Systemy kontroli dostępu
Systemy kontroli dostępu
Coraz częściej nowoczesne systemy technicznej ochrony obiektów korzystają z kontroli dostępu. Dzięki niej dostęp do budynku, jego części lub nawet poszczególnych pomieszczeń ograniczany jest wyłącznie dla osób uprawnionych. W połączeniu z system alarmowym i telewizją przemysłową CCTV stanowi razem kompletny System Zabezpieczeń.
Kontrola dostępu w najprostszej postaci może być stosowana do jednego przejścia bez archiwizacji zdarzeń na tym przejściu. Oznacza to, że tylko osoba posiadająca kartę wejścia/wyjścia lub znająca właściwy kod może otworzyć drzwi. Nie jest natomiast notowany ani czas otwarcia ani nie jest identyfikowana osoba dokonująca tego otwarcia. Rozbudowane systemy kontroli dostępu pozwalają na: obsługę kilkudziesięciu przejść, przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia lub grupy pomieszczeń w określonym przez operatora okresie doby, lub dnia tygodnia, gromadzą informacje o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną osobę, alarmują użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego otwarcia przejścia.
W dużych instytucjach pozwalają na błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego pracownika. Systemy takie pracują pod kontrolą programu zainstalowanego w komputerze typu PC. Dzięki temu łatwe jest przydzielanie prawa przejścia lub jego kasowanie i ustalanie szczegółów takich uprawnień jak również gromadzenia w pamięci komputera zdarzeń zachodzących w systemie. Możliwa jest również kontrola wszystkich przejść w trybie "on line", czyli na ekranie monitora ukazują się natychmiast wszystkie zdarzenia zachodzące w systemie z pełnym opisem nazwy przejścia, nazwiska osoby przechodzącej, czasie otwarcia drzwi, i trybie otwarcia (otwarcie kartą, przyciskiem awaryjnym, otwarcie siłowe).
Do identyfikacji osób uprawnionych może zostać wykorzystana szeroka gama urządzeń, m.in.: czytniki kart magnetycznych - odczytujące sekwencje cyfr zanotowanych na pasku magnetycznym karty, czytniki kart zbliżeniowych - odczytujące sekwencje cyfr zakodowanych w karcie za pomocą zjawiska indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne), klawiatury kodowe - rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia wprowadzany przez osobę uprawnioną, czytniki kodów paskowych - odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości (podobnie jak na towarach w sklepie), czytniki biometryczne - analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.
Zasada pracy systemów kontroli dostępu polega na konieczności wprowadzenia znaków identyfikujących do czytnika. Niezależnie od tego, czy osoba pragnąca wejść do chronionego obszaru wprowadzi kod z klawiatury, czy kod zostanie wczytany z karty magnetycznej lub zbliżeniowej, czy też będzie nadany drogą radiową czytnik musi otrzymać odpowiedni kod. Następnie czytnik przesyła otrzymany kod do sterownika (kontrolera). Czytniki dołączone do sterownika są rozróżniane za pomocą identyfikatorów, zatem system wie, gdzie zgłosił się użytkownik. W procesie konfiguracji systemu każdemu czytnikowi można zadeklarować indywidualną nazwę oraz typ (wejście, wyjście, wyjście służbowe).
Po otrzymaniu kodu sterownik podejmuje odpowiadającą temu kodowi decyzję o otwarciu przegrody. Karty zbliżeniowe, w odróżnieniu od tradycyjnych kart magnetycznych nie zużywają się w trakcie eksploatacji, ograniczają ilość błędów w obsłudze, a w wersji zasięgu od 90 cm umożliwiają przejścia typu "hands free". Ich wyższy koszt jest w pełni usprawiedliwiony brakiem wad, które posiadają systemy na karty magnetyczne lub klawiatury kodowe. Integralną częścią każdego systemu kontroli dostępu są elementy zamknięć chronionych przejść. W zależności od rodzaju drzwi stosujemy rygle elektromagnetyczne lub zwory elektromagnetyczne.
Można również wzmocnić ochronę przejść instalując bramki obrotowe, kołowroty, szlabany itp. Całym systemem można zarządzać z lokalnego centrum nadzoru (z wykorzystaniem protokołu TCP/IP w lokalnej sieci IP lub jako łącza dedykowanego (RS) lub poprzez łącza telekomunikacyjne z oddalonego centrum nadzoru.
dddddddddddddddddddd