Kontrola dostępu

Kontrola dostępu to rozwiązania kompleksowe, obejmujące: szlabany, napędy do bram , czytniki zbliżeniowych lub dalekiego zasięgu , pętle indukcyjne, kamery identyfikujące numery rejestracyjne.

Fot. 175

Proponowane przez nas systemy kontroli dostępu będą wynikiem analizy charakteru obiektu, wymagań funkcjonalnych i możliwości finansowych inwestora

Fot. 176

System kontroli dostępu obejmuje wiele technicznych rozwiązań, których zadaniem jest umożliwianie swobodnego poruszania się w obiekcie osób uprawnionych oraz ochrona przed wstępem do obiektów osób nieuprawnionych. W zależności od wymagań w zakresie bezpieczeństwa, rozwiązanie to może mieć charakter zarówno prostego narzędzia kontroli ruchu osób, jak również w pełni profesjonalnego systemu zarządzania całym obiektem i funkcjonującym w nim systemem bezpieczeństwa. Jako doskonała ochrona przed „nieproszonymi gośćmi” systemy te znajdują zastosowanie we wszystkich obiektach, w których dostęp do informacji, zasobów lub określonych przestrzeni czy pomieszczeń jest ograniczony, np. biura, banki, laboratoria badawcze, zaplecze obiektów handlowych, zakłady produkcyjne itp.

Kontrola dostępu to narzędzie sprawnego zarządzania dostępem ludzi lub pojazdów do pomieszczeń i obszarów zewnętrznych. Administrator może określać prawa w dostępie do pomieszczeń przejść lub stref, czas przebywania. Przy projektowaniu systemów musimy zawsze uwzględnić strukturę organizacyjną, specyficzne wymogi i warunki pracy urządzeń – system musi być niezawodny i funkcjonalny. Dzięki modularnej budowie i kompatybilności urządzeń systemy umożliwiają nieograniczony zakres konfiguracji.

Dokładność czy skuteczność kontroli osób zależy od rodzaju zastosowanych czytników i ich kombinacji.

Systemy kontroli dostępu mogą być stosowane jako:

  1. automatyczne (pojedyncze) czytniki kontrolujące jedno wejście;
  2. autonomiczne kontrolery – kontrolujące kilka wejść;
  3. system komputerowy kontrolujący poruszanie się setek osób w danym obiekcie.

Realizacja funkcji ograniczenia ruchu osób wiąże się z koniecznością identyfikacji tych osób za pomocą identyfikatorów, stanowiących rodzaj elektronicznych przepustek, których weryfikacja odbywa się za pośrednictwem zainstalowanych w obiekcie czytników. Po zweryfikowaniu identyfikatora system podejmuje decyzję do zwolnienia blokady danego przejścia. W obiektach o wyższym poziomie bezpieczeństwa coraz większą popularność zdobywają biometryczne metody identyfikacji osób bazujące na analizie fizycznych cech ciała ludzkiego np. analiza linii papilarnych, analiza odcisku całej dłoni, analizy tęczówek oczu itp. Identyfikacji osoby można dokonać porównując wcześniej zdjęte i zarejestrowane cechy biometryczne z cechami osoby odczytanymi przez czujnik biometryczny na wejściu.

Fot. 177

Podstawowe funkcje systemów kontroli dostępu

  • pełna kontrola dostępu do budynku, strefy lub pomieszczeń
  • kierowanie ruchem osób
  • rejestracja czasu pracy RCP
  • możliwość podniesienia poziomu ochrony wybranych części budynku
  • systemy transakcyjne (parkingi)
  • wspomaganie zarządzania parkingiem
  • monitorowanie cennych przedmiotów
  • możliwość kontroli dostępu do urządzeń takich jak komputery, automaty do sprzedaży itp.
  • ochrona pracowników, gości, mienia i informacji
  • integracja z systemami kontroli czasu pracy i zarządzania danymi personalnymi
  • integracja z innymi systemami bezpieczeństwa
  • integracja z BMS

Systemy KD można łatwo integrować z systemami alarmowymi i CCTV co znacznie zwiększa skuteczność ochrony obiektów.

Wszystkie systemy kontroli dostępu są wyposażone w urządzenia, pozwalające na natychmiastowe otwarcie przejść w przypadku zagrożenia np. pożarowego. W wielu przypadkach integruje się systemy kontroli dostępu z systemami sygnalizacji pożaru, włamania i napadu i tv. przemysłowej.

Fot. 178

Zalety zastosowania systemów kontroli dostępu

  • zwiększenie bezpieczeństwa osób przebywających na terenie obiektu
  • redukcja ryzyka strat związanych z kradzieżą mienia lub informacji
  • archiwizacja danych o poruszaniu się osób po obiekcie
  • dostęp do danych o składzie osobowym na wypadek nagłej ewakuacji budynku
  • zwiększenie dyscypliny pracowników
  • obniżenie kosztów działalności przedsiębiorstwa przez redukcje personelu ochrony fizycznej
  • łatwa rozbudowa

Ze względu na swoją wysoką funkcjonalność, elastyczność oraz niezawodność działania, systemy kontroli dostępu są stosowane w różnego typu budynkach prywatnych i użyteczności publicznej.

Obecnie kontrolę dostępu powszechnie wykorzystuje się w takich obiektach, jak:

  • Banki – funkcjonalność systemu spełnia wymogi związane z wewnętrznymi procedurami bankowymi, strefy dostępu wyznaczone zgodnie ze strukturą organizacyjną placówki oraz poziomami uprawnień pracowników
  • Biurowce – na terenie biurowców ochronie podlega : mienie o wysokiej wartości materialnej, zastrzeżone informacje (dane finansowe, dokumenty prawne, etc.)
  • Budownictwo i obiekty przemysłowe – praca w ekstremalnych warunkach atmosferycznych, wysoka odporność na zużycie, możliwość szybkiej ewakuacji dużej liczby osób, uzależnienie praw dostępu w zależności od harmonogramów czasowych, rejestracja obecności pracowników w wybranych obszarach z możliwością rozliczania ich czasu pracy.
  • Hotele – duża rotacja gości oraz specyfika działalności branży hotelarskiej stawia wysokie wymagania przed systemem zabezpieczającym mienie hotelu i chroniącym gości. Systemy Kontroli dostępu umożliwiają szybkie zarządzanie oraz aktualizację bazy danych gości.
  • Obiekty prac badawczo rozwojowych i laboratoria – charakteryzują się szczególnie wysokim poziomem zabezpieczeń. Ochronie podlega sprzęt do badań o wysokiej wartości oraz dokumentacja.
    Osiedla mieszkaniowe – autoryzacja dostępu do terenu danego osiedla ogranicza znaczną większość zagrożeń związanych z obecnością na terenie zamieszkania osób niepowołanych.
  • Parkingi – automatyzacja obsługi dostępu do parkingów bezpłatnych i płatnych z możliwością automatycznego rozliczania użytkowników
  • Służby wartownicze – system kontroli dostępu weryfikuje rzetelność wykonania przydzielonych zadań osób zatrudnionych w agencjach ochrony, służbach wartowniczych, opiece medycznej, służbach komunalnych itp
  • Szkoły i uczelnie – autoryzacja dostępu do obiektów szkolnych ochrania przed kontaktem z niepowołanymi osobami z poza danej placówki oraz zagrożeniami związanymi z takim kontaktem.

Fot. 179

W naszej ofercie posiadamy asortyment wysokiej klasy urządzeń kontroli dostępu służących do budowy prostych i bardzo złożonych systemów.

Stosujemy w naszych systemach niezawodne urządzenia producentów:

AC Project

Fot. 180

Roger

Fot. 181

Elog

Fot. 182

KONTROLA DOSTĘPU RUCHU PIESZEGO

Jeśli chcesz zwiększyć poziom bezpieczeństwa na swoim obiekcie, wybierz oferowane przez nas profesjonalne rozwiązania kontroli dostępu o różnym stopniu skomplikowania i funkcjonalności. Zapewnią one wygodę oraz bezpieczeństwo użytkownikom obiektu.

Fot. 183

Systemy kontroli dostępu umożliwiają dostęp właściwym osobom do właściwych miejsc we właściwym czasie, jednocześnie zapewniając ochronę przed dostępem osób nie upoważnionych, systemy można łatwo integrować z systemami alarmowymi i CCTV co znacznie zwiększa skuteczność ochrony obiektów.

System kontroli dostępu działa na zasadzie wprowadzania znaków identyfikujących do czytnika. Na ich podstawie odbywa się weryfikacja osoby chcącej wejść do chronionego obszaru. Identyfikacja może się odbywać przez: kod wprowadzony na klawiaturze szyfratora, kod odczytany z karty magnetycznej lub zbliżeniowej, kod w postaci cech biometrycznych, itp, Wprowadzony do czytnika kod jest przesyłany do kontrolera dostępu gdzie następuje jego analiza. Jeśli kod jest prawidłowy system podejmuje decyzje o otwarciu blokady.

Kontrolery dostępu mogą działać autonomicznie lub pracować w sieci.

Fot. 184

Podczas pracy w trybie autonomicznym kontroler samodzielnie steruje dostępem bez konieczności komunikowania się z urządzeniami nadrzędnymi (w małej i średniej wielkości systemach kontroli dostępu). Istnieje możliwość dwustronnego nadzorowania przejścia po zainstalowaniu dodatkowego czytnika. Kontrolery współpracują z przyciskami wyjścia, ryglami lub zworami elektromagnetycznym i systemem alarmowym.

Profesjonalne oprogramowanie zapewnia dostęp do wielu funkcji dodatkowych – wszelkie informacje o zaistniałych zdarzeniach (np. o nieautoryzowanych próbach dostępu, czasach wejść do chronionych pomieszczeń, danych osób, itp.) są archiwizowane, dzięki czemu w każdej chwili można je przekazać w postaci raportu osobie zarządzającej systemem kontroli dostępu (raport w formie elektronicznej lub drukowanej). Informacje uzyskane mogą także być wykorzystane do rejestracji czasu pracy (RCP). Rozliczanie czasu pracy poszczególnych pracowników nie wymaga instalowania dodatkowych urządzeń w sieciowym systemie kontroli dostępu.

Identyfikatory – karty, breloki, piloty. Do weryfikacji osób posiadających odpowiednie uprawnienia służą różnego rodzaju kody i „klucze”, przy pomocy których możemy uzyskać dostęp do chronionego pomieszczenia. Najczęściej są to kody, karty magnetyczne, karty zbliżeniowe, breloki zbliżeniowe, karty Wieganda oraz piloty (nadajniki radiowe).

Fot. 185

Nadajniki radiowe (piloty) – komunikacja między pilotem a czytnikiem jest realizowana za pomocą fal radiowych. Zasięg nadajników radiowych może wynosić od kilkudziesięciu do kilkuset metrów.

Fot. 186

Rejestracja czasu pracy (RCP)

systemy RCP to urządzenia techniczne i oprogramowania których celem jest kontrolowanie obecności, spóźnień i zwolnień pracowników. Systemy tego typu pozwalają na tworzenie raportów, rozliczeń dzięki którym możemy efektywnie zarządzać zasobami ludzkimi.

Fot. 187

Urządzenia do rejestracji czasu pracy:
Kontroler – programowalna jednostka centralna, urządzenie działające samodzielnie, przeważnie wyposażone w klawiaturę i wyświetlacz. Kontroler umieszczony jest w oddzielnym pomieszczeniu ze względów bezpieczeństwa dostępnym tylko dla administratora systemu.
Fot. 188

Czytnik – urządzenie peryferyjne podłączone do kontrolera przesyłające dane do kontrolera. Czytniki umieszcza się na zewnątrz przy wejściach na teren firmy lub do określonych pomieszczeń.

Fot. 189

Oprogramowanie służy do monitorowania zdarzeń, które następnie mogą zostać wydrukowane w postaci prostych lub złożonych raportów (w zależności od możliwości danego oprogramowania RCP).

Innym sposobem kontroli czasu pracy są urządzenia, które fizycznie podbijają kartę pracownika przy wejściu do firmy. Na podbitej karcie widać dokładnie, którego dnia, o której godzinie dana osoba weszła i wyszła z pracy z zaznaczaniem spóźnień i przedwczesnych wyjść.

Fot. 190

Raporty systemów RCP pozwalają na:

  • określenie czasu pracy, nadgodzin
  • opracowanie systemu zmianowego
  • analizę spóźnień
  • odpracowywanie dni wolnego
  • zaplanowanie w grafiku zwolnień, dni wolnych
  • raportowanie (obecności, spóźnień, nieobecności pracowników, roczne, miesięczne raporty, szczegółowe raporty danego pracownika i wiele innych)
  • odczyt obrazów z kamer zainstalowanych w firmie, w celu sprawdzenia (jeśli zaistnieje taka potrzeba) czy dana osoba faktycznie się logowała na kontrolerze, czy też zrobił to za nią ktoś inny.

Fot. 191

KONTROLA RUCHU KOŁOWEGO

Oferowane przez nas rozwiązania systemowe kontroli ruchu kołowego będące wynikiem wieloletniej praktyki potrafią rozwiązać wiele problemów na obiektach

Fot. 192

Przestrzeń parkingowa i garażowa jest przeważnie najsłabiej zabezpieczonym fragmentem obiektów mieszkalnych. Klasycznie stosowane rozwiązania w postaci pilotów otwierających wjazd/wyjazd na teren osiedla bądź garażu nie zapewniają w rzeczywistości praktycznie żadnej kontroli nad ruchem kołowym.

Taki stan rzeczy jest szczególnie niekorzystny dla:

  • Inwestorów / developerów nowych inwestycji mieszkaniowych – brak uszczelnienia garażu i korzystanie z niego przez osoby nieupoważnione powoduje zmniejszenie sprzedanych miejsc garażowych powodując tym samym znaczne straty finansowe.
  • Mieszkańców osiedla (użytkowników garażu) – zajmowane nie swoje miejsca parkingowe, parkowanie w miejscach do tego nie przeznaczonych i blokowanie przez to ruchu, brak świadomości zabezpieczenia swojego mienia tj samochodu w garażu, brak płynności ruchu spowodowany jego złą organizacją
  • Wspólnot mieszkaniowych / firm zarządzających / administracji itp. – brak zapewnienia kontroli dostępu ruchu kołowego skutkuje licznymi dewastacjami w części garażowej, kradzieżami oraz innymi problemami zgłaszanymi przez mieszkańców.

Ponieważ każdy parking czy garaż jest inny oraz inne są potrzeby użytkowników danego obiektu do każdego projektu podchodzimy indywidualnie. Zapewnia to możliwość doboru optymalnych pod względem otrzymanej funkcjonalności oraz nakładu poniesionych kosztów rozwiązań. Jedną z najczęściej stosowanych funkcjonalności jest antipassback. Funkcja ta zapewnia uniemożliwienie ponownego wjazdu (otwarcia szlabanu bądź bramy garażowej) w zadeklarowanym odstępie czasu, bądź baz uprzedniego wyjazdu danego użytkownika(pojazdu) z przestrzeni garażowej. Dzięki temu nie ma możliwości wjazdu dwóch lub większej ilości pojazdów za pomocą tego samego identyfikatora. Podstawą do uruchomienia funkcji antipassback na danym obiekcie jest montaż szybkich szlabanów, pętli indukcyjnych oraz sterowania automatyką w połączeniu z oferowanym przez nas oprogramowaniem.

Fot. 193
ot. 191

W swojej ofercie posiadamy systemy ruchu kołowego oparte na:

Pilotach radiowych jedno oraz wielokanałowych ze stałym lub dynamicznie zmiennym kodem. Piloty są najczęściej stosowanym na rynku rozwiązaniem na otwarcie oraz zamknięcie przestrzeni garażowej. Jest to spowodowane między innymi bardzo niskimi kosztami instalacji oraz wysoką wygodą użytkowania. Podstawową wadą jest jakość działania pilotów i ich zasięg zależny od warunków atmosferycznych oraz możliwość wyczerpania się baterii.

Zastosowanie tego rozwiązania bez dodatkowych elementów automatyki nie może być uznane za dostateczny system kontroli dostępu do przestrzeni parkingowej. W naszym systemie oferujemy między innymi pełną rejestrację zdarzeń w komputerze ochrony, opcjonalnie funkcję antipassback oraz inne funkcjonalności po ustaleniu z inwestorem lub zarządcą.

Fot. 194

Rozwiązania oparte na GSM – zapewniają niskie koszty instalacji oraz stosunkowo wygodną obsługę. Wadami są stałe comiesięczne opłaty licencyjne oraz brak możliwości otwarcia przestrzeni garażowej w przypadku rozładowanego telefonu i problemy z zasięgiem. Dlatego też bardzo rzadko korzystamy z tego typu rozwiązań.

Fot. 195

Czytnikach RFID – zbliżeniowe czytniki RFID zapewniają wysoki stopień bezpieczeństwa, wysoki stopień identyfikacji niezależny od warunków atmosferycznych oraz niską cenę instalacji. Ich podstawową wadą jest uciążliwość użytkowania systemu. Bliski zasięg odczytu czytnika (przeważnie 3-10cm) wymusza na użytkownikach systemu dokładnego podjazdu w okolice czytnika, otwarcie okna i zbliżenie do niego identyfikatora. Tego typu rozwiązanie potrafi być mało komfortowe szczególnie w zimie i podczas deszczu. Ten system identyfikacji w połączeniu z odpowiednimi elementami automatyki oraz oprogramowania pozwala na stosunkowo tanie oraz pewne zabezpieczenie przestrzeni garażowej.

Fot. 196

Czytnikach RFID dalekiego zasięgu – są naszym zdaniem najlepszym obecnie dostępnym rozwiązaniem na rynku. Łączą najlepsze cechy związane z pewnością i bezpieczeństwem odczytu identyfikatorów przez czytniki zbliżeniowe z komfortem użytkowania charakterystycznym dla pilotów radiowych. Zasięg odczytu bezbateryjnych identyfikatorów uzależniony jest od wybranej technologii identyfikacji radiowej oraz zastosowanych urządzeń i waha się w granicach 0,5 do 15m.

Fot. 197

Oferowany przez nas system oparty na tej technologii jest innowacyjnym i kompleksowym rozwiązaniem zarządzającym wjazdami oraz wyjazdami. System ten zapewnia sprawne zarządzanie obsługą zabezpieczenia wjazdu/wyjazdu oraz jego zdalnego otwarcia lub zamknięcia. System ten zapewnia bezobsługową i bezprzewodową kontrolę oraz autoryzację dostępu do przestrzeni parkingowej danego obiektu. Dodatkową zaletą systemu jest ciągła rejestracja użytkowników nawet w przypadku jego awarii i ciągłego otwarcia przestrzeni garażowej. Specjalistyczne oprogramowanie gwarantuje pełną rejestrację zdarzeń, przeglądanie historii ruchu oraz zarządzanie uprawnieniami poszczególnych użytkowników systemu.

Dodatkowymi atutami tego rozwiązania są:

  • Zarządzanie wszystkimi wjazdami/wyjazdami – System pozwala na pełną kontrolę szlabanów oraz bram z jednego miejsca lub też niezależnie z wielu miejsc zarówno z poziomu aplikacji desktop jak i www.
  • Skalowalność systemu – system w każdym momencie może być rozszerzony o dodatkowe moduły funkcjonalne
  • Intuicyjność – oprogramowanie zarządzające systemem na Polski interfejs i jest w pełni intuicyjne
  • Niezawodność – oferowany przez nas system działa nawet w przypadku zerwania łączności pomiędzy czytnikami a serwerem

Fot. 198

Przykładowy schemat wjazdu oparty na RFID dalekiego zasięgu:

1. PODJAZD

Pojazd jest wyposażony w bezbateryjny identyfikator RFID w formie naklejki na szybę bądź też w formie karty podjeżdża pod szlaban (lub bramę) wjazdowy. Tym samym aktywuje odczyt czytnika poprzez najechanie na pętlę indukcyjną znajdującą się pod nim. Wchodzi w zasięg działania pola elektromagnetycznego emitowanego przez czytnik. Pod wpływem zmiennego pola elektromagnetycznego identyfikator zostaje naładowany.

 

2. WYSŁANIE KODU EPC

W wyniku naładowania identyfikator uaktywnia chip radiowy, który wysyła unikalny kod numeryczny EPC. Kod zostaje odczytany przez czytnik RFID i przesłany do niezależnego kontrolera wjazdu i wyjazdu. Kontroler ten weryfikuje uprawnienia poprzez porównanie otrzymanego kodu z wewnętrzną bazą danych. W przypadku pozytywnej weryfikacji następuje otwarcie zapory drogowej, szlabanu lub bramy.

 

3. PRZEJAZD

Po otwarciu szlabanu / bramy pojazd może kontynuować wjazd na swoje miejsce postojowe.

 

 

 

4. OPUSZCZENIE STREFY WJAZDU

Najazd na pętlę indukcyjną znajdującą się zaraz za szlabanem/bramą powoduje jego zamknięcie i uniemożliwienie tym samym wjazdu kolejnemu pojazdowi na tak zwanym ogonie.

Przedstawiony przez nas schemat wjazdu jest jedynie przykładowym stosowanym przez nas rozwiązaniem. Do pełnej funkcjonalności systemu niezbędną są odpowiednie elementy automatyki oraz wiedza niezbędna do połączenia ich z oferowanym systemem.

Czytniki dalekiego zasięgu mają zastosowanie w identyfikacji: osób i pojazdów o zasięgu 1 – 7 metrów umożliwiających:

  • automatyczny wjazd samochodów na parking bez karty czy pilota,
  • identyfikację przedmiotów kradzionych,
  • śledzenie przepływu osób,
  • kontrolę przemieszczania towarów na magazynie, itp

Fot. 199

Systemy automatycznego wjazdu samochodów na parking znajdują zastosowanie na wielu parkingach biurowych, osiedlowych, miejskich, itp

Zastosowanie czytników dalekiego zasięgu umożliwia automatyczny wjazd pojazdów na parking. Samochód wyposażony w taga zbliżając się w pobliże czytnika jest automatycznie identyfikowany przez czytnik który wysyła sygnał do kontrolera otwierającego szlaban lub bramę i samochód wjeżdża bez zatrzymywania się a wszystkie wjazdy są automatycznie rejestrowane w systemie.

Fot. 200

ZALETY systemu Kontroli dostępu dalekiego zasięgu:

  • komfort wjazdu użytkowników parkingu – kierowca nie musi szukać pilota lub karty, nie ma problemów w przypadku zgubienia, rozładowania baterii, itp.
  • szybki przejazd samochodów – kierowca nie musi zatrzymywać pojazdu w poszukiwaniu pilota lub karty
  • możliwość nadawania uprawnień, blokowania kart w dowolnych okresach czasu – dostęp do wszystkich funkcji kontroli dostępu (czego nie mamy na pilotach)
  • funkcja Antypassback – musi wyjechać aby ponownie wjechać – bezpieczeństwo – po zaparkowaniu kierowca może wyjąć kartę ze wspornika i zabrać ze sobą – możliwość identyfikacji wjeżdżających pojazdów i ich monitorowania na komputerze w czasie rzeczywistym – współpracuje z wieloma systemami kontroli dostępu – można zmodernizować istniejący system przez dołożenie samych czytników dalekiego zasięgu.
    System jest tańszy od innych systemów identyfikacji przy większej liczbie samochodów

Fot. 201

Dla dopełnienia naszej oferty systemów kontroli dostępu ruchu kołowego stosujemy:

  • szlabany, automatyka do bram, kolczatki, oraz innego rodzaju zapory parkingowe
  • pętle indukcyjne oraz innego rodzaju detektory,
  • sygnalizatory świetlne – semafory, tablice świetlne,
  • systemy monitorujące zajętość miejsc parkingowych,

Poniżej przedstawiamy tabelaryczne zestawienie oferowanych przez nas rozwiązań z wyszczególnieniem ich wad oraz zalet: