System kontroli dostępu (ACS) -jest niezbędnym elementem zintegrowanego systemu bezpieczeństwa i integralną częścią nowoczesnego biura, takiego jak elektroniczny system zarządzania dokumentami lub system klimatyzacji.
Często jest zintegrowany ze wspólnym systemembezpieczeństwa, a także współdziała z nadzorem wideo lub alarmem przeciwwłamaniowym. Ponadto zaawansowany system ACS zapewnia system do rejestrowania godzin pracy. Pozwala to kontrolować czas przybycia pracowników i ich opieki. Co tylko może zwiększyć dyscyplinę w przedsiębiorstwie.
Producenci, produkujący sprzęt ACS,wielka różnorodność. Jednak podstawowe elementy pozostają niezmienione: kontroler kontrolny, czytnik identyfikatorów i same identyfikatory osobiste, urządzenie blokujące i urządzenie negocjacyjne.
Odpowiedzialny za pobieranie informacji od operatora kodui przeniesienie go do kontrolera. Wybór czytnika, oprócz parametrów technicznych, zależy również od wnętrza pomieszczenia, w którym zostanie przeprowadzona instalacja.
Łączy kontroler (lub kilka) z serwerem lub komputerem biurowym. Czasami to urządzenie jest wbudowane w kontroler dostępu.
Zamki elektromagnetyczne i elektromechaniczne, bramki obrotowe, bariery, zamki, furtki. Wybór urządzenia do blokowania zależy od konkretnych wymagań i charakteru obiektu.
Kontrola dostępu odbywa się zgodnie z tymzasada. Przy wejściu do pomieszczeń zamkniętych na drzwiach biura zamontowane jest urządzenie kontroli dostępu: zamek elektromagnetyczny, bramka obrotowa lub inny i czytnik. Te urządzenia są podłączone do kontrolera. Odbiera i przetwarza informacje otrzymane z osobistych identyfikatorów i zarządza urządzeniami wykonawczymi.
Każdy pracownik ma osobistyidentyfikator, który jest zbliżeniową kartą dostępu innego typu. Aby wejść na terytorium przedsiębiorstwa, pracownik musi przynieść swoją kartę do czytnika, a następnie przekaże kod w opisanym wcześniej łańcuchu. Sterownik można zaprogramować tak, aby uzyskać dostęp w określonych odstępach czasu (od 8.00 do 17.00) lub przekazywać pracowników do wyznaczonych pomieszczeń. Może również łączyć czujniki bezpieczeństwa.
Instalacja systemu kontroli dostępu pomoże kontrolować przybywające pojazdy. W takim przypadku kierowca powinien pokazać swój osobisty identyfikator przy wejściu, aby otworzyć barierę.
Warunkowo można je podzielić na autonomiczne systemy i sieć.
Autonomiczne są idealne dla małych biur imałe budynki. Nie są podłączone do komputera, a sterowanie odbywa się za pomocą kart głównych lub zworek na samym kontrolerze. W dużych i średnich obiektach chronionych ten typ ACS jest rzadko stosowany. Wyjątkiem jest kontrola nad zdalnymi obiektami lub jako system zapasowy. Niezależny system ACS jest zainstalowany na środkowych drzwiach i / lub wyjściach awaryjnych.
Wdrażając taki system, drzwi o przepustowościpojemność około tysiąca osób jest wyposażona w zamek szyfrowy lub czytnik, może kołowrót lub barierę. W skromnym biurze z pojedynczymi drzwiami wszystko może być ograniczone do niezależnego sterownika podłączonego do elektromechanicznego (elektromagnetycznego) zamka i połączone z czytnikiem
Sieciowe systemy kontroli dostępu ACS ma jedno lub więcejkomputery jako elementy kontrolne. To komputer monitoruje, co dzieje się na stronie i zarządza ich parametrami. Ta konstrukcja jest znacznie bardziej elastyczna i funkcjonalna. Jest to system kontroli dostępu do sieci, który jest bardzo popularny na obiektach o dowolnej złożoności. Integracja z systemami bezpieczeństwa i wideo pozwala na kompleksową ochronę bez dodatkowych kosztów.
Połączyć wiele komputerów do dużych obiektów ze względu na fakt, że jeden z nich może zawieść. Zapewnia to ciągłość pracy.
Pozwala na to system kontroli dostępu do sieci z bazą danychwywodzą się szczegółowe statystyki dotyczące danego identyfikatora i jego ruchu w chronionym obiekcie. Można zobaczyć, jakie prawa dostępu dla każdego pracownika.
Główna funkcja. Umożliwia oddzielenie uprawnień dostępu pracowników i odmowę dostępu do niepożądanych osób. Istnieje możliwość zorganizowania zdalnego sterowania urządzeniami do blokowania. Możesz zabronić pracownikom wyjazdów w weekendy i święta do firmy, a także po zmianie.
Zbieranie informacji o systemie kontroli i zarządzaniadostęp prowadzi stale. Kto przez jaki punkt minął i ile razy. Dla każdego pracownika można uzyskać informacje: czas przyjazdu / wyjazdu, próby uzyskania dostępu do obszarów o ograniczonym dostępie i pomieszczeń, próby przejścia przez czas zabroniony. Możliwe jest śledzenie, jak pracownik przemieszcza się przez terytorium, kiedy przechodzą czytelnicy ACS. Wszystkie zidentyfikowane naruszenia dyscyplinarne mogą zostać wprowadzone do akt osobowych pracownika, a przewodnictwo sprawcy zostanie odpowiednio poinformowane.
ACS pozwala śledzić godziny pracy,na podstawie znaków przybycia i wyjazdu osób z ich miejsca pracy. W rezultacie, możemy obliczyć całkowity czas pracy pracowników, biorąc pod uwagę „przerwy dymu”, obiady i inne. Na początku dnia pracy, może wygenerować raport o pracowników, nie przechodzą punkt kontrolny w określonym czasie, to ujawniają spóźnialskich lub niepublikowanych prac. Analogicznie możesz utworzyć raport na końcu zmiany roboczej.
Wyposażony w nieprzerwany zasilacz, ACS nie jestprzestanie działać w ramach scentralizowanego wyłączenia prądu. Ponadto, ze względu na kontrolerze funkcjonalnej, może kontynuować pracę i zatrzymanie komputera sterującego.
System kontroli dostępudaje możliwość strzelania i umieszczania niektórych pomieszczeń pod osłoną. I możesz otrzymywać w czasie rzeczywistym informacje o sytuacjach kryzysowych poprzez zorganizowany system powiadomień przez osoby odpowiedzialne. A także zdarzenia alarmowe są ustalane w bazie danych, co pozwoli ci zobaczyć te informacje później.
Strażnik, dzięki systemowi kontroli dostępu,może, bez wychodzenia z miejsca pracy, zarządzać kołowrotami i drzwiami, przekazywać sygnały alarmowe. Wystarczy umieścić w swoim komputerze plany pięter budynku i rozmieszczenie punktów kontrolnych.
Po podłączeniu ACS do globalnej sieci administracja może zdalnie sterować systemem i monitorować jego działanie.
Ogień, alarm przeciwwłamaniowy, nadzór wideodoskonale zintegrowany z ACS. Integracja z nadzorem wideo zapewnia wizualną kontrolę nad chronionym obszarem. I pozwala nam zidentyfikować w możliwie najkrótszym czasie, jeśli to możliwe, zidentyfikować i zablokować sprawcę.
Możliwe połączenie z alarmem przeciwwłamaniowymzałożyć wspólną odpowiedź do nielegalnego wjazdu. Więc można dostać pracę w ochronie syreny w biurze, aby zapalić lampę alarmujący lub po prostu zamknąć drzwi w prawej części przedsiębiorstwa.
Istotna jest integracja z alarmem przeciwpożarowym. Spowoduje to automatyczne odblokowanie wszystkich punktów kontrolnych na wypadek pożaru. To znacznie uprości ewakuację pracowników w krytycznym okresie.
Podczas projektowania projektu ACS przede wszystkimKonieczne jest uwzględnienie nałożonych ograniczeń liczby karnetów. Liczbę tych ostatnich należy obliczyć biorąc pod uwagę wzrost firmy, w przeciwnym razie można znaleźć się w sytuacji, w której liczba pracowników osiągnie maksymalną wartość dla systemu i będzie musiała zostać zmieniona na bardziej pojemną. Optymalnym rozwiązaniem dla projektu jest instalacja systemu modułowego, który pozwala na modernizację lub rozbudowę. Jeśli budżet jest ograniczony, warto rozważyć możliwość integracji systemów kontroli dostępu z innymi systemami odpowiedzialnymi za bezpieczeństwo. Zalety takiej kombinacji zostały opisane powyżej. Usuń te. Zadanie pomoże projektantom stworzyć dokładnie taki system, jakiego potrzebuje klient. Dobrze zaprojektowany projekt z kolei znacznie ułatwi pracę organizacji instalacyjnej. I lepiej, gdy jedna firma zajmuje się projektowaniem i instalacją. Ona może podjąć służbę w przyszłości.
</ p>