592 Shares 2470 views

Controllore Z 5R: manuale, schema elettrico

citofoni di accesso, uffici e stazioni tornelli, barriere all'entrata parcheggio – controllo accessi (ACS). L'elemento principale in loro – il controller. Il mercato russo ha produttore lunga e affermata di tali attrezzature – la società di ferro Logic, che offre un controllo economico e affidabile Z 5R.


L'ACS più semplici

Questi sistemi sono progettati per limitare l'accesso non autorizzato per l'impresa, negli uffici, magazzino e garage aree e così via. N., così come per stabilire un regime di circolazione dei lavoratori attraverso i territori di siti protetti e controllare le loro ore di lavoro. Il controllo di accesso semplice, il controllo si porta in ogni camera, è l'organo esecutivo sotto forma di elettromagnetico (o blocco elettromeccanico) su di esso. Per aprire una porta dovrebbe avere spetsklyuch incluso o una carta con un registrata in esso il codice che legge il lettore dispositivo (aka – il lettore). Leggi il codice viene inviato al controllore, che lo confronta con il codice nella sua memoria. Se il codice chiave si trova nella memoria, il castello fatto parte del team di apertura.

Tutti i sistemi di sicurezza si dividono in due tipi: autonome (o locali), e la rete.

sistema di controllo accessi stand-alone

Tale sistema viene utilizzato in piccoli uffici e le piccole imprese, per non controllare troppo duro il loro personale. Il più semplice tale sistema può sembrare una cosa particolare in sé, essendo strutturalmente contenuta in un'unità come il controllo di accesso citofono, per esempio, Matrix II K dello stesso ferro Logic. Esso comprende un controllore citofono lettore Z 5R e adattato per chiavi e mappe standard EM Marine. Questa è la soluzione più semplice ed economica, in quanto implica un minimo di lavoro elettrico: solo bisogno di collegare l'unità all'alimentazione ACS e il castello.

A volte un sistema di controllo di accesso autonomo è assemblato da dispositivi strutturalmente separati. Così, ad esempio, un controller autonoma Z 5R può funzionare con un lettore è stato selezionato il tipo – per le chiavi o schede. La scelta degli elementi strutturali del sistema dipende dal grado di pericolo del crimine nella zona. Se si teme per la sicurezza del controllo degli accessi, è meglio installare la porta dall'esterno non è un'unità completa, ma solo il lettore. Il suo costo in caso di furto non sarà così evidente.

controllo dell'accesso alla rete

Se il sistema non dovrebbe controllare l'accesso a una o due camere, e qualche decina, si basa sul principio della rete. Si blocca tutti i controllori hanno porte appositi morsetti per il collegamento dell'interfaccia esterna. funziona così, ad esempio, controllo dell'accesso alla rete Same Iron logica, utilizzando il controllore di rete Z 5R Net, collegato all'interfaccia RS-485.

Ha un PC di controllo che è collegato all'interfaccia comune di tutti i controllori tramite un hardware convertitore RS-485 / USB dedicato. Sul PC installato produttore sistema specializzato di sviluppo del software di controllo di accesso, che consente una programmazione di controller per gestire il loro lavoro, guidare il download degli eventi.

Se si scommette su ciascuno della pluralità di porte ordinaria (non di rete) Regolatore serratura elettromagnetica Z 5R, poi ogni programma separatamente, ma ancora niente deve essere confusa con la tolleranza ad una stanza specifica di diversi dipendenti. E se è necessario apportare modifiche al sistema delle tolleranze nella stanza? Ovviamente, questo può essere fatto solo in posizione centrale sul PC host.

Gli elementi tipici semplici ACS

Così, nel sistema più semplice dovrebbe includere:

• controllore;

• reader (lettore) in ingresso;

• lettore (reader) del (tasto di uscita) di uscita;

• chiavi elettroniche o tessere;

• Castello.

regolatore specifico castello Z 5R sarà discusso più avanti, e iniziare con i tasti per il controllo accessi.

I più comuni sono a contatto klyuchi- "pillole", come tocco di memoria di ferro logica sulla base di Dallas iButton standard. Questa chiave contiene all'interno un codice digitale che è scritto in una volta in fabbrica. Quando un uomo le tocca al lettore pad sulla porta, si crea una catena a filo singolo dell'interfaccia 1-Wire per l'alimentazione e la sua comunicazione con il lettore.

Ulteriore contatto "pani", viene rilasciata una pluralità di ciondoli contactless, bracciali e le schede basate sugli standard EM-Marine, Mifare e altri. Così dispositivi di standard diversi non sono compatibili tra loro e richiedono il lettore dello stesso standard. Questo dovrebbe essere considerato quando si selezionano elementi ACS.

Tutte le chiavi (portachiavi, carta), che opera il controllore è diviso in admin-chiave (o chiavi master) utilizzato per la programmazione e la manutenzione, nonché tasti semplici e blocco per entrare nella camera.

Come far funzionare le serrature in ACS?

Poiché la logica del circuito di stadio di potenza di uscita del regolatore dipende dal tipo di blocco utilizzato nei sistemi di sicurezza, è necessario affrontare questi tipi, di cui solo due – elettromagnetico ed elettromeccanico. Con il primo di essi sono molto chiare: infatti, è un solenoide convenzionale con un nucleo a forma di U. Non appena la porta viene chiusa presse più vicino al montante della porta, al quale viene alimentato un risposta della parte in acciaio del castello, nella bobina. Il flusso magnetico dell'elettromagnete viene chiuso attraverso il blocco di accoppiamento. Quindi tra l'elettromagnete e l'accoppiamento sorgono forza attrattiva saldamente aggraffatura porta sullo stipite. Non appena la corrente nella bobina viene interrotto, queste forze scompaiono e apre la porta.

Nel blocco elettromeccanico, al contrario, nello stato chiuso della bobina dell'elettromagnete è diseccitato. In questa primavera, causando il bullone ( "dog") il blocco di muoversi, armato e trattenuto da un dispositivo di bloccaggio. Quando alimentazione di corrente all'elettromagnete il dispositivo di bloccaggio sotto l'azione della forza di attrazione magnetica è spostato rilascia la molla, e spinge il chiavistello all'interno della serratura.

Pertanto, se l'apertura della serratura elettromagnetica è necessario interrompere la corrente nella bobina del suo dell'elettromagnete, è necessario applicare una corrente alla bobina per aprire la serratura elettromeccanico.

Controllore Z 5R: circuito di collegamento

La figura mostra tutti i dispositivi che possono essere collegati alla morsettiera del regolatore. Impostare il numero 1 "trailer" di aprire la porta. Il controller non include un blocco fino a quando la porta di chiusura più vicina non spremere allo stipite della porta. Numero di riferimento 2 è disegnata tipico alimentatore, come IBPN-12-1, all'ingresso 220 e l'uscita 12 in prestazioni di tenuta. Numero 3 impostare il blocco. Al numero 4 è disegnata LED che è montato in prossimità del lettore e viene acceso in apertura della serratura. Controller Collegamento Z 5R possibile bloccare i due tipi (vedi. sotto). Numero di riferimento 5 indica un pulsante normalmente aperto uscita installata all'interno, numerato 6 – audio dispositivo di segnalazione (buzzer), che è anche incluso nella apertura della serratura. E, infine, al numero 7 dipinto qualche lettore.

Logica e controllo serrature circuitali

Come si può eseguire questa funzione di controllo Z 5R? Le istruzioni del produttore notato che può gestire sia blocco elettromagnetico ed elettromeccanico. A questo scopo, una delle uscite è configurata come MISFET collettore aperto. Da questa uscita è collegata serratura elettromagnete bobina di uscita. Sul secondo terminale della bobina è eccitata da un alimentatore "12".

La logica del MISFET potenza è definito impostando l'architrave speciale controllore bordo. Come funziona questo circuito? controllore Z 5R con ponte identificati lavora logicamente corrispondente serrature elettromagnetiche: le tenute chiuse la corrente attraverso sua bobina va. Il transistore MIS uscita è aperta, e la bobina di blocco di uscita collegata ad un controller, collegato ad un "meno" comuni, cioè la corrente della bobina scorre: il blocco è abilitato. In riconoscimento del codice chiuso uscita a transistor chiave MIS, la corrente nella bobina di blocco viene interrotta, e si apre.

Quando installato in posizione 1 regolatore raccordo in Z 5R corrisponde blocco elettromeccanico. Questo blocco è chiuso, al contrario, in assenza di corrente nel suo elettromagnete della bobina, cioè. E. Quando il circuito viene chiuso il suo transistore di uscita MIS flusso strappata. Se il riconoscimento del transistor codice chiave, al contrario, si apre, la corrente nella bobina del castello è, e si apre anche.

Beh, se si vuole lasciare la persona in camera senza una chiave? Dopo tutto, un lettore in ACS, e si trova sul lato esterno della porta. Poiché il lavoro in questo caso, il controllore Z 5R. Cablarlo fornisce una connessione a uno degli ingressi si trova all'interno della chiave di uscita. Quando viene premuto, il blocco si apre anche.

Programmazione controller Concetti

Per la programmazione è necessario collegarlo a un normale lettore (dello stesso tipo che viene installato nella ACS). Accanto alimentare il controllore Z 5R. La programmazione viene effettuata un'ulteriore breve (meno di 1 secondo) e lunga (circa 6 secondi) lettore tocco adminovskim o una chiave in una maniera istruzioni fornito bloccaggio.

Alla prima accensione (con una memoria vuota) tutte le chiavi vengono registrate adminovskimi. Dovrebbero essere contrassegnati per continuare ad essere utilizzati per la programmazione.

modalità di funzionamento

Il produttore ha fornito un numero di tali regimi. Come li può installare nel controllore Z 5R? Istruzioni per l'utente fornisce le seguenti modalità:

1. Nel normale stato di funzionamento del castello – "chiuso". L'apertura avviene quando viene toccato (approssimazione) al lettore una semplice chiave registrata nella memoria (fob).

2. Nel "Lock", una transizione che si verifica alla stessa lunghezza (fino a 6 secondi) toccare il lettore di chiave di chiusura, la serratura può essere aperto solo chiavi di bloccaggio.

3. accetta modalità di transizione che avviene a breve chiave master lettore tocco cinque (meno di 1 secondo), il controllore ripristina il database chiave, consentendo il passaggio di un paio di giorni in una camera con nessun pulsante quando fissa i relativi codici nella sua memoria.

4. Nella modalità di innesco, una transizione che si verifica quando si installa ponticelli sulla scheda in posizione 5, la serratura può essere chiuso da tasto a sfioramento (per esempio, la cura di tutto il personale in pausa), e il secondo contatto per aprirlo (per clienti di passaggio durante le ore lavorative).

Come cancellare la memoria del controllore?

Sia cancellazione completa il suo controller di memoria permette Z 5R? Istruzioni per l'uso del ferro logica dà a questa domanda in modo affermativo. Per fare questo, prima di tutto, per stabilire se il ponticello sulla scheda di potenza regolatore è spento in posizione 2, e quindi applicare alimentazione e attendere una serie di brevi segnali acustici del cicalino interno. Questo cancellerà tutti i codici della chiave e bloccare il tempo di apertura, che sarà sostituito nella sua impostazione di fabbrica di 3 secondi. Cancellazione della memoria è possibile e con l'aiuto di una chiave master.

Come aggiungere una chiave semplice?

Per registrare il maestro codici chiave possono essere inseriti, e codici chiave semplici nel controller Z 5R. Manuale d'uso fornisce la seguente procedura per la procedura:

1. Eseguire una tocco lungo il lettore con una chiave master. Il controllore buzzer ad intervalli di 6 secondi due volte segnalarsi brevemente prontezza.

2. Rimuovere la chiave master.

3. Toccare il lettore una chiave semplice. Cicalino segnalerà brevemente in risposta.

4. Ripetere passaggio. 3 a intervalli di 16 secondi.

5. Per uscire, toccare la chiave principale per il lettore. Cicalino segnalerà quattro volte brevemente. Se si prende una pausa, poi Z 5R lui esce, segnalato nello stesso modo.

Come aggiungere il blocco tasti?

Insieme con la chiave principale e ha codici semplici modalità e le chiavi di bloccaggio registrazione nel controllore Z 5R. Manuale d'uso offre un algoritmo di questa procedura:

1. Accedi a registrare un semplice codici chiave.

2. chiave di toccare il lettore e tenerlo 9 secondi di blocco.

3. Prendi il primo corto e poi un segnale acustico prolungato.

4. Ripetere n. 3 a intervalli di 16 secondi.

Come programmare il tempo di apertura?

tempo di apertura della porta (più tempo fuori la serratura) può essere installato in un ampio intervallo. Quello che il decreto prevede questo controller Z 5R? Manuale d'uso offre i seguenti:

1. Quattro brevemente toccare la chiave principale per il lettore. Dopo ciascuno dei primi tre breve segnale acustico segnala un tocco.

2. Dopo il quarto tocco cicalino segnalerà quattro volte brevemente.

6. Entro 6 secondi dopo cortocircuitando i terminali 3 e 4, il pad controllore del tempo di apertura desiderato (che può essere collegato ad un pulsante convenzionale).

7. Rimuovere il ponticello. Ottenere una serie di segnali di risposta brevi.

macchinari Utility da Iron Logic

Il controller Z 5R ha uno speciale connettore Z-2 per la connessione ai tipi di adattatore, come Z-Base 2 per PC. L'adattatore produce inoltre ferro Logic, collegato al cavo USB PC. Quando ci si connette all'adattatore connettore del controller quest'ultimo percepisce come un lettore. È quindi possibile organizzare con l'aiuto di software specializzato come una modalità di programmazione controllore direttamente dal PC, e la modalità di memoria letta.

Può essere programmato come Z 5R, e Matrix II K, Z 5R racchiude in sé. In generale, tramite Z-2 Base può programmare qualsiasi controller di terze parti autonome se supportano il protocollo Dallas tocco Memor e EM-Marine.

Inoltre, essendo accoppiato con un lettore che supporta questi protocolli, Z-2 Base appare rispetto ad esso come un controllore, e può transito per trasferire numeri chiave nel PC. In pratica, questo significa che con la raccolta di schema "lettore – Z-2 Base – PC" è possibile per mezzo di un software speciale per creare un database di chiavi in un PC, fornendo un commento sulla sua nomina (al quale stanza si dovrebbe essere affrontata). Dopo di che, il lettore può essere collegato al posto del controllore e in un unico passaggio per riempire l'intero database creato in essa. L'uso di questa opzione per i praticanti evidenti. Dopo tutto, lo rende facile recuperare il database delle chiavi piena nel nuovo controller all'uscita del precedente fallito o in caso di furto.