136 Shares 5690 views

ACS – é … controle de acesso

controle de acesso (ACS) – um elemento obrigatório de um sistema de segurança integrado, e uma parte integrante do escritório moderno, como sistema de gerenciamento eletrônico de documentos ou sistema de ar condicionado.

E isto é plenamente justificada, uma vez que permite monitorar as pessoas que entram e saem, que protege eficazmente o objeto de penetrar no seu território de pessoas indesejáveis. Ele permite fazer a distinção entre a passagem de visitantes e funcionários encarregados de instalações da empresa.

Muitas vezes, é integrado a um sistema de segurança comum, e ele interage com vídeo vigilância e alarme. Além disso, um sistema de controle de acesso avançado traz o sistema para gravar tempo de trabalho. Isso permite controlar o momento da chegada dos trabalhadores e seus cuidados. Que não pode deixar de aumentar a disciplina na empresa.

Os principais elementos do sistema de controle de acesso

Os fabricantes que produzem equipamentos ACS, um grande número. No entanto, os seus elementos fundamentais permanecem inalteradas: controlador, leitor de identificadores próprios identificadores pessoais, fecho e dispositivo de alinhamento.

ID pessoal (cartão, vários emblemas, porta-chaves)

Emitido para cada funcionário e serve como uma passagem para que ele pudesse entrar no território da empresa. Em cada um destes cartões gravados código único extraída em contacto com o dispositivo de leitura. Em seguida, o código pessoal é analisado pelo controlador ACS. E se ele cumpre os critérios de admissão, um sinal automático é enviado para o dispositivo de bloqueio, a porta se abre, a barreira sobe, o torniquete é desbloqueado. protocolos de comunicação no identificador pessoal eo leitor pode variar, e a organização do projeto deve levar isso em conta. Na Rússia, amplamente utilizado protocolo de Mifare, Em-marine.

leitor

Responsável por extrair informações do portador de código e a transferência de seu controlador. A escolha do leitor, além dos parâmetros técnicos ainda determinadas e o quarto interior, onde a instalação será realizada.

controlador

O principal elemento da ACS. Este é o desempenho dos componentes e confiabilidade que afetará profundamente toda a operação do sistema. Se a tarefa é encontrar um controlador que não vai funcionar em conjunto com um computador, você deve prestar atenção às seguintes características:

  • A quantidade de eventos controlados.
  • A presença do relógio interno.
  • O número máximo de usuários.
  • Suporte para regras programáveis e outros.

matcher

Ele é usado para conectar o controlador (ou mais) para um computador servidor ou no escritório. Às vezes, este dispositivo está embutido no controlador de acesso.

dispositivo de bloqueio

Fechaduras, electromagnéticos e electromecânico, torniquetes, barreiras, portões, portão. dispositivo de selecção para o bloqueio é levado a cabo com base nas necessidades específicas do utilizador e a natureza do objecto.

O princípio de funcionamento da ACS

Este sistema tem uma configuração diferente. O mais simples – é projetado para uma porta, sério – são capazes de controlar o acesso aos bancos, as fábricas e grandes empresas. intercom Normal – é um exemplo de um controle de acesso simples.

O controle de acesso é realizada de acordo com este princípio. Na entrada da organização, na entrada para espaços fechados sobre as portas do escritório meio de controle de acesso instalados: fechadura eletromagnética, catraca, ou similares e o leitor .. Estes dispositivos estão ligados ao controlador. Ele recebe e processa a informação recebida dos identificadores pessoais, e controla os atuadores.

Cada funcionário com um identificador pessoal, que serve como um cartão de acesso sem contato ou outro tipo. A fim de entrar no território da empresa, o empregado deve trazer o seu cartão para o leitor, e o código de acesso para a cadeia descrito anteriormente. O controlador pode ser programado para aceder a determinados intervalos de tempo (8,00-17,00), ou para passar funcionários em determinadas instalações. Para esta proteção também pode ser sensores conectados.

Todos os eventos sobre os movimentos através dos pontos de controle são registrados na memória do ACS. Isso permite ainda mais o uso desses dados para a análise do tempo de trabalho para os funcionários e obter relatórios de disciplina de trabalho. Ajudar a tais informações e investigações oficiais.

Instalando o ACS vai ajudar a exercer controle sobre os veículos que entram. Neste caso, o motorista deve ser apresentado ao entrar em sua identificação pessoal para abrir o portão.

Os tipos de controle de acesso

Convencionalmente, eles podem ser divididos em sistemas autônomos e de rede.

ideal Autónoma para pequenos escritórios e pequenos edifícios. Eles não estão ligados ao computador e é controlado por um cartão de mestre ou jumpers no próprio controlador. Em locais protegidos de grande e médio porte instalação ACS deste tipo é raramente usado. A exceção é o controle remoto das instalações, ou como um sistema de backup. ACS está instalado sistema stand-alone na porta central e / ou para as saídas de emergência.

Ao implementar tal sistema de porta com uma capacidade de cerca de mil pessoas, equipada com uma fechadura de combinação ou o leitor pode ser um torniquete ou barreira. Num escritório modesto com toda a única porta pode ser limitada a um controlador independente que está ligado ao (solenóide) fechadura electromecânico e combinado com um leitor

controle de acesso à rede ACS são compostos de um ou mais computadores, como controles. Isso PC monitora o que está acontecendo na instalação e controla os seus parâmetros. Tal construção é muito mais flexível e funcional. Que o controle de acesso à rede são muito populares em objetos de qualquer complexidade. Integração com o sistema de segurança e vídeo permite uma proteção abrangente, sem custo adicional.

Conectar vários computadores a grandes instalações devido ao fato de que um deles pode falhar. Isso garante a continuidade do serviço.

O sistema de rede com o sistema de controle de acesso de banco de dados permite deduzir estatísticas detalhadas sobre determinado identificador e seu movimento no objeto protegido. Você pode ver que tipo de direitos de acesso para cada funcionário.

Principais características do ACS – controle Eto'o e controle de acesso

A função principal. Ele permite que os funcionários a compartilhar os direitos de acesso e se recusam a passar pessoas indesejáveis. A organização de dispositivos de controle para bloquear. Você pode impedir a passagem de funcionários nos fins de semana e feriados para a empresa, e após o turno de trabalho.

Recolha e entrega de estatísticas

Coleção de controle de informação e controle de acesso é constante. Quem passou pelo que ponto e quantas vezes. Para cada um dos funcionários podem obter as informações: horário de chegada / partida, tentativa de acesso a áreas restritas ou instalações, tentando passar em um tempo proibido. Você pode acompanhar de um funcionário se move para o território, ele passa leitores ACS. Todas as violações disciplinares identificados podem ser trazidos empregado do negócio privado e gestão infrator será informado corretamente.

funcionários acesso apenas para passes electrónicos

Um funcionário que passa através do ponto de verificação, identifica o cartão ea tela de proteção monitor pode exibir informações sobre o funcionário ea foto também. Isto irá eliminar a possibilidade de penetração de ID de outro. As regras de reação ACS pode bloquear re-entrada através do posto de controle na empresa em um acesso de cartão único dentro de um curto período de tempo.

tempo de trabalho

ACS permite-lhe manter registros do tempo de trabalho, com base nos pontos de chegada e saída do local de trabalho de pessoas. Como resultado, podemos calcular o tempo total de trabalho dos empregados, tendo em conta "pausas para fumar", almoços e outros. No início do dia de trabalho, ele pode gerar um relatório sobre os trabalhadores, não passou um posto de controle no momento especificado, ele irá revelar os retardatários ou trabalho inédito. Por analogia, você pode criar um relatório no final do turno de trabalho.

autonomia Tempo

Equipado com energia ininterrupta, a ACS não vai parar seu trabalho na falha de energia centralizada. Além disso, devido ao controlador funcional, pode continuar a trabalhar e parar computador de controle.

Proteção em tempo real

controlo de gestão sistema de acesso controle de acesso fornece a capacidade de gravar e colocar sob a proteção de certas premissas. E você pode obter informações em tempo real para situações de emergência através de um organizado sistema de notificação pelos responsáveis. Bem como eventos de alarme são registrados em um banco de dados que permite visualizar esta informação mais tarde.

agente de segurança, devido aos fundos ACS pode, sem sair do local de trabalho, gerenciar portões e portas, iniciar alarmes. Basta colocá-lo no chão de computador planos do edifício e layout checkpoint.

Gestão através da Internet ou telemóvel

Quando conectado a uma administração de controle de acesso a rede mundial pode controlar remotamente o sistema e monitorar sua operação.

Integração com outros sistemas

Fogo, alarme, vídeo vigilância está perfeitamente integrado com o sistema de controle de acesso. Integração com vigilância de vídeo proporciona um controlo visual da área protegida. E, logo que possível faz com que seja possível identificar, na medida do possível para identificar e bloquear o agressor.

Combinando com alarme permite que você defina uma resposta conjunta à entrada não autorizada. Então você pode começar o trabalho na proteção da sirene no escritório, para acender uma lâmpada de alarmante ou simplesmente fechar as portas na parte direita da empresa.

A integração com o alarme de incêndio é vital. Isso irá desbloquear automaticamente todos os postos de controle em caso de incêndio. Que irá simplificar significativamente a evacuação de trabalhadores no período crítico.

Algumas palavras sobre o projeto

Durante o desenvolvimento do projeto, ACS deve primeiro ter em conta as limitações impostas ao número de passes, mapeia. Número de passado deve ser calculada tendo em conta o crescimento da empresa, caso contrário você pode encontrar-se numa situação em que o número de empregados atinge o valor máximo para o sistema e tem que mudá-lo para um mais amplo. A solução ideal para o design – instalação de um sistema modular que permite upgrades ou expansão. Dado o orçamento limitado, é útil considerar a possibilidade de integração com outros sistemas de controle de acesso, responsáveis pela segurança. Sobre as vantagens desta combinação foram descritos acima. Limpar os. o trabalho vai ajudar os designers para criar um sistema deste tipo, que é necessário para o cliente. Um projeto bem composta, por sua vez, vai facilitar muito o trabalho do instalador. E melhor quando envolvidos na concepção e instalação de uma empresa. Ela pode pegar e manutenção no futuro.