博世门禁设计方案书_第1页
博世门禁设计方案书_第2页
博世门禁设计方案书_第3页
博世门禁设计方案书_第4页
博世门禁设计方案书_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 BIS 门禁系统设计方案1 博世博世 BIS 门禁系统门禁系统设计方案书设计方案书 2012 年 3 月 BIS 门禁系统设计方案2目目 录录第第 1 章章项目方案概述项目方案概述.31.1工程概况.31.2需求描述.31.3设计依据,标准及设计原则.3第第 2 章章门禁系统解决方案门禁系统解决方案.62.1系统概述.62.2系统基本功能及特点.72.3系统结构.82.4系统工作流程.10第第 3 章章系统功能说明系统功能说明.133.1开放式结构.133.2服务器和工作站.143.3工作站和用户界面.153.4系统模块化.153.5中央报警管理和监控.153.6门禁管理.213.7系统运做

2、.32第第 4 章章硬件设备介绍及参数硬件设备介绍及参数.364.1AMC 门禁控制器及组件.364.2读卡器.39 BIS 门禁系统设计方案3第第 1 章章 项目方案概述项目方案概述1.1 工程概况工程概况1.2 需求描述需求描述1.3 设计依据,标准及设计原则设计依据,标准及设计原则1.3.1 设计依据 XXXXXX 项目门禁系统招标文件安全防范工程程序与要求 GAT 7594安全防范系统通用图形符号 GAT 742000出入口控制系统技术要求 GA T 394-2002民用建筑电气设计规范 JGJT 16-1992电气装置安装工程施工及验收规范 GBJ 232-90,92安全防范工程技术

3、规范 GB 50348-2004智能建筑设计标准 GBT 50314-20001.3.2 设计标准及规范 BIS 门禁系统设计方案4整个系统在设计时完全按照以下列技术标准及规范进行设计及编制: 智能建筑设计标准 GB/T50314-2000 民用建筑电器设计规范 JGJ/T16-92 工业企业通信设计规范 GBJ42-81 低压配电装置及线路设计规范 GB50054-95 安全防范系统通用图形符号 GA/T74-94 电子仪器安全要求 GB/4793-84 工业企业通信接地设计规范 DBJ08-47-95 建筑物防雷设计规范 BG50057-941.3.3 设计原则本工程作为 XXXXXX,在

4、业主使用功能上,重点突出门禁系统在整个 XX 中的重要作用。我公司以用户至上为原则,在符合国家规范的前提下,最大限度地满足业主的需求。在总体设计上,我们从满足业主利益的角度出发,本着技术先进,高效便利投资合理的精神进行设计。在门禁电系统的设计过程中我们一贯坚持的四项基本原则是:紧扣规范,服务用户,结合实际工程经验,技术先进可靠。另外在此基础上,还遵循下列原则: 系统的防护级别与被防护对象的风险等级相适应。 技防、物防、人防相结合,探测、延迟、反应相协调。 满足防护的纵深性、均衡性、抗易损性要求。 满足系统的安全性、电磁兼容性要求。 满足系统的可靠性、维修性与维护保障性要求。 满足系统的先进性、

5、兼容性、可扩展性要求。 BIS 门禁系统设计方案5 满足系统的经济性、适用性要求。 BIS 门禁系统设计方案6第第 2 章章 门禁系统解决方案门禁系统解决方案2.1 系统概述系统概述博世的 BIS 是一款专门为大、中型企业设计的门禁控制系统,基于 B/S 架构,采用标准的 Windows 操作系统以及 SQL 数据库,其功能非常强大。 BIS 经过精心设计,采用最新的 IT 技术,支持最新的 64 位操作系统,如Windows7, Windows Server 2008,并且支持多核 CPU 实现实时多任务处理。BIS 系统在具有高效性的同时,还兼顾了系统的开放性与稳定性。具体特点如下: 实时

6、操作系统,快速事件响应:各工作站及服务器以微软视窗(Microsoft Windows)作为平台,以其强大的网络传输功能作为信息交流的基础。 根据用户的实际需要,按用户的安保需求设计系统:使用标准的浏览器(Microsoft Internet Explorer)作为用户界面,对应不同的信息及控制点,按照用户的要求制作不同的预案资料和行动计划。 以图形显示为操作基础:使用 AutoCAD 标准电子地图导入 BIS,通过超连接控制鼠标查询,监察及控制电子地图上各个探测器及控制点,并在紧急情况下发出手动警报。 分布式智能系统,确保高度的系统可用性:每个工作站独立工作, 即使某工作站发生故障,也不会对

7、其它工作站或中央控制系统有任何影响,并能够将故障信息传送到中央控制室、有关工作站及工作人员。 高度自动化,有效地利用人力资源:在一般情况下,BIS 能自动对各个分区进行监控,并对每个事故信息点自动弹出有关预案及资料。 BIS 门禁系统设计方案7 开放性结构,易于与其它系统互联:BIS 以 OPC 协议作为对各系统的连接,与博世各子系统的连接是通过预先安装的 OPC Server,主要是通过 TCP/IP 以太网络协议和 RS232/RS485 串联线路协议。 多种语言,方便的用户界面:有简体中文、繁体中文或英文版本可供选择。 网络易于扩展:使用标准以太网络,能按要求扩展、增加或删除工作站、服务

8、器或各子系统。SQL 数据库:SQL(Structural Query Language)标准资料查询语言,以输出或读取至其它应用软件。 BIS 不仅帮助业主保护其大楼,还帮助他们轻松管理门禁系统。BIS 集成了先进的安全技术,这样,安全管理人员可以轻易地对安防系统进行管理。同时,BIS功能丰富,其模块式的结构可以轻易进行扩展处理;其网络式结构可以使系统从单一的大楼扩展到多个的大楼,或多个区域的大楼。2.2 系统基本功能及特点系统基本功能及特点 模块化结构,分布式智能系统 全面的智能卡管理系统, 除门禁外, 还有电梯控制, 巡更, 停车场管理等功能 多种高安全级的管理功能, 如互锁, 区域平衡

9、, 指定路径, 多人原则, 全区防反传, 视频验证等等 综合的报警管理平台, 客户化的位置地图,自定义行动计划 以标准 CSV 格式输出持卡人数据, 供其它系统使用 根据访问权限和时间表实现对前端设备的自动控制 通过位置地图上的设备图标, 远程控制门和读卡器 通过读卡器实现防盗报警的防区撤布防 BIS 门禁系统设计方案82.3 系统结构系统结构BIS 门禁系统采用性能优化的三层结构适用于 Intranet 或 Internet 结构 。门禁控制器、工作站以及服务器链路可通过 LAN/WAN、Intranet/Internet 完成。BIS 门禁系统由前端读卡器、电锁、门禁控制器(AMC)、管理

10、服务器以及客户端工作站组成。 其主要组成部分如下: 非接触感应卡片 读卡器 门禁主控制器 AMC 电源 电控锁(电插锁、电磁锁等) 门磁(对门的状态进行监测) 出门按钮和紧急玻璃破碎按钮 门禁管理软件 管理服务器 客户端工作站 BIS 门禁系统设计方案9Figure 1 网络构架示意图网络构架示意图Figure 2 控制器及扩展模块连接示意图控制器及扩展模块连接示意图 BIS 门禁系统设计方案102.4 系统工作流程系统工作流程2.4.1 系统流程图Figure 3 发卡流程示意图发卡流程示意图 BIS 门禁系统设计方案11Figure 4 刷卡流程示意图刷卡流程示意图2.4.2 系统工作流程

11、说明一般流程一般流程1管理员在管理软件中设置通道、人员等基本信息。2管理员给每个人发卡,并授权每个人在哪些门哪些时段可以进出。3进门时,持卡人用非接触卡在门禁读卡区前晃动一下,门禁确认身份后,打开电锁开门,人员进入后,门关闭。4. 出门时,持卡人刷卡或按出门按钮,门打开,人员出去后,门关闭5. 员工下班时同样的刷卡操作。 BIS 门禁系统设计方案126. 管理中心接收门禁考勤刷卡记录。7. 管理人员登记请假等考勤相关数据,执行程序分析和统计考勤结果。8. 查询、导出或打印门禁考勤结果。识别无效识别无效/ /有效读卡密码的工作流程有效读卡密码的工作流程有效读卡被识别后,系统发出读卡确认提示音,卡

12、片生效后点亮绿色指示灯,打开电锁。在监控中心的多媒体工作站可发出相关信息;系统在读卡器上的不同事件弹出不同的提示信息:准入,拒入,报警,密码错误等;在多媒体工作站可发出事件提示音和报警提示音。挟持报警挟持报警采用密码键盘,被挟持者在遇危险时,可通过输入特殊字符或组合字符即发出无声求助报警,控制中心即可根据提示的报警信息做出及时反应,并记录下报警事件的相关信息。其他报警其他报警有效刷卡后,如果门没关或被强制打开都会发出报警。并可在多媒体管理工作站上显示各种信息(破坏读卡器、控制主机、切断电缆等),并可对各类事件做出不同的处理。 BIS 门禁系统设计方案13第第 3 章章 系统功能说明系统功能说明

13、3.1 开放式结构开放式结构BIS 是开放式结构设计。它支持工业标准的操作系统、数据库、网络、 证卡打印机,摄像机,以及 OPC, AutoCAD, HTML, ASPX 和 JavaScript. 使用非私有定制的电脑软件。 BIS 门禁系统设计方案143.2 服务器和工作站服务器和工作站依靠配置和事件加载,管理系统做为一个系统运行在一个或多个服务器上。这些服务器中的一台做为操作管理的中心登录服务器。中心登录服务器和选项连接服务器运行在以下操作系统上: Windows server 2008 (32 位或 64 位)Windows 7 (32 位或 64 位)Windows server 2

14、003Windows XP sp3支持本地或远程数据库: Windows SQL 2005 SP2 Windows SQL 2008支持标准的 PC 硬件, 以及冗余热备份的解决方案。BIS 提供一套基于 web 服务器的解决方案。工作站只需通过 IE 浏览器既可访问 BIS 服务器。系统的操作和管理使用基于以下标网络浏览器的工作站: Microsoft IE 7.0 / 8.0BIS 服务器及所有工作站都通过标准的 TCP/IP 网络连接,移动工作站也可以使用无线连接(如笔记本电脑)。中心的 BIS 服务器和工作站间的通信使用 128 位数据加密。 BIS 门禁系统设计方案153.3 工作站

15、和用户界面工作站和用户界面客户端工作站通过标准的 TCP/IP 网络连接。企业内网上的任何计算机经过服务器授权之后都可以作为工作站使用,移动电脑(笔记本)可以通过无线网络连接(WLAN)访问系统。系统可以通过授权扩展,支持无限数量的客户端工作站。并行连线工作站的数量可达到至少 50 个。BIS 客户端基于浏览器,提供一种灵活的,简单的方式(标准 HTML 格式)适应不同的操作群的不同的需求。通过使用标准的 HTML 编辑器,如 Microsoft FrontPage 改变用户界面。通过使用相应的图形卡,BIS 的每个工作站最多可支持 4 台显示器。通过使用标准的 HTML 编辑器,用户界面可以

16、很容易的修改显示器的数量。操作员一旦登录,BIS 就会自动适应屏幕显示分辨率和客户端工作站的显示器数量。它能为操作员自动提供用户界面和屏幕显示分辨率。3.4 系统模块化系统模块化BIS 的模块化结构提供特定的项目解决方案,系统可在以后继续扩展。公共的扩展是操作员数量,子系统连接,或探测器的监控点。每个模块本身也是模块化和可扩展的。模块和它们的扩展,和公共系统特征一样,允许整合,如门禁管理结合视频或防盗报警管理结合视频。3.5 中央报警管理和监控中央报警管理和监控为支持中央报警管理和监控,BIS 提供宽范围的显示和控制功能。不管哪个报警发生,用户界面提供同样的视觉和感觉。 BIS 门禁系统设计方

17、案163.5.1 中央报警序列中央报警管理和监视为所有发生的事件显示提供一个报警/事件序列。至少,序列提供以下信息:报警日期/时间报警状态当前报警状态报警位置被通知处理报警/事件的操作员只有授权的操作员才能看到此报警。通过报警/事件优先权控制显示。报警序列提供报警的获知,删除和转发。3.5.2 图形位置地图Figure 5 电子地图电子地图 BIS 门禁系统设计方案17BIS 支持位置地图显示。标准的矢量图格式,如 AutoCAD DWF,是首选的位置图格式。位置图的图形格式支持逻辑分区,通过在图形上面定义子区,标记区域并赋予逻辑名。避免了耗时的位图格式转换和部分分割。在图形内部结构(新的墙壁

18、,门等)改变的情况下,BIS 内部不改变。BIS 提供一个位置树,允许容易地选择位置和子位置,如单个楼层或房间。位置树不限制层级和子层级的数量。可通过扫描图形为逻辑子区自动生成位置树和位置名。通过点击位置/子位置,将会显示带有所有探测器图标的图形或子区域。BIS 提供地图缩放和平移功能, 通过一个标准鼠标,容易地实现在位置上缩放和图形上移动。这允许操作员对一个特定的探测器,门或读卡器进行控制,如手动开门,开/关灯,浏览摄像机实时图像等。BIS 提供多层地图,允许层根据事件的发生显示或隐藏。例如,当有火灾报警发生时,它会显示疏散路径和灭火器位置。正常情况下,可进行手动层控制。当一个探测器点发送一

19、个报警/事件信息,被分配的图标就会在地图上闪烁,并显示相对应的事件颜色。图标的位置和相关尺寸可以由设计师在图纸上定义。BIS 提供了一种方式,显示图标相对应探测器的当前状态,如门打开 关闭 锁住 - 栅栏:打开 关闭 锁住 - 摄像机: 移动探测报警 录像 - 所有的图标以矢量格式提供,这样,当用户放大缩小图标时,它的尺寸都会根据视野自动适应。移动鼠标指针到一个探测器图标上,都会显示详细的探测器信息,如地址,真实状态,探测器类型。 BIS 门禁系统设计方案18所有设备图标均可通过鼠标直接控制,执行快速命令或者通过的命令列表选择控制命令,同时可以快速查看每一个图标所对应的设备报表。3.5.3 报

20、警文档计划BIS 可根据客户企业管理流程规范制定相应的报警文档计划,确保当发生突发事件时即便在没有领导决策的情况下,操作员也可根据预定义好的行动计划采取合理规范的行动。BIS 支持依据报警类型显示单独报警文档。单独显示如:防盗报警火灾报警门禁报警视频报警维护和服务报警,如污染第三方事件该文档至少提供以下信息:报警/事件的日期和时间报警/事件状态报警/时间位置探测器类型和详细地址详细说明/处理流程最小化文档数量,它们将支持宏,显示时被实际的报警/事件数据动态代替。文档支持位图,实时图像,窗体(检验栏,表等),用于 Microsoft Office 生成特定的窗体,客户化控制按钮来直接控制子系统,

21、以及这些功能的任何结合。 BIS 门禁系统设计方案19当报警来自特定的位置时,文档可在位置树上分配位置,来显示信息。 在报警/事件处理过程中,BIS 可在事件日志中存储一个不可改变的报警文档快照,提供无缝的事件报告。文档格式基于开放标准,允许用标准编辑器配置他们。3.5.4 设备状况统计为了更加迅速直观的统计设备状态,BIS 为所有相关系统功能和设备提供一种基本的状态数量统计查看方式。可以根据客户需要进行客户化定制显示在客户端上,可能的显示内容如下: 操作员登录所有门打开所有栅栏打开所有出口打开 (门磁,防盗报警撤防)所有探测器故障/报警状态查询的全部或部分内容应该只有授权的操作员才能看见。双

22、击一个统计记数项,就会出现一个过滤清单,清单上有所有单独的探测器和设备及相应的状态。3.5.5 时间表和定时器BIS 提供定时器和时间表功能,以支持:信息显示时间 BIS 门禁系统设计方案20进入任何子系统的自动控制时间访问时间定时器支持的格式,依据工作日,公共假日和个别特殊的日期。3.5.6 操作员报警BIS 支持通过操作员手动触发报警,例如, 由于一个炸弹威胁电话。操作员点击位置树中的相应位置并输入特别的报警代码。触发产生的报警和探测器产生的报警一样,所有分配好的文档和地图显示出来。 3.5.7 信息处理和升级BIS 分析所有进入的事件和信息, 提供宽范围的标准报警/事件状态。这不限制增加

23、额外的客户自定义状态。对于每个事件状态,以下参数是可定义的: 状态名背景/前景颜色 报警声音优先权支持如 WAV, MP3 或 WMA 格式的报警声音。优先权直接控制显示的顺序。 例如,操作员正在处理一个故障事件,这时来了一个高优先级的报警,这一报警自动出现在前景。前面处理的事件继续留在背景。操作员可以绑定他工作站上的所有确认的事件,自动为绑定分配位置图和文件。定义颜色用于当探测器图标激活时(有一个事件被发出)。BIS 支持操作员在规定时间内没有行动的事件升级情景的定义。当规定时间超出后,BIS 自动转发报警/事件到下一个定义好的授权的操作员组,升级的级别 BIS 门禁系统设计方案21水平没有

24、限制。如果操作员组确认了报警,BIS 支持分离的自动报警通知方式,作为最后的步骤。BIS 提供一个功能支持操作员允许事件转发到另一个授权的操作员组来响应这些事件。这可以是一个工作流程。3.5.8 多用户管理和数据分割BIS 支持多用户处理功能,既把信息分割后分发给那些允许处理这些事件的操作员或操作员组,这将至少允许: 独立显示位置/位置图独立访问子系统独立控制子系统独立访问租户的硬件3.5.9 设备状态显示BIS 提供整个系统的设备的实时状态查看。所有连接的子系统显示在状态树上,如防盗报警,视频系统,门禁系统硬件和各个探测器,以及一些内部设备, 如服务器或操作员状态。通过直接点击主机/探测器地

25、址控制子系统。设备查看支持状态过滤/排序搜索特定的状态,如所有故障的探测器或所有打开的门。设备查看状态将会以与探测器图标相同的颜色显示。3.6 门禁管理门禁管理BIS 提供了一套全集成的门禁系统解决方案,包含门禁管理模块,与之相连的控制器,读卡器,输入/输出模块。 BIS 门禁系统设计方案22门禁管理系统提供了一系列宽范围的门禁功能,如单独楼宇,楼层访问许可,时间,时间表和报警事件的现场定制。 所有的门禁报警,如门打开时间超出,访问否决,未知卡等等,通过中央的BIS 报警管理和监视直接处理。门禁报警和所有公共的 BIS 显示功能,如位置地图,报警文档/说明,实时图像等都看得到。3.6.1 持卡

26、人录入门禁管理系统提供一种很容易的方式将持卡人数据录入数据库。除了基本的数据,如名,姓,卡号和访问授权,以下信息也是可行的:密码有效期员工类型状态栏,如员工,访客,保安 地址栏个人数据管理员可编辑的单独区域将卡号手动输入或通过录入读卡器连接到操作员/管理员工作站自动录入都可以。3.6.2 持卡人记录输入/输出门禁管理系统提供一个输入/输出接口,用来从一个个人数据库或考勤系统输入已有的持卡人记录,或输出持卡人记录供将来另一个应用使用。接口支持逗号分割和固定字段长度的格式文件,适应这一文件格式的文件都可以使用,不同格式的输入文件都是支持的。 BIS 门禁系统设计方案23接口支持输入/输出规则定义,

27、如将一个输入的姓名分割成名和姓。接口支持自动输入/输出的时间表定义。3.6.3 卡片设计和打印门禁管理系统提供设计卡片的工具。工具支持输入的位图,文本和数据库字段,如姓名或卡号,工具支持有 Windows 兼容的打印机驱动的标准的卡片打印机。3.6.4 密码和胁迫报警门禁管理支持为每个持卡人提供一个密码。密码的长度在系统中定义,支持输入的有效期。门禁管理系统提供胁迫报警功能,当持卡人输入用另一种方式定义的胁迫码时,中央 BIS 报警和管理系统产生报警。3.6.5 屏蔽持卡人和黑名单门禁管理系统允许屏蔽持卡人,如用有效期。操作员也能将卡加入黑名单,如当卡丢失或被盗时。如果在读卡器上使用列入黑名单

28、的卡,就会在 BIS 报警管理和监视触发报警,同时显示所有预先定义的相关报警文档。3.6.6 特殊日期,日期和时间模式门禁管理系统允许生成时间模式,包含日期模式/期限和特殊日期特定的处理,如公共假日。时间定义模式为有特定顺序的日期模式的周期循环发生提供了一种简单的方式。时间模式可以在门/门组结合访问权限使用。 BIS 门禁系统设计方案243.6.7 访问权限门禁管理系统提供由一个或多个读卡器组成的门组,一个门可以在几个组里面使用,访问权限/门组可以直接分配给持卡人,或者通过区域时间授权结合时间模式。3.6.8 区域时间授权门禁管理系统允许结合访问权限和时间模式。当访问权限在门/门组激活时,由分

29、配的时间模式来定义时间。3.6.9 访问说明门禁管理系统支持访问权限组或访问时间授权,这为员工和访客频繁分配访问说明提供了一种简单的方式。3.6.10 区域门禁管理系统支持定义区域。操作员能为人员和车辆(停车场)建立分离的区域。区域可以分配到门,允许人员跟踪,区域人员平衡,人员召集。通过一个分配到停车场的门/读卡器时显示该人员的车的位置或该人员可以通过的其它门/读卡器的位置。3.6.11 区域平衡和人员召集门禁管理系统允许区域平衡。到某个区域的所有门有进出口读卡器, 允许准确地跟踪和区域内的人数统计。紧急情况下,系统能提供一个召集清单。 用区域平衡联动连在 BIS 上的其它子系统。如,当第一个

30、人进入或最后一个人离开时打开/关闭区域内的灯。 BIS 门禁系统设计方案253.6.12 行程路线门禁管理系统允许定义行程路线。这时一种特殊的访问权限,强制持卡人按照固定的顺序依此通过读卡器。 强制持卡人进入某个现场或建筑时遵从规定的路线。当通过第一个读卡器时,行程路线自动开始,当通过最后一个读卡器时,行程路线自动结束。持卡人对行程路线的任何违反,都会在中央 BIS 报警管理和监视窗口触发一个报警。3.6.13 双门互锁门禁管理系统提供为访问通道/门提供互锁功能,即一次只允许开一扇门,当一扇门开启时,另一扇门读卡器自动锁定,禁止人员进入,直到第一扇门正常关闭为止。防止尾随,提高安全性。3.6.

31、14 N-人访问门禁管理系统提供为访问通道/门提供至少两个授权的持卡人刷卡时才能开门的功能。系统不限制这种访问验证的持卡人的数量。3.6.15 全局防反传门禁管理系统提供访问顺序验证功能,允许授权的持卡人,只有他已经通过了另一个指定的门,才能进入属于某个区域的一个门或一组门。3.6.16 巡更门禁管理系统提供使用已有的门禁硬件实现巡更的功能。系统允许读卡器组分配到巡更序列。需要定义保安在两个读卡器(巡更点)间滞留的时间。所有违反规定的操作,如错误的巡更顺序或超时,都会在中央 BIS 报警管理和监视窗口触发报警。 BIS 门禁系统设计方案263.6.17 访客管理门禁管理系统允许对在同一数据库的

32、访客进行管理。访客与员工分开处理。 以下是分配给访客的额外的信息:身份证号码地址要访问的人必要的陪同人员预计的到达和离开时间实际的到达和离开时间访问原因访问授权访客管理应该允许将这些数据打印在访客卡上.3.6.18 视频验证门禁管理系统通过结合已有的视频设备和 BIS 视频管理模块,实现对访问的视频验证。用于该功能的读卡器在配置检验栏内被配置为“视频验证”。取代了刷卡直接开门的方式,当刷卡时,读卡器/控制器应该在中央 BIS 报警管理和监视窗口产生一个事件,报警文档显示数据库已有的持卡人的照片,同时也显示来自相关门的实时图像。由操作员判断这两处的图像是否匹配,决定打开门或拒绝访问。 3.6.1

33、9 电梯控制 BIS 门禁系统设计方案27门禁管理系统允许定义楼层授权,并分配给持卡人。当持卡人刷卡时,系统激活给持卡人授权的电梯楼层按钮。门禁管理系统还可根据时间模式自动将任何楼层切换为无需刷卡的公用电梯与需要刷卡的私有电梯。3.6.20 停车场管理门禁管理系统允许对停车场的管理和控制,包括访问授权管理和对道闸和交通灯的控制。系统提供限制停车场内车辆数量的可能性,这样,就可以平衡停车场内车辆数量,交通灯根据它来控制。 3.6.21 随机抽查门禁管理系统能在现场/大楼的出口进行额外的安全检查。在这些出口的读卡器通过配置检验栏和设置频率很容易设置成该模式,门会随机的不打开。在发生该事件时,会触发

34、一个报警,在中央 BIS 报警管理和监视窗口显示报警和所有相关的位置地图和报警文档。操作员/保安必须对持卡人及其背包/口袋进行检查。然后,他通过点击位置地图上的门图标手动打开门。3.6.22 首卡授权门禁管理系统允许对某些特殊功能的入口进行首卡授权设定,即当仅党具有特殊全县的持卡人对该入口进行刷卡授权之后,其他持卡人才可刷卡进入。3.6.23 VIP 对待门禁管理系统允许对 VIP 进行验证,这样,管理员/操作员通过一种简单的方式不让这些人出现在随机抽查模式,或不需要他们的密码验证。3.6.24 考勤数据 BIS 门禁系统设计方案28门禁管理系统允许门禁读卡器做考勤使用。登记事件存储在中央事件

35、日志,事件日志支持对这些事件的过滤和输出到标准的 CSV 格式文本文件,以便将来其它应用使用。3.6.25 门禁管理报警事件门禁管理系统提供宽范围的标准报警和事件状态。支持以下报警/事件:未知卡未授权卡过时卡防潜返卡访问超时门打开超时非法开门门锁闭防拆报警控制器防拆报警读卡器密码错误胁迫报警代码访问拒绝卡版本卡锁闭黑名单卡脱离路径卡 BIS 门禁系统设计方案29巡更报警随机抽查其它单独的报警扩展系统自检配置收集工具所有的门禁报警/事件通过中央 BIS 报警和管理来处理,这样,相关的位置地图,报警文档和实时视频都按照配置好的方式显示出来。所有的事件记录在中央 BIS 事件日志中,同时为完整的报表

36、分配报警文档。3.6.26 持卡人照片门禁管理系统为提供照片,扫描,或输入持卡人到持卡人数据库提供了一些标准功能。存储的持卡人照片能自动显示在视频验证的报警文档中。 3.6.27 操作员权限门禁管理系统允许按单一的对话框设置独立的操作员权限。以下权限可以设置: 只读读和写读,写,修改读,写,修改,删除3.6.28 记录操作跟踪门禁管理系统提供对持卡人记录和访问授权的修改的跟踪。跟踪记录以下操作:建立, 删除持卡人记录 BIS 门禁系统设计方案30修改持卡人记录内容,如姓名,地址修改持卡人访问权限建立,删除访问权限修改访问权限内容,如时间表3.6.29 报表数据分析系统可以统计并以柱状图或波形图

37、显示某一类型的事件数量。更加快速直观的显示出某一事件集中发生的时间点与设备数量,例如对出入口刷卡流量的统计等。 BIS 门禁系统设计方案31Figure 6 报表数据分析报表数据分析3.6.30 报表的导出事件日志报表可以以多种文件格式导出并保存,如 PDF, Excel 以及 Word 格式。方便第三方系统进行查阅与使用。3.6.31 人员配置数据与事件日志的自动备份门禁系统提供了自动备份人员数据、系统配置数据以及事件日志的功能。可以按照自定义规则或者指定日期与时间对数据进行自动备份,确保数据的安全性与完整性。3.6.32 工作站显示设置门禁管理系统允许独立工作站的显示设置。如设置好的工作站

38、上屏蔽/隐藏单独对话框,提高了安全等级。 BIS 门禁系统设计方案323.7 系统运做系统运做3.7.1 操作员和授权管理BIS 允许对每个操作员或操作员组的单独授权的建立。包括:可选择的显示,监视和控制位置,如单独的楼层,建筑或现场权限 可选择的显示,监视和控制子系统,如防盗报警,视频或门禁主机可选择的显示,监视和控制探测器点,如读卡器,门,摄像机或防盗报警探测器当使用 BIS 门禁管理时,按照对话框,系统给予门禁操作员在记录和事件数据以下权限: 只读读和写读,写,修改读,写,修改,删除3.7.2 操作员登陆BIS 提供独立的登录,也可以通过 Windows 验证(单一登录)登录,定制式操作

39、。 还提供领导授权登陆以及交接班登陆模式。3.7.3 工作站和加密BIS 允许相关操作员登录到对应的工作站。BIS 支持在中央服务器和所有连接的工作站间的通信 128 位数据加密方式。3.7.4 中心配置工具 BIS 门禁系统设计方案33BIS 配置对操作员来说是既简单有直观。系统提供一个中心配置平台/工具设置参数。如子系统所有事件,系统操作,持卡人设置,显示功能和授权等。3.7.5 定制用户界面用户界面应该与显示的信息要求和操作员的专长及工作站的配置(分辨率和显示器数量)相适应。 BIS 应用是基于 web 服务器的解决方案。在操作员工作站上不需要安装额外的软件,只需要通过 IE 登录 BI

40、S。用户界面是基于浏览器的,使用标准 HTML 格式。BIS 客户端支持多核 CPU,并通过 Windows 任务管理器,可自由分配子CPU 供不同 BIS 程序使用,这样更加有效的分配了电脑本身的资源。允许使用标准的 HTML 编辑器客户化用户界面。BIS 以标准的分辨率提供缺省的用户界面: 1280 x1024 (一个显示器操作)和 2048x768, 2560 x1024 (2 个显示器操作)。BIS 管理员和安装者通过使用标准的编辑器,修改这些缺省界面达到各自的要求。以下地方可以修改:企业 LOGO企业形象海报每个操作员或操作员组的内容每个工作站的相关内容这些设置一旦设定,BIS 会自

41、动探测到操作员从哪里登录,并给他提供合适的内容和显示分辨率。BIS 提供包含特殊控制的工具栏,以便显示功能。如,位置树,报警序列,工具条,客户化行动按钮,为在 HTML 文件中独立使用。 BIS 门禁系统设计方案343.7.6 相关显示和控制管理BIS 提供一种容易直观的方式,定义/设计发生报警/事件时的系统行为。系统允许使用简单的 IF/THEN 或 IF/THEN/ELSE 条件来定义。以下触发用于这些条件:来自任何单一探测点的报警/事件来自任何探测器组的报警/事件来自任何子系统的报警/事件,如公共状态来自任何子系统界面的报警/事件内部定时器,如报警操作超时报警/事件状态改变,如被操作员删

42、除和转发当一个条件/触发是真时,以下输出可以使用:显示信息给授权的操作员显示相关的报警文档和位置地图自动控制触发探测器,如重置自动控制与之相连的探测器,如显示相应的摄像机自动控制任何探测器组,如打开某一楼层的所有的灯为产生依赖时间事件链开启内部定时器,如公共广播疏散通知每隔 20 秒在不同楼层播放影响内部的技术变化(增加/减少),来计算特殊事件的数量。如,当 100 个人通过一个光栅时产生一个新的事件。 结合 BIS 定时器/时间表,可以实现依赖时间的功能。如,根据白天的时间转发一个报警给相关的操作员。 BIS 门禁系统设计方案353.7.7 打印机BIS 支持任何标准的激光或喷墨打印机,适应

43、 Windows 兼容的打印机作为报警打印机。打印机需要直接连接一个工作站或服务器。 BIS 允许所有报警文档的手动和自动打印机,包括位置地图和指导说明及报警详情。如,位置,探测器地址,类型。BIS 门禁管理支持市场上带有兼容 Windows 打印机驱动器的标准的证卡打印机。3.7.8 时间日志整个系统的所有事件,信息,控制或报警,如用户登录,防盗/访问报警,都可以无缝地记录在中心 BIS 的事件日志中。来自任何操作的信息是安全的。为输出到屏幕或打印机定义独立的过滤器功能。操作员有权利存储他们各自的过滤器。如, 为其他应用的额外的处理输出一个标准的 CSV 格式文本文件。 3.7.9 配置收集

44、工具 当系统出现问题或故障时,可以使用 BIS 的配置收集工具,对于 BIS 服务器,数据库进行自检,并将系统信息,日志文件自行打包至指定的路径下,通过对打包文件的分析,可以更快,更及时的发现问题的所在。 BIS 门禁系统设计方案36第第 4 章章 硬件设备介绍及参数硬件设备介绍及参数4.1 AMC 门禁控制器及组件门禁控制器及组件AMC2-4W-CF 4门门禁控制器AMC-I/O-EXT 输入/输出扩展板AMC PBC-60 电源及充电单元AMC2-4W-EXT读卡器扩展模块 门禁控制器是导轨安装的设备,可安装在带导轨的外箱,也可安装在标准的19”机柜中。 门禁控制器通过通用的接口,如网络口,RS-232 和 RS-485,与主机相连。控制器有一个模块用来下载软件,这样,应用程序不通过接触控制器本身,很容易地升级更新。控制器有一个液晶显示屏和一个按钮,用来选择显示所有的网络参数,如 IP地址,DHCP,MAC 地址和所有的输入/输出状态。 BIS 门禁系统设计方案37控制器,输入/输出模块,读卡器可以在与电脑通信发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论