Язык flaga flaga flaga
 

Системы видеонаблюдения
Системы видеонаблюдения OPTIVA TYTANIUM
Системы видеонаблюения высокого разрешения HD CCTV - HD-SDI
Системы IP видео
Системы охранной сигнализации
Контроль доступа
Адресные пожарные системы
Видеодомофоны и домофоны
Системы автоматики
Системы управления подвижными объектами
Поиск продуктов:




Системы контроля доступа


Układy systemowe umożliwiają globalną obsługę wielu przejść oraz identyfikację użytkowników za pomocą wielu identyfikatorów oraz integrację innych systemów bezpieczeństwa (np. CCTV oraz SSWIN). W skład systemu wchodzi klika podstawowych elementów które umożliwiają stworzenie dowolnego systemu kontroli dostępu.

Podstawowym elementem z pomocą którego możemy zintegrować dany układ kontroli dostępu są kontrolery. Jego podstawowe zadanie to przechowywanie danych o kodach użytkowników, możliwość ich dodania, usunięcia lub zmiany, obsługa i zarządzanie modułami dodatkowymi (czytniki, dodatkowe pamięci, moduły komunikacyjne) oraz komunikacja z urządzeniami peryferyjnymi (komputer, drukarka, itp.). Ważnym elementem jest możliwość rejestracji zdarzeń i ich dalsza analiza. Kontrolery wyposażone są zazwyczaj w moduły komunikacyjne oraz wejścia/wyjścia alarmowe lub sterujące. Programowanie kontrolera przeprowadza się za pomocą specjalistycznego oprogramowania komputerowego.

Układy wejściowe (zarówno wbudowane w kontroler jka i samodzielne) posiadają opcje związane z kilkoma stanami alarmowymi i sabotażu mogącymi wystąpić w trakcie pracy urządzenia. Układ posiada wejście sygnalizujące otwarcie lub zamknięcie drzwi. W zależności od sygnału możemy uzyskać informację o:

* forsowaniu drzwi (wejściu siłowym) - otwarcie drzwi bez podania prawidłowego kodu,
* przytrzymywaniu drzwi (drzwi otwarte) - stan ten powstaje w przypadku gdy po otwarciu drzwi przez układ nie zostają one zamknięte po czasie określonym w systemie.

Układ po stwierdzeniu któregoś z powyższych stanów wydaje sygnał na dedykowanym wyjściu alarmowym. Niektóre systemy posiadają dodatkowe wejścia (np. dla czujek typu PIR) i mogą służyć do sygnalizacji stanów alarmowych. Kontrolery wyposażone są w porty czytnikowe umożliwiające podłączenie wielu typów urządzeń identyfikujących np. czytników zbliżeniowych, klawiatur, czytników biometrycznych. W systemach zaawansownych istnieje możliwość wyboru wielu formatów identyfikacji (WIEGAND, MOTOROLA, PROTECH itp).

Kolejnym niezwykle istotnym elementem integrującym cały system jest oprogramowanie. Z jego pomocą jesteśmy w stanie konfigurować oraz następnie zarządzać całym systemem. Do podstawowych zadań należy tworzenie i dalsza obsługa baz danych (użytkowników, przejść, terminarzy czasowych, grup dostępu itd). Dodatkowo producenci wyposażają je w moduły taryfikacji czasu pracy, funkcje raportowe, dodatkowe możliwości związene z obsługą zewnętrznych urządzeń (np. oświetlenia).

Całość systemu spinają tzw. moduły komunikacyjne zapewnijące poszczególnym elementom układu kontroli dostępu na prawidłową pracę z wykorzystaniem różnych sposobów transmisji. Obecnie najczęściej wykorzystywanym formatem jest RS485 lub RS232. Coraz większe znaczenie zyskuje komunikacji po sieciach komputerowych LAN/WAN. Większość istniejących na rynku kontrolerów jest w standardzie wyposażona w układy komunikacyjne ale dodatkowo producenci oferują dodatkowe moduły roszerzające możliwośc i transmisji.

Kolejnym elementem są układy służące identyfikacji użytkownika. Wsród nich możemy wyróżnić kilka podstawowych metod:

* Karty zbliżeniowe

Wyposażone w układ elektroniczny i zatopioną antenę. Posiadają indywidualny, zaprogramowany przez producenta kod, zawierający np. dane obiektu lub nr użytkownika. Metoda identyfikacji karty jest oparta na następującej zasadzie. Czytnik nadaje stały sygnał, który indukuje sygnał w układzie (dla karty pasywnej) lub jest odbierany (dla karty aktywnej) poprzez układ elektroniczny karty. W przypadku karty pasywnej prąd zaindukowany w cewce zasila układ wewnętrzny, który następnie wysyła kod karty do czytnika. Karta aktywna z uwagi na własne zasilanie samodzielna wysyła kod karty. Impuls jest przechwytywany i obrabiany dalej przez czytnik i przesyłany do sterownika. Karty aktywne, posiadają własne zasilanie (bateria wewnętrzna) dzięki czemu zapewniają silny sygnał zwrotny do czytnika. Doskonałe do obiektów z dużym natężeniem ruchu lub w miejscach gdzie wymagane są większe odległości czytania kart (od kilku cm nawet do 2 m). Karty pasywne, bez wewnętrznego zasilania. Z uwagi na wykorzystywanie energii pola pochodzącego z czytnika charakteryzują się niewielkim zasięgiem (do kilkunastu cm). Idealne do obiektów o niewielkim natężeniu ruchu. Oba typy wykonywane są w formie karty (przypominających karty bankowe) lub różnego typu breloków, "zegarków"., itp. Karty aktywne występują również pod postacią modułów samochodowych działających z odległości powyżej 1m. Dużą zaletą kart zbliżeniowych jest ich duża żywotność oraz mała podatność na uszkodzenia i zakłócenia.

* Karty magnetyczne

Wykonywane w formie typowej karty bankowej, posiadają pasek magnetyczny z kilkoma ścieżkami do zapisu. Odczyt następuje po wprowadzeniu karty do gniazda czytnika. Zaletą tego rozwiązania jest ich niski koszt. Wadą jest ich krótka żywotność i duża podatność na uszkodzenia mechanicznego, skasowania oraz proste skopiowanie.

* Karty z kodem kreskowym (barcodowe)

Posiadają indywidualny zapisany kod kreskowy. Odczyt po przyłożeniu do czytnika. Metoda szybka i pewna. Mało popularna.

* Pamięci dotykowe

Najczęściej wykonywane są w postaci pastylek (np. typu "DALLAS") zawierających zaprogramowany przez producenta kod. Przekazanie danych następuje po przyłożeniu pastylki do gniazda czytnika. Duża żywotność, gwarantowany niepowtarzalny kod, pewność działania jest dużym plusem tego rozwiązania.

* Klawiatura

Metoda bezpośredniego wprowadzania informacji za pośrednictwem klawiatury należy do najstarszy ale wciąż popularnych metod identyfikacji. Do prostej kontroli dostępu można wykorzystać klawiaturę z zamkiem szyfrującym, który posiada w pamięci kody użytkowników. Wprowadzenie właściwego kodu powoduje podanie na jednym z wyjść sygnału np. dla zamka elektrycznego. W zależności od producenta mogą zapamiętywać od kilku do kilkudziesięciu indywidualnych kodów oraz obsługiwać do kilku wyjść sygnalizacyjnych. Dla układów systemowych klawiatura jest urządzeniem do wprowadzania kodu użytkownika, który jest następnie obrabiany w sterowniku nadrzędnym. Klawiatura jest często wykorzystywana do programowania układu. Niektórzy producenci w celu zabezpieczenia przed podejrzeniem kodu przez osobę niepowołaną stosuje losowe wyświetlanie cyfr pod klawiszami oraz dodatkowe osłony utrudniające obserwację z boku. Rozwiązanie tanie i wygodne (jedna klawiatura na kilka, kilkanaście osób), ale niezbyt praktyczne przy częstym użytkowaniu (długi czas wpisywania kodu przez użytkownika).

* Metody biometryczne

W obiektach o wysokim stopniu zabezpieczenia stosuje się coraz częściej układy oparte o czytniki biometryczne. Do najczęściej wykorzystywanych należą:
-czytniki linii papilarnych, oparty na metodzie skanowania (poprzez element CCD) indywidualnych linii papilarnych oraz jej dalszej obróbce poprzez porównanie wewnętrznie zapamiętanego wzorca lub wzorca zapamiętanego np. na nośniku magnetycznym. Czasy odczytu do 1sek.
- rozpoznawanie kształtu dłoni, kamera CCD skanuje trójwymiarowy obraz dłoni. W dalszej kolejności układ porównuje zdjęty obraz z wzorcem w pamięci wewnętrznej lub z pamięci zewnętrznej np. z karty magnetycznej. Czasy odczytu do 1sek.
- badanie siatkówki oka, określenie charakterystycznego układu naczyń krwionośnych. Rozwiązanie praktycznie bezbłędne. Wadą metody jest konieczność umieszczenie oka w bezpośredniej bliskości czytnika.
- badanie tęczówki oka, jedna z najnowszych metod, związana z niepowtarzalnym rysunkiem tęczówki oka, charakteryzująca się wysoką niezawodnością i możliwością skanowania z kilkudziesięciu centymetrów. Bardzo szybki czas identyfikacji poniżej 1sek.
- identyfikacja mowy, układ analizujący wypowiadane przez użytkownika kilkusylabowe hasło. Indywidualne widmo głosu zapewnia wysoką niezawodność i niepowtarzalność.



Партнеры
Продукты OPTIVA  Продукты OPTIVA TYTANIUMПродукты VEKOПродукты YOTOGIПродукты SD3Продукты HikvisionПродукты AVSПродукты BOSCHПродукты OPTIVA HDПродукты OPTIVA Tytanium HDПродукты BUNKERПродукты GORKEПродукты GOYOПродукты TEXECOMПродукты MAXIMUMПродукты PCSCПродукты ROGERПродукты SATELПродукты ZAVIOПродукты VJBCПродукты ALNETПродукты FLEXWATCHПродукты SONYПродукты AXISПродукты GENWAYПродукты CAMEПродукты JABLOTRONПродукты METELПродукты W2Продукты Creone
Последняя модификация  2019-09-22 , 22:32:48

Продукты, системы безопасности, пульты управления, IP-камеры, CCTV, Варшава, мониторинга, системы селекторной связи, контроля доступа



Ten serwis wykorzystuje pliki cookies. Korzystanie z serwisu www bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Ustawienia te można zmieniać w przeglądarce internetowej. Wszystkie zasady używania plików cookies znajdują się w Polityce Prywatności.



Volta Sp. z o.o. Варшава. Сигнализационные системы, противопожарные системы – теленаблюдение CCTV, датчики движения, видеододмофоны, мониторинг и промышленное теленаблюдение, датчики залития водой, извещатели. Также продажа через интенет!

Данный сайт оптимализирован под обозреватели IE 7.0 либо выше и FireFox 3.0 либо выше. В других обозревателях внешний вид сайта может отличаться от оригинала.