- Видеонаблюдение
- Охранная сигнализация
- Контроль доступа
- Переговорные системы
- Пожарные системы
- Видеодомофоны и домофоны
- Автоматика для ворот и шлагбаумы
- Сетевое оборудование
- Системы оповещения
- Коммутационные и серверные шкафы, аксессуары
- Инструменты
- Кабели, укрыватели, трубы и принадлежности
- Аккумуляторы, трансформаторы, блоки питания
- HDMI
- Аксессуары для караванов и кемперов
- Электромонтаж
- Солнечная энергия
- Ветровая энергия
- Контакты
Системные схемы способствуют общему обслуживанию многих проходов и идентификации пользователей с помощью многих идентификаторов, интегрированию иных систем безопасности (напр. CCTV и SSWIN). В состав схемы входит несколько основных элементов, которые способствуют созданию любой системы контроля доступа.
Основным элементом, с помощью которого можем с интегрировать данную систему контроля доступа является контроллер. Его основная задача состоит в хранении данных о кодах пользователей, возможность их добавления, удаления или изменения, обслуживание и управления дополнительными модулями (считыватели, дополнительная память, коммуникационные модули) и коммуникация с другим оборудованием (компьютер, принтер итп.). Важным элементом является возможность регистрации событий и их последовательный анализ. Контроллеры снабжены обычно коммуникационными модулями, сигнализационными и управленческими входами/выходами. Программирование контроллера проводится с помощью специального программного обеспечения.
Системы входа (как встроенные так и самостоятельные) имеют опцию связанную с несколькими состояниями тревоги и саботажа, которые могут появится в ходе работы оборудования. Система имеет вход сигнализирующий открытие или закрытие двери. В зависимости от сигнала можем получить информацию о:
* форсированию двери (носильный вход) – открытию двери без подачи правильного кода,
* задержка двери (дверь открытая) – это состояние наблюдается в случае когда после открытия двери системой она не закрывается спустя время определенное в системе.
Система после за фиксирования одного из вышеупомянутых состояний отправляет сигнал на один из сигнализационных выходов. Некоторые системы имеют дополнительные входы (например для датчиков типа PIR) и служат для сигнализации тревожного состояния. Контроллеры снабжены считывающими портами способствующими подключению многих типов идентификационного оборудования напр. считывателей проксимити карт, клавиатур, биометрических считывателей. В продвинутых системах существует возможность выбора многих форматов идентификации (WIEGAND, MOTOROLA, PROTECH итп.)
Очередным, существенным элементом интегрирующим всю систему является программное обеспечение. С его помощью мы в состоянии сложить и в дальнейшем управлять всей системой. К основным их задачам необходимо причислить создание и в дальнейшем обслуживание баз данных (пользователей, проходов, тарификаторов времени, групп доступа). Дополнительно производители снабжают их в модули тарификации рабочего времени, функцию отчета, дополнительные возможности связанные с обслуживанием внешнего оборудования (например освещения).
Всю схему соединяют т.н. модули коммуникации гарантирующие отдельным элементам системы контроля доступа правильное действие с использованием разных способов трансмиссии. В настоящее время наиболее используемым форматом является RS485 или RS232. Все большее значение имеет коммуникация через компьютерную сеть LAN/WAN. Большинство существующих на рынке контроллеров стандартно оборудовано коммуникационными системами но при этом производители предлагают также дополнительные модули расширяющие возможности трансмиссии.
Очередным элементом являются системы обеспечивающие идентификацию пользователя. Среди них можем отличить несколько основных методов:
* Проксимити карты
Снабжены электронной системой и впаянной антенной. Имеют индивидуальный, запрограммированный производителем код содержащий данные объекта или номер пользователя. Метод идентификации карты основан на нижеследующем принципе. Считыватель отправляет постоянный сигнал, который индуцирует сигнал в системе (для пассивной карты) или ловится (для активной карты) с помощью электронной системы карты. В случае пассивной карты, синдицированный в катушке ток питает внутреннюю систему, которая следовательно отправляет код карты в считыватель. Активная карта в связи с собственным питанием самостоятельно отправляет код карты. Импульс принимается, обрабатывается считывателем и отправляется к командно контроллеру. Активные карты имеют собственное питание (внутренняя батарейка), благодаря чему обеспечивается обратный, устойчивый сигнал до считывателя. Они совершенны для объектов с большим человеческим потоком или в местах где требуется большое расстояние для чтения карт (от нескольких сантиметров до даже 2м). Пассивные карты лишены внутреннего питания. Учитывая возможность использования энергии поля исходящей от считывателя, они характеризуются небольшим радиусом действия (до нескольких сантиметров). Они совершенны для объектов с небольшим человеческим потоком. Оба типа выполняются в виде карты (похожей на банковскую карту) или разного рода брелков, часов и тп.. Активные карты существуют также в виде автомобильных модулей действующих на расстоянии свыше 1 метра. Большой положительной чертой проксимити карт является их большая жизнестойкость и малая податливость на повреждения и помехи.
* Магнитные карты
Выполненные в виде типичной банковской карты, имеют магнитную полосу с несколькими дорожками для записи. Чтение происходит после введения карты в гнездо считывателя. Положительной чертой такого рода решения является их небольшая стоимость. Их отрицательной чертой является короткая жизнестойкость и большая податливость на механические повреждения, удаление и простое копирование.
* Карты с полосатым кодом (barcode)
Имеют индивидуальный, записанный полосатый код. Чтение происходит в случае приближения к считывателю. Метод быстрый и уверенный. Небольшая популярность.
* При касательная память
Чаще всего существующие в виде кружков (напр. типа "DALLAS") содержащих запрограммированный производителем код. Передача данных происходит после прислонения кружка к гнезду считывателя. Большая жизнестойкость, гарантируемый неповторимый код, точность действия это положительные черты такого решения.
* Клавиатура
Метод непосредственного введения информации с помощью клавиатуры принадлежит к старейшему но все время популярному методу идентификации. Для простого контроля доступа можно использовать клавиатуру с кодируемым замком, который имеет в памяти коды пользователей. Введение соответственного кода приводит к подачи на один из выходов сигнала для электрического замка. В зависимости от производителя они могут запоминать от нескольких до нескольких десятков индивидуальных кодов и обслуживать до нескольких сигнализационных выходов. Для системных схем клавиатура является оборудованием для ввода кода пользователя, который в дальнейшем обрабатывается в командно контроллере. Клавиатура часто используется для программирования системы. Некоторые производители для защиты перед под смотром кода нежеланными лицами использует случайное высвечивание цифр под клавишами и дополнительную заслонку затрудняющую боковое наблюдение. Решение дешевое и удобное (одна клавиатура для нескольких лиц), но не слишком практичная при частом использовании (продолжительное время ввода кода пользователем).
* Биометрические методы
В объектах с высоким уровнем защиты используются все чаще системы основаны на биометрических считывателях. К наиболее часто используемым принадлежат:
o Считыватели отпечатков пальцев, основан не методе сканирования (с помощью элемента CCD) индивидуальных папиллярных линий и дальнейшей обработке посредством сравнения внутренние запомненного образца или образца запомненного на напр. магнитном носителе. Время чтения до 1 секунды.
o Опознавание контура ладони, камера CCD сканирует трехмерный снимок ладони. В дальнейшем система сравнивает снятый снимок с образцом с внутренней памяти или с внешней памяти напр. из магнитной карты. Время чтения до 1 секунды.
o Исследование сетчатки глаза, определения характерной схемы кровеносных сосудов. Решение практически безошибочное. Отрицательной чертой является необходимость размещения глаза в непосредственной близости считывателя.
o Исследование радужной оболочки, один из наиболее современных методов, связанный с неповторимой картинкой радужной оболочки. Характеризуется высокой надежностью и возможностью сканирования с расстояния в несколько десятков сантиметров. Очень быстрое время идентификации менее 1 сек.
o Идентификация речи, система анализирующая сказанный пользователем пароль. Индивидуальный спектр голоса обеспечивает высокую надежность и неповторимость.