System kontroli dostępu i zarządzania to połączenie środki techniczne i/lub specjalne oprogramowanie, które zapewnia rozwiązanie zadań określonych w celu zapewnienia kontroli dostępu do terytorium.

Nasi specjaliści od wielu lat instalują systemy kontroli dostępu w Moskwie i regionie moskiewskim. Regularnie monitorujemy nowości rynkowe, testujemy je i instalujemy tylko najlepsze rozwiązania dla naszych klientów.

Więcej instalacji

Rozważ główne elementy systemu:

  • Punkt przejścia jest miejscem instalacji systemu. Mogą to być drzwi, kołowrót, szlaban, brama.
  • Kontroler- główne urządzenie, swego rodzaju „mózgi”, które odpowiadają za to, kiedy i komu można otworzyć drzwi/kołowrót.
  • Oprogramowanie(dla systemu kontroli dostępu do sieci) - służy do wstępnej konfiguracji kontrolera, przeglądania raportów, rozgraniczania praw dostępu. Zawsze możesz zapoznać się z pełną funkcjonalnością naszych specjalistów.
  • Czytelnicy- urządzenie, w którym stosowane są identyfikatory (karty, breloki). Dane odebrane z czytnika są przesyłane do kontrolera. Istnieją zewnętrzne i wewnętrzne do instalacji wewnątrz.
  • Identyfikatory- karty, bransoletki, breloki. Każdy identyfikator wyróżniany jest numerem seryjnym, w przypadku biometrycznego systemu kontroli dostępu - strukturą odcisku palca, twarzy osoby.
  • Element blokujący / blokujący. W przypadku drzwi jest to zamek lub zatrzask. Kołowrót ma pręty. Przy barierce - strzała. Polecenia otwierania i zamykania wydaje sterownik.
  • Przycisk. Ma prostą logikę pracy. Zwykle po naciśnięciu instruuje kontroler, aby się otworzył.
  • Elementy pomocnicze i dodatkowe:
    - Zasilacz - potrzebny do zasilania sprzętu z sieci 220 V.
    - Bliżej - służy jako pomoc przy zamykaniu drzwi.
    - Domofon lub dzwonek bezprzewodowy.
    - Przekaźnik radiowy (otwieranie drzwi pilotem) - używany dla wygody.

Funkcje kontroli dostępu

Integracja wideodomofonu Organizacja systemu z kołowrotem, zamkiem, szlabanem Utrwalenie zdjęcia w oparciu o kamerę monitoringu wizyjnego

Najpopularniejsze systemy

W trakcie naszej pracy otrzymaliśmy wiele zgłoszeń. Pomimo różnych typów punktów dostępowych dla każdego klienta, najbardziej potrzebne są rozwiązania o tej samej funkcjonalności. Rozważmy je bardziej szczegółowo.

Autonomiczny (wejście na kartę, wyjście na guzik)

Cena od 7500 rubli. do instalacji i od 4309 rubli. dla sprzętu pokazanego na poniższym obrazku.

  • Wykonywanie podstawowych zadań związanych z kontrolą dostępu.
  • Łatwy w konfiguracji.
  • Niska cena.
  • Nie ma możliwości prowadzenia protokołów rozliczania przepracowanych godzin i ustalania czasu przejazdu.
  • W obiekcie nie ma jednolitej infrastruktury do zarządzania wszystkimi przejściami.
  • Cała baza jest jedna. Jeśli chcesz selektywnie usunąć jedną kartę danego pracownika, będziesz musiał usunąć całą bazę danych i ponownie wprowadzić karty.
  • Nie ma dokumentu tożsamości ze zdjęciem.

Sieć (rejestracja czasu pracy, wejście/wyjście na kartę ze sterowaniem komputerowym)

Cena od 12500 rubli. za instalację ACS i od 9526 rubli. dla wyposażenia widocznego na poniższym zdjęciu.

  • Istnieje możliwość połączenia wszystkich punktów dostępowych w jeden system. Zarządzanie odbywa się za pośrednictwem komputera.
  • Istnieje funkcja rozliczania czasu pracy pracowników (kto ile przepracował, kiedy przyszedł/wyszedł itp.).
  • Istnieje integracja z innymi systemami (alarm, nadzór wideo, 1C).
  • Każdemu pracownikowi można nadać różne prawa dostępu (według czasu i punktów dostępu).
  • Cena w porównaniu do samodzielnych rozwiązań.

pochmurny

Koszt instalacji systemu kontroli dostępu do chmury wynosi od 12 tysięcy rubli. i od 11941 rubli. dla sprzętu.

  • Do sterowania systemem nie jest potrzebny komputer. Wszystko odbywa się przez Obszar osobisty Online.
  • Do pracy potrzebny jest stały dostęp do Internetu.
  • Brak niektórych funkcji w porównaniu z rozwiązaniami sieciowymi dla komputerów stacjonarnych.

Pomimo pozornej prostoty instalacji systemu kontroli dostępu, od instalatora wymagane są umiejętności instalacyjne i wiedza techniczna. Nikt nie chce, aby zamek był odłączony od zasilania, a drzwi otwierały się, gdy przychodzą do ciebie niechciani „goście”. Nie zapominaj również, że najczęściej instalacja komponentów następuje później ostateczna naprawa i montaż drogich drzwi, dlatego instalator wymaga zwiększonej dokładności.

Jak zamówić?

Aby kupić sprzęt, zamówić instalację lub uzyskać poradę dotyczącą systemów kontroli dostępu, zadzwoń na nasz numer w Moskwie, napisz do nas na czacie online lub zostaw zapytanie na stronie internetowej. SKD zostanie dobry środek zapewnienie bezpieczeństwa i dyscypliny na obiekcie!

  • Kontroler dostępu to urządzenie przeznaczone do kontroli dostępu przez kontrolowane punkty dostępowe poprzez analizę odczytywanych za pomocą czytników identyfikatorów użytkowników (sprawdzanie uprawnień). Kontrolery dostępu mogą samodzielnie podejmować decyzje o przyznaniu lub odmowie przyznania dostępu, jeśli identyfikatory użytkowników są przechowywane w pamięci kontrolera (w tym przypadku mówi się o dostępie lokalnym). Ponadto identyfikatory użytkowników można przechowywać tylko w sterowniku sieciowym (bazie danych oprogramowania). Kontroler dostępu pełni w tym przypadku funkcje repeatera - wysyła kod do kontrolera sieci i otrzymuje od niego decyzję o przyznaniu lub odmowie przyznania dostępu (w tym przypadku mówi się o dostępie scentralizowanym). Kontrolery dostępu sterują urządzeniami blokującymi za pomocą styków przekaźnika;
  • Identyfikatory– unikalne cechy użytkowników ACS. Identyfikator może być klucz elektroniczny Pamięć dotykowa, bezdotykowa karta pośrednicząca, pilot radiowy, kod PIN, dane biometryczne (odcisk palca, odcisk dłoni, wzór tęczówki lub siatkówki, geometria twarzy itp.). W ACS każdemu identyfikatorowi przypisane są określone uprawnienia, zgodnie z którymi kontrolerzy dostępu zezwalają lub odmawiają dostępu;
  • Czytelnicy– urządzenia przeznaczone do odczytu kodu identyfikacyjnego użytkownika i przekazania go do kontrolera dostępu;
  • Punkt dostępu– Obiekt logiczny ACS to tak naprawdę fizyczna bariera wyposażona w kontroler dostępu i czytnik. Punktem dostępu mogą być drzwi, brama, kołowrót, bariera, brama itp. Punkty dostępowe mogą pracować w dwóch trybach: z kontrolą i bez kontroli kierunku przejścia. Punkty dostępowe z kontrolą kierunku mogą być dwukierunkowe (wyposażone w dwa czytniki) lub jednokierunkowe (z jednym czytnikiem, bez możliwości przejścia w przeciwnym kierunku). Wyjście przez przejścia bez kontroli kierunku przejścia odbywa się najczęściej poprzez naciśnięcie przycisku;
  • Strefa dostępu– Obiekt logiczny ACS. Strefy dostępu to sekcje, na które podzielony jest obszar chronionego przedsiębiorstwa. Na granicach stref dostępu zawsze znajdują się punkty dostępu z kierunkiem przejścia. Strefy dostępu są konfigurowane dla punktów dostępowych, jeżeli system wykorzystuje takie funkcje jak naliczanie czasu pracy oraz reguła anti-passback (reguła anti-passback);
  • Poziom dostępu– indywidualne uprawnienia dostępu określające zasady przejazdu przez punkty i przebywania w strefach dostępu przypisanych do identyfikatora użytkownika. Na podstawie tych uprawnień kontrolerzy dostępu (lub kontrolerzy sieci) decydują, czy przyznać dostęp;
  • Okna czasu– zestaw przedziałów czasowych, w których dozwolony jest przejazd. Przedziały czasowe można ustawić indywidualnie dla każdego punktu dostępowego lub strefy;
  • Oprogramowanie- składnik systemu kontroli i zarządzania dostępem. Za pomocą oprogramowania konfiguruje się kontrolery ACS, w tym przypisuje im identyfikatory użytkowników, poziomy dostępu oraz okna czasowe. Oprogramowanie służy również do ich realizacji dodatkowe funkcje, jak przekazywanie zdarzeń o przejściach w celu wprowadzenia zakazu ponownego wjazdu, monitorowanie w czasie rzeczywistym pracowników i gości chronionego obiektu, rejestrowanie (i gromadzenie w bazie danych systemu) zdarzeń ACS, rozliczanie godzin przepracowanych przez pracowników obiektu, budowanie różne raporty o zdarzeniach ACS.

Standardowy tryb przejścia. W każdym punkcie dostępowym w przedsiębiorstwie, który podlega kontroli, instalowany jest kontroler dostępu i czytniki. Aby pracownicy mogli przejść przez punkty dostępowe, każdemu z nich nadawany jest unikalny identyfikator użytkownika, a identyfikatorem mogą być również informacje biometryczne. Identyfikator jest z góry zapisywany w pamięci kontrolerów dostępu lub kontrolera sieciowego, gdzie przydzielane są mu poziomy dostępu. Jeżeli system jest sterowany programowo (AWP), to zazwyczaj do bazy AWP wprowadzana jest również część danych osobowych pracownika. Po przedstawieniu identyfikatora urządzenie lub kontroler sieci podejmuje decyzję o przyznaniu dostępu pracownikowi. Wszystkie fakty dotyczące przejść przez punkty dostępowe oraz zdarzenia z nimi związane są zapisywane w pamięci kontrolerów dostępu, a także przesyłane do komputera PC i wprowadzane do bazy danych AWP. Następnie na podstawie tych zdarzeń można uzyskać różnorodne raporty, obliczyć czas przepracowany przez pracowników itp.

Anti-passback(reguła antipassback) służy do tego, aby jeden identyfikator nie mógł być wielokrotnie używany do wchodzenia do dowolnej strefy dostępu bez uprzedniego jej opuszczenia. Reakcja kontrolera dostępu na naruszenie reguły antipassback zależy od ustawionego trybu antipassback dla poziomu dostępu danego identyfikatora. Można użyć jednego z następujących trybów:

  • Rygorystyczny - system zabrania ponownego wjazdu do strefy dostępu do wyjścia;
  • Tymczasowy - w określonym czasie system zabrania ponownego wejścia do strefy dostępu do wyjścia;
  • Łagodny - system nie odmówi dostępu, ale w dzienniku zdarzeń zostanie odnotowany fakt naruszenia zasady antipassback.

Reguły anti-passback można używać tylko w przypadku drzwi z kontrolą kierunku. Obsługiwane tylko przez kontroler S2000-2.

Dostęp według zasady dwóch (lub więcej) osób. Do kontroli dostępu do obszarów o podwyższonych wymaganiach bezpieczeństwa można zastosować tryb dostępu według „reguły dwóch (trzech) osób” z uzgodnionymi poziomami dostępu. Podczas prezentacji pierwszego identyfikatora kontroler dostępu wchodzi w tryb oczekiwania na drugi identyfikator. Jeśli przedstawiony później klucz ma niespójny poziom dostępu, wówczas kontroler odmówi dostępu. W przypadku uzgodnienia poziomu dostępu dostęp zostanie nadany (w przypadku korzystania z dostępu przez reguła trzech osób, ta procedura zostanie powtórzona dla trzeciego klucza). Ten tryb przejścia jest parametrem dostępu dla identyfikatora i jest konfigurowany niezależnie dla każdego kierunku przejścia (dla każdego czytnika) na poziomie dostępu. Ta funkcja jest obsługiwana tylko przez sterownik S2000-2.

Potwierdzony dostęp. Jeżeli nie wszystkie osoby uczestniczące w procedurze dostępu zgodnie z zasadą dwóch (trzech) osób mają wejść do chronionej strefy dostępu (np. pracownik ochrony potwierdza wejście innego pracownika), to poziom dostępu tych osób jest ustawić tryb przejścia „Potwierdzam”. Samodzielny dostęp kluczem przy tym sposobie przejścia jest niemożliwy, a przy przejściu według zasady dwóch (trzech) osób korzystających z takiego klucza komunikaty „Dostęp udzielony” i „Przejście” nie będą generowane. Ta funkcja jest obsługiwana tylko przez sterownik S2000-2. W urządzeniach „S2000-2”, począwszy od wersji 2.0x, obsługiwana jest również możliwość zorganizowania potwierdzenia nie tylko za pomocą dodatkowego identyfikatora, ale także specjalnego przycisku.

Podwójna identyfikacja. Każdy z czytników kontrolera może pracować w trybie, w którym identyfikacja wymaga przedstawienia dwóch identyfikatorów (np. karty pośredniczącej i kodu PIN). Tryb ten można włączyć niezależnie dla każdego czytnika. Przy podwójnej identyfikacji procedura nadania dostępu rozpoczyna się od podania kodu głównego (pierwszego identyfikatora). Jeżeli klucz zostanie rozpoznany i nie ma naruszeń trybu dostępu, kontroler przechodzi w stan czuwania dodatkowy kod. Przedstawienie dodatkowego kodu oznacza pomyślne zakończenie procedury identyfikacji. Jako czytniki dla tego trybu dostępu zalecamy użycie „Proxy-KeyAH”, „Proxy-KeyAV” (dla kart EM-Marine), „Proxy-KeyMH”, „Proxy-KeyMV” (dla kart Mifare).
Urządzenie może być również tymczasowo przełączone w tryb dostępu „Otwarty” lub „Zamknięty”.

Wymuszony dostęp. Możliwe jest powiadomienie ochrony obiektu, że kontrola dostępu lub uzbrajanie/rozbrajanie odbywa się pod przymusem. W tym celu zamiast zwykłego identyfikatora, użytkownik prezentuje na czytniku „Kod przymusu”. Generuje to komunikat alarmowy, ale poza tym użycie takiego identyfikatora nie różni się od zwykłego. Kod przymusu można przedstawić na dwa sposoby. W pierwszej metodzie użytkownik otrzymuje dwa identyfikatory zamiast jednego. W trybie normalnym używany jest pierwszy identyfikator, a pod przymusem drugi. Jeśli używana jest podwójna identyfikacja, do przedstawienia kodu przymusu można użyć drugiej metody. Aby to zrobić, oprócz zwykłego kodu dodatkowego, do głównego kodu użytkownika dodawany jest drugi specjalny „Dodatkowy kod przymusu”. Najczęściej przy podwójnej identyfikacji kod PIN jest używany jako dodatkowy kod klucza. Dlatego wystarczy, aby użytkownik posiadał jeden identyfikator podstawowy i pamiętał dwa kody PIN – zwykły i kod pod przymusem.

Tryb dostępu zamkniętego. W takim przypadku wszystkie rodzaje dostępu przez zarządzany punkt są zabronione. Urządzenie można przełączyć w ten tryb komendą centralną poprzez interfejs RS-485, po przedstawieniu klucza typu „Blokada” lub po uzbrojeniu AL blokującego dostęp. Tryb może służyć do czasowego blokowania dostępu przez służby bezpieczeństwa pewne przesłanki obiekt.

Tryb otwartego dostępu. Przez punkt kontrolowany odbywa się swobodne przejście bez okazywania identyfikatorów. W trybie „Otwarty dostęp” kontroler stale otwiera odpowiedni przekaźnik (przekaźnik tego kierunku jest stale włączony lub wyłączony), dlatego ten tryb dostępu ogólnie nie może być używany w przypadku niektórych typów urządzeń blokujących, takich jak zamki elektromagnetyczne. Urządzenie można przełączyć w ten tryb za pomocą scentralizowanego polecenia poprzez interfejs RS-485, po przedstawieniu klucza typu „Otwarcie”. W urządzeniach „S2000-2” począwszy od wersji 2.0x wprowadzono możliwość pełnego otwarcia swobodnego dostępu za pomocą elektromechanicznych zatrzasków, które otwierają się krótkim impulsem i przechodzą w stan „zamknięty” dopiero po otwarciu, a następnie zamknięciu drzwi. W takim przypadku, gdy włączony jest tryb „Dostęp otwarty”, przekaźnik załączy się na krótki czas (na taki sam, jak przy przyznawaniu dostępu) przy każdym zamknięciu drzwi, a zamek będzie cały czas otwarty . Ponadto nowa wersja urządzeń „S2000-2” może zostać przełączona w tryb otwartego dostępu za pomocą zewnętrznego sygnału przekaźnikowego, ustalonego przez pętlę alarmową urządzenia.

W urządzeniu S2000-2 i bloku S2000-4 konfigurowane są następujące ważne parametry:

  • Rodzaj interfejsu podłączonych czytników - Touch Memory, Wiegand, Aba Track. Parametr ten odpowiada za sposób przekazania kodu odczytanego identyfikatora do sterownika.
  • Czujnik korytarza – parametr wskazuje, że sterownik korzysta z czujnika korytarza. Głównym celem czujnika jest wygenerowanie komunikatu „Pass” w przypadku wyzwolenia tego obwodu po przyznaniu dostępu. Obecność zdarzenia „Przepustka” jest niezbędna do realizacji funkcji antipassback oraz do poprawnego działania funkcji „Czas pracy” na stacji roboczej;
  • Kontrola zamka drzwi - gdy drzwi zostaną otwarte podczas przejścia na czas przekraczający „Czas blokady”, generowany jest komunikat alarmowy „Drzwi są zamknięte”;
  • Kontrola włamaniowa - gdy parametr jest włączony, w przypadku otwarcia drzwi bez udzielenia dostępu generowany jest komunikat alarmowy „Drzwi są włamane”;
  • Numer strefy dostępu - od 0 do 65535. Numer strefy dostępu, do której wejście kontrolowane jest przez ten czytnik (65535 - numer strefy dostępu nie jest zdefiniowany - dla drzwi przejściowych);
  • Wyłącz podczas otwierania drzwi - wcześniejsze przerwanie programu „otwierania” przekaźnika w momencie otwarcia drzwi (przekaźnik wyłącza się po zadziałaniu czujnika przejścia). Zaleca się włączenie tej funkcji podczas używania zamki elektromechaniczne(dla których nie ma sensu dostarczać prądu, gdy drzwi zostały już otwarte);
  • Wyłącz przy zamykaniu drzwi – wcześniejsze przerwanie programu „otwierania” przekaźnika po zamknięciu drzwi (przekaźnik wyłącza się po przywróceniu czujnika przejścia). Wskazane jest włączenie go podczas korzystania z kołowrotu, gdy po obróceniu kołowrotu można rozpocząć nową procedurę nadania dostępu. W przypadku korzystania z bramki parametr ten jest zawsze uważany za włączony, gdyż opuszczając bramkę nie można do niej ponownie wejść bez przedstawienia identyfikatora, a wyjście od środka możliwe jest tylko po naciśnięciu przycisku wyjścia;
  • Przekaźniki kontrolerów dostępu mogą pracować zarówno do zamykania, jak i do otwierania. Taktyka działania przekaźnika dobierana jest w zależności od zastosowanego mechanizmu blokującego.

Aby zorganizować jeden lub więcej autonomicznych punktów dostępowych w obiekcie w ISO „Orion”, można użyć specjalistycznego kontrolera dostępu „S2000-2”, panel sterowania„S2000-4” z funkcjonalnością kontroli dostępu i biometrycznymi kontrolerami dostępu „S2000-BIOAccess-MA300”, „S2000-BIOAccess-F22”, „S2000-BIOAccess-PA10”, „S2000-BIOAccess-SB101TC”, „S2000-BIOAccess- W2. Kontroler dostępu „S2000-2” może służyć do organizowania dwukierunkowych i jednokierunkowych punktów dostępowych z kontrolą i bez kontroli kierunku przejścia. Dla punktów dostępowych zorganizowanych z wykorzystaniem S2000-2 można zastosować zasadę antipassback, skorzystać z dostępu z potwierdzeniem lub z regułą dwóch (lub więcej) osób. Centrala recepcyjno-sterująca z funkcjonalnością kontroli dostępu „S2000-4” oraz biometryczne kontrolery dostępu pozwalają na zorganizowanie jednokierunkowego punktu dostępowego z kontrolą kierunku przejścia lub bez.


Kontroler dostępu „S2000-2” ma możliwość pracy w kilku trybach: „dwoje drzwi na wejście”, „jedne drzwi na wejście/wyjście”, „kołowrót”, „szlaban”, „brama”. W pamięci kontrolera można zapisać 32768 identyfikatorów użytkowników; 32768 zdarzeń w przypadku braku komunikacji z kontrolerem sieciowym, 100 okien czasowych i 100 poziomów dostępu. Logika sterownika zależy od wybranego trybu pracy. Ponadto „S2000-2” posiada dwie pętle alarmowe, do których można podłączyć styk detektory bezpieczeństwa, sygnały przejścia kontrolera w tryb otwartego dostępu, sygnały zezwolenia na odczyt identyfikatorów. Kontroler można skonfigurować tak, aby blokował przejście, jeśli pętle bezpieczeństwa są uzbrojone. Możliwa jest kontrola pobierania i usuwania pętli z tego samego czytnika i tego samego identyfikatora, który służy do sterowania ACS. Aby zapewnić możliwość nadania dostępu szerokiemu gronu osób, których identyfikatory są trudne lub niemożliwe do wpisania do pamięci administratora (np. jest ich zbyt dużo), pod warunkiem, że kod wszystkich tych identyfikatorów spełnia określony dobrze znanej reguły, szablony dostępu są zaimplementowane w S2000-2.

Tryby pracy „S2000-2”
Dwoje drzwi wejściowych

W tym trybie kontroler kontroluje dostęp przez dwa niezależne punkty dostępowe, przy czym nadanie dostępu w jednym kierunku (wejście) wymaga przedstawienia identyfikatorów, a w celu nadania dostępu w kierunku przeciwnym należy nacisnąć przycisk „WYJŚCIE”.
Dla każdego czytnika można skonfigurować podwójną identyfikację, dostęp na zasadzie dwóch (lub więcej) osób, dostęp z potwierdzeniem. Oba czytniki w tym trybie pracy urządzenia działają niezależnie od siebie. Te. w przypadku otwarcia wolnego dostępu (lub odwrotnie, zamknięcia dostępu) na jednym czytniku, drugi będzie działał w trybie czuwania do czasu wydania odpowiedniego polecenia również jemu. Generalnie w tym trybie pracy nie można włączyć reguły antipassback dla drzwi (ponieważ drzwi nie są w tym przypadku punktami dostępu z kontrolą kierunku przejścia). Jeśli jednak przycisk wyjścia dla jednego z punktów dostępowych nie będzie używany, można dla niego skonfigurować tryb antipassback.

Jedno wejście/wyjście

Ten tryb jest przeznaczony do kontroli dostępu przez jedne drzwi, które mają tylko jedno urządzenie blokujące i są kontrolowane przez jeden czujnik przejścia. Nadanie dostępu w obu kierunkach wymaga okazania identyfikatorów użytkowników. Przyciski wyjścia mogą również służyć do udzielania dostępu (na przykład do otwierania drzwi ze stanowiska ochrony).
W trybie tym można zastosować regułę antipassback, dostęp według zasady dwóch (lub więcej) osób, dostęp z potwierdzeniem, podwójną identyfikację. W trybie „Jedno przejście na wejście/wyjście”, przy otwarciu swobodnego dostępu, czytniki kontrolera pracują synchronicznie – po wysłaniu polecenia do jednego czytnika urządzenia drugi czytnik zostanie automatycznie przeniesiony do tego samego trybu.

Bramka

W tym trybie pracy sterownik S2000-2 kontroluje przejście przez bramkę elektromechaniczną. Bramki posiadają po dwa obwody sterujące dla każdego kierunku przejścia (zwykle obwody te znajdują się w pilocie dostarczanym z kołowrotem). Ponadto zapewnienie dostępu w każdym z kierunków wymaga okazania identyfikatorów użytkowników przy czytnikach zainstalowanych po obu stronach kołowrotu. Do zdalnego nadania dostępu przez operatora służą przyciski „Wyjście”. W przypadku konieczności autoryzacji dostępu i zarejestrowania przepustki identyfikatorem, który w normalnym trybie byłby zabroniony (okno czasowe nie jest aktywne, upłynął okres ważności, naruszono antipassback lub identyfikator nie został wprowadzony pamięci kontrolera), do kontrolera można podłączyć dodatkowy przycisk „Pozwolenie”. Przycisk „Pozwolenie” może być używany we wszystkich trybach pracy urządzenia, z wyjątkiem trybu „Brama”.
W trybie Turnstile można zastosować zasadę antipassback, podwójną identyfikację, dostęp według zasady dwóch (lub więcej) osób, dostęp z potwierdzeniem. Oba czytniki w tym trybie pracy urządzenia działają niezależnie od siebie. Oznacza to, że w przypadku otwarcia wolnego dostępu (lub odwrotnie – zamknięcia dostępu) na jednym czytniku, drugi będzie działał w trybie czuwania do momentu wydania odpowiedniego polecenia również jemu.

Bariera

W tym trybie kontroler zarządza dwukierunkowym dostępem przez jeden punkt dostępowy z jednym urządzeniem blokującym – barierą. Pierwszy przekaźnik sterownika steruje otwieraniem (podnoszeniem) szlabanu, a drugi przekaźnik steruje zamykaniem (opuszczaniem). Zwykle przekaźniki kontrolera są podłączone do jednostki sterującej bariery. Nadanie dostępu w obu kierunkach wymaga okazania identyfikatorów użytkowników przy czytnikach zainstalowanych po obu stronach szlabanu. Do zdalnego (ręcznego) sterowania szlabanem można wykorzystać przyciski „Wejście” i „Wyjście”. Czujniki przejazdu samochodu oprócz rejestracji przejazdu pełnią funkcję zabezpieczenia przed opuszczeniem szlabanu na samochodzie. Dopóki co najmniej jeden z czujników przejścia jest w stanie wyzwolenia, bariera nie zostanie opuszczona. Z tego powodu czujniki przejazdu (zwykle stosuje się czujniki wiązki optycznej) umieszcza się po obu stronach bariery w taki sposób, aby każdy samochód pod barierą uruchomił co najmniej jeden czujnik. Aby poprawić odporność na imitacje, do pętli alarmowych kontrolera można podłączyć czujniki obecności samochodu w strefie czytnika. W takim przypadku identyfikatory zostaną zaakceptowane przez kontroler tylko wtedy, gdy w pobliżu czytnika będzie znajdował się samochód. Możliwe jest sterowanie sygnalizacją świetlną za pomocą urządzeń przełączających „UK-VK/06”. Do włączania/wyłączania sygnalizacji świetlnej służą wyjścia sterujące diodami LED czytnika. Urządzenia „UK-VK/06” mogą przełączać napięcia do 220 V (prąd przemienny) i prądy do 10 A, co pozwala sterować niemal każdą sygnalizacją świetlną.
W trybie pracy „Bariera” można zastosować regułę antipassback, podwójną identyfikację, dostęp według zasady dwóch (lub więcej) osób, dostęp z potwierdzeniem. W trybie pracy „Szlaban”, po otwarciu swobodnego dostępu, czytniki kontrolera pracują synchronicznie – po wysłaniu polecenia do jednego czytnika urządzenia, drugi czytnik zostanie automatycznie przeniesiony w ten sam tryb.

Wejście

W tym trybie kontroler zarządza dostępem przez jeden punkt dostępowy, czyli dwoje drzwi z zamkniętą przestrzenią między nimi (bramą), przy czym nie można jednocześnie otworzyć obu drzwi. Przy wejściu do bramki z każdej strony (poza bramką) zainstalowane są po dwa czytniki. Na słupku kontrolującym pracę bramki zamontowane są dwa przyciski „Wyjście”, dzięki którym wartownik może wpuścić osobę do bramki bez okazywania identyfikatora, dwa przyciski „Potwierdź” umożliwiające zwolnienie osoby z bramki oraz Przycisk „Zakaz”, aby odmówić dostępu. Aby przejść przez pierwsze drzwi (wejście do bramy), należy okazać dowód tożsamości. Drugie drzwi otwierają się automatycznie po zamknięciu pierwszych drzwi lub po naciśnięciu przez strażnika przycisku „Potwierdź” (ustawiany przy opisie poziomu dostępu). Jeśli nie ma słupka bezpieczeństwa, a brama działa wyłącznie w trybie automatycznym, przyciski „Potwierdź” nadal muszą być podłączone, aby osoba miała możliwość wyjścia przez drzwi, przez które weszła, jeśli zmieniła zdanie lub pozostała w środku więcej niż wyznaczony czas. Dopuszczalny czas przebywania osoby w bramce określa parametr „Czas na potwierdzenie dostępu”. W tym czasie można nacisnąć dowolny przycisk potwierdzenia, a odpowiednie drzwi zostaną otwarte. Jeżeli w tym czasie żaden z przycisków „Potwierdź” nie zostanie naciśnięty, wówczas procedura dostępu jest uważana za niezakończoną, a bramka jest wolna. Możesz wypuścić osobę z bramki po upływie „Czasu potwierdzenia dostępu” tylko przez drzwi, przez które weszła, naciskając przycisk „Potwierdzenia” tych drzwi. Z jednej strony „Czas potwierdzenia dostępu” musi być dobrany odpowiednio do dodatkowej identyfikacji, z drugiej strony, jeśli osoba okazała identyfikator, ale nie weszła na bramkę, to w tym czasie nie można rozpocząć nowej procedury dostępu. Po naciśnięciu przycisku „ZABLOKUJ” generowany jest komunikat „Odmowa dostępu”, żadne drzwi się nie otwierają. Osoba może zostać zwolniona z bramki tylko przez drzwi, przez które weszła poprzez naciśnięcie odpowiedniego przycisku „POTWIERDZENIE”. Jeśli wyposażymy bramkę w czujnik obecności i podłączymy go do wejścia „BUSY” kontrolera, to nie będzie już ścisłego przedziału czasowego – dodatkowa identyfikacja może być prowadzona tak długo, jak to konieczne. Drzwi muszą być wyposażone w czujniki otwarcia (parametr „Czujnik korytarza” jest zawsze włączony). W tym trybie pracy można zastosować regułę antipassback, podwójne uwierzytelnienie, dostęp z potwierdzeniem. W trybie pracy „Bramka” po otwarciu swobodnego dostępu czytniki kontrolera pracują synchronicznie – po wysłaniu polecenia do jednego czytnika urządzenia drugi czytnik automatycznie przejdzie w ten sam tryb.

Organizacja złożonych punktów dostępowych

Przy organizacji złożonych punktów dostępowych, jeżeli podczas dostępu przez czytnik jednego kontrolera S2000-2 ver.2.0x konieczne jest zablokowanie dostępu przez czytniki innych podobnych kontrolerów, ich działanie można zsynchronizować za pomocą sygnału Busy. W takim przypadku po podaniu identyfikatora urządzenie analizuje wejście Zajęty i udziela dostępu tylko wtedy, gdy wejście jest nieaktywne. Od tego momentu do momentu zarejestrowania faktu przejścia kontroler aktywuje swoje wyjście „Zajęty” w celu zablokowania na ten czas czytników innych kontrolerów. Styk „Zajęty” jest zarówno wejściem, jak i wyjściem urządzenia. Aby zsynchronizować kilka „S2000-2” wystarczy połączyć ze sobą ich styki „Busy” (oraz styki „GND” w przypadku zasilania różne źródła odżywianie). Dodatkowo konieczne jest włączenie dla czytnika parametrów „Akceptuj ZAJĘTOŚĆ” i „Wydaj ZAJĘTOŚĆ”, aby dostęp przez ten czytnik był blokowany przy dostępie przez czytniki innych kontrolerów i odwrotnie, aby przy dostępie przez ten czytnik, czytniki innych kontrolerów są czasowo blokowane. Jednocześnie sygnał „BUSY” może być wykorzystany do podłączenia czujnika obecności, jeśli następująca procedura dostęp można rozpocząć dopiero po zwolnieniu punktu dostępu.

Taki schemat można zastosować na przykład przy wyposażaniu wjazdu na dwupoziomowy parking. Jedno urządzenie steruje szlabanem od strony ulicy, a dwa pozostałe sterują szlabanami przy wjeździe na pierwszy i drugi poziom. Czujniki obecności monitorują obecność samochodu na rampie. Aby zablokować jednoczesny wjazd samochodu na rampę z różnych poziomów, należy ustawić parametry „Wydaj ZAJĘTY” i „Przyjmij ZAJĘTY” dla jednego z czytników każdego kontrolera (tego, który umożliwia wjazd na rampę). Dla tych czytników, które sterują wyjazdem z rampy, parametry te należy wyłączyć.


Blok „S2000-4” może kontrolować dostęp przez jeden punkt dostępowy, przy czym nadanie dostępu w jednym kierunku wymaga przedstawienia identyfikatorów użytkownika, a w celu nadania dostępu w kierunku przeciwnym należy nacisnąć przycisk „Wyjście”. W przypadku korzystania z funkcjonalności kontroli dostępu w bloku pierwsza pętla służy do podłączenia przycisku wyjścia i czujnika dostępu oraz sterowania urządzenie blokujące wybrany jest pierwszy przekaźnik. „S2000-4” posiada funkcję blokowania dostępu w przypadku uzbrojenia dowolnej (lub wszystkich) pętli alarmowych centrali. Możliwa jest kontrola pobierania i usuwania pętli z tego samego czytnika i tego samego identyfikatora, który służy do sterowania ACS. Ponieważ za pomocą blokady można zorganizować tylko jednokierunkowy punkt dostępu bez kontrolowania kierunku przejścia, nie można dla niego skonfigurować reguły antipassback. Blok obsługuje tryb podwójnej identyfikacji użytkownika.
Blok obsługuje do 4096 identyfikatorów użytkowników, a bufor zdarzeń bloku jest przeznaczony na 4088 zdarzeń. W pamięci można zapisać do 16 okien czasowych.


W przypadku wykorzystywania jako identyfikatorów tanich kart zbliżeniowych (standard EM-Marine) lub kluczy Touch Memory, służby bezpieczeństwa lub obsługa obiektu mogą napotkać fakty klonowania (kopiowania) identyfikatorów przez użytkowników. Niezawodna ochrona z kopiowania kart będzie zastosowanie wyspecjalizowanych czytników z funkcją „antyklonowania” „Proxy-5MSG”, „Proxy-5MSB” oraz kart w standardzie MIFARE (MIFARER Classic 1K (S50), MIFARER Classic 4K (S70), MIFARER Plus S 2K, MIFARER Plus S 4K, MIFARER Plus SE 1K, MIFARER Plus X 2K, MIFARER Plus X 4K).
W pierwszym wariancie do identyfikacji użytkownika użyty zostanie fabryczny unikalny numer karty, jednak czytnik nada go tylko w przypadku pomyślnej autoryzacji. Autoryzacja odbywa się za pomocą tajnego słowa zapisanego w chronionym obszarze pamięci karty, które jest sprawdzane przez czytnik.
W drugim wariancie identyfikatorem nie będzie kod fabryczny karty, ale kod zapisany w chronionym obszarze pamięci. Kod ten jest zapisywany na karcie bezpośrednio na obiekcie.
Trzecia opcja jest podobna do drugiej. Różnica polega na tym, że kod karty przechowywany w bezpiecznym obszarze pamięci jest dodatkowo szyfrowany. Ta opcja jest zalecana w przypadku mniej bezpiecznych kart MIFARER Classic.
Wybór trybu pracy czytników Proxy-5MSG, Proxy-5MSB oraz ustawienie parametrów pracy z chronionymi sektorami odbywa się za pomocą karty master. Do tworzenia kart głównych i kart użytkownika służy czytnik Proxy-5MS-USB oraz bezpłatne oprogramowanie SecurityCoder.
Czytniki posiadają interfejs wyjściowy Dallas Touch Memory i są kompatybilne ze wszystkimi urządzeniami ISO Orion.


Podobnie jak blok S2000-4, kontrolery S2000-BIOAccess-MA300, S2000-BIOAccess-F22, S2000-BIOAccess-SB101TC, S2000-BIOAccess-W2 mogą kontrolować dostęp przez jeden punkt dostępowy, ponadto nadanie dostępu w jednym kierunku wymaga prezentacji identyfikatorów użytkowników, oraz w celu nadania dostępu w kierunku przeciwnym należy nacisnąć przycisk „Wyjdź”.
Odciski palców są głównymi identyfikatorami użytkownika podczas pracy z „C2000-BIOAccess-MA300”, „C2000-BIOAccess-F22”, „C2000-BIOAccess-W2”. „S2000-BIOAccess-PA10” wraz z czytnikiem linii papilarnych jest wyposażony w czytnik żył dłoni, a „S2000-BIOAccess-PA10” jest wyposażony w kamery do identyfikacji po cechach geometrycznych twarzy. Ponadto wszystkie kontrolery wyposażone są we wbudowany czytnik kart zbliżeniowych oraz za wyjątkiem S2000-BIOAccess-MA300 w klawiaturę z hasłem umożliwiającym dostęp za pomocą kombinacji dowolnych identyfikatorów (biometria, karta zbliżeniowa, hasło).
Kontrolery łączą się z systemem poprzez sieć Ethernet (TCP/IP). Ponieważ urządzenia mogą organizować tylko jednokierunkowy punkt dostępu, nie można dla niego skonfigurować reguły antipassback.

Uwaga! S2000-BIOAccess-W2 wykorzystuje nowy algorytm przechowywania danych biometrycznych, który jest niekompatybilny z innymi kontrolerami. Sensowne jest stosowanie go tylko w nowych systemach, których nie planuje się uzupełniać sterownikami innych modyfikacji.


Na bazie czytników klawiatury bezdotykowej „Proxy-Key” o różnych modyfikacjach możliwe jest zrealizowanie maksymalnej rozwiązanie budżetowe jednopunktowa kontrola dostępu. Ponadto przyznanie dostępu w jednym kierunku wymaga przedstawienia identyfikatorów użytkownika, natomiast w celu nadania dostępu w kierunku przeciwnym należy nacisnąć przycisk „Wyjście”. Karty zbliżeniowe lub hasła służą jako identyfikatory użytkowników. Produkty nie są połączone z systemem za pomocą interfejsów informacyjnych i działają tylko w trybie offline.
Czytniki obsługują do 1000 kodów kluczy lub 8 haseł.


Połączenie kilku kontrolerów dostępu z linią interfejsu RS-485 w jeden system może zapewnić ACS następujące korzyści i nowe funkcje.

Antipassback sieciowy i strefowy

W przypadku kontrolera sieciowego (S2000/S2000M lub AWP) komunikaty o przejściach przez punkty dostępowe będą automatycznie przekazywane do wszystkich kontrolerów dostępu. W ten sposób reguła antipassback będzie działać dla wszystkich punktów dostępowych, które wpuszczają identyfikator do danej strefy dostępu. Opisany tryb pracy systemu nosi nazwę „Antipassback sieciowy”.
Regułę antipassback można zawęzić, ustawiając poziom dostępu na „Antipassback strefy” („Kontrola trasy”). W tym przypadku brane są pod uwagę przejścia do dowolnej strefy dostępu, a w przypadku próby przejścia przez jeden z czytników kontrolera dostępu, to do realizacji reguły antipassback wymagane jest, aby ostatnie zarejestrowane przejście zostało do strefy, w której znajduje się ten czytnik. Oznacza to, że przejście ze strefy do strefy jest możliwe tylko w kolejności - 0, 1, 2 iw odwrotnej kolejności.

Integracja z systemami OPS

Aby odblokować drogi ewakuacyjne w przypadku pożaru, urządzenie S2000-2 i S2000-4 można przełączyć w tryb otwartego dostępu za pomocą scentralizowanych poleceń za pośrednictwem interfejsu RS-485 pochodzących z konsoli S2000M lub APM sterującego alarmem pożarowym. Czytniki ACS mogą być używane do zdalnego, scentralizowanego pozyskiwania/usuwania pętli alarmowych innych urządzeń. W takim przypadku ten sam identyfikator i czytnik mogą służyć zarówno do lokalnej kontroli dostępu, jak i do scentralizowanego zarządzania systemem FOS.
Bloki indykacyjne „S2000-BI” i „S2000-BKI” pozwalają na wyświetlenie stanu punktów dostępowych i czytników kontrolowanych przez „S2000-2” i „S2000-4”: „Przymus”, „Drzwi są wyłamane”, „Drzwi są zamknięte”, „Drzwi otwarte”, „Drzwi zamknięte”, „Dostęp otwarty”, „Odmowa dostępu”, „Dostęp OK”.
Pilot S2000M może sterować wyjściami BZT i blokami przekaźnikowymi związanymi z systemem sygnalizacji pożaru, przy wyłamywaniu, blokowaniu, otwieraniu i zamykaniu drzwi, a także otwieraniu i blokowaniu swobodnego dostępu.

Scentralizowana konfiguracja. Gromadzenie i przetwarzanie zdarzeń

Często nawet przy niewielkich obiektach z kilkoma punktami dostępowymi konieczne staje się jednoczesne dodawanie nowych lub edycja uprawnień istniejących identyfikatorów w wielu kontrolerach dostępu. Najwygodniej jest wykonywać te manipulacje centralnie, gdy wystarczy tylko raz wykonać procedurę dodawania/edycji, a następnie zapisywać nowe dane do wszystkich urządzeń. Ponadto pożądana jest funkcjonalność budowania raportów o zdarzeniach ACS, obliczania przepracowanych godzin. Do tych celów wykorzystywane jest oprogramowanie (AWP).


W ISO „Orion” do pracy z oprogramowaniem ACS jest używany: Uprog, BAProg, AWP „Orion Pro”. Oprogramowanie Uprog umożliwia bezpłatną konfigurację parametrów konfiguracyjnych kontrolerów dostępu S2000-2 oraz bloku S2000-4, a mianowicie:

  • tryb pracy, podwójna identyfikacja, dostęp na zasadzie dwóch (trzech) osób, numer strefa kontrolowana dostęp, rodzaj interfejsu podłączonych czytników, włączenie/wyłączenie użycia czujnika dostępu, kontrola blokowania, czas oczekiwania na blokadę itp.;
  • zapisywanie i edycja w pamięci kontrolerów poziomu dostępu, okien czasowych oraz identyfikatorów użytkowników.

Oprogramowanie BAProg umożliwia konfigurację podobnych parametrów konfiguracyjnych biometrycznych kontrolerów dostępu „C2000-BIOAccess-MA300”, „C2000-BIOAccess-F22”, „C2000-BIOAccess-PA10”, „C2000-BIOAccess-SB101TC”, „C2000- BIOAccess- W2.
Podczas korzystania z Uprog i BAProg nie ma możliwości konfiguracji kilku urządzeń jednocześnie. Dlatego programy te są używane tylko podczas wstępnej konfiguracji urządzeń. Podczas późniejszej eksploatacji systemów Uprog i BAProg wskazane jest stosowanie tylko dla małych systemów (nie więcej niż 5 urządzeń).

Stacja robocza z oprogramowaniem Orion Pro umożliwia wdrożenie następujących funkcji:

  • gromadzenie zdarzeń ACS w bazie danych (przejścia przez punkty dostępowe; blokowanie i odblokowywanie punktów dostępowych; nieautoryzowane próby przejścia itp.);
  • utworzenie bazy danych dla chronionego obiektu - dodanie do niej obiektów logicznych ACS (punktów i stref dostępu). Oprócz umieszczania ich na planach graficznych obiektów w celu realizacji możliwości scentralizowanego udostępniania i monitorowania stanu tych obiektów;
  • tworzenie bazy danych użytkowników – wprowadzanie danych pracowników i gości, wskazanie dla każdej osoby wszystkich niezbędnych atrybutów (imię i nazwisko, informacje o przynależności do firmy, działu, adres pracy i zamieszkania oraz numer telefonu itp.), a także ustawienie prawa dostępu (uprawnienia dostępu poprzez punkty dostępowe, przebywanie w strefie dostępu). Oprogramowanie skanera pozwala zautomatyzować wprowadzanie danych osobowych pracowników i gości do bazy danych poprzez rozpoznawanie dokumentów (paszporty, prawa jazdy itp.);
  • tworzenie bazy danych do ewidencji czasu pracy – tworzenie grafików pracy, a także zasad naliczania dla różnych pracowników;
  • przeglądanie i zarządzanie kontrolerami podłączonymi do komputera PC, a także integracja z systemami przechowywania kluczy, drobnych przedmiotów i sejfów elektronicznych (oprogramowanie „Electronic Safe”);
  • grupowa konfiguracja kontrolerów dostępu - scentralizowany zapis okien czasowych, poziomów dostępu, identyfikatorów użytkowników w pamięci urządzeń;
  • działanie antipassback sieci;
  • zakładanie i obsługa strefowego antipassbacku;
  • wyświetlanie stanu obiektów ACS na planach graficznych lokalu;
  • wyświetlanie informacji o lokalizacji pracownika z dokładnością do strefy dostępu;
  • wyświetlanie kamer CCTV, a także zarządzanie stanem tych kamer;
  • nagrywanie wideo na polecenie dyżurnego, w przypadku alarmu czujnika ruchu lub zgodnie ze scenariuszem kontrolnym (np. w przypadku udzielenia dostępu lub próby przejścia przez osoby nieuprawnione);
  • dzięki integracji modułu rozpoznawania tablic rejestracyjnych z systemem wizyjnym Orion Pro możliwe staje się wykorzystanie systemu monitoringu wizyjnego nie tylko do weryfikacji foto i wideo, ale również jako dodatkowego środka identyfikacji w ACS: zapewnienie dostępu przez szlabany po pomyślnym rozpoznaniu tablicy rejestracyjnej (system Orion Auto").

Warto zaznaczyć, że urządzenia są fizycznie podłączone do komputera systemu, na którym zainstalowano zadanie operacyjne Orion Pro. Organizując systemy rozproszone, obiekty zdalne można połączyć z pojedynczym „zadaniem operacyjnym”. lokalna sieć za pomocą konwerterów S2000-Ethernet. Możliwe jest również zainstalowanie „Zadań operacyjnych” bezpośrednio w zdalnych lokalizacjach. Druga opcja będzie wymagała dużych nakładów materiałowych, jednak bardziej preferowana będzie weryfikacja fotograficzna na odległych obiektach (ta funkcja będzie dostępna nawet w przypadku awarii kanału komunikacji między obiektami).
Zaleca się podłączenie nie więcej niż 500 urządzeń S2000-2 do jednego zadania operacyjnego.
Do wprowadzenia identyfikatorów użytkowników w bazie danych Orion Pro AWS można wykorzystać czytniki USB: Proxy-USB-MA (dla kart EM-Marin, HID i Mifare), Proxy-5MS-USB (do realizacji funkcji anty-klonowania) oraz „С2000-BioAccess-ZK9500” (dla odcisków palców wszystkich kontrolerów biometrycznych z wyjątkiem „С2000-BIOAccess-W2”).
Moduły programu mogą być instalowane na komputerach dowolnie - każdy moduł na osobnym komputerze, kombinacja dowolnych modułów na komputerze lub instalacja wszystkich modułów na jednym komputerze. NA Schemat blokowy ISO „Orion” pokazuje liczbę zadań, które mogą być zaangażowane w system.



Kontroler S2000-2, przeznaczony do systemu kontroli i zarządzania dostępem w systemie Orion ISO, zasilany jest z zasilacza niskonapięciowego (SE) o napięciu od 10,2 do 15 V, kontrolery biometryczne S2000-BIOAccess-MA300, S2000- BIOAccess-F22", "S2000-BIOAccess-PA10", "S2000-BIOAccess-SB101TC", "S2000-BIOAccess-W2" firmy IE o napięciu od 9,6 do 14,4 V, oraz blok "S2000-4" obsługujący funkcje ACS, ma zakres napięcia zasilania od 10,2 do 28,4 V, co pozwala na zastosowanie odpowiednio źródeł o znamionowym napięciu wyjściowym 12 V lub 24 V (ryc. 36-40). Szczególne miejsce w SKD może zająć komputer osobisty ze stacją roboczą dyżurnego operatora lub administratora. Zwykle jest zasilany z sieci prądu przemiennego i jest zasilany ze źródeł typu UPS.
Aby zapewnić ciągłość wykonywania zadań ACS, wskazane jest wdrożenie systemu zasilania rezerwowego z wykorzystaniem wbudowanego RIP lub zewnętrznych akumulatorów niskonapięciowych. Aktualny dokument regulacyjny - GOST R 51241-2008 „Środki i systemy kontroli dostępu i zarządzania” zaleca, aby IE miał poniżej wskaźnik niskiego poziomu naładowania baterii dopuszczalna granica. Jednocześnie dla autonomicznych systemów ACS sygnalizacja rozładowania może być świetlna lub dźwiękowa, a dla systemów sieciowych sygnał rozładowania akumulatora może być przekazywany do konsoli operatora. Rozproszone rozmieszczenie urządzeń na dużym obiekcie, które w Orion ISO jest łatwo realizowane poprzez wykorzystanie linii komunikacyjnych interfejsu RS-485, wymaga zasilania urządzeń ACS (sterowników, zamków elektromagnetycznych i zatrzasków elektromechanicznych) w miejscach ich instalacji. W zależności od wielkości obiektu może być potrzebnych od jednego IE do kilkudziesięciu. Istnieje szeroka gama zasilaczy zalecanych do ACS.
W małych systemach można zastosować RIP-12 w wersji 11 (RIP-12-1/7P2) (prąd wyjściowy 1 A, sygnalizacja świetlna obecności, naładowania i rozładowania akumulatora). W przypadku systemów o znacznym poborze prądu stosuje się:

  • RIP-12 wersja 02, RIP-12 wersja 04 o prądzie wyjściowym 2A.
  • RIP-12 isp.01 o prądzie wyjściowym 3A.

W przypadku systemów sieciowych, przy przekazywaniu komunikatów o stanie zasilania do konsoli operatorskiej, można zastosować dowolny RIP dla automatyki pożarowej posiadający wyjścia przekaźnikowe lub RIP z interfejsem RS-485.

W przypadku urządzenia S2000-2 i bloku S2000-4 należy wziąć pod uwagę poniższe zalecenia. Zamek elektromagnetyczny(zatrzask) może być zasilany z tego samego zasilacza co sterownik lub z oddzielnego zasilacza. Przy zasilaniu z jednego źródła obwody zasilania sterownika i zasilania zamka muszą być wykonane różnymi parami przewodów, które łączy się tylko na zaciskach zasilania. Jeśli czytniki mają pobór prądu większy niż 100 mA lub znajdują się daleko od kontrolera (100 m lub więcej), to do zasilania czytnika należy użyć osobnej pary przewodów, która idzie bezpośrednio do źródła zasilania. Jeżeli czytnik jest zasilany z osobnego źródła zasilania, to styk „GND” (minus obwód zasilania czytnika) musi być podłączony do „GND” (dla „S2000-2”) lub „0V” (dla „S2000-4 ") styk urządzenia.
W przypadku samodzielnych kontrolerów wygodnie jest użyć „RIP-12 isp.20”. Przy znamionowym prądzie wyjściowym źródła równym 1 A, RIP jest w stanie przez długi czas dostarczać do obciążenia do 1,5 A. specjalne narożniki w kształcie litery U - wybrane urządzenie umieszcza się i mocuje za pomocą śrub (np. „S2000-2” lub „S2000-4”), których funkcjonalność nie jest w żaden sposób ograniczona (patrz ryc.).

W dolnej części obudowy zamontowano akumulator 12 V o pojemności 7 Ah. Umieszczenie wewnątrz kontrolera dostępu pozwoli zaoszczędzić na pracach instalacyjnych i dalszej konserwacji.
Systemy kontroli dostępu do sieci mogą również wymagać niezawodnego zasilania komunikatorów, modemów, rozgałęźników. Do tych celów można efektywnie wykorzystać RIP-24 w wersji 06, moduły konwerterów MP w wersji 02 oraz łącznikowy układ zabezpieczający UPC. Możliwość zamontowania w wersji RIP-24 06 akumulatorów o pojemności 2x40 Ah pozwala na zwielokrotnienie czasu pracy systemu przy braku napięcia sieciowego w porównaniu z innymi zasilaczami. Moduł MP isp.02 przetwarza napięcie 24 V na wymagany poziom: 3,3; 5; 7,5; 9; 12 V. UPC zabezpiecza każdą szynę zasilającą z osobna, tj. awarie jednego z urządzeń nie będą miały wpływu na działanie pozostałych urządzeń.

ACS – system kontroli i zarządzania dostępem, to kompleks oprogramowania i sprzętu służącego do rejestracji osób, Pojazd przyjazd, pobyt i wyjazd z terytorium (z terenu) kontrolowanych obiektów przez ustanowione punkty dostępowe: posterunki kontrolne, bramy, drzwi.

Instalacja ACS pozwala skutecznie rozwiązać problem uregulowania (ograniczenia) dostępu osób nieupoważnionych na teren lub teren przedsiębiorstw i organizacji. Systemy kontroli dostępu do sieci są bardziej wydajne i funkcjonalne, za pomocą których można zapewnić identyfikację, zorganizować rozliczanie wykorzystania czasu pracy oraz opracować schematy ograniczania i kontrolowania dostępu.

Instalowane przez nas systemy kontroli dostępu

Autonomiczne systemy kontroli dostępu (ACS)

Autonomiczne systemy kontroli dostępu są z reguły montowane na drzwiach pomieszczeń i umożliwiają organizowanie przejścia pracowników i gości za pomocą specjalnych kart identyfikacyjnych lub breloków. Autonomiczne systemy kontroli dostępu są łatwe w instalacji i obsłudze. Obejmuje następujące urządzenia:

  • czytnik (urządzenie, do którego użytkownicy przykładają swoje indywidualne karty);
  • zamek;
  • kontroler kontrolny;
  • przycisk wyjścia.

W niektórych przypadkach wyposażone są w autonomiczne systemy kontroli dostępu wyposażenie dodatkowe- wideodomofon, który służy do identyfikacji osób odwiedzających lokal i otwierania drzwi poprzez naciśnięcie przycisku.

Systemy kontroli i zarządzania dostępem do sieci (ACS)

Systemy kontroli dostępu do sieci obejmują znacznie więcej różne urządzenia, pozwalające na rozwiązywanie szerokiego zakresu zadań dotyczących organizacji kontroli dostępu, kontroli i zarządzania pracą urządzeń w obiektach dowolnej skali.

Z reguły w skład systemu kontroli i zarządzania dostępem do sieci wchodzą następujące urządzenia:

  • kontrolery sieciowe;
  • czytniki różnego typu;
  • urządzenia blokujące:
    • zamki elektromagnetyczne i elektromechaniczne;
    • bramy;
    • bariery;
    • kołowroty;
  • identyfikatory (breloki i karty).

Instalacja modyfikacji sieciowych systemów kontroli dostępu pozwala skutecznie rozwiązać następujące zadania:

  • zapewniać zarządzanie dostępem gości i pracowników do pomieszczeń, kształtować ich uprawnienia zgodnie z harmonogramami pracy;
  • organizować rozliczanie faktycznego czasu pracy, a także czasu spóźnień, opóźnień w przychodzeniu do pracy itp.;
  • stosować wszelkiego rodzaju urządzenia ryglujące i blokujące do kontroli dostępu (bramki, szlabany, kołowroty, zamki);
  • używać dla bezpieczeństwa różne drogi identyfikacja (odciski palców, breloki, karty osobiste);
  • przeprowadzać spersonalizowaną wideoidentyfikację podmiotów (gości i pracowników).

Koszt instalacji systemu kontroli i zarządzania dostępem

Samodzielny system na 1 drzwi, wejście na kartę, 10 kart na zestaw, wszystkie materiały i prace instalacyjne w cenie

Od 9 900 rubli

Zamówienie

System kontroli dostępu do sieci dla 1 drzwi, wejście na kartę, 50 kart na zestaw, śledzenie czasu pracy pracowników, wszystkie materiały i prace instalacyjne w cenie

Od 33 900 rubli

Zamówienie

System kontroli dostępu do sieci dla 4 drzwi, wejście na kartę, 100 kart na zestaw, śledzenie czasu pracy pracowników, wszystkie materiały i prace instalacyjne w cenie

Od 129 500 rubli

Zamówienie

Możliwości systemów ACS

Zróżnicowanie dostępu do pomieszczeń

Zorganizuj kontrolę dostępu. System pozwoli wejść tylko do tych obiektów lub lokali, do których dostęp jest dozwolony. Można go skonfigurować na różnych poziomach (dla gości i pracowników).

Śledzenie czasu

Prowadzić ewidencję czasu pracy. Instalacja systemów ACS może znacząco poprawić dyscyplinę pracy w organizacji lub przedsiębiorstwie oraz zapewnić wygodny i wielopoziomowy dostęp do urzędów z indywidualnymi kartami i kontrolę nad nimi. Urządzenie automatycznie generuje raporty dotyczące frekwencji w obiektach i lokalach przez pracowników i gości.

Organizacja punktu kontrolnego z kołowrotem

Zaaranżuj stróżówkę z kołowrotem w biurze. System bezpieczeństwa ACS umożliwia zorganizowanie wyposażonych w elektroniczne posterunki kontrolne różne rodzaje urządzenia blokujące. System będzie rejestrował i rejestrował wszystkich odwiedzających, tworząc bazę danych ich ruchów.

Wideodomofon i otwieranie drzwi przyciskiem

Skorzystaj z wideodomofonu. Zainstalowanie wideodomofonu i wyposażenie urządzeń do otwierania drzwi w przyciski pozwala zobaczyć wszystkich gości, negocjować z nimi, aw razie potrzeby otworzyć drzwi naciskając przycisk.

Integracja z systemem monitoringu wizyjnego

Integracja z systemem monitoringu wizyjnego. Zainstalowanie systemu kontroli dostępu z dodatkową kamerą wideo pozwoli wykluczyć przypadki manipulacji przy przepustkach. Służby bezpieczeństwa będą mogły obejrzeć filmy i sprawdzić, czyje karty zostały użyte do przepustki.

Logowanie odciskiem palca

Zaloguj się odciskiem palca. System ACS może być wyposażony w urządzenia wykorzystujące odciski palców jako cechę identyfikacyjną. Nowoczesne technologie biometryczne są zdecydowanie najbardziej zaawansowane i niemal całkowicie wykluczają możliwość manipulacji identyfikacją.


Jaki sprzęt jest używany?

Producenci

Era New Technologies LLC opracowała oprogramowanie, które pozwala w pełni ujawnić możliwości systemów kontroli i zarządzania dostępem. System wyróżnia się korzystną ceną oraz wygodnym interfejsem, który pozwala na szybkie opanowanie programu.
Produkcja: Rosja.

Od 1997 roku firma z powodzeniem rozwija i produkuje ACS (systemy kontroli dostępu) pod marką Parsec. Duży wybór sprzęt i oprogramowanie pozwala na zaspokojenie potrzeb różnych placówek: od małych Powierzchnia biurowa do wielkich miastotwórczych kompleksów przemysłowych.
Produkcja: Rosja.

Pod znakiem towarowym Smartec na rynek rosyjski dostarczana jest linia urządzeń różnych producentów, z których każdy został wybrany na podstawie testy techniczne oraz porównanie ich właściwości technicznych i operacyjnych ze wskaźnikami analogów znanych światowych marek. Linia wykorzystuje czytniki i kontrolery biometryczne.
Produkcja: Chiny / Rosja.

Gdzie zacząć?

1. Skontaktuj się z nami

Jesteśmy zawsze w kontakcie. Jesteśmy dostępni od 9:00 do 20:00 w dni powszednie i weekendy pod telefonem, e-mailem oraz poprzez formularze kontaktowe na stronie.

2. Szacunek budżetu w 30 minut

Otrzymujesz optymalne rozwiązanie problemu. Regularnie prowadzimy badania rynku i wybieramy najlepsze rozwiązania pod względem kosztów i właściwości.

Kwalifikowany dobór systemu przez profesjonalistów. Certyfikowany inżynier dokładnie zbada Twój obiekt, przeprowadzi demonstrację sprzętu i obliczy kosztorys.

Operacyjne przygotowanie do instalacji. Złożymy Twój system średnio w 3 dni robocze z własnego magazynu z ponad 200 pozycji.

Dokładny montaż w samą porę. Specjaliści na pełen etat (doświadczenie od 1 roku / co najmniej 50 zainstalowane systemy) używając profesjonalne narzędzie wszystko zostanie zamontowane w terminie określonym w umowie.

Udzielanie rozszerzonych gwarancji. 30-dniowa bezpłatna umowa serwisowa, 365-dniowa gwarancja na robociznę i dożywotnia pomoc techniczna.

Masz pytania podczas eksploatacji? Szybka pomoc i serwis ze strony działu wsparcia technicznego.

8. Kontrola jakości systemu

Bądź pewny jakości zainstalowanego systemu bezpieczeństwa. Podczas naszej współpracy każdy system przechodzi przez kilka etapów kontroli, sprawdzane jest działanie wszystkich elementów.

Montaż systemów kontroli dostępu

Instalacja systemów kontroli dostępu na różnych obiektach to znaczący wkład nie tylko w bezpieczeństwo, ale także w rozwój biznesu. Sprzęt ten daje możliwość stworzenia realnego obrazu zatrudnienia pracowników.

Systemy kontroli dostępu do sieci są trudne w instalacji i utrzymaniu. Instalację takiego sprzętu najlepiej powierzyć wykwalifikowanym i doświadczonym fachowcom, posiadającym odpowiednią wiedzę techniczną z zakresu techniki sieciowej.

W małych biurach z jednymi drzwiami najlepiej zainstalować budżetowe, autonomiczne systemy kontroli dostępu z możliwością śledzenia godzin pracy. Taki sprzęt jest bardzo poszukiwany w stolicy i regionie moskiewskim, jego cena wynosi 35 000 rubli (z instalacją pod klucz), a prace są zakończone w ciągu 1 dnia.

„Przeciętne” systemy ACS są z reguły projektowane dla obiektów z 2-20 punktami dostępowymi. Koszt wdrożenia projektu systemu ACS dla 4 punktów kontrolnych wyniesie 129 000 rubli. Montaż sprzętu potrwa od 2 do 14 dni.

Kontaktując się z nami mailowo lub telefonicznie mogą Państwo otrzymać pełny cennik firmy z cenami na wszystkie rodzaje urządzeń służących do kontroli dostępu oraz na wszystkie rodzaje wykonywanych prac.

System kontroli dostępu już dawno przestał być egzotyczny, ugruntował swoją pozycję najbardziej złożonego i dynamicznego rozwiązania, stał się przedmiotem profesjonalnej zazdrości służb bezpieczeństwa i działów IT, a obecnie przechodzi okres dojrzałych przemyśleń nad jego optymalnym aplikacja.

Podział wymagań dotyczących systemów kontroli dostępu do różnych obiektów jest bardzo warunkowy, podobnie jak porady dla kierowców dotyczące cech jazdy w mieście i na autostradzie: w każdym razie pożądana jest umiejętność prowadzenia samochodu. System powinien przynajmniej działać. Bezczynny (odczyt - zawodny) system „nie będzie działał” na żadnym obiekcie, bez względu na to, jak mało wymagający może być, to znaczy był dokładnie mało wymagający.

Zapewnienie bezpieczeństwa jest jednym z głównych zadań każdej organizacji, w której przebywają ludzie (biura, placówki oświatowe, magazyny itp.). Obecnie istnieją instytucje o rozbudowanej infrastrukturze, które działają na terenie wielu lokali lub budynków oddalonych od siebie aż po rozmieszczenie w różnych miastach. Przedsiębiorstwa takie charakteryzują się organizacją bezpieczeństwa opartą na rozproszonych systemach kontroli dostępu.

Ewolucyjny rozwój kontrolerów dostępu wynika ze stale rosnących wymagań dla systemu kontroli i zarządzania dostępem (ACS) jako całości

W bezpieczeństwie nie ma „drobiazgów”, ale bez względu na to, jak bardzo to mówią, szczegóły systemów bezpieczeństwa często tworzą wiele podatności, co jest wyraźnie widoczne w systemach kontroli dostępu i zarządzania, gdzie wiele rzeczy trzeba zrobić zupełnie inaczej.

Podczas instalacji systemu kontroli dostępu do sieci występuje szereg typowych błędów instalacyjnych, które skutkują nieplanowanymi pracami mającymi na celu ich wyeliminowanie i opóźnieniem uruchomienia obiektu. Poniższe wskazówki są próbą usystematyzowania najbardziej typowych błędnych obliczeń instalatorów z tym związanych, dlatego mogą być przydatne zarówno dla początkujących, jak i doświadczonych profesjonalistów.

Systemy kontroli i zarządzania dostępem (ACS) stały się dla wielu osób znaną cechą codziennego życia. Czasami nawet nie myślimy o tym, jak ten system działa, czego można się po nim spodziewać, poza trywialnym otwarciem drzwi i co może powodować taką lub inną funkcjonalność konkretnego systemu. Miejmy nadzieję, że dla tych, którzy dopiero zastanawiają się nad instalacją systemu lub aktualizacją systemu, który był kiedyś zainstalowany dawno temu, artykuł będzie choć trochę przydatny.

Rozważmy najtrudniejsze zagadnienie organizacji ACS – kontrolę dostępu do transportu drogowego. Prawie wszystkie systemy kontroli dostępu są w stanie bardzo skutecznie kontrolować dostęp ludzi do obiektów. Ta droga została przebyta dawno temu, zarówno metodą prób i błędów, jak i metodą dokładne obliczenie i przewidywania zachowania. Prawie każdy ACS jest w stanie zorganizować kontrolę ludzi o różnorodnych wymaganiach klientów i rozwiązać ogromną listę zadań.

Znam zgrozę, jak wiele niedociągnięć w moich opracowaniach i pociesza mnie tylko fakt, że większość konkurentów radzi sobie jeszcze gorzej. Nie będę wchodził w szczegóły, które z opisanych poniżej problemów mogą pojawić się w naszym systemie, które… eee… mają ograniczenia, a których nawet nie wiemy jak rozwiązać. Powiem tylko o trudnościach, które czasem pojawiają się zupełnie nieoczekiwanie przy najmniejszym odchyleniu od najprostszej funkcjonalności w najprostszym systemie.

Oferuje zestaw prac dotyczących wykorzystania systemów kontroli dostępu i zarządzania (ACS) w Państwa obiektach w Moskwie, Sankt Petersburgu, Krasnodarze, a także w obwodach moskiewskim i leningradzkim oraz Terytorium Krasnodarskie. Połączenie takich czynników jak solidne doświadczenie, wysoki poziom wyszkolenia specjalistów wszystkich kategorii oraz stosowanie indywidualnego podejścia do każdego klienta pozwala nam wybrać najlepsze opcje dla każdego klienta. Oferujemy ogólny opis systemów ACS, a także wykaz usług świadczonych przez naszą firmę w tym obszarze jej działalności zawodowej.

Zamów ACS

Podstawowe elementy systemów kontroli i zarządzania dostępem

Na początek zastanówmy się, czym jest podstawowy zautomatyzowany system kontroli dostępu (ASKD), mający na celu ochronę obiektów przed nieautoryzowanym dostępem, zapewnienie bezpieczeństwa wewnętrznego oraz kontrolę działań odwiedzających i personelu. Główne komponenty stosowane w projektowaniu technicznym systemów kontroli dostępu w biurach, sklepach, centra handlowe, obiekty dziedzictwo kulturowe i społecznej, a także w przedsiębiorstwach, to:

  • Kontroler. To urządzenie przetwarza dane odwiedzających w celu udzielenia (lub odmowy) dostępu do nich. W systemy automatyczne ACS w przypadku błędnego wpisania kodu dostępu lub innych warunków określonych przez program, kontroler bezpieczeństwa może zablokować wejście. Ten element systemu jest podłączony do ogólnej sieci obiektu i jest sterowany z komputera za pomocą specjalnego oprogramowania, ręcznie lub automatycznie;
  • Identyfikatory. Każdy pracownik przedsiębiorstwa otrzymuje swój własny „klucz”. Takim identyfikatorem dla systemów kontroli dostępu mogą być breloki, przepustki, kody cyfrowe czy parametry biometryczne (skanujące siatkówkę oka pracownika). Jednocześnie na obiektach dużych oraz obiektach o podwyższonej tajemnicy możliwe jest zapewnienie kilku poziomów dostępu z różnymi identyfikatorami dla każdego z nich;
  • Czytelnik. To urządzenie z Ogólny układ system bezpieczeństwa odbiera informacje od odwiedzającego i przekazuje je do kontrolera ACS w celu dalszego przetwarzania, zgodnie z art ustalone przez program zadania;
  • Podział na poziomy dostępu. Ta sama osoba może wejść do jednego pokoju, ale w innych miejscach ma ograniczone prawa. Jest to bardzo wygodne, jeśli chcesz zorganizować strefy specjalnej tajemnicy. Jak zauważono w poprzednim akapicie, takie systemy kontroli dostępu ACS z różnymi poziomami ograniczeń są odpowiednie dla dużych obiektów;
  • Punkty dostępu. Termin ten odnosi się do lokalizacji sprzętu roboczego systemu kontroli i zarządzania dostępem. W rzeczywistości punkt dostępu to punkt kontrolny wyposażony w kołowrót, barierę lub inne środki. Doskonałym przykładem takiego punktu byłaby automatyzacja bramy fabrycznej;
  • Strefa dostępu. Ten symbol służy do podziału terytorium obiektu na sekcje zgodnie z obecnością tu punktów dostępu. Dzięki wielopoziomowemu systemowi kontroli dostępu do niektórych obszarów można wejść tylko dla ograniczonej grupy personelu i/lub w określonych godzinach;
  • Oprogramowanie. Programy opracowane specjalnie dla tego obiektu są instalowane przez specjalistę ds główny komputer(serwer sieciowy ACS). Pozwala maksymalnie usystematyzować, scentralizować i zautomatyzować kontrolę nad systemem. Ponadto programy mogą technicznie synchronizować pracę ACS z systemami sygnalizacji pożaru, monitoringiem wideo i innymi urządzeniami zabezpieczającymi.

Kiedy nasi eksperci projektują ACS, biorą pod uwagę wszystkie powyższe elementy systemu. Jednocześnie dla każdego z nich optymalne rozwiązania, co maksymalizuje efektywność jego funkcjonowania oraz obniża całkowity koszt usług ochrony (liczony wg cennika w rublach).

Zadaj pytanie

Kompleks usług utrzymania systemów kontroli dostępu w Moskwie i innych miejscowościach od prywatnej firmy ochroniarskiej LEGIS

Nasza firma oferuje kompleksową organizację systemu kontroli dostępu na Państwa obiektach w Moskwie, Krasnodarze czy Petersburgu. Oznacza to możliwość wykonania prac pod klucz, w tym nawet dostawę sprzętu, który można kupić lub wynająć w naszym biurze metropolitalnym, w Petersburgu lub przedstawicielstwie Legis LLC w Krasnodarze. Taka usługa oznacza, że ​​od momentu zawarcia umowy przeprowadzimy pełną ochronę wskazanego obiektu przed nieuprawnionym dostępem. Przede wszystkim, rozmawiamy przy projektowaniu systemu kontroli dostępu w Petersburgu, Moskwie czy Krasnodarze. Po sporządzeniu i uzgodnieniu projektu oraz zakupie towarów niezbędnych do systemu ACS, nasi specjaliści instalują system kontroli i zarządzania dostępem do biura lub obiektu produkcyjnego. Prace instalacyjne kończą się uruchomieniem systemu w trybie testowym. W zależności od skali obiektu, testy mogą trwać kilka tygodni i są nadzorowane przez dobrze wyszkolonych specjalistów.

Montaż, który może obejmować, nie jest ostatnim etapem prac. W razie potrzeby zapewniamy regularną konserwację i naprawę systemów kontroli dostępu na korzystnych warunkach. Taka propozycja zakłada wstępne zaplanowanie prac w oparciu o skalę Twojego systemu i jego wymagania. Dotyczący prace naprawcze i wymiany sprzętu, realizowane są nieplanowo, w miarę potrzeb. W celu zminimalizowania takich przypadków staramy się prowadzić wszelkie działania na jak najwyższym poziomie. Roboty instalacyjne oraz monitorować efektywność funkcjonowania systemów kontroli dostępu w procesie utrzymania serwisu.

Ważna cecha a zaletą usług świadczonych przez PSC „LEGIS” są przystępne ceny systemów kontroli i zarządzania dostępem. Nie oferujemy naszym klientom taniego projektowania i utrzymania systemów kontroli dostępu, jak to często robią niektóre pozbawione skrupułów firmy. Nasza sprzedaż usług charakteryzuje się jakością i niezawodnością przy niskich średnich stawkach rynkowych, pozwalających na korzystanie najlepsza technologia oraz sprzęt do funkcjonowania kontroli dostępu ACS.

Poproś o oddzwonienie