560 Shares 5483 views

Contrôleur Z 5R: mode d'emploi, schéma de câblage

interphones d'accès, tourniquets de bureau et de la gare, stationnement barrières à l'entrée – tout contrôle d'accès (ACS). L'élément principal en eux – le contrôleur. Le marché russe a fabricant longue et bien établie de ces équipements – la société Fer Logic, offrant un contrôleur bon marché et fiable Z 5R.

Les plus simples ACS

Ces systèmes sont conçus pour limiter l'accès non autorisé à l'entreprise, dans les bureaux, les entrepôts et les garages ainsi de suite. N., ainsi que d'établir un régime de circulation des travailleurs dans les territoires des sites protégés et contrôler leurs heures de travail. Le contrôle d'accès plus simple, le contrôle d' une porte dans une pièce, il est l'organe exécutif sous la forme d'électromagnétique (ou serrure électromécanique) sur elle. Pour ouvrir une telle porte doit avoir inclus spetsklyuch ou une carte avec celle-ci a enregistré le code qui lit le lecteur de l'appareil (aka – le lecteur). Lire le code est envoyé au contrôleur, qu'il compare avec le code dans sa mémoire. Si le code de la clé se trouve dans la mémoire, le château a servi de l'équipe d'ouverture.

Tous les systèmes de sécurité sont divisés en deux types: autonomes (ou locales), et le réseau.

Système autonome de contrôle d'accès

Un tel système est utilisé dans les petits bureaux et les petites entreprises, de ne pas contrôler trop dur personnel. Le système tel simple peut sembler une chose particulière en soi, étant structurellement contenu dans une unité comme le contrôle d'accès interphone, par exemple, Matrix II K de la même logique de fer. Il comprend un lecteur de portier contrôleur Z 5R et adapté pour des clés et des cartes EM-type marin. Ceci est la plus simple et la solution la plus rentable, car il implique un minimum de travail électrique: seulement besoin de connecter l'appareil à l'alimentation ACS et le château.

Parfois, un système de contrôle d'accès autonome est assemblé à partir de dispositifs structurellement distincts. Ainsi, par exemple, un contrôleur autonome Z 5R peut fonctionner avec un lecteur type sélectionné vous – pour les clés ou les cartes. Le choix des éléments structuraux du système dépend du degré de danger du crime dans la région. Si vous craignez pour la sécurité du contrôle d'accès, il est préférable d'installer la porte de l'extérieur il n'est pas une unité complète, mais seulement le lecteur. Son coût en cas de vol ne sera pas si perceptible.

le contrôle d'accès au réseau

Si le système ne doit pas contrôler l'accès à une ou deux chambres, et quelques dizaines, il est basé sur le principe du réseau. Il bloque tous les contrôleurs de portes ont des bornes spéciales pour la connexion de l'interface externe. fonctionne ainsi, par exemple, le contrôle d'accès au réseau même logique de fer, à l' aide du contrôleur de réseau Z 5R Net, connecté à l'interface RS-485.

Il dispose d'un PC de commande qui est connecté à l'interface commune de tous les contrôleurs via un matériel de conversion RS-485 / USB dédié. Sur le PC installé fabricant spécialisé du système de contrôle d'accès au développement logiciel, qui permet de programmer les contrôleurs pour gérer leur travail, diriger le téléchargement de l'événement.

Si vous pariez sur chacune de la pluralité de portes de commande de verrouillage électromagnétique ordinaire (hors réseau) Z 5R, alors chaque programme séparément, mais toujours rien à confondre avec la tolérance à une pièce spécifique de différents employés. Et si vous avez besoin d'apporter des modifications au système des tolérances dans la pièce? De toute évidence, cela ne peut être fait au centre de la PC hôte.

Les éléments typiques simples ACS

Ainsi, dans le système le plus simple devrait inclure:

• contrôleur;

• entrée de lecteur (reader);

• lecteur (reader) de la sortie (bouton de sortie);

• clés électroniques ou cartes;

• Château.

contrôleur spécifique château Z 5R sera discuté ci-dessous, et commencer par les touches pour le contrôle d'accès.

Les plus courants sont les « pilules » de contact tels que la mémoire tactile de fer logique sur la base de Dallas iButton standard. Cette clé contient à l'intérieur un code numérique qui est écrit en une fois à l'usine. Quand un homme les touche au lecteur pad à la porte, il crée une chaîne unique fil de l'interface 1-Wire pour le pouvoir et sa communication avec le lecteur.

D'autres contacts « comprimé », est émis une pluralité de pendentifs sans contact, des bracelets et des cartes basées sur les normes EM-marines, Mifare et autres. Ainsi, les dispositifs de différentes normes ne sont pas compatibles entre eux et nécessitent le lecteur de la même norme. Cela devrait être considéré lors de la sélection des éléments ACS.

Toutes les clés (porte-clés, cartes), qui exploite le contrôleur est divisé en admin-clé (ou les touches de maître) utilisé pour sa programmation et de maintenance, ainsi que des clés simples et de blocage pour entrer dans la pièce.

Comment faire fonctionner les serrures à l'ACS?

Etant donné que la logique du circuit d'étage de puissance de sortie du régulateur dépend du type de verrouillage utilisé dans les systèmes de sécurité, il est nécessaire de faire face à ces types, dont deux seulement – l'électromagnétique et électromécanique. Avec le premier d'entre eux sont très clair: en effet, il est un électro-aimant conventionnel avec un noyau en forme de U. Dès que la porte est fermée presses plus proche du montant de porte, à laquelle une réponse de la partie en acier du château, à la bobine de solénoïde est excité. Le flux magnétique de l'électro – aimant est fermé par la fermeture d'accouplement. Ainsi , entre l'électro – aimant et l'accouplement se posent force d' attraction fermement à sertir la porte contre le chambranle. Dès que le courant dans la bobine est interrompue, ces forces disparaissent et la porte ouvre.

Dans la serrure électromécanique, au contraire, à l'état fermé de la bobine d'électro-aimant est désactivé. Dans ce ressort, ce qui entraîne le pêne ( « chien ») de la serrure pour se déplacer, armé et maintenu par un dispositif de verrouillage. Lorsque l'alimentation en courant de l'électro-aimant du dispositif de verrouillage sous l'action de la force d'attraction magnétique est déplacé libère le ressort, et il pousse le boulon à l'intérieur de la serrure.

Ainsi, si l'ouverture de la serrure électromagnétique est nécessaire d'interrompre le courant dans la bobine de son électro-aimant, il est nécessaire d'appliquer un courant à la bobine pour ouvrir la serrure électromécanique.

Contrôleur Z 5R: circuit de liaison

La figure ci – dessus tous les dispositifs qui peuvent être connectés à la plaque à bornes du contrôleur. Numéro 1 Set « remorque » en ouvrant la porte. Le contrôleur ne comporte pas de verrou jusqu'à ce que la porte plus fermeture ne presser à la porte chambranle. Le numéro de référence 2 est tracé typique alimentation, tels IBPN-01.12, à l'entrée 220 et la sortie 12 de la performance d' étanchéité. Numéro 3 Réglez le verrou. Au numéro 4 est tiré LED qui est montée à proximité du lecteur et qui est enflammé à l'ouverture de la serrure. Contrôleur de connexion Z 5R possible de verrouiller les deux types (voir. ci-dessous). Le numéro de référence 5 désigne un bouton de sortie normalement ouvert installé à l'intérieur, numérotée 6 – dispositif de signalisation sonore (buzzer), qui est également inclus dans l'ouverture de la serrure. Enfin, au numéro 7 peint quelque lecteur.

serrures de circuits logiques et de commande

Comment peut effectuer ce contrôleur de fonction Z 5R? Les instructions ont indiqué qu'il peut gérer à la fois verrouillage électromagnétique et électromécanique du fabricant. A cet effet, une de ses sorties est configuré comme un MISFET à collecteur ouvert. Par cette sortie est reliée l'électro-aimant de verrouillage de la bobine de sortie. Sur la deuxième borne de la bobine est alimentée à partir d'une alimentation électrique « 12 ».

La logique du MISFET de puissance est défini par le réglage de la commande de bord linteau spécial. Comment ce circuit? Z contrôleur 5R avec pont non identifié travaux correspondant logiquement serrures électromagnétiques: les joints d'étanchéité fermés le courant traversant sa bobine passe. La sortie transistor MIS est ouvert, et la bobine de verrouillage de sortie connecté à un contrôleur, connecté à un « moins » commun, à savoir le courant de bobine: le verrou est activé. En reconnaissance de la sortie à verrouillage de code de la clé transistor MIS, le courant dans la bobine de verrouillage est interrompue et son ouverture.

Lorsqu'il est installé en position 1 contrôleur de connexion de pontage Z 5R correspond serrure électromécanique. Ce verrou est fermé, au contraire, en l'absence de courant dans son électro-aimant de bobine, ie. E. Lorsque le circuit est fermé déchiré sa sortie d'écoulement transistor MIS. Lorsque la reconnaissance du transistor de code, au contraire, ouvre, le courant dans la bobine du château est, et il ouvre également.

Eh bien, si vous voulez laisser la personne dans la chambre sans une clé? Après tout, un lecteur dans ACS, et il est situé à l'extérieur de la porte. Comme les travaux dans ce cas, le contrôleur Z 5R. Câblage il offre une connexion à l'une des entrées se trouve à l'intérieur de la clé de sortie. Pressé, le verrou s'ouvre également.

Concepts de programmation du contrôleur

Pour la programmation, vous devez le connecter à un lecteur régulier (du même type qui est installé dans l'ACS). Appliquer ensuite la puissance au contrôleur Z 5R. La programmation est réalisée en outre court (moins de 1 seconde) et longues (environ 6 secondes) lecteur tactile adminovskim ou une clé d'une manière de verrouillage instruction fournie.

Lors de la première sous tension (avec une mémoire vide) toutes les clés sont enregistrées adminovskimi. Ils doivent être marqués de continuer à être utilisé pour la programmation.

modes de fonctionnement

Le fabricant a fourni un certain nombre de ces régimes. Comment les installer dans le contrôleur Z 5R? Instructions pour l'utilisateur fournit les modes suivants:

1. Dans l'état de fonctionnement normal du château – « fermé ». L'ouverture a lieu quand on les touche (approximation) au lecteur une simple clé enregistré dans la mémoire (fob).

2. Dans le « Lock », une transition qui se produit à la même longueur (jusqu'à 6 secondes) toucher le lecteur une clé de verrouillage, la serrure ne peut les clés de verrouillage être ouvert.

3. Accepter transition de mode qui se produit à un cinq courts (moins de 1 seconde) lecteur de clé maître tactile, le contrôleur rétablit la base de données de clé, permettant le passage de quelques jours dans une chambre avec des touches tout en fixant leur code dans sa mémoire.

4. Dans le mode de déclenchement, une transition qui se produit lors de l'installation des cavaliers sur la carte dans la position 5, le verrou peut être fermé par une touche unique (par exemple, la prise en charge de tout le personnel sur une pause), et la deuxième touche pour l'ouvrir (pour les clients de passage pendant les heures ouvrables).

Comment effacer la mémoire du contrôleur?

Que ce soit l'effacement complet de son contrôleur de mémoire permet Z 5R? Manuel de l'utilisateur de fer Logic donne à cette question par l'affirmative. Pour ce faire, tout d'abord, d'établir quand le cavalier sur la puissance de la carte contrôleur est éteint en position 2, puis raccordez l' alimentation et attendre une série de courts bips de l'avertisseur sonore interne. Cela effacera tous les codes de la clé et verrouillez temps d'ouverture, qui sera remplacé dans son réglage d'usine de 3 secondes. Effacement de la mémoire est possible et avec l'aide d'une clé maître.

Comment ajouter une clé simple?

Pour enregistrer les codes de clés maître peuvent être entrées et simples codes clés dans le contrôleur Z 5R. Manuel de l'utilisateur fournit la procédure suivante pour la procédure:

1. Faites une touche de temps le lecteur avec une clé maître. Le contrôleur de l'avertisseur sonore à des intervalles de 6 secondes deux fois brièvement signaliser préparation.

2. Retirez la clé principale.

3. Appuyez sur le lecteur une simple clé. Buzzer signalera brièvement en réponse.

4. Répéter l'étape. 3 à un intervalle de 16 secondes.

5. Pour quitter, appuyez sur la touche maître au lecteur. Buzzer signalera quatre fois brièvement. Si vous prenez une pause, alors Z 5R il sort, a marqué de la même manière.

Comment ajouter des clés de blocage?

Ensemble avec la clé maître et a des codes simples mode d'enregistrement et de verrouillage des touches dans le contrôleur Z 5R. Manuel de l'utilisateur propose un algorithme de cette procédure:

1. Connectez-vous pour enregistrer un simple code clé.

2. Blocage clé pour toucher le lecteur et le garder 9 secondes.

3. Obtenez le premier court puis un long bip.

4. Répéter n. 3 à un intervalle de 16 secondes.

Comment programmer le temps d'ouverture?

le temps d'ouverture de porte (plus de temps hors de la serrure) peut être installé dans une large gamme. Ce que l'ordonnance prévoit ce contrôleur Z 5R? Manuel de l'utilisateur offre les avantages suivants:

1. Quatre brièvement appuyez sur la touche maître au lecteur. Après chacun des trois premiers court sonnerie signaler une touche.

2. Après la quatrième sonnerie tactile signalera quatre fois brièvement.

6. Dans les 6 secondes après un court-circuit des bornes 3 et 4, les plots de commande du temps d'ouverture souhaité (il peut être relié à un bouton classique).

7. Retirez le cavalier. Obtenez une série de signaux de réponse courts.

machines Utilitaire de Iron Logic

Le contrôleur Z 5R dispose d'un connecteur Z-2 pour se connecter aux types d'adaptateurs tels que Z-Base 2 pour le PC. L'adaptateur également la fabrication de fer Logic, est connecté au câble USB de PC. Lorsque vous vous connectez à l'adaptateur de connecteur du contrôleur dernier perçoit comme un lecteur. Il est donc possible d'organiser avec l'aide de logiciels spécialisés en tant que mode de programmation du contrôleur directement à partir du PC, et son mode de lecture en mémoire.

Il peut être programmé en tant que Z 5R, et Matrix II K, Z 5R contenant en lui-même. En général, à travers la base Z-2 peut programmer des contrôleurs autonomes tiers si elles prennent en charge le protocole Dallas tactile et EM Memor-Marine.

En outre, étant couplé avec un lecteur qui prend en charge ces protocoles, Base Z-2 apparaît par rapport à celui-ci en tant que contrôleur, et peut transit pour transférer les numéros principaux dans le PC. Dans la pratique, cela signifie que par « lecteur – Z-2 Base – PC » collecte système est possible au moyen d'un logiciel spécial pour créer une base de données clé dans un PC, fournissant un commentaire sur sa nomination (à quelle pièce il devrait être abordée). Après cela, le lecteur peut être connecté à la place du dispositif de commande et en une seule étape pour remplir la base de données entière créé en elle. L'utilisation de cette option pour les praticiens évidents. Après tout, il est facile de récupérer la base de données complète clé dans le nouveau contrôleur à la sortie de la précédente a échoué ou lorsqu'il est volé.