Systemy kontroli dostępu

Systemy kontroli dostępu

Systemy kontroli dostępu odgrywają coraz ważniejszą rolę w zasadach funkcjonowania nowoczesnych firm, obiektów, instytucji i indywidualnych użytkowników.

Rozwój nowoczesnych technologii daje nam znakomite narzędzie za pomocą którego można mnożyć coraz to nowsze zastosowania i możliwości związane z zarządzaniem i racjonalną gospodarką czasu pracowników jak również daje wysoki standard bezpieczeństwa na poziomie systemu jak i chronionych obiektów.

Unikalne rozwiązania techniczne dają dużą elastyczność działania jak również wysoki komfort użytkowania.System przeznaczony jest przede wszystkim do identyfikacji osób. Praktycznie może być stosowany w biurach, bankach, osiedlach, hotelach, ośrodkach sportowych. Może udzielać dostępu, rozliczyć czas pracy lub usługi.

Architektura systemu jest prosta i składa się z dwóch elementów: bufora TCP/IP i urządzeń podległych, którymi mogą być czytniki, klawiatury, wyświetlacze, odbiorniki pilotów radiowych i inne terminale.


Główny element systemu stanowi Bufor, który jest  komputerem z systemem operacyjnym czasu rzeczywistego Xinu (mały Unix). Cały system musi składać się przynajmniej z jednego bufora, jednego czytnika, oraz dowolnego komputera z kartą sieciową Ethetnet 10BaseT.
W systemie bufor jest jednostką sterującą do której podłączone są czytniki. Komunikacja z buforem odbywa się za pomocą sieci LAN. Oprogramowanie pozwala zawiadywać buforem zdalnie poprzez Ethernet. Komunikacja pomiędzy buforem a czytnikami odbywa się za pomocą złącza RS485. Jeden bufor umożliwia podłączenie 32 czytników na łączną odległość do 1200 metrów kablem dwużyłowym w ekranie.

 

 

System może składać się z wielu buforów których lokalizacja jest całkowicie dowolna ograniczona jedynie dostępem do Internetu przez sieć LAN. Jeżeli bufor i komputer PC są zlokalizowane w jednym miejscu wówczas posiadanie sieci LAN nie jest konieczne, gdyż można podłączyć bufor wprost zkomputerem za pomocą skrosowanego kabla EthernetBufor posiada własną pamięć flash Smart Media, która służy do gromadzenia danych konfiguracyjnych i zdarzeń. Pamięć 16 MB pomieści ok. 0,5 mln zdarzeń i  ponad 8 tys. użytkowników (kodów), a maksymalny rozmiar pamięci bufora wynosi 128MB.
W systemie Prox Net przewidziano kilka "kluczy" dostępu:
 

  • powszechne karty zbliżeniowe 125 kHz, 64 bitowe "Unique",
  • karty zapisywalne. Tworzą one nowe możliwości w tym ochronę hasłem, także przekazywania danych np: terminu ważności, danych osobowych,
  • kody klawiatur. Dla lepszej ochrony należy podać kod i kartę,
  • piloty zdalnego sterowania. Parkingi
     

Czytnik obsługujący przejście może pracować w kilku trybach:

A. Tryb podstawowy

B. Tryb śluzy - pierwsze drzwi należy zamknąć przed otwarciem drugich

C. Wstęp wolny - aby przyjąć interesantów

D. Tryb współpracy z PIR - aby chronić np.: magazyn nawet w ciągu dnia

E. Tryb terminala - aby realizować otwarcie "z drugiej strony drzwi", przyjmować  informację  np.: o włączonej  klimatyzacji. Do tego celu przewiduje się terminale, (urządzenia podobne do czytników, lecz bez możliwości czytania).

......................................................................................................................................................

A. Tryb podstawowy:

 Czytnik w trybie podstawowym umożliwia otwieranie drzwi przez:

  •  przyłożenie karty,
     
  •  naciśnięcie przycisku wewnętrznego (np. pod biurkiem),
     
  •  zdalne wysterowanie z komputera.


W tym trybie dostępne są funkcje alarmowania:

  •  po wysterowaniu wejścia sabotaż,
  •  przy zbyt długo otwartych drzwi,
  •  po wejściu siłowym.


Do wykorzystania dwóch ostatnich funkcji niezbędny jest kontaktron umieszczony nad drzwiami.

   

................................................................................................................................

B. Wstęp wolny:

W tym trybie konieczne jest zamontowanie przełącznika wewnątrz pomieszczenia chronionego, przycisku dzwonkowego lub innego czujnika obecności przed drzwiami (np. specjalna mata podłogowa wykrywająca obecność człowieka przed drzwiami).Czytnik w trybie "Wstęp wolny" umożliwia otwieranie drzwi przez:

  • przyłożenie karty,
  • zdalne wysterowanie z komputera,
  • podczas gdy przełącznik wewnętrzny został przełączony i z przycisku lub czujnika zewnętrznego został wysłany impuls.


Zastosowanie trybu "wstęp wolny" ma zastosowanie w takich miejscach jak biura i urzędy gdzie podczas godzin pracy nie ma konieczności stosowania wysokiego poziomu ochrony. W tym trybie dostępne są funkcje alarmowania:

  • po wysterowaniu wejścia sabotaż,
  • przy zbyt długo otwartych drzwi przy nieaktywnym przełączniku wewnętrznym,
  • po wejściu siłowym.


Do wykorzystania dwóch ostatnich funkcji niezbędny jest czujnik domknięcia drzwi.

 

 Rys. schemat podłączenia (wstęp wolny)

 ....................................................................................................................................................


C. Tryb śluzy:

Śluza jest przejęciem spełniającym następujące warunki:

  •  musi składać się z podwójnych drzwi,
  •  ruch w śluzie może odbywać się wyłącznie w jednym kierunku,
  •  w danej chwili w śluzie mogą być otwarte tylko jedne drzwi,
  •  dostęp do śluzy może odbywać się poprzez autoryzacje danej osoby.



Czytnik w trybie "Śluza" umożliwia przejście przez śluzę:

  •  po przyłożeniu karty do czytnika, wejściu do śluzy i zamknięciu pierwszych drzwi,
     
  •  zdalne wysterowanie z komputera.

Rys. schemat podłączenia (śluza)


..............................................................................................................................................................
 

D. Współpraca z czujnikiem PIR

Tryb współpracy z czujnikiem PIR (detektorem ruchu) umożliwia zastosowanie czytnika w obiektach o podwyższonym poziomie ochrony. Działanie czytnika w tym trybie najlepiej wytłumaczyć na przykładzie zastosowania w magazynie. Magazynier przed opuszczeniem magazynu naciska przycisk podłączony do czytnika a następnie opuszcza magazyn. Z chwilą zamknięcia za sobą drzwi zadziała kontaktron uaktywniający wejście alarmowe w czytniku, jakikolwiek impuls z detektora ruchu wywoła stan alarmowania.
Dezaktywacja wejścia z czujnika ruchu odbywa się po przyłożeniu karty do czytnika i otwarciu drzwi.


 
Rys. schemat podłączenia (współpraca z czujnikiem PIR)

 

Program kontroli dostępu pozwala konfigurować sprzęt , gromadzić zdarzenia, archiwizować i tworzyć dowolne raporty. Jest intuicyjny i obsługa nie powinna stwarzać problemu nikomu pracującemu w środowisku Windows. Ekran programu podzielony jest na dwie części. Lewa strona pokazuje strukturę systemu i użytkowników podobnie jak Eksplorator Windows wyświetla dyski, katalogi i pliki. Prawa strona wyświetla ramkę związaną z klikniętym po lewej obiektem, czyli Buforem lub czytnikiem, osobą, komunikacją, raportem.

 

 

Jeśli masz pytania dotyczące tego produktu, skontaktuj się z nami:


skype:  
monitoring.slask.pl

 

Imię i nazwisko *
E-mail *
Telefon *