WYSZUKIWANIE NA STRONIE

System kontroli dostępu to ... System kontroli dostępu

System kontroli dostępu (ACS) -jest niezbędnym elementem zintegrowanego systemu bezpieczeństwa i integralną częścią nowoczesnego biura, takiego jak elektroniczny system zarządzania dokumentami lub system klimatyzacji.

Przestań to
Jest to całkowicie uzasadnione, ponieważ pozwalakontrolować ludzi przychodzących i wychodzących, co skutecznie chroni obiekt przed wejściem na jego terytorium niepożądanych osób. Pozwala to na odróżnienie przejścia gości od pracowników do odpowiedzialnych przesłanek przedsiębiorstwa.

Często jest zintegrowany ze wspólnym systemembezpieczeństwa, a także współdziała z nadzorem wideo lub alarmem przeciwwłamaniowym. Ponadto zaawansowany system ACS zapewnia system do rejestrowania godzin pracy. Pozwala to kontrolować czas przybycia pracowników i ich opieki. Co tylko może zwiększyć dyscyplinę w przedsiębiorstwie.

Główne elementy systemu kontroli dostępu

Producenci, produkujący sprzęt ACS,wielka różnorodność. Jednak podstawowe elementy pozostają niezmienione: kontroler kontrolny, czytnik identyfikatorów i same identyfikatory osobiste, urządzenie blokujące i urządzenie negocjacyjne.

Identyfikator osobisty (karta, różne tokeny, zaklęcia)

skromny system
Wydane każdemu pracownikowi i służy jako przepustka,aby mógł dostać się na terytorium przedsiębiorstwa. Każda karta zawiera unikalny kod, który jest wyodrębniany, gdy kontaktuje się z czytnikiem. Następnie kod osobisty jest analizowany przez kontroler ACS. I jeśli spełnia kryteria dopuszczenia, automatyczny sygnał jest przesyłany do urządzenia blokującego drzwi otwiera, bariera wzrasta, kołowrót jest odblokowany. Protokoły komunikacyjne identyfikatora osobistego i czytnika mogą się różnić, a organizacja projektująca musi wziąć to pod uwagę. W Rosji rozpowszechniły się protokoły Mifare, Em-marine.

Czytelnik

Odpowiedzialny za pobieranie informacji od operatora kodui przeniesienie go do kontrolera. Wybór czytnika, oprócz parametrów technicznych, zależy również od wnętrza pomieszczenia, w którym zostanie przeprowadzona instalacja.

Kontroler

ustawienie mało
Główny element ACS. Jest to komponent, którego działanie i niezawodność znacznie wpływa na całą dalszą pracę systemu. Jeśli zadaniem jest znalezienie kontrolera, który nie działa w połączeniu z komputerem, należy zwrócić uwagę na takie cechy:

  • Liczba regulowanych zdarzeń.
  • Obecność wewnętrznych zegarów.
  • Maksymalna liczba użytkowników.
  • Obsługa programowalnych reguł itp.

Pasujące urządzenie

Łączy kontroler (lub kilka) z serwerem lub komputerem biurowym. Czasami to urządzenie jest wbudowane w kontroler dostępu.

Zablokuj urządzenie

Zamki elektromagnetyczne i elektromechaniczne, bramki obrotowe, bariery, zamki, furtki. Wybór urządzenia do blokowania zależy od konkretnych wymagań i charakteru obiektu.

Zasada ACS

system kontroli dostępu
Ten system ma różne konfiguracje. Najbardziej proste - przeznaczony jest do jednych drzwi, poważne - są w stanie kontrolować dostęp do banków, fabryk i dużych przedsiębiorstw. Regularny domofon to przykład prostego systemu ACS.

Kontrola dostępu odbywa się zgodnie z tymzasada. Przy wejściu do pomieszczeń zamkniętych na drzwiach biura zamontowane jest urządzenie kontroli dostępu: zamek elektromagnetyczny, bramka obrotowa lub inny i czytnik. Te urządzenia są podłączone do kontrolera. Odbiera i przetwarza informacje otrzymane z osobistych identyfikatorów i zarządza urządzeniami wykonawczymi.

Każdy pracownik ma osobistyidentyfikator, który jest zbliżeniową kartą dostępu innego typu. Aby wejść na terytorium przedsiębiorstwa, pracownik musi przynieść swoją kartę do czytnika, a następnie przekaże kod w opisanym wcześniej łańcuchu. Sterownik można zaprogramować tak, aby uzyskać dostęp w określonych odstępach czasu (od 8.00 do 17.00) lub przekazywać pracowników do wyznaczonych pomieszczeń. Może również łączyć czujniki bezpieczeństwa.

system kontroli dostępu
Wszystkie zdarzenia dotyczące ruchów przez punkty kontrolnesą ustalone w pamięci ACS. Umożliwi to nam wykorzystanie tych danych do analizy wykorzystania czasu pracy przez pracowników i otrzymywania raportów na temat dyscypliny pracy. Takie informacje pomogą również w oficjalnych dochodzeniach.

Instalacja systemu kontroli dostępu pomoże kontrolować przybywające pojazdy. W takim przypadku kierowca powinien pokazać swój osobisty identyfikator przy wejściu, aby otworzyć barierę.

Rodzaje ACS

Warunkowo można je podzielić na autonomiczne systemy i sieć.

Autonomiczne są idealne dla małych biur imałe budynki. Nie są podłączone do komputera, a sterowanie odbywa się za pomocą kart głównych lub zworek na samym kontrolerze. W dużych i średnich obiektach chronionych ten typ ACS jest rzadko stosowany. Wyjątkiem jest kontrola nad zdalnymi obiektami lub jako system zapasowy. Niezależny system ACS jest zainstalowany na środkowych drzwiach i / lub wyjściach awaryjnych.

Wdrażając taki system, drzwi o przepustowościpojemność około tysiąca osób jest wyposażona w zamek szyfrowy lub czytnik, może kołowrót lub barierę. W skromnym biurze z pojedynczymi drzwiami wszystko może być ograniczone do niezależnego sterownika podłączonego do elektromechanicznego (elektromagnetycznego) zamka i połączone z czytnikiem

Sieciowe systemy kontroli dostępu ACS ma jedno lub więcejkomputery jako elementy kontrolne. To komputer monitoruje, co dzieje się na stronie i zarządza ich parametrami. Ta konstrukcja jest znacznie bardziej elastyczna i funkcjonalna. Jest to system kontroli dostępu do sieci, który jest bardzo popularny na obiektach o dowolnej złożoności. Integracja z systemami bezpieczeństwa i wideo pozwala na kompleksową ochronę bez dodatkowych kosztów.

Połączyć wiele komputerów do dużych obiektów ze względu na fakt, że jeden z nich może zawieść. Zapewnia to ciągłość pracy.

Pozwala na to system kontroli dostępu do sieci z bazą danychwywodzą się szczegółowe statystyki dotyczące danego identyfikatora i jego ruchu w chronionym obiekcie. Można zobaczyć, jakie prawa dostępu dla każdego pracownika.

skąpe wyposażenie
Główną cechą systemu kontroli dostępu jest kontrola dostępu i zarządzanie

Główna funkcja. Umożliwia oddzielenie uprawnień dostępu pracowników i odmowę dostępu do niepożądanych osób. Istnieje możliwość zorganizowania zdalnego sterowania urządzeniami do blokowania. Możesz zabronić pracownikom wyjazdów w weekendy i święta do firmy, a także po zmianie.

Gromadzenie i wydawanie statystyk

Zbieranie informacji o systemie kontroli i zarządzaniadostęp prowadzi stale. Kto przez jaki punkt minął i ile razy. Dla każdego pracownika można uzyskać informacje: czas przyjazdu / wyjazdu, próby uzyskania dostępu do obszarów o ograniczonym dostępie i pomieszczeń, próby przejścia przez czas zabroniony. Możliwe jest śledzenie, jak pracownik przemieszcza się przez terytorium, kiedy przechodzą czytelnicy ACS. Wszystkie zidentyfikowane naruszenia dyscyplinarne mogą zostać wprowadzone do akt osobowych pracownika, a przewodnictwo sprawcy zostanie odpowiednio poinformowane.

Dostęp pracowników wyłącznie za pomocą elektronicznych przepustek

parch czytelnicy
Pracownik, przechodząc przez punkt kontrolny,identyfikuje się za pomocą karty, a na ekranie monitora bezpieczeństwa można wyświetlić informacje o pracowniku i zdjęciu. To wyeliminuje możliwość przeniknięcia do cudzego identyfikatora. W regułach reakcji ACS możesz zablokować powtarzające się wejście przez punkt kontrolny do przedsiębiorstwa na jednej karcie dostępu przez krótki okres czasu.

Rachunkowość czasu pracy

ACS pozwala śledzić godziny pracy,na podstawie znaków przybycia i wyjazdu osób z ich miejsca pracy. W rezultacie, możemy obliczyć całkowity czas pracy pracowników, biorąc pod uwagę „przerwy dymu”, obiady i inne. Na początku dnia pracy, może wygenerować raport o pracowników, nie przechodzą punkt kontrolny w określonym czasie, to ujawniają spóźnialskich lub niepublikowanych prac. Analogicznie możesz utworzyć raport na końcu zmiany roboczej.

Autonomia systemu

Wyposażony w nieprzerwany zasilacz, ACS nie jestprzestanie działać w ramach scentralizowanego wyłączenia prądu. Ponadto, ze względu na kontrolerze funkcjonalnej, może kontynuować pracę i zatrzymanie komputera sterującego.

Ochrona w czasie rzeczywistym

System kontroli dostępudaje możliwość strzelania i umieszczania niektórych pomieszczeń pod osłoną. I możesz otrzymywać w czasie rzeczywistym informacje o sytuacjach kryzysowych poprzez zorganizowany system powiadomień przez osoby odpowiedzialne. A także zdarzenia alarmowe są ustalane w bazie danych, co pozwoli ci zobaczyć te informacje później.

ustawienie mało

Strażnik, dzięki systemowi kontroli dostępu,może, bez wychodzenia z miejsca pracy, zarządzać kołowrotami i drzwiami, przekazywać sygnały alarmowe. Wystarczy umieścić w swoim komputerze plany pięter budynku i rozmieszczenie punktów kontrolnych.

Sterowanie przez Internet lub telefon komórkowy

Po podłączeniu ACS do globalnej sieci administracja może zdalnie sterować systemem i monitorować jego działanie.

Integracja z innymi systemami

Ogień, alarm przeciwwłamaniowy, nadzór wideodoskonale zintegrowany z ACS. Integracja z nadzorem wideo zapewnia wizualną kontrolę nad chronionym obszarem. I pozwala nam zidentyfikować w możliwie najkrótszym czasie, jeśli to możliwe, zidentyfikować i zablokować sprawcę.

Możliwe połączenie z alarmem przeciwwłamaniowymzałożyć wspólną odpowiedź do nielegalnego wjazdu. Więc można dostać pracę w ochronie syreny w biurze, aby zapalić lampę alarmujący lub po prostu zamknąć drzwi w prawej części przedsiębiorstwa.

Istotna jest integracja z alarmem przeciwpożarowym. Spowoduje to automatyczne odblokowanie wszystkich punktów kontrolnych na wypadek pożaru. To znacznie uprości ewakuację pracowników w krytycznym okresie.

Kilka słów o projektowaniu

Podczas projektowania projektu ACS przede wszystkimKonieczne jest uwzględnienie nałożonych ograniczeń liczby karnetów. Liczbę tych ostatnich należy obliczyć biorąc pod uwagę wzrost firmy, w przeciwnym razie można znaleźć się w sytuacji, w której liczba pracowników osiągnie maksymalną wartość dla systemu i będzie musiała zostać zmieniona na bardziej pojemną. Optymalnym rozwiązaniem dla projektu jest instalacja systemu modułowego, który pozwala na modernizację lub rozbudowę. Jeśli budżet jest ograniczony, warto rozważyć możliwość integracji systemów kontroli dostępu z innymi systemami odpowiedzialnymi za bezpieczeństwo. Zalety takiej kombinacji zostały opisane powyżej. Usuń te. Zadanie pomoże projektantom stworzyć dokładnie taki system, jakiego potrzebuje klient. Dobrze zaprojektowany projekt z kolei znacznie ułatwi pracę organizacji instalacyjnej. I lepiej, gdy jedna firma zajmuje się projektowaniem i instalacją. Ona może podjąć służbę w przyszłości.

</ p>
  • Ocena: