Descripción de Producto
Información de la Compañía
Información Básica.
Lector de tarjetas Cantidad
4
Control de Puertas
Cuatro Puertas
Tecnología
Tecnología 32-Bit
Camino de control
Computer Control
Modo de comunicación
TCP / IP
Tipo
Bidireccional Controlador
Input Format of Reader
Wiegand 26~40
Paquete de Transporte
Cartons
Especificación
CE certificate
Descripción de Producto
Parámetro:

Tipo de producto | 
El brazo de 32 bits flushbonading panel de control de acceso de grado industrial |

El tamaño | 
160mm*106mm |

Cantidad de usuarios | 
 Los usuarios de 40000 |

La cantidad de buffers evento(sin conexión) | 
100, 000 los búferes de eventos |

La comunicación | 
TCP/IP 100m libre adaptive |

Salida de control de la puerta | 
4 salidas de relé (10A) |

El camino de acceso | 
Entrar en la puerta al pasar la tarjeta, y salir por la puerta mediante un botón |

Formato de entrada de lector. | 
26~40 Wiegand (todos los lector de tarjetas compatibles con protocolo, como Motorola , HID, EM , Mifare one etc.). |

La cantidad de Reades | 
4pcs |

 La entrada del interruptor de láminas de imán | 
4 (entrada de contacto seco) |

Entrada botón salir | 
4 (entrada de contacto seco) |

Ajuste de tiempo que se extiende de apertura de puertas | 
1-600 segundos (ajustable) |

Max q ' ty del controlador | 
No hay límite |

El consumo de energía de la placa de circuitos | 
100mA |

Máxima distancia del lector al controlador | 
100m |

Máxima distancia del ordenador al controlador | 
Depand sobre el alcance de la red |

 La función especial | 
Abrir la puerta a distancia, tiempo límite 
Bloqueo Regional Regional passback,Anti-Anti-trailing,el desbloqueo de tiempo definido, de desbloqueo de múltiples tarjetas,doble cierre de emergencia, la primera tarjeta tarjeta de la contraseña de desbloqueo,+ desbloqueo... |

 Función de alarma de hardware (módulo de expansión opcional) | 
Durante mucho tiempo unclosing alarmas,alarma para salto de ilegales en la intimidación,alarma,elevador,varillaje de la alarma de incendios, alarmas de humo, etc.. |

Función de alarma de software | 
La interfaz de software de la alarma y el altavoz del equipo de transmisión de alarmas |

Servidor Web incorporado, accesible desde el navegador(B/S) | 
Sí |

El desarrollo secundario,Dll/ mensaje / teléfono móvil | 
Sí |


Nuevo Diseño de Hardware 

1.Alta velocidad de diseño de circuitos aritméticos 
Adoptar las mejores marcas internacionales de alta gama el microcontrolador ATMEL CPU rápido en la velocidad de operación, incluso la memoria de más de 20.000 registro de usuario, después de pasar la tarjeta,la puerta abierta a la vez, no hay ningún retraso. 
 
2.Gran capacidad de diseño de la memoria no volátil 
La avanzada tecnología similar U disco la memoria Flash, la información nunca se perderá. PS:Algunos access controller aún utiliza la tecnología de almacenamiento anterior en el mercado, los datos y el reloj de la información mantenida por pequeñas baterías externas, una vez que la batería está vibrando , sin electricidad, afectados por la actual, la información almacenada (permisos, registros, el tiempo) se pueden perder. 
 
3.Anti crash y autocontrol circuit design 
Bajo la premisa de abundantes electricidad , el circuito detectará automáticamente si el bloqueo del sistema, si se bloquea se reiniciará automáticamente a la vez, el sistema como nunca choque. 
 
4.reloj en tiempo real contra la pérdida de diseño del circuito de precisión 
Utilizando la tecnología de precisión de la batería de litio incorporada en el módulo de reloj, el reloj no se pierda información, incluso si el cortocircuito, se puede trabajar durante 20 años, incluso sin cargo, la precisión de reloj es alta, no necesita calibración frecuente 
 
5.hree nivel de protección contra relámpagos y el diseño de circuitos contra transitorios (breakthrough protección contra sobretensiones) 
Con tres de alto nivel de protección contra relámpagos diseño, puede ser golpeado 50 veces por inducción 5000v thunder ,pero no será dañada, la función del circuito contra transitorios están también en las categorías superiores. 
 
6.El Puente adaptación libre de culpa y circuito de comunicación inteligente de aislamiento automático 
El diseño 
El modo de comunicación RS485, puede ser libre de puente de la selección, plug and play, fácil de manejar, no es fácil cometer errores . Si el fallo del controlador, el controlador automáticamente aislados desde el bus de comunicaciones, no afectará a los demás controladores y las comunicaciones , también es conveniente para los ingenieros para encontrar los fallos quickily en grandes sistemas. 
 
7.La gran carga de diseño del circuito de salida de relé 
Puede añadirse una mayor carga de corriente, excepto el bloqueo de elecric,por lo que puede aplicarse a otras formas de control dominio,el relé no dañará, incluso si la corriente de la calidad de la electricidad no es muy bueno. 
 
8.La salida de alarma de incendios y el diseño de tarjeta de expansión de varillaje 
Una vez conectado a la tarjeta de ampliación, que puede alcanzar la alarma por largo tiempo unclosing,alarma para salto de ilegales en la intimidación,alarma,elevador,varillaje de la alarma de incendios, alarmas de humo, etc. función 
 
9.error contra la conexión de diseño 
El sistema ha sido diseñado con un gran número de la lucha contra los diseños de conexión de error, por ejemplo:card reader/fallo de conexión de alimentación o cortocircuito, el lector de tarjeta no está bien conectado con la alimentación, la línea de comunicación 485 está conectado a la AC, etc..No es necesario sustituir el seguro, no es necesario volver al mantenimiento de planta,sacar el cableado incorrecto, vuelva a conectar,a continuación, puede ser utilizado . Este diseño asegúrese de que el periodo de construcción, reducir los costos de construcción. 

 Introducción La función 
1. Configuración de privilegios de usuario lexible 
Los usuarios pueden establecer una persona puede pasar alguna parte de las puertas, o una persona puede pasar todas las puertas. Establecer los resultados pueden ser arreglados de acuerdo a la puerta o las personas que se puede imprimir o exportar a archivo de Excel, los usuarios pueden ver claramente la puerta que la gente puede pasar ,o a la gente puede pasar que la puerta. 
 
2.El período de tiempo de gestión de la autoridad 
Los usuarios pueden establecer una persona puede pasar que la puerta que día/hora de que, sin conexión en marcha: cargar los datos finshed después de la configuración de software, el controlador recordarán todos los permisos y registrar toda la información, el sistema puede seguir funcionando con normalidad sin conexión, incluso si el software o el apagado del equipo, la información nunca se pierda, incluso si la interrupción de energía. 
 
3. Supervisión en tiempo real, visualización de fotos, pantalla de estado de la puerta 
Puede supervisar la tarjeta de pasar el dedo/acceso a la situación de todas las puertas en tiempo real. 
Puede mostrar la foto de la tarjeta de pasar el dedo de personas en tiempo real(la foto almacenada en el ordenador por adelantado),a continuación, la seguridad de los hombres puede comprobarlo con la tarjeta de pasar la gente. 
Después de conectar el interruptor de láminas de imán, el usuario puede ver que la puerta está abierta, que se cierra la puerta. El registro legal de la tarjeta aparece en verde, el registro ilegal de la tarjeta aparece en color naranja,registro de la alarma se muestra en rojo. Es conveniente recordar a la seguridad al hombre a prestar atención. 
Después de installat video control de acceso, puede tomar fotos y videos en tiempo real cuando la gente pasar la tarjeta. 
 
4.extracción en tiempo real 
Los usuarios pueden supervisión en tiempo real, automática, extraer el registro de la tarjeta de control, puede actualizar el registro y cargar el registro a la base de datos al mismo tiempo 
 
5.Cierre forzado y obligado a abrir 
Si algunas puertas deben abrirse para un largo tiempo, que puede ser "NORMAL" abierto por configurar el software.Si algunas puertas necesitan ser cerrado por mucho tiempo, que puede ser "normal" de cerca por configurar el software.o en algún momento especial: el usuario necesita para cerrar la puerta para atrapar al ladrón, que puede ser"cierre normal"por configurar el software. 
 
6.La puerta abierta a distancia 
Después de recibir instrucciones, el usuario puede hacer clic en el "botón remoto de puertas abiertas" en la interfaz de software para abrir una puerta. La puerta de apertura a distancia de los datos se pueden grabar mediante el establecimiento. 
 
7.Revisión Rápida de la cantidad de personas en la puerta 
Los usuarios pueden verificar la cantidad de personas en una puerta o en un área determinada (varias puertas), y muestra la lista de personas en esta área.Por ejemplo:el jefe rápidamente puede saber cuántas personas trabajan en la empresa ahora, si hay una situación anormal , él puede hacer estadísticas de asistencia, a continuación, compruebe el personal que violan la disciplina 
 
8.tarjeta+ desbloqueo de contraseña 
Si el usuario contraseña conectar el lector, el sistema alcanzará tarjeta + Función de contraseña. 
Después de pasar la tarjeta e introduzca la contraseña,la puerta abierta (premisa es la tarjeta y contraseña son correctos). Tarjeta de evitar la pérdida o robo de tarjeta, entonces será utilizado para abrir la puerta y hacer algunas cosas malas por otras personas. 
 
9.Super contraseña 
Cada puerta se pueden configurar 4 conjuntos de contraseña, el usuario puede abrir la puerta mientras introduce una de estas contraseñas. El sistema no registra este evento y la persona 
 
10.La alarma de incendio y abrir la puerta en caso de emergencia 
El controlador se conecta con la salida de alarma y la placa de expansión del varillaje de control de incendios. Cuando el interruptor de fuego de la señal viene,todas las puertas se abren automáticamente que sean administrados por la Junta ampliada, fácil para las personas a escapar. e iniciar el fuego y la sirena de alarma de tiempo de grabación. 
 
11.La alarma por rotura en el ilegal o alarma para abrir la puerta forzada 
Cuando la gente obligó a abrir la puerta o una rotura en con tarjeta o pulsador, 
El tiempo y la posición de la información de alarma se le pedirá en el sistema de interfaz de software de seguimiento de las unidades y el sonido del equipo de verificación para recordar al personal de la obligación de prestar atención. 
Si está conectado con la junta de expansión y la salida de alarma , que puede manejar el sonido de alarma, para disuadir a las personas que tienen malas intenciones,y recordar al hombre de seguridad. 
 
12.Por mucho tiempo unclosing larm 
Se olvidó de cerrar la puerta, se ha abierto la puerta de un largo tiempo(puede ser personalizado cuántos segundos para abrir la alarma),el tiempo y la posición de la información de alarma será impulsado por el sistema de interfaz de software de seguimiento de las unidades y el sonido del equipo de verificación para recordar al personal de la obligación de prestar atención. 
Si está conectado con la junta de expansión y la salida de alarma , que puede manejar el sonido de alarma, para disuadir a las personas que tienen malas intenciones,y recordar al hombre de seguridad. 
 
13.La alarma de la tarjeta no válido 
Alguien que intentó pasar la tarjeta no autorizada, el tiempo y la posición de la información de alarma será impulsado por el sistema de interfaz de software de seguimiento de las unidades y el sonido del equipo de verificación para recordar al personal de la obligación de prestar atención. 
Si está conectado con la junta de expansión y la salida de alarma , que puede manejar el sonido de alarma, para disuadir a las personas que tienen malas intenciones,y recordar al hombre de seguridad. 
 
14.Timed subir 
Al cargar los datos de los permisos , el controlador es incapaz de juzgar a los derechos legales de la tarjeta en ese momento. Sólo puede juzgar después finshed cargar, así que, si hay un montón de datos deberá cargar , el controlador tendrá un período corto de tiempo no permite que la tarjeta que no tienen tiempo suficiente para cargar los datos, así que la función de carga de tiempo puede hacer el sistema cargue los datos automáticamente 
En la noche, la función necesita equipos y software en el estado de ejecución. 
 
15.Gestión de la división 
Algunas empresas necesitan la gestión del sector secundario el control de acceso y asistencia, su propio departamento de la operadora para gestionar su propio departamento de la puerta y la autoridad. Los directivos pueden gestionar de la puerta de la empresa y la gente. 
 
16.de desbloqueo de la primera tarjeta 
Por ejemplo, una empresa requisitos: la empresa designar a varias personas que tienen la primera tarjeta de acceso abierto , el resto de la gente sólo puede entrar en la puerta por la primera tarjeta peopel desliza la tarjeta en la primera en la mañana, o la puerta sigue abierta, y se cerrará en la noche en el tiempo. Establecer esta función, si la primera tarjeta las personas que no vienen, otras personas de la tarjeta de legítima no puede entrar en demasiado, deben esperar con la primera carta a la gente a abrir la puerta. 
 
Bloqueo de la interfaz de 17. 
El operador deja el puesto temporalmente (tales como: ir al WC), la interfaz de software puede ser bloqueada, el fondo software sigue a ejecutar y supervisar,otras personas no pueden aprovechar esta oportunidad para utilizar el software,después de regresar del operador, la contraseña de entrada volver a la interfaz de software. 
 
18.La alarma de intimidación 
Cuando el personal está intimidada por gángsters en necesario para abrir la puerta , el personal puede introducir la contraseña de estrés, se abre la puerta, pero el personal no serían afectados por gángsteres enojado, porque el centro de control de la interfaz de software se ha demostrado que la alarma de información donde se ve obligado a abrir la puerta,entonces tomar medidas. Al mismo tiempo, el centro de control los altavoces del equipo puede enviar el sonido de alarma, para recordar a la atención del personal en ella . Esta función se utiliza principalmente para el ahorro estricto de los bancos, tesorerías y otras ocasiones. 
 
19.Anti passback Regional Anti-trailing 
Existen ciertas situaciones, el titular tendrá a la tarjeta de una puerta entrar/salir. tarjeta los registros deben ser en forma estrictamente correspondiente. Si el pueblo siguieron otros vienen sin tarjeta ,el sistema no podría permitir que la gente a salir.Si la gente siguieron otros salir sin tarjeta , el sistema no podría permitir que el pueblo en la próxima vez. O la persona en primer lugar, dar la tarjeta a otras personas,y el resto de las personas intentan entrar en el sistema rechazará este pueblo 
 
20 de enclavamiento. 
Algunas ocasiones especiales, antes de cerrar la puerta, otra puerta no está permitido entrar. Controlador de puerta dos puede alcanzar el doble de enclavamiento, controlador de cuatro puertas puede lograr de enclavamiento doble/tres/cuatro del bloqueo de puerta bloqueo de puerta. Esta función se utiliza principalmente para el ahorro estricto de los bancos, tesorerías y otras ocasiones. 
 
21.El desbloqueo de múltiples tarjetas 
Requiere que las personas aparecen al mismo tiempo, la tarjeta de swip en orden,entonces la puerta puede abrirse.No se puede abrir sólo en las personas swip la tarjeta.Esta función se utiliza principalmente para el ahorro estricto de los bancos, tesorerías y otras ocasiones. 
 
22.La apertura o colsing mucho tiempo en tiempo definido 
Por ejemplo: a menudo las puertas abiertas a la 8.15 am, en línea a las 18:30, a menudo cierra a las 23:00. 
La administración pública necesaria para abrir la puerta durante la hora de realizar eltrabajo , el personal fuera de libre acceso, después del trabajo, la necesidad de swip straff la tarjeta para salir, y no permitir que otras personas. En la noche, la puerta cerrada, el personal interno no están autorizados a salir. 
 
 
23.doble cierre de emergencia 
Algunas veces llamado "doble función de cierre de emergencia", esta función no necesita configuración de software, sólo necesita conectar el interruptor de emergencia en el controlador cableado. En caso de emergencia, pulse el interruptor de emergencia, todas las puertas que se jurisdicted por el Contralor estará cerrada .No se puede abrir la puerta por pushthe botón/tarjeta en este momento. Esta función utiliza cerrado "ladrón" en ocasiones. Tire el interruptor de emergencia, el sistema restaurado para el funcionamiento normal. 
 
24.mapa electrónico 
Puede ser colocado en una posición correspondiente al icono de la visualización del mapa, más intuitivo y fácil de utilizar la monitorización en tiempo real. 
 
25.La tarjeta de Swip Configuración de apertura y cierre 
Swip tarjeta legítimos, relé abierto,Swip tarjeta legítimo de nuevo,el relé cierra. Por ejemplo: en la escuela, aulas audiovisuales proyectores y otros tipos de audio-visual no puede ser utilizado por casualidad, el profesor legal desliza la tarjeta, a través del relé para abrir el proyector, después de clase, de la tarjeta de swip, desconecte la alimentación, otras personas no pueden usarlo 
 
Si usted tiene cualquier requisito,por favor no dude en contarnos! Gracias
Dirección:
608 Shibida 55# Zhenghua Road, Huaqiangbei, Shenzhen, Guangdong, China
Tipo de Negocio:
Fabricante/Fábrica
Rango de Negocios:
Construcción y Decoración, Seguridad y Protección
Certificación del Sistema de Gestión:
ISO 9001
Introducción de Empresa:
Shenzhen Junson Security Technology Co., Ltd., es una compañía de alta tecnología que se dedica a la investigación y desarrollo, producción y venta. Nuestra empresa se dedica a diseñar, producir y vender para muchos tipos de sistemas de seguridad famosos. Ofrecemos: Cerradura magnética. Cerradura eléctrica. Golpe eléctrico. Cerradura eléctrica con tornillo, cerradura de puerta, cerradura electrónica. Bloquee la barra de emergencia, la salida de la barra de empuje, el controlador de acceso, la cámara CCTV, etc. Todas las materias primas son importadas, la artesanía de nuestros productos son excelentes, y funcionan constantemente. También somos capaces de diseñar el software para la gestión del controlador de acceso de acuerdo con las demandas del cliente. Dependiendo de la abundante tecnología y el personal de desarrollo sobresaliente, la Marca Junson ha sido establecida. Nuestros productos han sido comprobados por el Departamento Nacional de Seguridad Pública y Protección, tenemos muchos certificados, como CE, UL, FCC, etc.
Junson Security Company presta más atención a la venta de los productos en la red. Con el ingenioso principio de la gestión, la alta calidad de la cultura corporativa, hemos logrado la Marca Junson hoy.
Prometemos que proporcionaremos servicio de posventa para todos y consideraremos la gestión honesta como la base.
Podemos ofrecer excelentes soportes técnicos y plataforma de venta normativa.
Junson Security ha diseñado con éxito una especie de cerradura eléctrica de baja temperatura utilizando la alta tecnología. Confiando en nuestro principio de gestión Fe primero, calidad primero y Servicio primero, nos venden bien nuestros productos en casa y a bordo, sosteniendo un alto elogio en este campo.
JUNSON es una Marca que crece rápidamente,
un equipo que merece confianza,
una empresa que crea milagro continuamente,
UNA empresa creíble.
Producimos bloqueo magnético. Bloqueo electromagnético. Cerradura eléctrica. Golpe eléctrico. Cerradura eléctrica con tornillo, cerradura de puerta, cerradura electrónica. Bloquee la barra de emergencia, la salida de la barra de empuje, el controlador de acceso, la cámara CCTV, etc.