Аларми, СОТ, видеонаблюдение, пожароизвестяване, ел. инсталации, застраховки !

Търсене

Отиване към съдържанието

Контрол на достъп


Приложение


Системите за контрол на достъп се използват за физическо ограничаване на достъпа на лица или превозни средства до определени помещения или територии.
Те използват най-разнообразни средства за оторизация (това могат да бъдат различни безконтактни или изискващи допир карти, билети с баркод информация, биометрични данни и т.н.) и позволяват или отказват достъпа на съответното лице базирайки се на резултата от запитването до съответната база данни, която съдържа информация за конкретната заявка и набор от правила по които да потвърди или откаже достъпа.
Работата на една пропускна система се свежда до автоматизираното вземане на решение според това кой, кога и къде извършва заявка за вход или изход от даден периметър/помещение.
Съвременните електронни системи освен това поддържат точни отчети за времето и мястото на възникване на дадено събитие и в комбинация с подходящ софтуер могат да се превърнат в мощно средство за отчитане на работно време или време за престой на всяко лице.
Приложението на подобни системи е практически неограничено - те могат да се ползват в големи производствени предприятия, офисни и административни сгради, търговски центрове, паркинги, хотели, увеселителни комплекси, банки, обществен транспорт...
Съвременните системи за контрол на достъпа могат да бъдат различни по мащаб - от опростени единични контролери за врати до сложни мрежови конфигурации от множество синхронно работещи у-ва, които могат да комуникират и с външни системи - аларми, системи за видеонаблюдение и т.н.


Необходими компоненти


Средства за автентикация (credentials - фиг. 1 ) средството за автентикация е обикновено компактен, удобен за носене предмет който дадено лице притежава, биометричните данни или запаметена информация. Предметите могат да бъдат изключително многообразни - най-разпространени днес са картите за достъп с формат на кредитна карта (контактни или безконтактни), които носят информацията си посредством баркод, магнитна лента или пък използват безконтактна технология. Биометричните средства за идентификация включват пръстов отпечатък, сканиране на ретината или ириса на очите, геометрия на ръката, разпознаване на лица и глас. Накрая - оторизизирането може да става с някаква запаметена информация - например парола, PIN код.

Средства за ограничаване на достъпа (фиг. 2) - това са препятствията които стоят пред лицето, което трябва да се оторизира и предотвратяват достъпа в случай че автентикацията е неуспешна. Това могат да бъдат врати, бариери, турникети, електромагнитни брави и всякакви устройства които могат да бъдат контролирани по електронен път.

Интерфейси за оторизиране (фиг. 3) -това са устройствата, които имат за задача да предадат информацията предоставена от средствата за автентикация до системата за вземане на решение. Естествено, тези устройства съответстват на дадените средства за автентикация. Това могат да бъдат четци за баркод, четци за магнитна лента, RFID четци, четци за смарткарти, за пръстови отпечатъци и т.н. Интерфейс за оторизиране може да бъде и обикновена клавиатура в случай че за достъп се въвежда парола или ПИН код.

Контролно у-во и софтуер: Всички интерфейси за оторизиране, както и средствата за ограничаване на достъпа са физически свързани с централното контролно у-во, което взема решение за това дали да разреши или забрани достъпа използвайки зададените му алгоритми и правила, текущото време, както и подадената му идентификационна информация. Устройството може да е специализирано за текущата ситуация или стандартен компютър.


Възможности на системата


>=Централизирано управление и контрол на достъп до помещения, сгради, асансьори и др. ;
>=Идентификация на лицата с безконтактни чип-карти ;
>=Заключване с различни типове електрически заключващи механизми в зависимост от типа на вратата ;
>=Дефиниране на права на достъп за лице до определени помещения ;
>=Задаване на времеви зони за достъп за всяко лице до определени помещения ;
>=Задаване на време за отключване ;
>=Сигнализация при неправомерно отваряне на врата ;
>=Сигнализация при незатворена врата ;
>=Интегриране със сигнално-охранителна техника ;
>=Възможност за разширяване броя на обслужваните обекти ;
>=Запис на всички възникнали събития, като дата, време и вид на събитие, номер на обекта, време на преминаване, номер на картата и името на притежателя й контрол на работното време ;
>=Водене на архив на всички събития за период една година ;
>=Изготвяне на разнообразни справки и разпечатки ;
>=Експортиране на данни в различни формати (txt, xls и др.) ;
>=Работа в локална мрежа ;
>=Запазване на работоспособност при прекъсване на връзката между компютъра и контролерите за достъп ;
>=Запазване на работоспособност за определено време при отпадане на захранващото напрежение ;
>=Автоматично тестване на контролерите за достъп и сигнализация при възникнала повреда ;
>=Използване на телефонен чифт за връзката между контролерите и компютъра ;

>=Четците и картите на практика не се износват ;
>=Степента на натоварване видимо не се отразява на производителността и надеждността на системата като цяло;
>=Софтуерът позволява практически неограничена гъвкавост и персонализация на настройките за достъп за всеки един потребител или групи от потребители ;
>=В зависимост от софтуера, системата за контрол на достъпа може да се управлява и следи отдалечено и да се интегрира със система за видеонаблюдение


Принцип на работа


В каква последователност работят компонентите на системата:
1.=Обикновено първата стъпка е моментът в който потребителят предоставя средството си за автентикация на съответния четец.
2.=Четецът приема данните и ги предава по кабела към контролното устройство.
3.=Устройството приема данните и ги насочва за обработка към софтуера.
4.=Съответната програма в този момент разполага с времето на възникване на заявката, идентификационната информация от потребителя, идентификатор на четеца и идентификатор на средството за ограничаване на достъпа.
5.=Софтуерът взема решение дали точно този потребителски идентификатор може да мине през точно това препятствие в точно това време и регистрира транзакция в базата данни за бъдещи справки
6.=Контролното устройство предава решението обратно по веригата и средството за ограничаване на достъпа реагира спред взетото решение.

..............фиг.1.....................фиг.2.....................фиг.3......*.*



фиг..1.=Средства за автентикация ;
фиг. 2.=Средства за ограничаване на достъпа ;
фиг. 3.=Интерфейси за оторизиране. ...... .. .


Назад към съдържанието | Назад към главното меню