安全門禁英文翻譯_第1頁
安全門禁英文翻譯_第2頁
安全門禁英文翻譯_第3頁
安全門禁英文翻譯_第4頁
安全門禁英文翻譯_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、 第一篇翻譯  門禁管理系統(tǒng)原理 門禁系統(tǒng)是最近幾年才在國內(nèi)廣泛應(yīng)用的又一高科技安全設(shè)施之一,現(xiàn)已成為現(xiàn)代建筑的智能化標(biāo)志之一。門禁,即出入口控制系統(tǒng),是對出入口通道進(jìn)行管制的系統(tǒng),門禁系統(tǒng)是在傳統(tǒng)的門鎖基礎(chǔ)上發(fā)展而來的(英文ENTRANCE GUARD /ACCESS CONTROL)。 在現(xiàn)實(shí)中訪問控制是,我們的日常生活中的現(xiàn)象。一車門上的鎖,本質(zhì)上是一種形式的訪問控制。在一家銀行的ATM系統(tǒng)是一個PIN訪問控制的另一種方式。站在一家夜總會門前的安保人員是缺乏涉及信息技術(shù),也許是更原始的訪問控制模式。擁有訪問控制是當(dāng)人尋

2、求安全,機(jī)密或敏感的信息和設(shè)施時非常重要的.項(xiàng)目控制或電子鑰匙管理的區(qū)域內(nèi)(和有可能集成)。一個訪問控制系統(tǒng),它涉及到管理小資產(chǎn)或物理(機(jī)械)鍵的位置。一個人可以被允許物理訪問,根據(jù)支付,授權(quán)等。有可能是單向交通的人,這些都可以執(zhí)行人員,如邊防衛(wèi)兵,一個看門人,檢票機(jī)等,或與設(shè)備,如旋轉(zhuǎn)門。有可能會有圍欄,以避免規(guī)避此訪問控制。在嚴(yán)格意義上的訪問控制(實(shí)際控制訪問本身)的另一種方法是一個系統(tǒng)的檢查授權(quán)的存在,例如,車票控制器(運(yùn)輸)。一個變種是出口控制,例如的店(結(jié)帳)或一個國家。在物理安全方面上的訪問控制是指屬性,建筑,或授權(quán)人一個房間,限制入口的做法。 在這些環(huán)境中,物理密鑰管理

3、還可以進(jìn)一步管理和監(jiān)控機(jī)械鍵區(qū)或某些小資產(chǎn)。物理訪問控制訪問的一種手段,是誰,地點(diǎn)和時間的問題。訪問控制系統(tǒng)決定誰可以進(jìn)入或退出,在那里他們被允許離開或進(jìn)入,而當(dāng)他們被允許進(jìn)入或退出。從歷史上看,這已經(jīng)部分實(shí)現(xiàn)通過鑰匙和鎖。當(dāng)門被鎖定只有有人用一把鑰匙可以通過門禁,這時取決于鎖定如何配置。機(jī)械鎖和鑰匙的鑰匙持有人在特定的時間或日期內(nèi)允許訪問。機(jī)械鎖和鑰匙不提供任何特定的門上使用的密鑰記錄,可以很容易地復(fù)制或轉(zhuǎn)移到未經(jīng)授權(quán)的人。當(dāng)機(jī)械鑰匙丟失或鑰匙持有人不再授權(quán)使用受保護(hù)的區(qū)域,鎖必須重新鍵入。電子訪問控制使用計(jì)算機(jī)來解決機(jī)械鎖和鑰匙的限制廣泛的憑證可以用來取代傳統(tǒng)的機(jī)械按鍵。電子門禁系統(tǒng)授予訪

4、問權(quán)限是根據(jù)憑據(jù)基礎(chǔ)上提出的。授予訪問權(quán)限時,在一個預(yù)定的時間里門被解鎖,并記錄交易。當(dāng)訪問被拒絕,門保持鎖定狀態(tài),并嘗試訪問記錄。如果門被強(qiáng)行打開或被解鎖后保持打開時間過長,該系統(tǒng)還將監(jiān)控門和報警。 訪問控制系統(tǒng)決定誰可以進(jìn)入或退出,在那里他們被允許離開或進(jìn)入,而當(dāng)他們被允許進(jìn)入或退出。從歷史上看,這已經(jīng)部分實(shí)現(xiàn)通過鑰匙和鎖。當(dāng)門被鎖定只有有人用一把鑰匙可以通過門禁,這時取決于鎖定如何配置。機(jī)械鎖和鑰匙的鑰匙持有人在特定的時間或日期內(nèi)允許訪問。機(jī)械鎖和鑰匙不提供任何特定的門上使用的密鑰記錄,可以很容易地復(fù)制或轉(zhuǎn)移到未經(jīng)授權(quán)的人。當(dāng)機(jī)械鑰匙丟失或鑰匙持有人不再授權(quán)使用受保護(hù)的區(qū)域,鎖必須重新鍵

5、入。電子訪問控制使用計(jì)算機(jī)來解決機(jī)械鎖和鑰匙的限制。授予訪問權(quán)限時,在一個預(yù)定的時間里門被解鎖,并記錄交易。當(dāng)訪問被拒絕,門保持鎖定狀態(tài),并嘗試訪問記錄。如果門被強(qiáng)行打開或被解鎖后保持打開時間過長,該系統(tǒng)還將監(jiān)控門和報警。 當(dāng)憑據(jù)提交到讀取器,讀取器發(fā)送的憑證的信息通常是一個數(shù)字,一個控制面板,一個高度可靠的處理器??刂泼姘灞容^憑證的號碼,訪問控制列表,允許或拒絕所提出的請求,并發(fā)送到數(shù)據(jù)庫的事務(wù)日志。當(dāng)訪問被拒絕的訪問控制列表的基礎(chǔ)上,門保持鎖定狀態(tài)。如果有一個認(rèn)證和訪問控制之間的匹配列表,控制面板操作的繼電器,反過來門解鎖。控制面板還忽略了一個開門信號,以防止報警。通常情況下,閱

6、讀器提供反饋,比如一個閃爍的紅色LED的訪問被拒絕和授予訪問權(quán)限的LED指示燈呈綠色閃爍。憑證可以傳來傳去,從而顛覆訪問控制列表。例如,ALICE擁有訪問權(quán)限的服務(wù)器機(jī)房,但鮑勃沒有。愛麗絲,要么給出一個鮑勃她的憑據(jù)或BOB需要; 他現(xiàn)在已經(jīng)進(jìn)入機(jī)房的服務(wù)器。為了防止這種情況,兩個因素交易被使用。在兩個因素的交易,憑證和第二個因素是必要的授予訪問權(quán)限;  另一個因素可以是一個PIN ,一個第二的憑證,操作員的干預(yù),或生物統(tǒng)計(jì)輸入。 有三種類型的認(rèn)證信息(因素) : l 用戶知道的東西,EGA密碼,密碼短語或PIN&

7、#160;l  用戶的東西,如智能卡 l 用戶的東西,如指紋識別,生物特征測量驗(yàn)證 密碼是驗(yàn)證用戶的身份訪問之前,是考慮到信息系統(tǒng)的常用手段。此外,第四個因素認(rèn)證是目前公認(rèn)的:你認(rèn)識的人,其他人誰知道的情況下,系統(tǒng)已設(shè)置為允許這樣的情況下,你可以提供一個人的因素身份驗(yàn)證。例如,一個用戶可能有自己的密碼,但忘記了自己的智能卡。在這樣的場景中,如果用戶是已知道指定的隊(duì)列,隊(duì)列可以提供他們的智能卡和密碼的組合,與現(xiàn)存的因素,有問題的用戶從而為用戶提供兩個因素缺少憑據(jù),和三個因素整體以允許訪問?,F(xiàn)在,隨著人們生活水平的提高和技術(shù)的進(jìn)步,越來越多的本地需求,如小區(qū)

8、出入口,車庫入口,和其他公共場所的門禁控制系統(tǒng)需求越來越大。許多不同類型的門禁控制系統(tǒng),因?yàn)樗胁煌奶攸c(diǎn),所以不使用的地方,由于其較高的安全性,更好的便利性和成本效益的訪問控制系統(tǒng), IC卡門禁系統(tǒng)成為主流。IC卡技術(shù),目前被廣泛應(yīng)用在各個行業(yè),特別是公共交通,無線通信,識別,金融交易安全和國防等行業(yè)。訪問控制系統(tǒng)通過進(jìn)口和出口管制,限制人員和車輛進(jìn)入控制區(qū),以確??刂茀^(qū)域的安全。CCESS數(shù)據(jù)庫軟件用于實(shí)現(xiàn)對軟件系統(tǒng)數(shù)據(jù)庫的服務(wù);門禁控制系統(tǒng)軟件易于使用,簡單的特點(diǎn),運(yùn)營商并不需要一個專業(yè)的電腦操作水平。本研究著重于地下車庫的訪問控制系統(tǒng),訪問控制系統(tǒng)的要求有著一個明確的方向,這

9、樣的設(shè)計(jì)是指無線射頻技術(shù),使用計(jì)算機(jī)控制的IC卡讀寫器的讀取和寫入。 憑據(jù) 憑據(jù)是一個物理/有形物體,一塊知識,或一個人的身體的存在,給定物理設(shè)備或計(jì)算機(jī)為基礎(chǔ)的信息系統(tǒng),或單個接入的一個方面。通常情況下,憑證可以是你知道的東西(如號碼或PIN),你所擁有的(如接入徽章),你的東西(如生物特征)或一些組合這些項(xiàng)目。典型的憑據(jù)是門禁卡,鑰匙鏈,或其他關(guān)鍵物品。有許多卡磁條,條形碼,韋根125 KHZ感應(yīng)技術(shù),包括26位刷卡,接觸式智能卡,非接觸式智能卡技術(shù)。此外,還包括密鑰鑰匙環(huán),這是比身份證更緊湊和重視的關(guān)鍵一環(huán)。典型的生物識別技術(shù),包括指紋識別,面部識別,虹膜識別,視網(wǎng)膜

10、掃描,聲音和手形。  門禁控制系統(tǒng)的組成 訪問控制點(diǎn),它可以是一門,旋轉(zhuǎn)門,停車場門,電梯,或其他物理障礙,授予訪問可以通過電子控制。通常情況下,無線接入點(diǎn)是一門。電子訪問控制門可以包含多個元素。在其最基本的是一個獨(dú)立的電子鎖。由操作者用一個開關(guān)就鎖被解鎖。自動化,操作員的干預(yù)被讀者所取代。閱讀器可以是一個鍵盤輸入代碼,它可能是一個讀卡器,或者它可能是一個生物體的讀者。讀者不能決定訪問,但卡號發(fā)送到門禁管理面板,門禁管理面板擁有驗(yàn)證號碼與一個訪問列表。若要監(jiān)視門開關(guān)的位置,使用磁性門開關(guān)。在概念上與冰箱開關(guān)門或汽車門是沒有什么不同的。一般只有進(jìn)入是被控制的但退出是不受控制的

11、。在出口是受控制的情況下,第二讀取器用于開關(guān)門側(cè)位上的。退出在沒有控制的情況下,自由退出,設(shè)備稱為請求退出(RTE) 。請求到出口裝置的可以是一個按鈕,或一個運(yùn)動檢測器。在門口當(dāng)按鈕被按下或運(yùn)動檢測器檢測到運(yùn)動,門被打開時,暫時忽略門報警 。而退出無需電打開門一門被稱為機(jī)械的自由出口。這是一個重要的安全功能。電鎖必須在退出解鎖的情況下,要求對出口裝置也打開門。        門禁管理系統(tǒng)的拓?fù)浣Y(jié)構(gòu) 訪問控制決策是由門禁控制列表的憑據(jù)組成。此表可以是由一讀者,主機(jī)或服務(wù)器,訪問和控制面板

12、來完成。門禁管理系統(tǒng)的發(fā)展,已經(jīng)推動了從中央主機(jī)系統(tǒng)的邊緣查找,或讀的發(fā)展。大約2009是占主導(dǎo)地位的拓?fù)錁屑~和輻射帶控制面板的輻條的輪轂和讀者。查找和控制功能是通過控制面板上。查找和控制功能是通過控制面板來完成的。輻條通過串行連接,通常是RS485通訊。一些制造商通過在門口放置一個控制器來推動決策。該控制器支持IP,能連接到主機(jī),并使用標(biāo)準(zhǔn)的網(wǎng)絡(luò)數(shù)據(jù)庫。           讀者類型    門禁管理讀者由他們能夠執(zhí)行的功能來被分類: 

13、l 基本(非智能)讀者:簡單地讀取卡號或密碼,并將它轉(zhuǎn)發(fā) 到控制面板。 在生物特征識別的情況下,這樣的讀者輸出用戶的ID號碼。韋根協(xié)議通常用于將數(shù)據(jù)傳送到控制面板,但其他選項(xiàng),如RS- 232,RS- 485和時鐘/數(shù)據(jù)的情況并不少見。這是最流行類型的訪問控制讀者。這樣的讀者的例子是RF微型RFLOGICS ,PROX點(diǎn)HID ,P300遠(yuǎn)東足尖數(shù)據(jù)。 l 半智能的讀者:半聰明的讀者:有必要控制所有輸入和輸出控制門的硬件(鎖,門接觸,退出按鈕),但不作任何訪問的決定。當(dāng)用戶提供一個卡或輸入PIN ,讀取器

14、的信息發(fā)送到主控制器,并等待其響應(yīng)。如果訪問到主控制器的鏈接中斷,這樣的讀者在這樣降級模式的情況下停止工作或功能。通常,半聰明的讀者通過RS-485總線連接到控制面板。這樣的讀者的例子是: INFOPROX的精簡版IPL200的CEM系統(tǒng)和AP- 510。  l 智能的讀者:控制所有必要的輸入和輸出控制門的硬件,他們也有獨(dú)立進(jìn)行訪問決策所需的內(nèi)存和處理能力。同半聰明的讀者比,他們通過RS-485總線連接到控制面板??刂泼姘灏l(fā)送配置更新和檢索事件的讀者。這樣的讀者可以是INFOPROX IPO200 CEM系統(tǒng)和AP-500。

15、也有聰明的讀者稱為“IP讀者”的新一代。系統(tǒng)的IP讀者通常不具備傳統(tǒng)的控制面板,讀者直接與作為主機(jī)PC的溝通。這樣的讀者的例子是 通過ISONAS安全系統(tǒng)的 POWERNET的IP讀卡器,ID08索盧斯,有內(nèi)置的WEB服務(wù),它的用戶界面友 好,邊緣ER40讀者HID GLOBAL的通過ASPISYS的 LOGLOCK UNILOCK有限公司, SUPREMA  公司的 BIOENTRY PLUS讀卡器。有些讀者可能有額外的特征,如能數(shù)據(jù)收集(即打卡事件的考勤報表)的液晶顯示屏和功能鍵,

16、攝像頭/喇叭/麥克風(fēng),對講,智能卡讀/寫支持。  門禁讀卡器也可以通過識別技術(shù)的不同來類型。                             基于屬性的訪問控制 在基于屬性的訪問控制(ABAC) ,不是基于主體與用戶身份驗(yàn)證,而是根據(jù)用戶的屬性。一個基于屬性的訪問控制策略,必須滿足

17、授予訪問權(quán)限的對象。例如,要求可能是“ 18歲以上” 。任何用戶都可以證明這種說法被授予訪問權(quán)限。用戶可以用匿名身份驗(yàn)證和識別,對此并沒有嚴(yán)格要求。例如,這可以使用匿名憑據(jù)或XACML(可擴(kuò)展訪問控制標(biāo)記語言)來實(shí)現(xiàn)。   The Access control system Access control system is widely used in recent years and it is 

18、;one of the high-tech and safety equipment , has become one of the intelligent signs of modern architecture. Access control , the export and the entrance control sys

19、tem, is to control the export and entrance channel system. Access control system is developed on the basis of the traditional locks (Entrance Guard/Access Control in Engl

20、ish). Access control is, in reality, an everyday phenomenon. A lock on a car door is essentially a form of access control. A PIN on an ATM system at a 

21、;bank is another means of access control. Bouncers standing in front of a night club is perhaps a more primitive mode of access control (given the evident lack 

22、of information technology involved). The possession of access control is of prime importance when persons seek to secure important, confidential, or sensitive information and equip

23、ment .Item control or electronic key managementis an area within (and possibly integrated with) an access control system which concerns the managing of possession and location

24、 of small assets or physical (mechanical) keys. Physical access by a person may be allowed depending on payment, authorization, etc. Also there may be one-way traffic

25、0;of people. These can be enforced by personnel such as a border guard, a doorman, a ticket checker, etc., or with a device such as a turnstile. There may 

26、be fences to avoid circumventing this access control. An alternative of access control in the strict sense (physically controlling access itself) is a system of checking autho

27、rized presence, see e.g. Ticket controller (transportation). A variant is exit control, e.g. of a shop (checkout) or a country. In physical security, the term access cont

28、rol refers to the practice of restricting entrance to a property, a building, or a room to authorized persons. Physical access control can be achieved by a human

29、0;(a guard, bouncer, or receptionist), through mechanical means such as locks and keys, or through technological means such as access control systems like the Access control&#

30、160;vestibule.  Within these environments , physical key management may also be employed as a means of further managing and monitoring access to mechanically keyed areas 

31、or access to certain small assets . Physical access control is a matter of who  , where, and when. An access control system determines who is allowed to en

32、ter or exit, where they are allowed to exit or enter, and when they are allowed to enter or exit. Historically this was partially accomplished through keys and 

33、locks. When a door is locked only someone with a key can enter through the door depending on how the lock is configured. Mechanical locks and keys do not a

34、llow restriction of the key holder to specific times or dates. Mechanical locks and keys do not provide records of the key used on any specific door and the

35、0;keys can be easily copied or transferred to an unauthorized person. When a mechanical key is lost or the key holder is no longer authorized to use the protect

36、ed area, the locks must be re-keyed. Electronic access control uses computers to solve the limitations of mechanical locks and keys. A wide range of credentials can 

37、be used to replace mechanical keys. The electronic access control system grants access based on the credential presented. When access is granted, the door is unlocked for

38、 a predetermined time and the transaction is recorded. When access is refused, the door remains locked and the attempted access is recorded. The system will also mon

39、itor the door and alarm if the door is forced open or held open too long after being unlocked. When a credential is presented to a reader, the readerSends the&#

40、160;credentials information, usually a number, to a control panel, a highly reliable processor. The control panel compares the credential's number to an access control list,

41、60;grants or denies the presented request, and sends a transaction log to a database. When access is denied based on the access control list, the door remains locked

42、. If there is a match between the credential and the access control list, the control panel operates a relay that in turn unlocks the door. The control panel al

43、so ignores a door open signal to prevent an alarm. Often the reader provides feedback, such as a flashing red LED for an access denied and a flashing green 

44、;LED for an access granted .The above description illustrates a single factor transaction. Credentials can be passed around, thus subverting the access control list. For examp

45、le, Alice has access rights to the server room but Bob does not. Alice either gives Bob her credential or Bob takes it; he now has access to the server

46、0;room. To prevent this, two-factor authentic can be used. In a two factor transaction, the presented credential and a second factor are needed for access to be granted;&

47、#160;another factor can be a PIN, a second credential, operator intervention, or a biometric  input. There are three types (factors) of authenticating information : § som

48、ething the user knows, ega password, pass-phrase or PIN §  something the user has, such as smart card §  something the user is, such as fingerprint, verified

49、60;by biometric  measurement. Passwords are a common means of verifying a user's identity before access is given to information systems. In addition, a fourth factor 

50、of authentication is now recognized: someone you know, where another person who knows you can provide a human element of authentication in situations where systems have b

51、een set up to allow for such scenarios. For example, a user may have their password, but have forgotten their smart card. In such a scenario, if the user i

52、s known to designated cohorts, the cohorts may provide their smart card and password in combination with the extant factor of the user in question and thus provide&#

53、160;two factors for the user with missing credential, and three factors overall to allow access. Now, as people's living standards improve and technology advances, more an

54、d more local needs of access control system such as residential entrance, garage entrance, the entrance and other public places. Many different types of access control sy

55、stem; because it has different characteristics, so do not use the place, IC card access control system because of its higher security, better convenience and cost-effective

56、60;access control system into  the mainstream. IC card technology is currently widely used in various industries, particularly public transport, wireless communications, identification, financial

57、 transactions and security and defense industries. Access control system through the import and export control, limiting staff and vehicles entering controlled areas, to ensure

58、0;that controlled regional security. This study focuses on the underground garage access control system, which the requirements of the access control system with a clear direc

59、tion, this design refers to radio frequency technology, the use of computer control of the IC card reader for reading and writing. ACCESS database software used to i

60、mplement software system database services; using Visual Basic6.0 to design software with which the various common controls designed to log basic information, equipment management, 

61、;card management, query management, system management a window Body. The IC access control system software with easy to use, simple features, the operator does not  need&

62、#160;a professional computer operating level.   Credential A credential is a physical/tangible object, a piece of knowledge, or a facet of a person's physical being, that&

63、#160;enables an individual access to a given physical facility or computer-based information system. Typically, credentials can be something you know (such as number or PIN), 

64、something you have (such as an access badge), something you are (such as a biometric feature) or some combination of these items. The typical credential is an access

65、 card, key fob, or other key. There are many card technologies including magnetic stripe, bar code, Wiegand , 125 kHz proximity, 26 bit card-swipe, contact smart car

66、ds, and contactless smart cards. Also available are key-fobs which are more compact than ID cards and attach to a key ring. Typical biometric technologies include fingerp

67、rint, facial recognition, iris recognition, retinal scan, voice, and hand geometry.  Access control system components An access control point, which can be a door, turnstile, 

68、parking gate, elevator, or other physical barrier where granting access can be electronically controlled. Typicallythe access point is a door. An electronic access control door

69、0;can contain several elements. At its most basic there is a stand-alone electric lock. The lock is unlocked by an operator with a switch. To automate this, operator

70、 intervention is replaced by a reader. The reader could be a keypad where a code is entered, it could be a card reader, or it could be a biometric rea

71、der. Readers do not usually make an access decision but send a card number to an access control panel that verifies the number against an access list. To monito

72、r the door position a magnetic door switch is used. In concept the door switch is not unlike those on refrigerators or car doors. Generally only entry is contro

73、lled and exit is uncontrolled. In cases where exit is also controlled a second reader is used on the opposite side of the door. In cases where exit is not&

74、#160;controlled, free exit, a device called a request-to-exit (RTE) is used. Request-to-exit devices can be a pushbutton or a motion detector. When the button is pushed o

75、r the motion detector detects motion at the door, the door alarm is temporarily ignored while the door is opened. Exiting a door without having to electrically unloc

76、k the door is called mechanical free egress. This is an important safety feature. In cases where the lock must be electrically unlocked on exit, the request-to-exit 

77、device also unlocks the door.  Access control topology Access control decisions are made by comparing the credential to an access control list. This lookup can be done

78、60;by a host or server, by an access control panel, or by a reader. The development of access control systems has seen a steady push of the lookup out from

79、 a central host to the edge of the system, or the reader. The predominate topology circa 2009 is hub and spoke with a control panel as the hub and the

80、 readers as the spokes. The lookup and control functions are by the control panel. The spokes communicate through a serial connection; usually RS485. Some manufactures ar

81、e pushing the decision making to the edge by placing a controller at the door. The controllers are IP enabled and connect to a host and database using standard&

82、#160;networks.  Types of readers Access control readers may be classified by functions they are able to perform:§ Basic (non-intelligent) readers: simply read card number or&#

83、160;PIN and forward  it to a control panel. In case of biometric identification, such readers output ID number of a user. Typically  Wiegand protocol is used fo

84、r transmitting data to the control panel, but other options such as RS-232, RS-485 and Clock/Data are not uncommon. This is the most popular type of access control&#

85、160;readers. Examples of such readers are RF Tiny by RFLOGICS, Prox Point by HID, and P300 by Far pointe Data. § Semi-intelligent readers: have all inputs and o

86、utputs necessary to  control door hardware (lock, door contact, exit button), but do not make any access decisions. When a user presents a card or enters PIN, t

87、he reader sends information to the main controller and waits for its response. If the connection to the main controller is interrupted, such readers stop working or 

88、function in a degraded mode. Usually semi-intelligent readers are connected to a control panel via an RS-485 bus. Examples of such readers are InfoProx Lite IPL200 by

89、0;CEM Systems and AP-510 by Apollo. § Intelligent readers: have all inputs and outputs necessary to control door  hardware, they also have memory and processing powe

90、r necessary to make access decisions independently. Same as semi-intelligent readers they are connected to a control panel via an RS-485 bus. The control panel sends conf

91、iguration updates and retrieves events from the readers. Examples of such readers could be InfoProx IPO200 by CEM Systems and AP-500 by Apollo. There is also a new&#

92、160;generation of intelligent readers referred to as "IP readers". Systems with IP readers usually do not have traditional control panels and readers communicate directly 

93、;to PC that acts as a host. Examples of such readers are PowerNet IP Reader by Isonas Security Systems, ID08 by Solus has the built in webservice to make i

94、t user friendly, Edge ER40 reader by HID Global, LogLock and UNiLOCK by ASPiSYS Ltd, and BioEntry Plus reader by Suprema Inc . Some readers may have additional 

95、features such as LCD and function buttons for data collection purposes (i.e. clock-in/clock-out events for attendance reports), camera/speaker/microphone for intercom, and smart card re

96、ad/write support.Access control readers may also be classified by the type of identification technology.  Attribute-based access control In attribute-based access control (ABAC), access 

97、;is granted not based on the rights of the subject associated with a user after authentication, but based on attributes of the user. The user has to prove so

98、60;called claims about his attributes to the access control engine. An attribute-based access control policy specifies which claims need to be satisfied in order to grant access to an object. For instan

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論