leurs méthodes d’entrée et de sortie.

1. Reconnaissance du mot de passe : déterminez les autorisations d’entrée et de sortie en vérifiant si le mot de passe saisi est correct.

2. Reconnaissance de carte : déterminez l’autorisation d’entrer et de sortir de la porte en lisant la carte ou en ajoutant un mot de passe.

3. Identification biométrique : vérifiez les caractéristiques biométriques du personnel d’entrée et de sortie par le biais de la reconnaissance des empreintes digitales, de l’iris et du visage, et vérifiez les autorisations d’entrée et de sortie.

contrôle d'accès tourniquet

Tourniquet & contrôle d’accès

Aujourd’hui, Mairs Turnstile vous expliquera les différences entre un tourniquet de contrôle d’accès et un système de contrôle d’accès. Apprenons ensemble le principe de fonctionnement de la machine de porte de tourniquet de contrôle d’accès.

Quelle est la différence entre un tourniquet de contrôle d’accès et un système de contrôle d’accès ?

Une machine de porte de tourniquet est un type de matériel mécanique qui comprend principalement divers équipements de contrôle d’accès tels que le tourniquet tripode, le tourniquet pivotant, le tourniquet à volet, le tourniquet coulissant et le tourniquet pleine hauteur ; Le système de contrôle d’accès, qui fait référence au logiciel du système de contrôle d’accès, est un ensemble complet de systèmes de gestion de contrôle d’entrée et de sortie.

De ce point de vue, le système de contrôle d’accès comprend en fait du matériel tel que des machines à tourniquet et des machines de contrôle d’accès. L’installation de tourniquets de contrôle d’accès nécessite l’application correspondante des tourniquets et des contrôleurs de contrôle d’accès afin d’atteindre l’objectif de gestion intelligente des entrées et des sorties.

En termes simples, le tourniquet de contrôle d’accès appartient à la catégorie des systèmes de contrôle d’accès.

Tourniquet de contrôle d’accès

Le tourniquet de contrôle d’accès est principalement un dispositif de blocage de canal utilisé en combinaison avec le système de contrôle d’accès pour la gestion des entrées et des sorties. Son noyau le plus fondamental est principalement le matériel de gestion des canaux, qui est principalement appliqué dans les scénarios d’entrée et de sortie tels que le transport ferroviaire urbain, les immeubles de bureaux, les usines, etc. Il présente des similitudes significatives avec le système de contrôle d’accès à tourniquet en termes d’objectifs fonctionnels et de scénarios d’application. Par conséquent, de nombreux clients peuvent confondre et se demander si le tourniquet de contrôle d’accès est un système de contrôle d’accès de tourniquet ? Quelle est la différence entre un tourniquet de contrôle d’accès et un système de contrôle d’accès à tourniquet ?

Le tourniquet de contrôle d’accès peut être divisé en tourniquet tripode, tourniquet pivotant, tourniquet à barrière à rabat, tourniquet coulissant et tourniquet pleine hauteur selon les différentes méthodes de blocage et de blocage. Selon l’environnement d’utilisation, il existe des tourniquets de contrôle d’accès intérieurs et des tourniquets de contrôle d’accès extérieurs.

Avec le progrès et le développement de la société, le mode de vie des gens a subi de profonds changements. L’entassement dans les lieux publics urbains est l’un des phénomènes. En raison du manque de gestion des flux de personnes, les villes provoquent des embouteillages et même du chaos, ce qui apporte de grands désagréments à la vie des gens. Ce désagrément oblige les gens à trouver des moyens high-tech et efficaces pour résoudre ce désagrément. La porte de tourniquet pour piétons intelligente est un produit de haute technologie qui répond aux besoins de cette époque, qui peut non seulement résoudre efficacement la confusion causée par un flux excessif de personnes et des files d’attente et des sauts désordonnés, afin de parvenir à une gestion efficace.

De plus, en termes de technologie, sa haute technologie correspond aux autres systèmes intelligents existants, a une bonne ouverture, est facile à combiner avec d’autres systèmes intelligents pour former un système intégré plus puissant et est conforme à la gestion avancée des différents modes intégrés.

Dans le système de contrôle d’accès sans contact du tourniquet pour piétons avec carte IC/ID, lorsque le titulaire de la carte entre et sort de l’endroit, la carte IC/ID est scannée dans la zone de détection de la porte du tourniquet à l’entrée et à la sortie, et le lecteur de carte RFID lit la carte et juge de l’efficacité de la carte. Pour une reconnaissance faciale efficace ou une carte IC/ID, la porte du tourniquet s’ouvre automatiquement et stocke les données correspondantes dans la base de données. Si la lecture de la carte est invalide lors de l’entrée et de la sortie du site avec une carte IC/ID invalide, la porte du tourniquet ne s’ouvrira pas.

Dans le même temps, le système de contrôle d’accès du tourniquet dispose d’une puissante fonction de traitement des données, qui peut compléter le réglage de divers paramètres, la collecte de données et les statistiques, gérer diverses cartes IC/ID émises par le système d’émission de cartes, signaler la perte de cartes perdues et imprimer un rapport statistique efficace.

Principe de fonctionnement du tourniquet de contrôle d’accès

Le tourniquet de contrôle d’accès intègre des technologies mécaniques, électroniques, de contrôle par microprocesseur et diverses technologies de reconnaissance d’identité dans un tout organique. En sélectionnant différents systèmes de contrôle d’accès, systèmes de visiteurs, systèmes de reconnaissance biométrique, etc., il répond aux exigences de gestion multifonctionnelle des entrées et des sorties. Le principe de fonctionnement principal est de contrôler manuellement le fonctionnement du corps de blocage et d’arrêter le mécanisme de contrôle de limite mécanique. Le type semi-automatique contrôle le mécanisme et s’arrête via un électroaimant, tandis que le type entièrement automatique contrôle le mécanisme et s’arrête via un moteur électrique. En commandant le mécanisme et l’arrêt, il commande en outre l’ouverture et la fermeture du corps de blocage.

Lorsqu’une personne franchit la porte du tourniquet piéton, si la personne ne sort pas, le détecteur infrarouge déclenchera une alarme et la porte restera fermée. Si un piéton non autorisé entre dans la zone de détection de la porte lorsque la porte est ouverte, la porte du tourniquet de contrôle d’accès se fermera immédiatement.

Défauts courants et solutions du tourniquet de contrôle d’accès

La plupart des zones résidentielles, des écoles, des entreprises et d’autres lieux installeront des systèmes de contrôle d’accès, et les portes de tourniquet pour piétons en sont un élément clé. Dans les applications et la maintenance quotidiennes, le tourniquet de contrôle d’accès peut inévitablement rencontrer quelques défauts mineurs. Parlons donc des défauts courants et des solutions pour les tourniquets de contrôle d’accès.

1. Une fois le tourniquet de contrôle d’accès autorisé, une porte peut être ouverte, mais l’autre côté ne peut pas être ouvert.

Solution : Vérifiez si le câble en ligne synchrone est correctement connecté. S’il est assuré qu’il est correctement connecté, vérifiez à nouveau si la carte mère de contrôle du côté qui n’a pas ouvert la porte a reçu un signal. S’il n’y a pas de signal, il est nécessaire de vérifier si le câble de connexion est tombé et si le câble enfichable sur la carte mère est correctement branché.

2. Le commutateur de contrôle d’accès est sous tension mais ne fonctionne pas

Solution : Vérifiez si le voyant de l’appareil est allumé et si le moteur démarre normalement. Si le moteur ne démarre pas normalement, vérifiez d’abord s’il y a une sortie de tension aux bornes du moteur. Si toutes les vérifications ci-dessus sont normales, cela peut être dû au blocage du mécanisme.

Tout d’abord, connectez les fils pour réinitialiser l’aile de la porte du tourniquet, puis testez manuellement. Si l’action est fluide, il peut y avoir des dommages au mécanisme, qui doit être réparé.

3. Le tourniquet de contrôle d’accès a donné un signal, mais la porte du tourniquet pivotant n’a pas répondu

Solution : Vérifiez si la tension de sortie du transformateur est normale, si le fusible est grillé, si le fil de connexion du moteur est soudé et si le moteur est endommagé.

4. La direction du voyant du tourniquet de contrôle d’accès est inversée et il y a une alarme lors du passage

Solution : vérifiez si le fil de signal de commande de la carte mère du portail du tourniquet pivotant est connecté à l’envers et essayez d’échanger les fils de signal qui doivent être contrôlés.

5. Lorsque le tourniquet de contrôle d’accès est à l’état fermé, le bras oscillant peut être ouvert manuellement

Solution : Vérifiez l’usure du mécanisme, les dommages à la plaque à fentes ou un jeu excessif. En cas de problème, contactez le fabricant pour un remplacement rapide.

6. Après que le tourniquet de contrôle d’accès se balance et s’ouvre, la porte ne se ferme pas

Solution : Vérifiez si les capteurs infrarouges des deux côtés de la porte du tourniquet pivotant sont correctement alignés. Assurez-vous que la carte mère est en bon état sans aucun problème et effectuez une inspection piétonne pour voir si la lumière de travail du capteur infrarouge sur la carte mère de contrôle est normale.

contrôle d'accès de porte de tourniquet

Système de reconnaissance faciale

Le système de contrôle d’accès de tourniquet de reconnaissance faciale est un nouveau choix pour la gestion d’accès d’entreprise. Dans l’environnement de bureau d’aujourd’hui, un système de contrôle d’accès à tourniquet est l’un des dispositifs qui assurent la sécurité des entreprises. Avec les progrès continus de la science et de la technologie, les systèmes de contrôle d’accès à tourniquet traditionnels sont progressivement incapables de répondre aux besoins de sécurité des entreprises modernes. Par conséquent, les systèmes de contrôle d’accès des tourniquets à reconnaissance faciale sont progressivement devenus un choix important pour la gestion du contrôle d’accès des tourniquets d’entreprise.

Le système de contrôle d’accès de tourniquet de reconnaissance faciale est un système de contrôle d’accès de tourniquet intelligent basé sur la technologie de reconnaissance faciale. Comparé aux systèmes traditionnels de contrôle d’accès de tourniquet, il a une sécurité et une commodité plus élevées. Le système adopte une technologie avancée de reconnaissance faciale, qui peut identifier rapidement et avec précision les informations d’identité des employés et terminer l’opération d’ouverture de la porte en quelques secondes. Il peut empêcher efficacement les étrangers d’entrer dans l’entreprise et réaliser une gestion automatisée de toutes les présences du personnel et des enregistrements de présence des employés.

Par rapport aux systèmes d’accès à tourniquet traditionnels, les systèmes d’accès à tourniquet à reconnaissance faciale présentent les avantages significatifs suivants :

1. Haute sécurité : Adoptant la technologie de reconnaissance faciale, il peut identifier avec précision l’identité des employés et empêcher les intrusions illégales et les dommages malveillants.

2. Très pratique : les employés n’ont pas besoin de transporter des cartes d’accès ou d’autres éléments, et n’ont besoin que d’effectuer une reconnaissance faciale pour terminer l’opération d’ouverture de la porte, ce qui permet d’économiser beaucoup de temps et d’énergie.

3. Gestion automatisée : le système de contrôle d’accès par reconnaissance faciale peut réaliser un traitement automatisé de la gestion des présences du personnel et des enregistrements de présence des employés, améliorant ainsi l’efficacité et la précision de la gestion.

En résumé, le système de contrôle d’accès à tourniquet à reconnaissance faciale est un choix de nouvelle génération pour la gestion des accès d’entreprise, fournissant des services de contrôle d’accès plus efficaces, sécurisés et pratiques. Avec l’innovation et l’amélioration continues de la technologie, les systèmes de contrôle d’accès des tourniquets à reconnaissance faciale seront plus largement utilisés sur le futur marché.

Ce qui précède fournit une introduction générale sur le système de contrôle d’accès du tourniquet de reconnaissance faciale., jetons un coup d’œil aux caractéristiques du système de contrôle d’accès du tourniquet de reconnaissance faciale

1. Une fois que le piéton qui suit a quitté la zone de détection de protection, la première zone de détection de sécurité détecte une entrée non autorisée et la porte est fermée, l’alarme retentit et le système de contrôle d’accès du tourniquet à reconnaissance faciale a des fonctions telles que l’alarme d’intrusion illégale, l’alarme d’intrusion inversée. , alarme de fin et alarme de temporisation.

2. Équipé d’un encodeur numérique, il corrige automatiquement l’angle de pivotement et les performances de synchronisation de la porte battante AB sont solides.

3. Indicateur de trafic directionnel LED, indiquant l’état du canal, guidant les piétons pour passer rapidement.

4. Le système de contrôle d’accès du tourniquet à reconnaissance faciale est équipé d’une double protection mécanique et photoélectrique et d’un anti-pincement, et la transmission d’amortissement de la porte battante est automatiquement séparée.

5. Le tourniquet de reconnaissance faciale n’a aucun bruit, des performances stables et durables, une apparence robuste et n’est pas facile à porter.

6. Lorsque la porte du tourniquet pivotant est impactée par des forces externes, le système de contrôle d’accès du tourniquet à reconnaissance faciale peut automatiquement amortir l’angle de déviation pour éviter d’endommager le tourniquet pivotant.

7. Les piétons font marche arrière et sortent du piéton par la deuxième zone de détection de sécurité. Avant que la porte ne soit restaurée à son état de base, la deuxième zone de détection de sécurité qui n’a pas émis de signal d’ouverture de porte légale détecte à nouveau quelqu’un entrant, et les alarmes du système de contrôle d’accès de la porte d’accès rapide au visage.

Quelles sont les caractéristiques du système de contrôle d’accès du tourniquet à reconnaissance faciale ? Après l’introduction ci-dessus, je pense que tout le monde devrait être clair maintenant. Ces dernières années, la technologie de reconnaissance faciale a été largement utilisée sur diverses plates-formes, et les systèmes de contrôle d’accès des tourniquets à reconnaissance faciale ont également été largement favorisés. Si vous avez des besoins connexes, veuillez contacter notre service client en ligne.

Résolution des défauts

De nos jours, de nombreux endroits ont utilisé des portes de tourniquet de contrôle d’accès à reconnaissance faciale, et la reconnaissance faciale a également apporté une commodité considérable aux utilisateurs. En utilisation quotidienne, il peut également y avoir des dysfonctionnements dans le système de contrôle d’accès du tourniquet à reconnaissance faciale. Alors, parlons brièvement des solutions courantes pour faire face aux dysfonctionnements du système de contrôle d’accès du tourniquet de reconnaissance.

Solutions courantes de défaillance du système de contrôle d’accès au tourniquet de reconnaissance faciale :

1. Les raisons possibles du problème de la machine de reconnaissance faciale qui n’ouvre pas la porte et de l’écran bloqué lors de la vérification incluent : la ligne de signal réseau n’est pas correctement connectée, l’alimentation ne peut pas être fournie normalement, le signal de déverrouillage n’est pas émis pendant vérification, et la serrure électronique de support fonctionne mal. Les étapes pour résoudre le problème avec la machine de reconnaissance faciale sont les suivantes : reconnectez la ligne de signal pour le test, court-circuitez le test GND/PUSH, connectez le signal de détection COM, et il est recommandé de le remplacer par une nouvelle détection de serrure électronique.

2. Le problème de la lumière de remplissage de l’appareil allumée pendant une longue période, en particulier dans les applications de bureau d’entreprise, peut avoir un certain impact sur l’environnement de travail. Lors de l’achat d’un terminal d’appareil, il est nécessaire de communiquer clairement avec le fournisseur s’il est possible de choisir de régler la lumière d’appoint à l’heure ou si l’appareil peut régler automatiquement la luminosité de la lumière d’appoint en fonction des changements de lumière.

3. Le problème d’erreur d’identification sur l’appareil peut être résolu en augmentant le seuil de reconnaissance. Généralement, plus le seuil est élevé, plus la probabilité d’erreur d’identification est faible. Cependant, il convient également de noter que plus le seuil est élevé, plus la vitesse de reconnaissance faciale est lente. Le taux et la vitesse de reconnaissance sont une épée à double tranchant. Pour trouver le bon équilibre, les problèmes ci-dessus peuvent être évités. Ceux qui peuvent y parvenir devraient être des fabricants professionnels de machines de reconnaissance d’accès facial.

Ce qui précède présente brièvement plusieurs solutions courantes à la défaillance du système de contrôle d’accès à reconnaissance faciale, mais il est toujours recommandé aux utilisateurs de rechercher du personnel professionnel auprès du fabricant pour gérer la défaillance du tourniquet à reconnaissance faciale.

Système de chantier

Le système de contrôle d’accès de tourniquet de chantier est une sorte de système de contrôle d’accès de tourniquet ordinaire qui intègre certaines fonctions adaptées aux chantiers de construction. Alors, quelles fonctions sont intégrées dans le système de contrôle d’accès du tourniquet de chantier ? La machine à tourniquet doit être associée à différentes fonctions dans différents scénarios d’application. Les chantiers de construction sont des scénarios d’application courants pour la comparaison des prix, et la machine à tourniquet joue également un rôle important ici. Alors, quelles fonctions sont intégrées dans le système de contrôle d’accès du tourniquet de chantier ? Ensuite, faisons une simple vulgarisation auprès de tout le monde.

Fonctions communes du système de contrôle d’accès de tourniquet de chantier :

1. Alarme

Lorsque le personnel sans carte traverse illégalement le passage, la porte du tourniquet du chantier de construction émettra une alarme sonore et visuelle pour rappeler au personnel de gestion, empêchant efficacement l’entrée de personnel illégal et éliminant les dangers cachés.

2. Double entrée et sortie

La porte de tourniquet de chantier peut entrer et sortir dans les deux sens, améliorant considérablement le taux d’utilisation de l’équipement. Lorsque le personnel passe, le système identifie automatiquement la direction d’entrée et de sortie, fournissant des données plus précises aux responsables et empêchant également les personnes de glisser leur carte sans entrer réellement.

3. Regional management

La porte tourniquet de chantier permet de regrouper et de gérer différents chantiers. Par exemple, avant que le chantier A et le chantier B ne soient connectés, ils peuvent être divisés en deux zones indépendantes. Après avoir été connectés, ils peuvent être divisés dans la même zone. Le personnel peut entrer du chantier de construction A et sortir du chantier de construction B, et le système peut calculer avec précision.

4. Affichage LED

Lorsque le personnel franchit la porte du tourniquet du chantier, ses noms et informations d’identité peuvent être affichés en temps réel, ainsi que le nombre de personnes présentes. Vous pouvez également faire défiler et afficher des messages de bienvenue et d’autres informations sur l’écran LED.

5. Gestion des données en temps réel à distance

Toutes les données sont transmises en temps réel, avec des intervalles de moins d’une seconde, du passage du personnel aux cartes magnétiques, aux écrans LED et au personnel de supervision voyant les données via le réseau. Aidez les dirigeants à accéder en temps réel à des informations de première main.

6. Analyse statistique en temps réel

Le système de contrôle d’accès au tourniquet de chantier effectuera une analyse statistique en temps réel des données des titulaires et des non-titulaires de carte présents dans chaque zone, et générera rapidement une liste des titulaires de carte présents. Une fois qu’un accident se produit, obtenez des informations de première main dès que possible.

7. Statistiques de requête de données

Le système de contrôle d’accès de tourniquet de chantier peut effectuer une analyse statistique sur des données historiques, générer des données sur l’entrée du personnel de construction, du personnel de gestion, du personnel de supervision et des visiteurs, et les regrouper et les imprimer en fonction des données.

Quelles fonctions sont intégrées au système de contrôle d’accès au chantier ? Maintenant, tout le monde est clair à ce sujet. Afin de mieux s’adapter au scénario d’application, certaines fonctions doivent être personnalisées. N’hésitez pas à communiquer avec notre personnel de service à la clientèle en ligne concernant les aspects pertinents.

contrôle d'accès tourniquet

Présentation du logiciel système

Quel que soit le type de contrôleur d’accès que vous choisissez, il sera équipé du logiciel de gestion correspondant. Les fonctions que le logiciel peut réaliser sont fondamentalement les mêmes. Le logiciel système dispose d’une interface utilisateur conviviale, d’un fonctionnement simple et pratique, d’un affichage hiérarchique de tous les caractères anglais, d’un fonctionnement de la souris dans une fenêtre, d’un enregistrement automatique sur disque et de diverses méthodes de requête. Parce que le logiciel système adopte un format de base de données, il peut être compatible avec d’autres logiciels de bureau. La gestion des présences et du personnel peut être effectuée.

Définir l’adresse de la porte du tourniquet piéton

Initialiser la machine à cartes, effacer et trier l’équipement de la machine à cartes

Vérifiez l’heure et la date de la machine à cartes

Définir l’état d’ouverture et de fermeture de la porte de la machine à cartes (y compris le réglage des jours de repos)

Réglez la section d’ouverture de la porte tous les jours

Définir le chemin pour accéder à la porte

Définissez la méthode d’accès, ajoutez et supprimez la carte utilisateur de l’appareil et définissez la période de date de la carte utilisateur

Réglage des paramètres de base du logiciel (y compris le réglage du mot de passe et les paramètres de base personnels)

Initialisation des informations du disque dur logiciel (c’est-à-dire initialisation des données)

Le médecin de la base de données consiste à trier les tables du logiciel

Saisie et réglage du département

Interroger les informations personnelles de chacun

Extraire et convertir le poinçon dans les informations de la machine à cartes

Réaliser des statistiques de données d’accès quotidiennes et des statistiques de données mensuelles

System software function

1. Le système d’exploitation, le logiciel de configuration, le logiciel de surveillance et les autres logiciels système et logiciels d’application répondent aux exigences de fonctionnement de l’ensemble du système et réalisent les fonctions de contrôle d’accès/surveillance environnementale/surveillance vidéo/alarme et gestion. Utilisez un logiciel de gestion pour gérer le système. Le logiciel est basé sur la plate-forme d’exploitation WIN2000 ou WinXP. L’emplacement de l’alarme, les données régionales et d’autres informations du système peuvent être affichées à l’écran à temps ;

2. Le logiciel de gestion adopte une interface de fonctionnement en anglais, adopte un fonctionnement familier des fenêtres, de la souris et du clavier et contient des instructions détaillées pour aider et inciter les opérateurs à fonctionner, ce qui est simple et pratique.

3. Avoir une fonction de gestion de base de données parfaite et une fonction de récupération puissante ; Prend en charge le chargement d’une grande quantité de données, avec la méthode de filtrage multi-indices et la méthode de filtrage prioritaire des indices ;

4. Surveillez le personnel d’entrée/sortie en temps réel, modifiez chaque zone de porte, programmez le système, interrogez toutes les urgences et les données d’accès du personnel en temps réel ;

5. La base de données logicielle adopte un serveur SQL standard ou une base de données d’accès, une interface d’accès générale ODBC et fournit des fonctions d’importation et d’exportation au format de fichier Excel ;

6. Le logiciel peut classer les informations du système de stockage et signaler le contenu pour une recherche facile.

Sharing this: