Сетевые системы контроля доступа


Сетевые системы контроля доступа. Фото: podkontrolem.ruСетевые системы контроля доступа. Фото: podkontrolem.ruНаиболее эффективной системой безопасности в современных условиях является сетевая система контроля доступа. Для надёжного хранения собираемой информации в ней используется отдельный сервер, на котором находятся списки разрешений для сотрудников предприятия. Для работников предусмотрены электронные пропуска в виде бесконтактных карт доступа, на которых содержится уникальный цифровой код.

Контроль доступа на объект можно осуществлять с помощью нескольких методов:

— бесконтактные карты доступа; — биометрический способ идентификации.

Для прохода на охраняемые территории или в помещения пользователь прикладывает карту доступа к считывающему устройству. При совпадении кода на карте с тем, который имеется в базе данных сервера, сотруднику предоставляется доступ в виде открытия двери, разблокировки турникета и т.д., а всем нежелательным визитёрам доступ будет закрыт.

Также с помощью системы контроля доступа имеется возможность организовать учёт и контроль рабочего времени сотрудников. Это позволяет существенно изменить в лучшую сторону рабочую дисциплину и повысить производительность труда в коллективе.

Основные функции системы управления доступом по контролю рабочего времени:

— фиксация информации о каждом приходе/уходе сотрудников; — осуществление постоянного контроля за посещениями работников охраняемых помещений в течение рабочего дня; — организация доступа для работников в рабочие помещения и фиксация времени посещений.

С помощью таких систем администрация предприятий может иметь подробную статистическую информацию по каждому сотруднику в течение рабочего дня, что способствует объективной оценке эффективности работы.

Состав системы контроля доступа

Бесконтактная карта доступа

Эти карты находятся у каждого сотрудника и являются пропуском на предприятие. На каждой карте находится уникальный код.

Считывающее устройство

При осуществлении контакта карты и считывающего устройства принимается код от карты и сравнивается с имеющейся информационной базой. При обнаружении этого кода в базе проход разрешается.

Контроллер

После завершения обрабатывания сигнала считывающее устройство направляет его в контроллер, а он, в свою очередь, далее в систему управления.

Блокирующие устройства:

— турникет; — калитка; — шлагбаум; — шлюз; — защёлка и др.

Компьютеры с программным обеспечением. Преобразователи интерфейса.

С помощью преобразователей подключают различные устройства к компьютеру.

По материалам www.podkontrolem.ru


Если Вам понравилась статья, не забудьте поделиться в соцсетях

Вас также может заинтересовать:

  • Светотехнический расчет
  • В американском сегменте МКС возникли неполадки в системе охлаждения
  • SupremeTouch и PQLabs объявили о заключении нового договора
  • Нобелевскую премию 2013 вручили в Стокгольме
  • Новый рекорд: полюс холода находится в Антарктиде


  • Top