- Telewizja dozorowa
- Systemy alarmowe
- Kontrola dostępu
- Interkomy kasowe
- Systemy sygnalizacji pożaru
- Domofony i wideodomofony
- Systemy automatyki bramowej i bariery
- Sieci LAN i Wi-Fi
- System ostrzegania
- Szafy przełączające i serwerowe, akcesoria
- Narzędzia
- Przewody, listwy i łączniki, trzymaki
- Zasilacze, Akumulatory, Transformator
- HDMI
- Akcesoria do przyczep kempingowych i kamperów
- Montaż elektryki
- Energia słoneczna
- Energia wiatrowa
- Kontakt
Schematy systemów ułatwiają wspólne utrzymanie wielu przejść i identyfikację użytkowników za pomocą wielu identyfikatorów, integrację innych systemów bezpieczeństwa (np. CCTV i SSWIN). Schemat zawiera kilka podstawowych elementów, które przyczyniają się do stworzenia dowolnego systemu kontroli dostępu.
Głównym elementem, z którym możemy zintegrować ten system kontroli dostępu, jest kontroler. Jego głównym zadaniem jest przechowywanie danych o kodach użytkowników, możliwość ich dodawania, usuwania lub zmiany, konserwacja i zarządzanie dodatkowymi modułami (czytniki, dodatkowa pamięć, moduły komunikacyjne) oraz komunikacja z innymi urządzeniami (komputer, drukarka itp.). Ważnym elementem jest możliwość rejestracji zdarzeń i ich sekwencyjna analiza. Sterowniki są zwykle wyposażone w moduły komunikacyjne, wejścia / wyjścia sygnalizacyjne i sterujące. Programowanie sterownika odbywa się za pomocą specjalnego oprogramowania.
Układy wejściowe (zarówno wbudowane, jak i niezależne) posiadają opcję związaną z kilkoma stanami alarmu i sabotażu, które mogą pojawić się podczas pracy urządzenia. System posiada wejście sygnalizujące otwarcie lub zamknięcie drzwi. W zależności od sygnału możemy uzyskać informacje o:
* wyważanie drzwi (wejście do noszenia) - otwieranie drzwi bez podania poprawnego kodu,
* opóźnienie drzwi (otwarte drzwi) - stan ten występuje, gdy po otwarciu drzwi przez system nie zamykają się one po czasie określonym w systemie.
Po utrwaleniu jednego z wyżej wymienionych stanów system wysyła sygnał na jedno z wyjść alarmowych. Niektóre układy posiadają dodatkowe wejścia (np. Dla czujników typu PIR) i służą do sygnalizacji stanu alarmowego. Kontrolery wyposażone są w porty odczytu ułatwiające podłączenie wielu typów urządzeń identyfikacyjnych np. czytniki kart zbliżeniowych, klawiatury, czytniki biometryczne. W zaawansowanych systemach do wyboru jest wiele formatów identyfikacji (WIEGAND, MOTOROLA, PROTECH itp.)
Kolejnym istotnym elementem integrującym cały system jest oprogramowanie. Z jego pomocą jesteśmy w stanie złożyć i dalej zarządzać całym systemem. Do ich głównych zadań powinno należeć tworzenie i dalsze utrzymywanie baz danych (użytkownicy, przepustki, stawki czasowe, grupy dostępu). Dodatkowo producenci dostarczają je do modułów taryfikacji godzin pracy, funkcji raportowania, dodatkowych możliwości związanych z obsługą urządzeń zewnętrznych (np. Oświetlenia).
Cały obwód połączony jest tzw. moduły komunikacyjne gwarantujące poprawne działanie poszczególnych elementów systemu kontroli dostępu z wykorzystaniem różnych metod transmisji. Obecnie najczęściej używanym formatem jest RS485 lub RS232. Komunikacja przez LAN / WAN staje się coraz ważniejsza. Większość sterowników na rynku jest standardowo wyposażona w układy komunikacyjne, ale producenci oferują również dodatkowe moduły rozszerzające możliwości transmisyjne.
Kolejnym elementem są systemy zapewniające identyfikację użytkowników. Wśród nich możemy wyróżnić kilka podstawowych metod:
* Karty zbliżeniowe
Wyposażony w układ elektroniczny oraz wlutowaną antenę. Posiadają indywidualny kod, zaprogramowany przez producenta, zawierający dane obiektu lub numer użytkownika. Metoda identyfikacji karty opiera się na następującej zasadzie. Czytnik wysyła ciągły sygnał, który indukuje sygnał w systemie (dla karty pasywnej) lub zostaje przechwycony (dla karty aktywnej) przez układ karty elektronicznej. W przypadku karty pasywnej prąd syndykowany w cewce zasila układ wewnętrzny, który w konsekwencji przesyła kod karty do czytnika. Karta aktywna dzięki własnemu zasilaniu samodzielnie przesyła kod karty. Impuls jest odbierany, przetwarzany przez czytnik i przesyłany do kontrolera poleceń. Karty aktywne posiadają własne zasilanie (bateria wewnętrzna), co zapewnia zwrotny, stabilny sygnał do czytnika. Doskonale sprawdzają się w obiektach o dużym przepływie ludzi lub w miejscach, w których wymagana jest duża odległość do czytania map (od kilku centymetrów do nawet 2m). Karty pasywne nie mają mocy wewnętrznej. Biorąc pod uwagę możliwość wykorzystania energii pola emanującej z czytnika, charakteryzują się małym promieniem działania (do kilku centymetrów). Doskonale sprawdzają się w obiektach o małym natężeniu ruchu ludzi. Oba typy wykonywane są w formie karty (podobnie jak karta bankowa) lub różnego rodzaju breloków, zegarków itp. Karty aktywne występują również w postaci modułów samochodowych działających na odległość ponad 1 metra. Dużą pozytywną cechą kart zbliżeniowych jest ich wysoka odporność oraz mała podatność na uszkodzenia i zakłócenia.
* Karty magnetyczne
Wykonane w formie typowej karty bankowej, posiadają pasek magnetyczny z kilkoma ścieżkami do nagrywania. Odczyt następuje po włożeniu karty do czytnika. Pozytywną cechą tego typu rozwiązań jest ich niski koszt. Ich negatywną cechą jest krótka żywotność i duża elastyczność w przypadku uszkodzeń mechanicznych, usuwania i prostego kopiowania.
* Karty z kodem kreskowym
Posiadają indywidualny, napisany kod w paski. Czytanie ma miejsce, gdy zbliżasz się do czytelnika. Metoda jest szybka i pewna. Mała popularność.
* Z pamięcią styczną
Najczęściej występują w postaci kółek (np. Typu „DALLAS”) zawierających kod zaprogramowany przez producenta. Transfer danych następuje po oparciu kółka o gniazdo czytnika. Świetna trwałość, gwarantowany unikalny kod, dokładność działania to pozytywne cechy takiego rozwiązania.
* Klawiatura
Metoda bezpośredniego wprowadzania informacji z klawiatury należy do najstarszych, ale wciąż popularnych metod identyfikacji. Do prostej kontroli dostępu można użyć klawiatury z zamkiem szyfrowym z kodami użytkowników w pamięci. Wpisanie odpowiedniego hasła powoduje wysłanie sygnału do elektrozamka na jedno z wyjść. W zależności od producenta mogą zapamiętać od kilku do kilkudziesięciu indywidualnych kodów i obsługiwać do kilku wyjść sygnalizacyjnych. W układach systemowych klawiatura służy do wprowadzania kodu użytkownika, który jest dalej przetwarzany w kontrolerze poleceń. Klawiatura jest często używana do programowania systemu. Niektórzy producenci stosują losowe miganie cyfr pod klawiszami oraz dodatkową przesłonę, która utrudnia boczną obserwację, chroniącą przed niepożądanymi osobami pod kodem. Rozwiązanie jest tanie i wygodne (jedna klawiatura na kilka osób), ale mało praktyczne przy częstym użytkowaniu (długi czas na wpisanie kodu przez użytkownika).
* Metody biometryczne
Systemy oparte na czytnikach biometrycznych są coraz częściej wykorzystywane w obiektach o wysokim poziomie bezpieczeństwa. Najczęściej używane to:
o czytniki linii papilarnych, nieoparte na metodzie skanowania (z wykorzystaniem elementu CCD) poszczególnych linii brodawkowatych i dalszej obróbce poprzez porównanie przechowywanej wewnętrznie próbki lub próbki przechowywanej np. nośniki magnetyczne. Czas czytania do 1 sekundy.
o Rozpoznawanie konturów dłoni, kamera CCD skanuje obraz 3D dłoni. Następnie system porównuje przechwycony obraz z próbką np. Z pamięci wewnętrznej lub z pamięci zewnętrznej. z karty magnetycznej. Czas czytania do 1 sekundy.
o Badanie siatkówki oka, w celu określenia charakterystycznego układu naczyń krwionośnych. Rozwiązanie jest prawie niezawodne. Wadą jest konieczność umieszczenia oka w bezpośrednim sąsiedztwie czytelnika.
o Badanie tęczówki, jedna z najnowocześniejszych metod związanych z unikalnym obrazem tęczówki. Charakteryzuje się dużą niezawodnością i możliwością skanowania z odległości kilkudziesięciu centymetrów. Bardzo szybki czas identyfikacji poniżej 1 sek.
o Identyfikacja mowy, system analizujący hasło wypowiedziane przez użytkownika. Indywidualne widmo głosu zapewnia wysoką niezawodność i niepowtarzalność.