Systemy kontroli dostępu w biurach. Jak to działa?
Dzięki zastosowaniu odpowiedniego systemu kontroli dostępu można zabezpieczyć określone pomieszczenia, całe budynki, a nawet zespoły budynków. Istnieje możliwość sprawdzenia, jakie osoby wchodziły do poszczególnych pomieszczeniach, a także jak długo się tam znajdowały. Nowoczesne systemy kontroli dostępu są wygodne w obsłudze i łatwe w rozbudowaniu.
Moduły kontrolne i gotowe kontrolery
Na system kontroli dostępu składa się sieć autonomicznych kontrolerów przejścia, które umożliwiają scentralizowanie zarządzania. W celu obsługi pojedynczego przejścia stosuje się kontrolery z autoryzacją wejścia i wyjścia. W sprzedaży są również dostępne same moduły kontrolne. Doskonały przykład to produkty firmy ACCO, których pojedyncze elementy mogą zatwierdzić nawet 1024 użytkowników i 24 576 zdarzeń. Realizacja dostępu możliwa jest na kilka sposobów. W zależności od tego, jak wysoki chcemy mieć poziom bezpieczeństwa, dostępne są różne modyfikacje kontroli. Może to być kod, karta zbliżeniowa, odcisk palca, karta lub kod, a także przyłożenie karty i potwierdzenie kodem. Gotowe terminale przeważnie wyposażone są w czytniki kart lub klawiatury. Ich ustawienie możliwe jest za pomocą komputera PC lub manipulatora LCD, które podłącza się do określonych portów na czas programowania. Integracja z systemem alarmowym odbywa się za pośrednictwem linii wejścia/wyjścia.
Różne rodzaje obudowy
Niezależnie od tego, czy system ma używać kart czy breloczków, będą one zatwierdzane przez czytniki zbliżeniowe. Najprostsze modele posiadają smukłą obudowę z lampkami informującymi o zatwierdzeniu operacji. Jeśli chcemy, by dostęp był także zatwierdzany kodem, terminal musi być wyposażony w klawiaturę. W tym przypadku obudowa może być bardzo różnie wykończona. Znajdziemy terminale do użytku wewnętrznego, jak i zewnętrznego. Są urządzenia, które będą odporne na wandalizm. Mogą także posiadać detekcję otwarcia obudowy oraz oderwania od podłoża. Większe bezpieczeństwo uzyskuje się poprzez czytniki linii papilarnych. Tryb identyfikacji może być 1:1 lub nieco mniej zbliżony. Przeważnie zapisuje się kilkaset wzorów linii papilarnych. Specjalista z firmy Electronics Box w Łodzi dodaje:
Identyfikacja może być rozbudowana o czytnik kart lub klawiaturę do podania kodu. Także w tym przypadku urządzenia posiadają ochronę antysabotażową.
Sprawna współpraca między urządzeniami
Najprostszą formą obsługi kontrolerów przejścia są karty w wymiarze zbliżonym do kart kredytowych. Pracownicy mogą je trzymać w portfelu lub na szyi w formie identyfikatora. Dostępne są także breloczki. Choć są mniejsze niż karty, nie powinny się gubić, ponieważ zazwyczaj przypina się je do kluczy. Wygodna współpraca wielu urządzeń kontrolnych możliwa jest za pomocą centrali, do której podłączona jest określona ilość kontrolerów. Posiada ona nieulotną pamięć ograniczonej liczby zdarzeń, które wygodnie się odtwarza dzięki kalendarzowi i zegarowi czasu rzeczywistego. Centrale przeważnie są zabezpieczone przed głębokim rozładowaniem się akumulatora. Choć poszczególne urządzenia systemu można dobierać do swoich określonych wymagań, nie wszystkie będą ze sobą współpracować. Wykonanie sprawnego i niezawodnego systemu kontroli dostępu to nie tylko sprzęt, ale także profesjonalna instalacja, która została podłączona przez doświadczonych fachowców.
Dziękujemy za ocenę artykułu
Błąd - akcja została wstrzymana