Wersje flaga flaga flaga
 

Telewizja dozorowa
Telewizja dozorowa OPTIVA TYTANIUM
Systemy telewizji dozorowej wysokiej rozdzielczość HD CCTV - HD-SDI
Systemy wideo IP
Systemy alarmowe
Kontrola dostępu
Adresowalne systemy pożarowe
Wideodomofony domofony i interkomy
Systemy automatyki
Systemy zarządzania obiektami ruchomymi Creone
Warunki współpracy
Szukaj produktów:


Produkty w naszej ofercie


Układy systemowe kontroli dostępu


Układy systemowe umożliwiają globalną obsługę wielu przejść oraz identyfikację użytkowników za pomocą wielu identyfikatorów oraz integrację innych systemów bezpieczeństwa (np. CCTV oraz SSWIN). W skład systemu wchodzi klika podstawowych elementów które umożliwiają stworzenie dowolnego systemu kontroli dostępu.

Podstawowym elementem z pomocą którego możemy zintegrować dany układ kontroli dostępu są kontrolery. Jego podstawowe zadanie to przechowywanie danych o kodach użytkowników, możliwość ich dodania, usunięcia lub zmiany, obsługa i zarządzanie modułami dodatkowymi (czytniki, dodatkowe pamięci, moduły komunikacyjne) oraz komunikacja z urządzeniami peryferyjnymi (komputer, drukarka, itp.). Ważnym elementem jest możliwość rejestracji zdarzeń i ich dalsza analiza. Kontrolery wyposażone są zazwyczaj w moduły komunikacyjne oraz wejścia/wyjścia alarmowe lub sterujące. Programowanie kontrolera przeprowadza się za pomocą specjalistycznego oprogramowania komputerowego.

Układy wejściowe (zarówno wbudowane w kontroler jka i samodzielne) posiadają opcje związane z kilkoma stanami alarmowymi i sabotażu mogącymi wystąpić w trakcie pracy urządzenia. Układ posiada wejście sygnalizujące otwarcie lub zamknięcie drzwi. W zależności od sygnału możemy uzyskać informację o:

* forsowaniu drzwi (wejściu siłowym) - otwarcie drzwi bez podania prawidłowego kodu,
* przytrzymywaniu drzwi (drzwi otwarte) - stan ten powstaje w przypadku gdy po otwarciu drzwi przez układ nie zostają one zamknięte po czasie określonym w systemie.

Układ po stwierdzeniu któregoś z powyższych stanów wydaje sygnał na dedykowanym wyjściu alarmowym. Niektóre systemy posiadają dodatkowe wejścia (np. dla czujek typu PIR) i mogą służyć do sygnalizacji stanów alarmowych. Kontrolery wyposażone są w porty czytnikowe umożliwiające podłączenie wielu typów urządzeń identyfikujących np. czytników zbliżeniowych, klawiatur, czytników biometrycznych. W systemach zaawansownych istnieje możliwość wyboru wielu formatów identyfikacji (WIEGAND, MOTOROLA, PROTECH itp).

Kolejnym niezwykle istotnym elementem integrującym cały system jest oprogramowanie. Z jego pomocą jesteśmy w stanie konfigurować oraz następnie zarządzać całym systemem. Do podstawowych zadań należy tworzenie i dalsza obsługa baz danych (użytkowników, przejść, terminarzy czasowych, grup dostępu itd). Dodatkowo producenci wyposażają je w moduły taryfikacji czasu pracy, funkcje raportowe, dodatkowe możliwości związene z obsługą zewnętrznych urządzeń (np. oświetlenia).

Całość systemu spinają tzw. moduły komunikacyjne zapewnijące poszczególnym elementom układu kontroli dostępu na prawidłową pracę z wykorzystaniem różnych sposobów transmisji. Obecnie najczęściej wykorzystywanym formatem jest RS485 lub RS232. Coraz większe znaczenie zyskuje komunikacji po sieciach komputerowych LAN/WAN. Większość istniejących na rynku kontrolerów jest w standardzie wyposażona w układy komunikacyjne ale dodatkowo producenci oferują dodatkowe moduły roszerzające możliwośc i transmisji.

Kolejnym elementem są układy służące identyfikacji użytkownika. Wsród nich możemy wyróżnić kilka podstawowych metod:

* Karty zbliżeniowe

Wyposażone w układ elektroniczny i zatopioną antenę. Posiadają indywidualny, zaprogramowany przez producenta kod, zawierający np. dane obiektu lub nr użytkownika. Metoda identyfikacji karty jest oparta na następującej zasadzie. Czytnik nadaje stały sygnał, który indukuje sygnał w układzie (dla karty pasywnej) lub jest odbierany (dla karty aktywnej) poprzez układ elektroniczny karty. W przypadku karty pasywnej prąd zaindukowany w cewce zasila układ wewnętrzny, który następnie wysyła kod karty do czytnika. Karta aktywna z uwagi na własne zasilanie samodzielna wysyła kod karty. Impuls jest przechwytywany i obrabiany dalej przez czytnik i przesyłany do sterownika. Karty aktywne, posiadają własne zasilanie (bateria wewnętrzna) dzięki czemu zapewniają silny sygnał zwrotny do czytnika. Doskonałe do obiektów z dużym natężeniem ruchu lub w miejscach gdzie wymagane są większe odległości czytania kart (od kilku cm nawet do 2 m). Karty pasywne, bez wewnętrznego zasilania. Z uwagi na wykorzystywanie energii pola pochodzącego z czytnika charakteryzują się niewielkim zasięgiem (do kilkunastu cm). Idealne do obiektów o niewielkim natężeniu ruchu. Oba typy wykonywane są w formie karty (przypominających karty bankowe) lub różnego typu breloków, "zegarków"., itp. Karty aktywne występują również pod postacią modułów samochodowych działających z odległości powyżej 1m. Dużą zaletą kart zbliżeniowych jest ich duża żywotność oraz mała podatność na uszkodzenia i zakłócenia.

* Karty magnetyczne

Wykonywane w formie typowej karty bankowej, posiadają pasek magnetyczny z kilkoma ścieżkami do zapisu. Odczyt następuje po wprowadzeniu karty do gniazda czytnika. Zaletą tego rozwiązania jest ich niski koszt. Wadą jest ich krótka żywotność i duża podatność na uszkodzenia mechanicznego, skasowania oraz proste skopiowanie.

* Karty z kodem kreskowym (barcodowe)

Posiadają indywidualny zapisany kod kreskowy. Odczyt po przyłożeniu do czytnika. Metoda szybka i pewna. Mało popularna.

* Pamięci dotykowe

Najczęściej wykonywane są w postaci pastylek (np. typu "DALLAS") zawierających zaprogramowany przez producenta kod. Przekazanie danych następuje po przyłożeniu pastylki do gniazda czytnika. Duża żywotność, gwarantowany niepowtarzalny kod, pewność działania jest dużym plusem tego rozwiązania.

* Klawiatura

Metoda bezpośredniego wprowadzania informacji za pośrednictwem klawiatury należy do najstarszy ale wciąż popularnych metod identyfikacji. Do prostej kontroli dostępu można wykorzystać klawiaturę z zamkiem szyfrującym, który posiada w pamięci kody użytkowników. Wprowadzenie właściwego kodu powoduje podanie na jednym z wyjść sygnału np. dla zamka elektrycznego. W zależności od producenta mogą zapamiętywać od kilku do kilkudziesięciu indywidualnych kodów oraz obsługiwać do kilku wyjść sygnalizacyjnych. Dla układów systemowych klawiatura jest urządzeniem do wprowadzania kodu użytkownika, który jest następnie obrabiany w sterowniku nadrzędnym. Klawiatura jest często wykorzystywana do programowania układu. Niektórzy producenci w celu zabezpieczenia przed podejrzeniem kodu przez osobę niepowołaną stosuje losowe wyświetlanie cyfr pod klawiszami oraz dodatkowe osłony utrudniające obserwację z boku. Rozwiązanie tanie i wygodne (jedna klawiatura na kilka, kilkanaście osób), ale niezbyt praktyczne przy częstym użytkowaniu (długi czas wpisywania kodu przez użytkownika).

* Metody biometryczne

W obiektach o wysokim stopniu zabezpieczenia stosuje się coraz częściej układy oparte o czytniki biometryczne. Do najczęściej wykorzystywanych należą:
  -czytniki linii papilarnych, oparty na metodzie skanowania (poprzez element CCD) indywidualnych linii papilarnych oraz jej dalszej obróbce poprzez porównanie wewnętrznie zapamiętanego wzorca lub wzorca zapamiętanego np. na nośniku magnetycznym. Czasy odczytu do 1sek.
- rozpoznawanie kształtu dłoni, kamera CCD skanuje trójwymiarowy obraz dłoni. W dalszej kolejności układ porównuje zdjęty obraz z wzorcem w pamięci wewnętrznej lub z pamięci zewnętrznej np. z karty magnetycznej. Czasy odczytu do 1sek.
- badanie siatkówki oka, określenie charakterystycznego układu naczyń krwionośnych. Rozwiązanie praktycznie bezbłędne. Wadą metody jest konieczność umieszczenie oka w bezpośredniej bliskości czytnika.
- badanie tęczówki oka, jedna z najnowszych metod, związana z niepowtarzalnym rysunkiem tęczówki oka, charakteryzująca się wysoką niezawodnością i możliwością skanowania z kilkudziesięciu centymetrów. Bardzo szybki czas identyfikacji poniżej 1sek.
- identyfikacja mowy, układ analizujący wypowiadane przez użytkownika kilkusylabowe hasło. Indywidualne widmo głosu zapewnia wysoką niezawodność i niepowtarzalność.



Nasi partnerzy
Produkty  OPTIVA  Produkty  OPTIVA TYTANIUMProdukty  VEKOProdukty  YOTOGIProdukty  SD3Produkty  HikvisionProdukty  AVSProdukty  BOSCHProdukty  OPTIVA HDProdukty  OPTIVA Tytanium HDProdukty  BUNKERProdukty  GORKEProdukty  GOYOProdukty  TEXECOMProdukty  MAXIMUMProdukty  PCSCProdukty  ROGERProdukty  SATELProdukty  ZAVIOProdukty  VJBCProdukty  ALNETProdukty  FLEXWATCHProdukty  SONYProdukty  AXISProdukty  GENWAYProdukty  CAMEProdukty  JABLOTRONProdukty  METELProdukty  W2Produkty  Creone
Ostatnia aktualizacja :  2019-08-23 , 18:20:17

Produkty, systemy zabezpieczeń, centrale alarmowe, kamery IP, CCTV, Warszawa, monitoring, domofony, kontrola dostępu



Ten serwis wykorzystuje pliki cookies. Korzystanie z serwisu www bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Ustawienia te można zmieniać w przeglądarce internetowej. Wszystkie zasady używania plików cookies znajdują się w Polityce Prywatności.



Volta Warszawa. Systemy alarmowe oraz systemy pożarowe - telewizja CCTV, czujki ruchu, kamery, przyciski wyjścia i przyciski pożarowe, zewnętrzne czujniki ruchu, wideodomofony, monitoring i telewizja przemysłowa, czujniki zalania wodą, urządzenia alarmowe. Też sprzedaż przez internet.

Serwis internetowy Volta Sp. z o.o. został zoptymalizowany pod przeglądarkę internetową IE 7.0 i wyżej oraz FireFox 3.0 i wyżej. W pozostałych wygląd serwisu może się różnić od wyglądu zamierzonego.