共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文介绍了门禁系统的概念、功能及分类,简要介绍了虹膜识别在门禁系统中的应用。以实例详述了监狱大门门禁系统结构、功能及运行流程。 相似文献
3.
介绍了接触式IC卡和HD7279A芯片在门禁系统中的应用,详细介绍了此门禁系统的软硬件组成以及使用7279芯片的优点,从而使门禁系统的设计与实现更容易,便于管理部门更好的管理. 相似文献
4.
本文主要阐述了门禁系统的发展及现状,对门禁系统不同的组网方式存在的安全问题及主要的解决方案进行了分析,并就门禁系统与其他智能化系统的联动和信息交互进行了论述,同时就门禁安全系统的发展方向作了介绍。 相似文献
5.
此文介绍门禁系统安全设计的重要性,通过设计双门互锁和防尾随功能实现安全性更高、可靠性更强的门禁控制管理,达到特殊行业的需求.并介绍了现在生物科学技术在门禁系统的应用. 相似文献
6.
7.
8.
基于ARM9的智能小区嵌入式门禁控制系统的分析和设计 总被引:1,自引:0,他引:1
基于AKM9和Linux分析并设计了应用于智能小区安保系统的嵌入式门禁控制系统,其中,门禁控制器采用ARM9处理器,容易满足多门、网络化的控制需求,符合当今设备网络化、智能化的发展方向,重点介绍了门禁系统的类型、组成,并对本门禁系统的功能进行了分析和设计. 相似文献
9.
10.
11.
非接触IC卡技术在门禁系统中的应用 总被引:6,自引:0,他引:6
吴国英 《中国安防产品信息》2004,(2):53-54
在注重商业保密和情报安全的今天,门禁系统的使用日渐普及。具有高容量、高安全性、高抗扰性、操作快捷等特点的非接触IC卡有全面取代磁卡、接触型IC卡在门禁中的应用的趋势。本文在描述接触、非接触IC卡两者技术特点的基础上,论述了后者在门禁系统中的应用现状和前景。最后,介绍了一些非接触IC卡在门禁系统领域的成功应用案例。 相似文献
12.
13.
芜湖市某金融单位综合办公楼为一级工程、一级风险,它不同于一般的办公大楼,该建筑共18层,地下2层,是一座现代化的综合性办公大楼,本人参与了该银行防尾随门禁系统的设计工作,文章着重介绍门禁系统在银行防尾随门中的应用. 相似文献
14.
本文介绍了一种基于RFID技术的小区门禁系统.简述了该系统的基本组成与工作原理,结合实际分析了基于RFID技术门禁系统在实际应用中的一些需要考虑的因素,并提出了具有本系统设计特色的人性化解决方案,使得整个系统更加便于管理.本文所设计的系统可广泛用于小区门禁的管理. 相似文献
15.
分析了基于BACnet网络门禁系统的特点;遵循BAcnet标准门禁系统白皮书的有关内容,运用相关新定义的对象,并在此基础上制定了读卡请求服务、巡更任务服务、报警任务服务和记录登录服务:对基于BACnet协议的门禁系统的模型进行设计研究. 相似文献
16.
安防报警系统与门禁系统的集成方案 总被引:1,自引:0,他引:1
本文介绍了把包括防盗报警系统和消防报警系统在内的安防报警系统与门禁系统无缝地集成为一个大系统的集成解决方案.采用这一集成方案,无论是使用感应卡识别技术验证或是使用生物识别技术验证的门禁系统,都可以与安防报警系统有机地集成在一起.这种系统集成方案简单、实用,而且还可以与闭路电视监控系统有机地集成,既适合于企业也适合于家庭使用,应用前景十分广阔. 相似文献
17.
基于指纹识别技术的网络式门禁管理系统设计 总被引:2,自引:1,他引:1
网络式门禁系统是门禁系统发展的方向,在本文中提出了基于网络式指纹识别技术和CAN总线技术的小区门禁管理系统管理软件的设计方案和具体功能模块的实现方法,并实现了远程指纹数据管理和远程图像摄录功能。 相似文献
18.
安防报警系统与门禁系统的集成方案 总被引:1,自引:0,他引:1
介绍了把包括防盗报警系统和消防报警系统在内的安防报警系统与门禁系统无缝地集成为一个大系统的集成解决方案。采用这一集成方案,无论是使用感应卡识别技术验证或是使用生物识别技术验证的门禁系统,都可以与安防报警系统有机地集成在一起。这种系统集成方案简单、实用,而且还可以与闭路电视监控系统有机地集成,既适合企业也适合家庭使用,应用前景十分广阔。 相似文献
19.
门禁系统的智能化是实现智能小区的重要一环.文中提出了基于指纹识别技术和CAN总线技术的小区门禁管理系统的设计方案和具体功能模块的实现方法,并介绍了系统中的指纹门禁单元和门禁主控制器的管理程序流程图. 相似文献
20.
指纹门禁是生物识别门禁系统应用最广泛的一种,因此其软件设计也成为网络系统集成过程中经常遇到的问题.通过对指纹门禁系统市场的分析,提出网络门禁系统应具有的功能,对系统的数据流图、主要功能模块、网络拓扑结构进行了描述,给出详细的设计过程.采用.NET环境下的C#语言实现系统中涉及的主要类、方法,对指纹门禁系统的健壮性、安全性进行了分析. 相似文献