Clés et lecteurs

Systèmes de contrôle d'accès clés et lecteurs

Lecteurs de pseudos utilisé le système de contrôle d'accès pour plus d'informations sur l'identificateur de propriétaire. Cette information est transmise au système de contrôleur, qui décide de l'accorder ou refuser l'accès à un objet qui prend les commandes de l'appareil exécutif, puis transmet les informations interprétées sur la gestion de l'ordinateur ou contrôleur maître. Fonction lecteur s'applique uniquement la lecture incomparable des données avec magnétiques ou cartes à puce, clé électronique ou le clavier.

Il existe de nombreux types de lecteurs dans la gestion des identités utilisateur et contrôle d'accès. Pour chaque situation particulière justifie l'utilisation d'un lecteur de type. Les utilisateurs du système sont accordées des touches spéciales qui leur permettent de rapidement et sûrement identifient votre identité et accéder à l'objet contrôlé conformément à ses compétences. Conception et réalisation des touches peuvent varier selon le type d'identificateurs de lecteur.

Un des types plus courants des lecteurs sont des dispositifs pour la lecture des informations d'une carte magnétique, semblable à une banque. Cela fait un ans fiable et éprouvée lire informations système peuvent être utilisées dans pratiquement n'importe quel systèmes de contrôle d'accès. Lorsque les lecteurs de cartes magnétiques ont un petit inconvénient – ils besoin d'un contact direct avec carte magnétique pour l'identification. Cette lacune sont privés des lecteurs ou des cartes à puce sans contact, utiliser comme touches radiobrelki. Dans les deux cas, l'identification de l'utilisateur est en déplacement, sans avoir à produire une carte ou un trousseau.

Il y a aussi très simple et assez complexe, lire les informations système. Système de contrôle d'accès, installé à l'entrée des maisons et les portes des nombreuses organisations qui utilisent des lecteurs électronique-pilule. Et sur les sites à des exigences strictes de sécurité niveau peut être appliquées très sophistiqués lecteurs-microphones pour identification de voix, des scanners d'empreintes digitales ou même rétine. Mais l'essence de le œuvre du lecteur reste la même –l'identification fiable l'utilisateur contrôle et gestion des systèmes d'accès.