319 Shares 2298 views

Sterownik Z 5R: instrukcja obsługi, schemat połączeń

interkomy dostępu, biurowych i stacji kołowrotki, bariery wejścia parkingi – wszystko kontroli dostępu (ACS). Głównym elementem w nich – sterownik. Rynek rosyjski ma długie i mocno ugruntowaną producentem takiego sprzętu – firmę Żelazna logika, oferując tanie i niezawodne kontrolera Z 5R.

Najprostsze ACS

Systemy te zostały zaprojektowane, aby ograniczyć nieautoryzowany dostęp do przedsiębiorstwa, w biurach, magazynowych i garażowych obszarach i tak dalej. N., a także do ustanowienia reżimu przepływu pracowników przez terytoria terenów chronionych i kontrolować swoje godziny pracy. Najprostszym sterowanie dostępem, sterowanie jednych drzwi w każdym pomieszczeniu, to jest organem wykonawczym w postaci elektromagnetycznego (lub elektromechaniczny) blokady na nim. Aby otworzyć takie drzwi powinny być zawarte spetsklyuch lub kartę z zapisanymi na nim kodu, który odczytuje czytelnika urządzenia (aka – czytnik). Odczytać kod wysyłany jest do sterownika, który porównuje go z kodu w pamięci. Jeśli kod klucz znajduje się w pamięci, zamek pełnił w zespole otwarcia.

Wszystkie systemy bezpieczeństwa są podzielone na dwa rodzaje: autonomiczne (lub lokalne), a sieć.

Autonomiczny system kontroli dostępu

Taki system jest stosowany w małych biur i małych firm, a nie zbyt trudne do kontrolowania swoich pracowników. Najprostszy taki system może wydawać się osobliwe rzeczy w sobie, jest strukturalnie zawarte w jednym urządzeniu takim jak kontrola dostępu domofony, na przykład, Matrix II K o tej samej żelaznej logiki. Zawiera on sterownik domofonu Z 5R czytelnika i przystosowany do kluczy i mapuje standardu EM morskich. Jest to najprostszy i najbardziej opłacalne rozwiązanie, gdyż zakłada minimum prac elektrycznych: wystarczy podłączyć urządzenie do zasilania ACS i zamku.

Czasami samodzielny system kontroli dostępu jest zamontowany strukturalnie odrębnych urządzeń. Tak więc, na przykład, autonomiczny kontroler Z 5R może pracować z czytnikiem wybranego typu – dla kluczy lub kart. Dobór elementów konstrukcyjnych systemu zależy od stopnia zagrożenia przestępstwa w tej dziedzinie. Jeśli obawiasz się o bezpieczeństwo kontroli dostępu, najlepiej jest zainstalować drzwi od zewnątrz nie jest kompletna jednostka, ale tylko czytelnik. Jego koszt w przypadku kradzieży nie będą tak zauważalne.

Kontrola dostępu do sieci

Jeśli system nie powinien kontrolować dostęp do jednego lub dwóch pokoi, a kilkudziesięciu, jest ona oparta na zasadzie sieci. Zablokuje wszystkie kontrolery drzwi mają specjalne zaciski do podłączenia zewnętrznego interfejsu. W ten sposób działa na przykład, kontrola dostępu do sieci Same Iron logika, za pomocą kontrolera sieciowego Z 5R netto, podłączony do interfejsu RS-485.

Ma komputer sterujący, który jest podłączony do wspólnego interfejsu wszystkich sterowników za pośrednictwem dedykowanego sprzętu konwerter RS-485 / USB. Na komputerze zainstalowany producentem specjalizującym rozwoju oprogramowania systemu kontroli dostępu, który umożliwia programowanie sterowników zarządzać swoją pracę, prowadzić pobieranie zdarzeń.

Jeśli postawisz na każdej z wielu drzwi zwykły (bez sieci) Kontroler elektrozwora Z 5R, wtedy każdy program oddzielnie, ale nadal nic nie mylić z tolerancją do konkretnego pomieszczenia różnych pracowników. A jeśli trzeba dokonać zmian w systemie tolerancji w pokoju? Oczywiście, można to zrobić tylko centralnie na komputerze PC.

Typowe elementy najprostsze ACS

Tak więc, w najprostszym układzie powinien zawierać:

• kontroler;

• czytnik (czytnik) wejście;

• czytnik (czytnik) na przycisku (wyjścia) wyjściowego;

• klucze elektroniczne lub karty;

• Zamek.

Konkretny sterownik Z 5R zamek zostanie omówione poniżej, a początek kluczy do kontroli dostępu.

Najczęstszym jesteśmy Kontakt klyuchi- „pigułki”, takich jak pamięci Touch żelaznej logiki na podstawie Dallas iButton Standard. Ten klucz zawiera wewnątrz kodu cyfrowego, co jest napisane w tym raz w fabryce. Kiedy człowiek dotyka je do czytnika pad na drzwiach, tworzy łańcuch single-wire interfejsu 1-Wire do władzy i jego komunikacji z czytnikiem.

Dalsze kontakt „tabletka”, wydawany jest wiele wisiorki bezstykowych, bransoletki i kart opartych na standardach EM-Morskich, Mifare i inne. W ten sposób urządzeń różnych standardów nie są kompatybilne ze sobą i wymagają czytelnika o tym samym standardzie. Należy to uwzględnić przy wyborze elementów ACS.

Wszystkie klawisze (breloki, karty), która prowadzi kontroler jest podzielona na klucz administracyjny (lub klucze Master) użytej do jej programowania i konserwacji, jak również proste i blokowania klawiszy, aby wejść do pokoju.

Jak działają zamki w OZW?

Ponieważ logika obwodzie zasilania stopnia wyjściowego regulatora zależy od rodzaju zamka stosowanego w systemach bezpieczeństwa, konieczne jest, aby radzić sobie z tych typów, z których tylko dwa – elektromagnetyczne i elektromechaniczne. Przy czym pierwszy z nich jest bardzo wyraźnie: w istocie, jest to konwencjonalne elektromagnetycznego o kształcie litery U rdzenia. Tak szybko, jak drzwi są zamknięte prasy bliżej do ościeżnicy drzwiowej, do którego odpowiedzią części stalowej zamku w cewką jest zasilany. Pole magnetyczne elektromagnesu jest zamknięty przez śluzę współpracującą. Zatem między elektromagnesem a kryciem powstają siły przyciągania mocno uciskając drzwi przed ościeżnicy. Jak tylko prąd w cewce zostaje przerwana, siły te znikają i otwierają się drzwi.

W elektromechanicznego zamka, wręcz przeciwnie, w stanie zamkniętym cewki elektromagnesu znajduje się pod napięciem. W tej sprężyny, w wyniku czego sworzeń ( „psa”) do blokowania przejść, kurek i utrzymywany przez urządzenie blokujące. Kiedy zasilanie prądem elektromagnesu urządzenie blokujące pod działaniem siły magnetycznej przyciągania jest przesunięty uwalnia wiosna, a to popycha śrubę wewnątrz zamka.

Tak więc, jeśli otwarcie zamka elektromagnetycznego konieczne jest przerwanie prądu w cewce jego elektromagnesu, konieczne jest zastosowanie prądu do cewki w celu otwarcia zamka elektromechanicznego.

Sterownik Z 5R: obwód łączący

Powyżej przedstawiono wszystkie urządzenia, które mogą być podłączone do listwy zaciskowej sterownika. Ustaw numer 1 „przyczepa” otwierania drzwi. Kontroler nie zawiera zamek do drzwi bliżej zamknięcia nie ścisnąć go do ościeżnicy drzwiowej. Odnośnikiem 2 uwagę typowy zasilanie, takie IBPN-12-1, z wlotem 220 i wylotem 12 działanie uszczelniające. Numer 3 Ustaw blokadę. W ilości 4 odwijane LED, który jest zamontowany w pobliżu czytnika i zapala się przy otwarciu zamka. Kontroler Połączenie Z 5R można zablokować dwa rodzaje (zob. poniżej). Odnośnikiem 5 oznaczono normalnie otwarty przycisk wyjściowy zainstalowany wewnątrz, o numerze 6 – dźwiękowy sygnalizator (brzęczyk), który jest również w otwór zamka. I wreszcie w liczbie 7 malowane jakiś czytelnik.

Logiczne i kontroli blokady obwodu

W jaki sposób można wykonać tę funkcję kontrolera Z 5R? instrukcji producenta zauważyć, że może zarządzać zarówno elektromagnetyczne i elektromechaniczne blokady. W tym celu, jednym z jego wyjść jest skonfigurowane jako otwarty kolektor MISFET. Przez to wyjście jest podłączone do cewki elektromagnesu blokady wyjścia. Na drugim zaciskiem cewki jest zasilany z zasilacza „+12”.

Logika MISFET mocy określa się poprzez ustawienie regulatora pokładzie specjalnego nadproża. W jaki sposób ten tor? Kontroler Z 5R z niezidentyfikowanym mostowego logicznie odpowiada zamki elektromagnetyczne: uszczelki zamknięte prąd przez cewkę jej idzie. Wyjście MIS tranzystor jest otwarty, a cewka zamka wyjście podłączone do kontrolera podłączony do wspólnej „minus”, to znaczy prąd cewki płynie: blokada jest włączona. W uznaniu kluczowego zamknięty kod wyjścia MIS tranzystora, prąd w cewce zamka zostaje przerwany, a to otwiera.

Po zainstalowaniu sterownika w pozycji 1 Połączenie skoczek Z 5R odpowiada elektromechanicznego zamka. Zamek ten jest zamknięty, a wręcz przeciwnie, w przypadku braku prądu w cewce elektromagnesu, tj. E. Gdy obwód jest zamknięty jego przepływu rozdarty wyjściowy MIS tranzystora. Kiedy uznanie kluczowej tranzystora kodu, wręcz przeciwnie, otwiera, prąd w cewce zamku, a także otwiera.

Cóż, jeśli chcesz, aby osoby w pomieszczeniu bez klucza? Po tym wszystkim, jeden czytnik w ACS, i znajduje się na zewnątrz drzwi. Jak praca w tym przypadku regulatora Z 5R. Okablowanie to zapewnia połączenie z jednym z wejść znajduje się wewnątrz klucza wyjściowego. Po naciśnięciu otwiera się również zamek.

Kontroler Programming Concepts

Do programowania należy podłączyć go do zwykłego czytelnika (tego samego typu, która jest zainstalowana w ACS). Następny zasilania do kontrolera Z 5R. Programowania przeprowadza się dalsze krótkie (mniej niż 1 sekunda) i długie (około 6 sekund) adminovskim czytnika dotykowego albo klawisz w sposób blokujący z instrukcją dostarczoną.

Po pierwszym włączeniu (z pustym pamięci) wszystkie klawisze są rejestrowane adminovskimi. Powinny one być oznakowane być nadal stosowany do programowania.

tryby pracy

Producent dostarcza szereg takich systemów. W jaki sposób można zainstalować je w sterowniku Z 5R? Instrukcja dla użytkownika udostępnia następujące tryby:

1. W normalnym stanie roboczym zamku – „zamknięte”. Otwarcie następuje po dotknięciu (przybliżenie) do czytnika prostego klucza zapisanego w pamięci (FOB).

2. „Blokada”, przejścia, który ma miejsce w tej samej długości (do 6 sekund) dotknij czytelnikowi klucz blokujący, zamek można otworzyć tylko klucze blokujące.

3. Zebrane trybu przejście, które zachodzi w pięciu krótkie (mniej niż 1 sekunda) czytnika dotykowy klucza nadrzędnego, kontroler przywraca Baza danych kluczy, co pozwala na przejście przez kilka dni w pomieszczeniu o dowolnych kluczy podczas mocowania ich kodów w pamięci.

4. W trybie wyzwalania, przejście, które występuje podczas instalacji zworki na płycie w pozycji 5, blokada może zostać zamknięty przez klawisza szybkiego dostępu (na przykład opieka personelu na przerwie), a drugi dotykowy, aby go otworzyć (do klientów przelotowych w godzinach pracy).

Jak wymazać pamięć sterownika?

Czy full erase jego kontroler pamięci pozwala Z 5R? Instrukcja obsługi Iron Logic daje na to pytanie twierdząco. Aby to przede wszystkim zrobić, aby ustalić, kiedy zworka na płycie kontroler zasilania jest wyłączony w pozycji 2, a następnie włączyć zasilanie i poczekać na serię krótkich sygnałów dźwiękowych z wewnętrznym brzęczykiem. Zostaną usunięte wszystkie kody klucza i blokady otwarcia czasu, która zostanie zastąpiona w ustawieniu fabrycznym 3 sekundy. Kasowanie pamięci jest możliwe i za pomocą klucza głównego.

Jak dodać prosty klucz?

Aby nagrać master key kody mogą być wprowadzane, i prostych kodów klawiszy w sterowniku Z 5R. Instrukcja obsługi zawiera następujące procedury postępowania:

1. Czy jeden długi dotyk czytnika klucza głównego. Sterownik brzęczyka w odstępach co 6 sekund dwukrotnie krótko sygnalizuje gotowości.

2. Wyjąć klucz główny.

3. Stuknij czytelnikowi prosty klucz. Brzęczyk będzie krótko sygnał w odpowiedzi.

4. Powtórzyć etap. 3, w odstępach 16 sekund.

5. Aby wyjść, dotknij klucz główny dla czytelnika. Brzęczyk zasygnalizuje cztery razy krótko. Jeśli po prostu zrobić sobie przerwę, a następnie Z 5R on wychodzi, zasygnalizował w ten sam sposób.

Jak dodać blokowanie klawiszy?

Wraz z klucza głównego i ma proste kody i klucze blokujące tryb nagrywania w kontrolerze Z 5R. Instrukcja obsługi oferuje algorytm tej procedury:

1. Zaloguj się do rejestrowania prostych kodów klawiszy.

2. Blokowanie klawisza dotknąć czytelnika i utrzymać go 9 sekund.

3. Uzyskaj pierwszy krótki, a następnie jeden długi sygnał.

4. Powtórzyć n. 3, w odstępach 16 sekund.

Jak zaprogramować czas otwarcia?

Czas otwarcia drzwi (jeszcze raz poza zamkiem) może być umieszczony w szerokim zakresie. Co kolejności przewiduje tego kontrolera Z 5R? Instrukcja użytkownika oferuje następujące możliwości:

1. Cztery krótko dotknąć główny klucz do czytnika. Po każdym z trzech pierwszych krótkim brzęczyk sygnalizuje dotyk.

2. Po czwartym dotykowym brzęczyk zasygnalizuje cztery razy krótko.

6. ciągu 6 sekund po zwarciu zacisk 3 i 4, klocki regulator czasu otwarcia pożądane (to może być połączone z tradycyjnym przycisku).

7. Usunąć zworkę. Uzyskaj serię sygnałów krótkich odpowiedzi.

maszyny komunalne z żelaznej logiki

Sterownik Z 5R ma szczególnego typu Z 2 do łączenia z adapterem typu takiego jak Z-podstawy 2 na PC. Adapter również producenci Żelazna logika, jest podłączony do komputera kablem USB. Po podłączeniu go do sterownika adaptera złącze ostatnich postrzega jako czytelnika. Możliwe jest zatem, aby zorganizować z pomocą specjalistycznego oprogramowania jako bezpośredni tryb programowania kontrolera z komputerem, a jego pamięć tryb odczytu.

może on być programowany jako Z 5R i Matrix II K, Z 5R zawierającej w sobie. W ogóle, przez Z-2 Baza można zaprogramować dowolną autonomicznych kontrolerów osobie trzeciej, jeśli obsługują one protokołu Dallas dotykowego Memor i EM-marine.

Ponadto, jest sprzężona z czytnikiem, który obsługuje te protokoły, Z-2 danych wydaje się względem niej jako regulator, można tranzytowy przenieść kluczowych danych w komputerze. W praktyce oznacza to, że poprzez gromadzenie schemat „Reader – Z-2 podstawa – PC” jest możliwe za pomocą specjalnego oprogramowania, aby utworzyć klucz bazy danych do komputera, zapewniając komentarz na temat jego powołania (do którego pokoju to należy podchodzić). Po tym, czytnik można podłączyć zamiast kontrolera iw jednym kroku, aby wypełnić całą bazę danych utworzoną w nim. Użycie tej opcji dla praktyków oczywistych. Po tym wszystkim, to sprawia, że jest łatwy do odzyskania pełnej bazy danych kluczy do nowego kontrolera na wyjściu poprzedniego zawiodły lub gdy zostanie skradziony.