Différences : mises en réseau - Protocoles G2
WaveNet (en ligne) | Mise en réseau virtuelle (virtuellement) | Pas de mise en réseau (hors ligne) | |
|---|---|---|---|
Principe de fonctionnement | Transfert des données avec des appareils WaveNet en réseau (voir Voies de transfert et Appareils). | Transfert des données avec des supports d’identification (sauf données de programmation). | Transfert des données avec des appareils de programmation. |
Propagation | Les appareils WaveNet sont reliés par l’intermédiaire de différents supports de transfert. Des données de tous les types sont transmises au moyen de ces supports de transfert. | Sur le réseau virtuel, certaines données sont transférées vers les supports d'identification au moyen d'une passerelle (entrées de la liste noire). Si vous utilisez ces supports d’identification sur une fermeture virtuellement en réseau, les données sont transférées à la fermeture. | Les fermetures qui ne sont pas en réseau peuvent échanger des données uniquement avec l’appareil de programmation. Vous devez aller jusqu’aux fermetures avec l’appareil de programmation. |
Tâches de programmation | Limitées. | Limitées. | Les tâches dépendent de la taille du système de fermeture.
|
Vitesse de transfert de l’échange de données | Instantanée. Échange de données avec différents supports de transferts. | La vitesse entre la passerelle et les fermetures dépend fortement de l’intensité d’utilisation des fermetures. Les supports d’identification sont un moyen de transfert - sans identification, pas de transfert de données. | Lente. |
Activations/désactivations centralisées des fermetures | Possible. | Impossible. | Impossible. |
Possibilité de suivi centralisé des activations/désactivations | Possible. | Impossible. | Impossible. |
Ouverture à distance | Possible. | Impossible. | Impossible. |
Surveillance à distance (DoorMonitoring) | Possible. | Impossible. | Impossible. |
Gestion des événements (Eventmanagement) | Possible. | Impossible. | Impossible. |
Possibilité de consulter de manière centralisée les listes d’accès | Possible. | Impossible (sauf SREL 3). | Impossible. |
Fonctions de protection indépendantes du logiciel/serveur | Possible. | Impossible. | Impossible. |
Réaction immédiate dans tout le système de fermeture en cas de situation critique (disponibilité des fonctions de protection, voir Configuration E/S et fonctions de protection et RingCast) | Possible. | Impossible. | Impossible. |