Меню
Каталог
23.04.2020 00:00
Новое направление: Клининговые услуги. Комплексная уборка помещений
 
г. Ростов-на-Дону
10:00 - 18:00
Каталог
Главная Системы управления и контроля доступом

Системы управления и контроля доступом

Фильтр
Цена (руб)
Производитель
Найдено 0 товаров
Показать Очистить фильтр
Товар
Цена
Все параметры
Программное обеспечение PERCo-WB (Базовый пакет)
New !
0
Количество:
Все параметры
0
Количество:
Все параметры
Базовый модуль ПО Sigur
3 950
Количество:
Все параметры
Программное обеспечение Sigur Малый Офис
4 550
Количество:

Современное общество уже привыкло к контролируемому автоматическому доступу на разные объекты — офисы, автостоянки, жилые дома и т.д. Этот метод хорош тем, что он достаточно прост, а в сочетании с дополнительно установленными камерами наблюдения или организованным КПП с охранником, еще и достаточно эффективен. Хотя, уровень защиты самих электронных идентификаторов оставляет желать лучшего.

Работающая схема

Широкой популярностью пользуется система контроля и управления доступом (СКУД), использующая:

  1. Специальные контроллеры, к которым подключаются всевозможные считывающие устройства и замки (ворота, шлюзы, двери, шлагбаумы).
  2. Серверы, на которые передается вся информация о произошедших событиях. Именно сервер является сердцем системы, ведь он работает как с контроллерами, так и с организованными точками охраны (одно или несколько рабочих мест). Следует отметить, что как только охранник добавляет в СКУД новый ключ, изменения учитываются уже через пару секунд (отправляются на доступные контроллеры).
  3. Передачу данных Ethernet. Современный рынок позволяет подобрать контроллер на любой вкус. В некоторых из них предусмотрены порты для передачи информации по Ethernet, поскольку этот протокол очень распространен. Подобные контроллеры – удобное решение, позволяющее объединить в единую систему территориально распределенное предприятие с множеством филиалов.
  4. Идентификаторы. Обычно применяют электронные метки – бесконтактные (брелоки) или контактные (карточки, «таблетки»). Традиционно считывающее устройство устанавливается на входе, тогда как на выходе стоит кнопка. Для проходов, где нет охранника, считыватели могут устанавливаться как на вход, так и на выход. Гораздо реже используется в качестве идентификации людей – сканирование сетчатки глаза, отпечатки пальца или ладони, звонок на определенный номер телефона с мобильного, закрепленного в системе за конкретным пользователем, которому позволен доступ на объект.
  5. Запорные элементы. На дверях и воротах устанавливают электромеханические или электромагнитные защелки, засовы или замки. Реже применяется шлюзовая пропускная система (обеспечение повышенных требований к безопасности). В помещении можно воспользоваться турникетом, который позволяет отследить каждого входящего человека, что не всегда возможно, если заходят через дверь.

Применение

В системе хранится большой объем информации (база данных), которую зачастую используют как информационную систему для мониторинга соблюдения трудовой дисциплины. Хотя, возможно и альтернативное применение полученных данных. При желании можно реализовать любой алгоритм. Все зависит от потребностей.