Биометрические решения
Fingerprint Face RFID продукты Комплектующие СКУД Новые технологии Контакты центра биометрических технологий



Главная | Системы контроля доступа

zksoftware_ukraine
Тел. +38 044 351-16-52
mail@ualock.kiev.ua

Системы контроля доступа на базе терминалов и контроллеров доступа. Доступ по бесконтактной карте, отпечатку пальца, геометрии лица. Управление электромагнитными, электромеханическими, ригельными замками, калитками, турникетами, шлагбаумами, автоматическими воротами.

 

Контроль доступа

Системы контроля доступа позволяют ограничить доступ в контролируемое помещение. Для допуска на охраняемый объект необходимо предъявить идентификатор (карту или палец). Права доступа могут гибко назначаться каждому пользователю, исходя из временных зон и групп доступа. Функционал СКУД позволяет дополнительно реализовывать функцию запрета повторного прохода, доступа под принуждением, реализацию логики шлюзовых кабин, принудительной блокировки всех дверей, многофакторного доступа.

Схемы построения систем контроля доступа:


1. На базе автономных биометрических/бесконтактных замков:

Применяются для создания односторонних точек прохода по отпечатку пальца/бесконтактной карте через дверь. В этом случае доступ в охраняемое помещение будет осуществляться по отпечатку пальца/бесконтактной карте, выход свободный- нажатием ручки замка вниз. Преимуществом данного решения является высокая интегрированность решения и отсутствие необходимости прокладывать линию питания. В одном замке скомпоновано сразу считыватель идентификатора, запирающий механизм и питание от пальчиковых батареек.

Автономные биометрические замки могут быть:

  • врезные -когда замок устанавливается без привязки к уже существующим механическим замкам, запирающий элемент врезается в полотно двери;
  • накладные--когда замок устанавливается без привязки к уже существующим механическим замкам, запирающий элемент находится на внутренней стороне замка;
  • дверные биометрические ручки- замок управляет язычком уже существующего механического замка.

Тажке автономные электронные замки могут хранить записи прохода, которые можно скачать на Usb диск, и просмотреть используя программное обеспечение.

Как правило электронные замки разрешают доступ в помещение круглосуточно, без возможности задания временных зон доступа.

2. На базе терминалов контроля доступа:

При использовании терминала доступа считывающее устройство и контроллер управления находятся в едином корпусе. Обычно к терминалу также можно подключить дополнительный считыватель для реализации двухсторонних точек прохода, геркон, отслеживающий состояние двери, кнопку на выход, сирену. Подключение терминала к компьютеру может осуществляться по RS232/485, Usb, Ethernet, WiFi, Gprs интерфейсу.

Применяются для создания односторонних, двухсторонних точек прохода через дверь, или управления турникетами, калитками, шлюзовыми кабинами.

Преимуществом терминалов контроля доступа является возможность обвязки элементами СКУД непосредственно возле точки прохода (все провода монтируются возле двери). При создании сетевых систем контроля и управления доступом только линия связи с компьютером будет удалена от точки прохода. Да, и то не всегда, в случаях если возле двери нет сетевой Ethernet розетки или не развернута WiFi сеть на предприятии.

Создание односторонней точки прохода через дверь

Автономный или сетевой терминал устанавливается при входе в помещение. Выход осуществляется по кнопке выхода. Подключение геркона для отслеживания состояния двери. Присутствует функция отслеживания антидемонтажа терминала с выходом сигнала тревоги на сирену. Некторые модели имеют кнопку звонка.

Создание двухсторонней точки прохода через дверь

СКУД можно построить с помощью 2 одинаковых терминалов доступа. Или в целях экономии использовать терминал с возможностью подключения ведомого считывателя. Тогда внутри помещения будет установлен терминал, который управляет замком, а снаружи небольшой ридер отпечатков пальцев, который сканирует изображение и передает его для сравнения на терминал.

Управление турникетом

В связи с тем, что турникет проворачивается на вход и выход , необходимо применять 2 терминала контроля доступа. Реле первого терминала будет управлять поворотом турникета на вход, реле второго терминала - на выход.

3. На базе контроллеров доступа:


При использовании контроллеров доступа считывающее устройство и контроллер управления являются отдельными элементами. К контроллеру считыватели бесконтактных карт подсоединяются по интерфейсу Wiegand (до 100 м), биометрические считыватели- по RS485 интерфейсу (до 800м). Также к контроллеру можно подключить геркон, отслеживающий состояние двери, кнопку на выход, сирену, охранные и пожарные датчики, камеры видеонаблюдения. Подключение контроллера к компьютеру может осуществляться по RS232/485, Usb, Ethernet, WiFi, Gprs интерфейсу.

Преимуществом использования контроллеров доступа является возможность построения высокобезопасных точек доступа, когда контроллер и считыватель разделены, и контроллер находится внутри помещения; построение высокоинтеллектуальных СКУД с различной логикой работы, к примеру, запрет повторного прохода, 2 дверь не откроется до тех пор пока не будет закрыта 1 дверь, видеозапись события прохода.

Один контроллер может поддерживать до 4 дверей. При построении СКУД с большим количеством точек прохода применение контроллеров доступа является оптимальныем решением.

Контроллеры доступа позволяют создавать интегрированные системы безопасности. Когда СКУД комплексируется с ситемами видеонаблюдения, охранной и пожарной сигнализацией, системами энергообеспечения здания.

 

 

 
Наилучшие биометрические продукты