Fot. 175
Proponowane przez nas systemy kontroli dostępu będą wynikiem analizy charakteru obiektu, wymagań funkcjonalnych i możliwości finansowych inwestora
Fot. 176
System kontroli dostępu obejmuje wiele technicznych rozwiązań, których zadaniem jest umożliwianie swobodnego poruszania się w obiekcie osób uprawnionych oraz ochrona przed wstępem do obiektów osób nieuprawnionych. W zależności od wymagań w zakresie bezpieczeństwa, rozwiązanie to może mieć charakter zarówno prostego narzędzia kontroli ruchu osób, jak również w pełni profesjonalnego systemu zarządzania całym obiektem i funkcjonującym w nim systemem bezpieczeństwa. Jako doskonała ochrona przed „nieproszonymi gośćmi” systemy te znajdują zastosowanie we wszystkich obiektach, w których dostęp do informacji, zasobów lub określonych przestrzeni czy pomieszczeń jest ograniczony, np. biura, banki, laboratoria badawcze, zaplecze obiektów handlowych, zakłady produkcyjne itp.
Kontrola dostępu to narzędzie sprawnego zarządzania dostępem ludzi lub pojazdów do pomieszczeń i obszarów zewnętrznych. Administrator może określać prawa w dostępie do pomieszczeń przejść lub stref, czas przebywania. Przy projektowaniu systemów musimy zawsze uwzględnić strukturę organizacyjną, specyficzne wymogi i warunki pracy urządzeń – system musi być niezawodny i funkcjonalny. Dzięki modularnej budowie i kompatybilności urządzeń systemy umożliwiają nieograniczony zakres konfiguracji.
Dokładność czy skuteczność kontroli osób zależy od rodzaju zastosowanych czytników i ich kombinacji.
Systemy kontroli dostępu mogą być stosowane jako:
Realizacja funkcji ograniczenia ruchu osób wiąże się z koniecznością identyfikacji tych osób za pomocą identyfikatorów, stanowiących rodzaj elektronicznych przepustek, których weryfikacja odbywa się za pośrednictwem zainstalowanych w obiekcie czytników. Po zweryfikowaniu identyfikatora system podejmuje decyzję do zwolnienia blokady danego przejścia. W obiektach o wyższym poziomie bezpieczeństwa coraz większą popularność zdobywają biometryczne metody identyfikacji osób bazujące na analizie fizycznych cech ciała ludzkiego np. analiza linii papilarnych, analiza odcisku całej dłoni, analizy tęczówek oczu itp. Identyfikacji osoby można dokonać porównując wcześniej zdjęte i zarejestrowane cechy biometryczne z cechami osoby odczytanymi przez czujnik biometryczny na wejściu.
Fot. 177
Podstawowe funkcje systemów kontroli dostępu
Systemy KD można łatwo integrować z systemami alarmowymi i CCTV co znacznie zwiększa skuteczność ochrony obiektów.
Wszystkie systemy kontroli dostępu są wyposażone w urządzenia, pozwalające na natychmiastowe otwarcie przejść w przypadku zagrożenia np. pożarowego. W wielu przypadkach integruje się systemy kontroli dostępu z systemami sygnalizacji pożaru, włamania i napadu i tv. przemysłowej.
Fot. 178
Zalety zastosowania systemów kontroli dostępu
Ze względu na swoją wysoką funkcjonalność, elastyczność oraz niezawodność działania, systemy kontroli dostępu są stosowane w różnego typu budynkach prywatnych i użyteczności publicznej.
Obecnie kontrolę dostępu powszechnie wykorzystuje się w takich obiektach, jak:
Fot. 179
W naszej ofercie posiadamy asortyment wysokiej klasy urządzeń kontroli dostępu służących do budowy prostych i bardzo złożonych systemów.
Stosujemy w naszych systemach niezawodne urządzenia producentów:
AC Project
Fot. 180
Roger
Fot. 181
Elog
Fot. 182
Jeśli chcesz zwiększyć poziom bezpieczeństwa na swoim obiekcie, wybierz oferowane przez nas profesjonalne rozwiązania kontroli dostępu o różnym stopniu skomplikowania i funkcjonalności. Zapewnią one wygodę oraz bezpieczeństwo użytkownikom obiektu.
Fot. 183
Systemy kontroli dostępu umożliwiają dostęp właściwym osobom do właściwych miejsc we właściwym czasie, jednocześnie zapewniając ochronę przed dostępem osób nie upoważnionych, systemy można łatwo integrować z systemami alarmowymi i CCTV co znacznie zwiększa skuteczność ochrony obiektów.
System kontroli dostępu działa na zasadzie wprowadzania znaków identyfikujących do czytnika. Na ich podstawie odbywa się weryfikacja osoby chcącej wejść do chronionego obszaru. Identyfikacja może się odbywać przez: kod wprowadzony na klawiaturze szyfratora, kod odczytany z karty magnetycznej lub zbliżeniowej, kod w postaci cech biometrycznych, itp, Wprowadzony do czytnika kod jest przesyłany do kontrolera dostępu gdzie następuje jego analiza. Jeśli kod jest prawidłowy system podejmuje decyzje o otwarciu blokady.
Kontrolery dostępu mogą działać autonomicznie lub pracować w sieci.
Fot. 184
Podczas pracy w trybie autonomicznym kontroler samodzielnie steruje dostępem bez konieczności komunikowania się z urządzeniami nadrzędnymi (w małej i średniej wielkości systemach kontroli dostępu). Istnieje możliwość dwustronnego nadzorowania przejścia po zainstalowaniu dodatkowego czytnika. Kontrolery współpracują z przyciskami wyjścia, ryglami lub zworami elektromagnetycznym i systemem alarmowym.
Profesjonalne oprogramowanie zapewnia dostęp do wielu funkcji dodatkowych – wszelkie informacje o zaistniałych zdarzeniach (np. o nieautoryzowanych próbach dostępu, czasach wejść do chronionych pomieszczeń, danych osób, itp.) są archiwizowane, dzięki czemu w każdej chwili można je przekazać w postaci raportu osobie zarządzającej systemem kontroli dostępu (raport w formie elektronicznej lub drukowanej). Informacje uzyskane mogą także być wykorzystane do rejestracji czasu pracy (RCP). Rozliczanie czasu pracy poszczególnych pracowników nie wymaga instalowania dodatkowych urządzeń w sieciowym systemie kontroli dostępu.
Identyfikatory – karty, breloki, piloty. Do weryfikacji osób posiadających odpowiednie uprawnienia służą różnego rodzaju kody i „klucze”, przy pomocy których możemy uzyskać dostęp do chronionego pomieszczenia. Najczęściej są to kody, karty magnetyczne, karty zbliżeniowe, breloki zbliżeniowe, karty Wieganda oraz piloty (nadajniki radiowe).
Fot. 185
Nadajniki radiowe (piloty) – komunikacja między pilotem a czytnikiem jest realizowana za pomocą fal radiowych. Zasięg nadajników radiowych może wynosić od kilkudziesięciu do kilkuset metrów.
Fot. 186
Rejestracja czasu pracy (RCP)
systemy RCP to urządzenia techniczne i oprogramowania których celem jest kontrolowanie obecności, spóźnień i zwolnień pracowników. Systemy tego typu pozwalają na tworzenie raportów, rozliczeń dzięki którym możemy efektywnie zarządzać zasobami ludzkimi.
Fot. 187
Urządzenia do rejestracji czasu pracy:
Kontroler – programowalna jednostka centralna, urządzenie działające samodzielnie, przeważnie wyposażone w klawiaturę i wyświetlacz. Kontroler umieszczony jest w oddzielnym pomieszczeniu ze względów bezpieczeństwa dostępnym tylko dla administratora systemu.
Fot. 188
Czytnik – urządzenie peryferyjne podłączone do kontrolera przesyłające dane do kontrolera. Czytniki umieszcza się na zewnątrz przy wejściach na teren firmy lub do określonych pomieszczeń.
Fot. 189
Oprogramowanie służy do monitorowania zdarzeń, które następnie mogą zostać wydrukowane w postaci prostych lub złożonych raportów (w zależności od możliwości danego oprogramowania RCP).
Innym sposobem kontroli czasu pracy są urządzenia, które fizycznie podbijają kartę pracownika przy wejściu do firmy. Na podbitej karcie widać dokładnie, którego dnia, o której godzinie dana osoba weszła i wyszła z pracy z zaznaczaniem spóźnień i przedwczesnych wyjść.
Fot. 190
Raporty systemów RCP pozwalają na:
Fot. 191
Oferowane przez nas rozwiązania systemowe kontroli ruchu kołowego będące wynikiem wieloletniej praktyki potrafią rozwiązać wiele problemów na obiektach
Fot. 192
Przestrzeń parkingowa i garażowa jest przeważnie najsłabiej zabezpieczonym fragmentem obiektów mieszkalnych. Klasycznie stosowane rozwiązania w postaci pilotów otwierających wjazd/wyjazd na teren osiedla bądź garażu nie zapewniają w rzeczywistości praktycznie żadnej kontroli nad ruchem kołowym.
Taki stan rzeczy jest szczególnie niekorzystny dla:
Ponieważ każdy parking czy garaż jest inny oraz inne są potrzeby użytkowników danego obiektu do każdego projektu podchodzimy indywidualnie. Zapewnia to możliwość doboru optymalnych pod względem otrzymanej funkcjonalności oraz nakładu poniesionych kosztów rozwiązań. Jedną z najczęściej stosowanych funkcjonalności jest antipassback. Funkcja ta zapewnia uniemożliwienie ponownego wjazdu (otwarcia szlabanu bądź bramy garażowej) w zadeklarowanym odstępie czasu, bądź baz uprzedniego wyjazdu danego użytkownika(pojazdu) z przestrzeni garażowej. Dzięki temu nie ma możliwości wjazdu dwóch lub większej ilości pojazdów za pomocą tego samego identyfikatora. Podstawą do uruchomienia funkcji antipassback na danym obiekcie jest montaż szybkich szlabanów, pętli indukcyjnych oraz sterowania automatyką w połączeniu z oferowanym przez nas oprogramowaniem.
Fot. 193
ot. 191
Pilotach radiowych jedno oraz wielokanałowych ze stałym lub dynamicznie zmiennym kodem. Piloty są najczęściej stosowanym na rynku rozwiązaniem na otwarcie oraz zamknięcie przestrzeni garażowej. Jest to spowodowane między innymi bardzo niskimi kosztami instalacji oraz wysoką wygodą użytkowania. Podstawową wadą jest jakość działania pilotów i ich zasięg zależny od warunków atmosferycznych oraz możliwość wyczerpania się baterii.
Zastosowanie tego rozwiązania bez dodatkowych elementów automatyki nie może być uznane za dostateczny system kontroli dostępu do przestrzeni parkingowej. W naszym systemie oferujemy między innymi pełną rejestrację zdarzeń w komputerze ochrony, opcjonalnie funkcję antipassback oraz inne funkcjonalności po ustaleniu z inwestorem lub zarządcą.
Fot. 194
Rozwiązania oparte na GSM – zapewniają niskie koszty instalacji oraz stosunkowo wygodną obsługę. Wadami są stałe comiesięczne opłaty licencyjne oraz brak możliwości otwarcia przestrzeni garażowej w przypadku rozładowanego telefonu i problemy z zasięgiem. Dlatego też bardzo rzadko korzystamy z tego typu rozwiązań.
Fot. 195
Czytnikach RFID – zbliżeniowe czytniki RFID zapewniają wysoki stopień bezpieczeństwa, wysoki stopień identyfikacji niezależny od warunków atmosferycznych oraz niską cenę instalacji. Ich podstawową wadą jest uciążliwość użytkowania systemu. Bliski zasięg odczytu czytnika (przeważnie 3-10cm) wymusza na użytkownikach systemu dokładnego podjazdu w okolice czytnika, otwarcie okna i zbliżenie do niego identyfikatora. Tego typu rozwiązanie potrafi być mało komfortowe szczególnie w zimie i podczas deszczu. Ten system identyfikacji w połączeniu z odpowiednimi elementami automatyki oraz oprogramowania pozwala na stosunkowo tanie oraz pewne zabezpieczenie przestrzeni garażowej.
Fot. 196
Czytnikach RFID dalekiego zasięgu – są naszym zdaniem najlepszym obecnie dostępnym rozwiązaniem na rynku. Łączą najlepsze cechy związane z pewnością i bezpieczeństwem odczytu identyfikatorów przez czytniki zbliżeniowe z komfortem użytkowania charakterystycznym dla pilotów radiowych. Zasięg odczytu bezbateryjnych identyfikatorów uzależniony jest od wybranej technologii identyfikacji radiowej oraz zastosowanych urządzeń i waha się w granicach 0,5 do 15m.
Fot. 197
Oferowany przez nas system oparty na tej technologii jest innowacyjnym i kompleksowym rozwiązaniem zarządzającym wjazdami oraz wyjazdami. System ten zapewnia sprawne zarządzanie obsługą zabezpieczenia wjazdu/wyjazdu oraz jego zdalnego otwarcia lub zamknięcia. System ten zapewnia bezobsługową i bezprzewodową kontrolę oraz autoryzację dostępu do przestrzeni parkingowej danego obiektu. Dodatkową zaletą systemu jest ciągła rejestracja użytkowników nawet w przypadku jego awarii i ciągłego otwarcia przestrzeni garażowej. Specjalistyczne oprogramowanie gwarantuje pełną rejestrację zdarzeń, przeglądanie historii ruchu oraz zarządzanie uprawnieniami poszczególnych użytkowników systemu.
Dodatkowymi atutami tego rozwiązania są:
Fot. 198
Przykładowy schemat wjazdu oparty na RFID dalekiego zasięgu:
1. PODJAZD
Pojazd jest wyposażony w bezbateryjny identyfikator RFID w formie naklejki na szybę bądź też w formie karty podjeżdża pod szlaban (lub bramę) wjazdowy. Tym samym aktywuje odczyt czytnika poprzez najechanie na pętlę indukcyjną znajdującą się pod nim. Wchodzi w zasięg działania pola elektromagnetycznego emitowanego przez czytnik. Pod wpływem zmiennego pola elektromagnetycznego identyfikator zostaje naładowany.
2. WYSŁANIE KODU EPC
W wyniku naładowania identyfikator uaktywnia chip radiowy, który wysyła unikalny kod numeryczny EPC. Kod zostaje odczytany przez czytnik RFID i przesłany do niezależnego kontrolera wjazdu i wyjazdu. Kontroler ten weryfikuje uprawnienia poprzez porównanie otrzymanego kodu z wewnętrzną bazą danych. W przypadku pozytywnej weryfikacji następuje otwarcie zapory drogowej, szlabanu lub bramy.
3. PRZEJAZD
Po otwarciu szlabanu / bramy pojazd może kontynuować wjazd na swoje miejsce postojowe.
4. OPUSZCZENIE STREFY WJAZDU
Najazd na pętlę indukcyjną znajdującą się zaraz za szlabanem/bramą powoduje jego zamknięcie i uniemożliwienie tym samym wjazdu kolejnemu pojazdowi na tak zwanym ogonie.
Przedstawiony przez nas schemat wjazdu jest jedynie przykładowym stosowanym przez nas rozwiązaniem. Do pełnej funkcjonalności systemu niezbędną są odpowiednie elementy automatyki oraz wiedza niezbędna do połączenia ich z oferowanym systemem.
Czytniki dalekiego zasięgu mają zastosowanie w identyfikacji: osób i pojazdów o zasięgu 1 – 7 metrów umożliwiających:
Fot. 199
Systemy automatycznego wjazdu samochodów na parking znajdują zastosowanie na wielu parkingach biurowych, osiedlowych, miejskich, itp
Zastosowanie czytników dalekiego zasięgu umożliwia automatyczny wjazd pojazdów na parking. Samochód wyposażony w taga zbliżając się w pobliże czytnika jest automatycznie identyfikowany przez czytnik który wysyła sygnał do kontrolera otwierającego szlaban lub bramę i samochód wjeżdża bez zatrzymywania się a wszystkie wjazdy są automatycznie rejestrowane w systemie.
Fot. 200
ZALETY systemu Kontroli dostępu dalekiego zasięgu:
Fot. 201
Dla dopełnienia naszej oferty systemów kontroli dostępu ruchu kołowego stosujemy:
Poniżej przedstawiamy tabelaryczne zestawienie oferowanych przez nas rozwiązań z wyszczególnieniem ich wad oraz zalet: