System kontroli dostępu to element systemu bezpieczeństwa stworzonego na bazie urządzeń technicznych i elektronicznych systemów kontroli połączonych w jedną sieć działającą na specjalnie opracowanym oprogramowaniu. Ponadto system kontrola dostępu pozwala zautomatyzować rozliczanie czasu pracy w przedsiębiorstwie, ułatwiając tym samym pracę działu kadr. Nasza firma dostarcza systemy kontroli dostępu oparte na technologii kartowej oraz czytnikach RSW i RLS.
System kontroli dostępu pozwala rozwiązać następujące zadania:
- Ograniczyć wjazd osób i pojazdów na teren chronionego obiektu.
- Kontroluje ruch pracowników na terenie przedsiębiorstwa o określonych porach dnia, a także ogranicza wchodzenie w określone obszary.
- Usprawnia prowadzenie ewidencji czasu pracowników.
Wykonuje identyfikację tożsamości osoby za pomocą zdjęcia, odcisku palca lub siatkówki i porównuje otrzymane informacje z bazą danych. Dostarczane Państwu systemy kontroli dostępu bazują na najbardziej innowacyjnych standardach bezpieczeństwa. A to gwarantuje integralność danych za pomocą układów scalonych czytników oraz kart inteligentnych, narzędzi do zarządzania kluczami i autoryzacjami.
Poznaj koniecznie:
Główne elementy kontroli dostępu
-
-
- Identyfikator – wykorzystywany do określenia uprawnień osoby do dostępu do systemu, zwany również kluczem. Najczęściej używane są te same klawisze, co w domofonie, czyli brelok, karta dostępu, słowo i kod, które należy wprowadzić na klawiaturze. Nowoczesnym rozwiązaniem do identyfikacji człowieka są technologie biometryczne, które zapewniają dostęp na podstawie wzoru siatkówki, odcisku palca, obrazu twarzy itp.
- Kontroler – wszystkie kody identyfikacyjne i zapisy są przechowywane w kontrolerze. To za jego pomocą określany jest poziom dostępu. Po przedstawieniu breloka, karty lub innych zaprogramowanych danych są one porównywane z danymi zapisanymi w bazie danych kontrolera. Po potwierdzeniu 100% zgodności, podawany jest sygnał i otwierana jest brama, drzwi lub inne przejście. Ważne jest, aby stale dbać o to, aby element był podłączony do zasilania. Nawet jeśli światło zgaśnie, musi mieć własną baterię zapasową, która zadziała i uniemożliwi otwarcie drzwi. Własna bateria kontrolera wystarcza średnio na kilka godzin.
- Czytnik – urządzenie pośredniczące przeznaczone do przesyłania informacji z identyfikatora do kontrolera. Wymagania są różne i zależą od warunków zewnętrznych. Na przykład podczas montażu czytnika na bramie zewnętrznej lub drzwiach zewnętrznych wszystkie elementy muszą wytrzymać działanie wilgoci, słońca, opadów i innych warunków atmosferycznych. Ponadto, jeśli terytorium nie jest pod nadzorem, model czytnika musi być trwały, odporny na wandalizm.
- W przypadku obiektów zewnętrznych karty zbliżeniowe są częściej używane jako identyfikator, ponieważ są najbardziej trwałe. Nie trzeba bezpośrednio dotykać czytnika, wystarczy przestrzegać dopuszczalnej odległości. Dzięki temu można ją umieścić w opakowaniu ochronnym, co przedłuży żywotność i uchroni przed uszkodzeniem, a nawet kradzieżą.
- Osobno prezentowane są linie czytników, które mogą pracować na dużą odległość. Takie modele są często używane na parkingach, w przedsiębiorstwach.
- Zamek – to on ogranicza przejście przez drzwi lub bramy. Gdy tylko czytnik prześle dane do kontrolera i potwierdzi zgodność z elektronicznymi systemami dostępu, zamek automatyczny otwiera się, a następnie wraca do swojej pierwotnej pozycji.
- Bramy – są stosowane w dużych przedsiębiorstwach i placówkach medycznych, laboratoriach, w których wymagany jest specjalny poziom ochrony.
- Szlabany. Działają na tej samej zasadzie co zwykłe drzwi. Tyle, że wybierany jest model kontroli dostępu, który wytrzyma wpływ warunków atmosferycznych i naprężenia mechaniczne.
-
Niezależnie od rodzaju ogrodzenia można instalować różne typy systemów autonomicznych. Poziom ochrony dobieramy jest na podstawie wymagań klienta, rodzaju obiektu, dziennego przepływu osób itp.
Kontrola dostępu: typy
Systemy kontroli dostępu różnią się sposobem sterowania i mogą być autonomiczne lub połączone w sieć. W przeciwieństwie do sieciowych autonomicznych systemów kontroli dostępu nie mają one scentralizowanej kontroli. Systemy kontroli dostępu do sieci i zarządzania nimi są kontrolowane przez technologię komputerową. Autonomiczna kontrola dostępu jest łatwa w montażu, ponieważ nie wymaga długich linii kablowych, jest łatwa w obsłudze.
System kontroli dostępu do sieci steruje i zarządza kilkoma systemami: monitoringiem, alarmami antywłamaniowymi, systemami gaśniczymi, systemami ostrzegania awaryjnego czy oświetleniem awaryjnym. System kontroli dostępu do sieci to najskuteczniejsze rozwiązanie do organizowania i kontrolowania bezpieczeństwa dużych obiektów.
W bezprzewodowych systemach sterowania komunikacja pomiędzy serwerem a innymi elementami sterowania odbywa się za pośrednictwem sieci Internet. A pomiędzy sterownikiem a urządzeniami wykonawczymi poprzez kanały komunikacyjne (Bluetooth, Wi-Fi itp.). Głównymi funkcjami, które określają przeznaczenie systemu są: kontrola dostępu do określonej strefy przestrzeni (pomieszczenia), rozliczanie czasu pracy pracowników oraz automatyzacja pracy służby bezpieczeństwa.