+38 (097) 000-00-00, (095) 000-00-00

Виберіть свою мову

    Системи контролю доступу

    Системи контролю доступу можуть бути використані для захисту територій, будівель, частин будівель або окремих приміщень від несанкціонованого доступу. Сучасні системи контролю доступу зазвичай складаються з мехатронних пристроїв замикання, наприклад, електронних замків (деякі з таких замків можна знайти на сайті ZAMOK.BIZ), які часто активуються за допомогою технології радіочастотної ідентифікації. Вони забезпечують уповноваженим особам безбар'єрний та зручний доступ. При впровадженні такої системи, окрім технічного оснащення, завжди необхідно враховувати кадрові та організаційні можливості, які мають бути орієнтовані на операційні процеси та транспортні потоки. Сучасні системи контролю доступу також можуть бути поєднані із системами підрахунку або обліку часу. За допомогою відповідного програмного забезпечення можна реєструвати відвідуваність та відсутність співробітників компанії. Це також дозволяє точно визначити, скільки людей знаходиться у будівлі у будь-який момент часу.

    Ідентифікація користувача

    У більшості систем контролю доступу користувач ідентифікується за допомогою певних призначених характеристик, наприклад, ідентифікаційних карт, ключів або транспондерів, забезпечених функціями автентифікації. Дозволи на доступ програмуються та зберігаються не в запірних пристроях дверей, а в транспондерах, перепустках або ключах. Втрачений носій блокування може бути негайно заблокований або повноваження доступу можуть бути швидко змінені без необхідності змінювати щось на пристрої блокування. Кодування та тип зчитування зчитувальною станцією можуть здійснюватися відповідно до широкого спектру фізичних принципів. Станція, що зчитує, зазвичай підключається до комп'ютера в режимі онлайн. Деякі системи також працюють із персональним ідентифікаційним номером, який має бути введений особою, яка запитує доступ за допомогою кодової клавіатури.

    При дуже високих вимогах до безпеки використовується додаткова ідентифікаційна ознака, яка нерозривно пов'язана з людиною і може бути виявлена ​​системою контролю доступу. Тут можуть використовуватись біометричні характеристики людини, відбиток пальця, вени на руці або навіть обличчя. На відміну від ідентифікаційної карти, це не бінарні, а аналогові характеристики, які можуть лише трохи змінюватися з часом.

    Пристрої та методи читання

    Зчитувачі використовують для захоплення ідентифікаційних ознак, які визначають, кому надається доступ, а кому ні. Разом із перепустками вони є лицьовими елементами системи контролю доступу. Перепустка з ідентифікаційними ознаками його власника зазвичай є пластиковою картою, яку також називають бейджем. В основному він складається з ламінату з декількох плівок з відповідним кодуванням. У багатьох випадках вона також включає фотографію власника. Для оцінки характеристик в основному використовуються такі методи кодування та читання:

    Чипові картки. Їхні головні переваги – велика ємність пам'яті та високий рівень захисту від підробки. Чипові карти випускаються або з фіксованим кодуванням, або з модулями, що вільно програмуються. Карти з чіпом працюють тільки в зчитувачах, що підключаються.

    Транспондерне кодування. Коли перепустка наближається до зчитувача, транспондер, вбудований у перепустку або ключ, відправляє двонаправлені дані в напівдуплексному режимі на пристрій збору даних. Як правило кодується код компанії, термін дії, часовий пояс, зона приміщення, номер персоналу, PIN-код, а також номер випуску картки. У зчитувачі перепусток ця інформація записується і передається до центрального блоку.

    Електромеханічні компоненти

    Система контролю доступу включає різні електромеханічні компоненти, такі як електричні відчинювачі дверей, замки з електричним управлінням, електронні циліндри, що утримують магніти, турнікети і розділові замки. При визначенні та виборі відповідного запірного елемента необхідно враховувати критерії, характерні для конкретних дверей. Наприклад, для кожної двері, що підлягає оснащенню, необхідно детально перевірити, чи повинні вони виконувати функцію димового або протипожежного бар'єру. Необхідно також перевірити, чи служить ці двері для евакуації або порятунку.

    Розділові ворота та хвіртки

    Турнікети, розподільні ворота для доступу використовуються як високопродуктивні рішення для контролю доступу для швидкого контролю доступу та швидкого поділу людей. Ці пристрої особливо підходять для будівель великих компаній, аеропортів, логістичних центрів, університетів та інших сфер застосування з великою кількістю людей. Сучасні панелі часто пропонуються із вбудованими зчитувачами карток, які дозволяють безконтактно ідентифікувати уповноважених осіб при наближенні до них.

    Біометричні системи

    Біометричні ідентифікаційні ознаки, такі як особа, голос, сітківка ока, геометрія руки та відбиток пальця, використовуються для ідентифікації або як окремі ознаки, або у поєднанні з іншими ознаками. Ці методи можна використовувати лише у випадку, якщо фактори тестування відповідних осіб були попередньо записані, проаналізовані та збережені. Системи відбитків пальців, які забезпечують високий рівень безпеки на додаток до низького рівня помилок, були найпопулярнішими. Вони використовуються як у побутових приміщеннях, так і в будинках із високими вимогами до безпеки.

    Розпізнавання осіб потребує високопродуктивних процесорів. Для контролю доступу в особливо важливих з точки зору безпеки зонах існують системи, які додатково поєднуються із програмним забезпеченням для розпізнавання осіб. З такою сучасною системою автоматичного розпізнавання облич відеокамера на вході може не тільки розпізнати, що людина хоче увійти, але й одразу ж визначити її особу, якщо дані зберігаються в базі даних.

    Сучасне розпізнавання осіб ґрунтується на тривимірному захопленні даних особи та їх аналізі за допомогою технології глибокого навчання. Завдяки наявним сьогодні високопродуктивним процесорам обчислювальна потужність, необхідна для цього, вже доступна за прийнятними цінами, тому установки з тривимірним розпізнаванням осіб стають комерційно здійсненними.

    Поєднання вищезазначених методів ідентифікації громадян може гарантувати, що у спеціальні зони можуть входити лише уповноважені особи без винятку, забезпечуючи цим високий рівень безпеки.