Differenze: collegamenti in rete - Protocolli G2

WaveNet (online)

Rete virtuale (virtuale)

Nessun collegamento (offline)

Principio di funzionamento

Trasmissione dati con dispositivi WaveNet collegati in rete (vedere Linee di trasmissione e Dispositivi).

Trasmissione dei dati con supporti di identificazione (ad eccezione dei dati di programmazione).

Trasmissione dei dati con dispositivi di programmazione.

Diffusione

I dispositivi WaveNet sono collegati tramite diversi supporti di trasmissione. Tutti i tipi di dati sono trasmessi utilizzando questi supporti di trasmissione.

Nella rete virtuale, alcuni dati vengono trasferiti ai supporti di identificazione tramite un gateway (voci nella blacklist). Se si utilizzano questi supporti di identificazione su una chiusura virtualmente collegata in rete, i dati vengono trasferiti alla chiusura.

Le serrature non collegate in rete possono scambiare dati solo con l'apparecchio di programmazione. È necessario recarsi alle chiusure con il dispositivo di programmazione.

Sforzo di programmazione

Ridotto.

Ridotto.

Lo sforzo dipende dalle dimensioni dell'impianto di chiusura.

  • Impianto di chiusura di piccole dimensioni: sforzo ridotto.
  • Impianto di chiusura di medie dimensioni: sforzo medio.
  • Impianto di chiusura di grandi dimensioni: grande sforzo.

Velocità di trasmissione nello scambio dei dati

Immediato. Scambio di dati con diversi supporti di trasmissione.

La velocità tra il gateway e le chiusure dipende in larga misura dall'intensità di utilizzo delle chiusure. I supporti di identificazione sono supporti di trasmissione - nessuna trasmissione di dati senza identificazione.

Lenta.

Attivazione/disattivazione centralizzata delle chiusure

Possibile.

Non possibile.

Non possibile.

Attivazione/disattivazione tracciabile a livello centrale

Possibile.

Non possibile.

Non possibile.

Apertura a distanza

Possibile.

Non possibile.

Non possibile.

Monitoraggio a distanza (DoorMonitoring)

Possibile.

Non possibile.

Non possibile.

Gestione eventi

Possibile.

Non possibile.

Non possibile.

Elenchi di accesso richiamabili a livello centrale

Possibile.

Non possibile (ad eccezione di SREL 3).

Non possibile.

Funzioni di protezione indipendenti da software/server

Possibile.

Non possibile.

Non possibile.

Reazione immediata dell'intero impianto di chiusura in situazioni critiche (disponibilità di funzioni di protezione, vedere Configurazione I/O e funzioni di protezione e RingCast)

Possibile.

Non possibile.

Non possibile.