Час роботи:
ПН-ПТ 8-21
СБ-НД 10-16

Для проектувальників, монтажників і будівельників ексклюзивні умови на товари, роботи і послуги. Телефонуйте, домовимось!
Скинути

Мережеві контролери

0
12 48

Мережеві контролери - загальний опис


Сетевые контроллеры СКУД

Особливості систем контролю управління доступу

Сучасна система контролю управління доступу являє собою об'єднані в комплекси:

  • електронні;
  • механічні;
  • електротехнічні;
  • апаратно-програмні та інші засоби.
Саме ці пристрої забезпечують можливість доступу певних осіб в певні зони (територія, будівлі, приміщення) або до певної апаратури, технічних засобів і предметів у вигляді персонального комп'ютера (ПК), автомобіля, сейфа і т. д. і обмежують доступ особам, які не мають такого права.

Такі системи контролюють переміщення людей і транспорту по території, що охороняється. Крім цього, вони забезпечують безпеку персоналу і відвідувачів, а також збереження матеріальних та інформаційних ресурсів підприємства. Системи контролю і управління доступом використовуються на:

  • промислових підприємствах;
  • в офісах;
  • магазинах;
  • на автостоянках і автосервісах;
  • в житлових приміщеннях.
До основних характеристик СКУД відносяться:Системы управления контролем доступа фронтальный вид

  • вартість;
  • надійність функціонування;
  • швидкодія;
  • час реєстрації користувача;
  • ємність пам'яті;
  • стійкість до зловмисних дій;
  • ймовірність помилкового відхилення законного користувача (помилки 1-го роду);
  • ймовірність помилкового надання доступу незаконному користувачеві (помилки 2-го роду).

Особливості та функціональні сторони мережевих контролерів


Мережеві контроллери призначені для захисту середніх і великих об'єктів. Дозволяють контролювати безліч точок доступу. А при використанні мережі Ethernet ці точки доступу можуть перебувати де завгодно і ідентифакатор прописується один раз.

Серед головних видів СКУД виділяються контролери.

Вони надаються покупцям у вигляді пристроїв, які призначені:

  • для обробки інформації від зчитувачів ідентифікаторів;
  • прийняття рішення;
  • управління виконавчими пристроями.
Сетевой контроллер СКУД разобранный вид

Саме мережеві контролери дозволяють прохід через пропускні пункти. Контролери розрізняються ємністю бази даних і буфера подій, обслуговуючих пристроїв ідентифікації.

Контролери такого типу можуть працювати в мережі шляхом управління комп'ютера. В цьому випадку рішення приймає персональний комп'ютер зі встановленим спеціалізованим програмним забезпеченням.

Їх застосування передбачає створення СКУД будь-якого ступеня складності. Число мережевих контролерів в системі може бути від двох до декількох сотень з обміном інформації з центральним пунктом охорони і контролем, управлінням системою зі сторони чергового оператора.

У цьому випадку розміри системи контролю доступу визначаються за кількістю пристроїв ідентифікації, а не за кількістю контрольованих дверей, так як на кожні двері передбачена установка одного-двох пристроїв ідентифікації в залежності від застосовуваної технології проходу.

При використанні мережевих контролерів, адміністрація отримує ряд додаткових можливостей у вигляді:

  • отримання звіту про присутність або відсутність співробітників на роботі;
  • уточнення місцезнаходження конкретного співробітника;
  • ведення табеля обліку робочого часу;
  • складання звіту про переміщення співробітників практично за будь-який період часу;
  • формування тимчасових графіків проходу співробітників;
  • ведення бази даних співробітників (електронної картотеки).

Мережеві системи контролю доступом можуть використовуватися на великих підприємствах і в випадках необхідності їх специфічних можливостей у вигляді обліку робочого часу співробітників. Такі мережеві пристрої можуть об'єднуватися в мережу. Базові характеристики мережевих контролерів передбачають такі кількісні характеристики у вигляді:

  1. Числа підтримуваних точок проходу - оптимальним рішенням в даному випадку буде один мережевий контролер на дві точки проходу, так як загальні ресурси (корпус, джерело живлення з акумулятором) потрібні в меншій кількості. Контролери з великим числом обслуговуваних дверей існують, але їх небагато і все завдяки високій вартості джерела живлення на 4-5 А з резервуванням.
  2. Обсягу бази даних користувачів - визначається виключно кількістю людей, які будуть ходити через максимально напружену точку проходу (прохідну).
  3. Обсягу буфера подій - визначає час роботи мережевої системи при вимкненому (завислому, згорілому) комп'ютері, не втрачаючи інформації про події. Наприклад, для офісу з числом співробітників близько 20 осіб обсягу буфера подій, який дорівнює 1000, може вистачити на тиждень. А для заводської прохідної, через яку проходить 3 тис. чоловік, і буфера на 10 тис. подій з роботою вистачить на добу.
Часові розклади мережевих контролерівСетевой контроллер карт и ключей фронтальный вид

Практично всі мережеві контролери підтримують інтерфейс Віганда, і практично всі типи зчитувачів. Сучасний мережевий контролер доступу повинен підтримувати гнучку систему часових розкладів, на основі яких приймається рішення про доступ тієї чи іншої людини. При цьому стандартні тижневі цикли з вихідними днями є найпростішим рішенням. Реально ще потрібно задавати свята, робочі дні у свята, а найголовніше різні «плаваючі» графіки по типу «доба через три» і т. П.

У професійному мережевому контролері часові розклади можуть управляти як доступом користувачів, так і автоматично відкривати і закривати двері в заданий час, ставити на охорону і знімати приміщення з охорони (при наявності охоронних функцій), перемикати додаткові реле.

Системи контролю доступу - основні вимоги


СКУД повинна забезпечувати виконання таких основних функцій:

  • відкривання пристроїв перегороджуючих керованих (ППК) при зчитуванні ідентифікаційна ознака, доступ по якому дозволено до цього району доступу (приміщення) в заданий часовий інтервал або по команді оператора СКУД;
  • заборона відкривання ППК при зчитуванні ідентифікаційної ознаки, доступ по якому не дозволено до цього району доступу (приміщення) в заданий часовий інтервал;
  • санкціонована зміна (додавання, видалення) ідентифікаційних ознак в пристроях управління (ПУ) і зв'язок їх з зонами доступу (приміщеннями) і часовими інтервалами доступу;
  • захист від несанкціонованого доступу до програмних засобів ПУ для зміни (додавання, видалення) ідентифікаційних признаків;
  • захист технічних і програмних засобів від несанкціонованого доступу до елементів управління, встановлення режимів і до інформації;
  • збереження налаштувань і бази даних ідентифікаційних ознак при відключенні електроживлення;
  • ручне, напівавтоматичне або автоматичне відкривання ППК для проходу при аварійних ситуаціях, пожежах, технічних несправностях відповідно до правил встановленого режиму і правил протипожежної безпеки;
  • автоматичне закриття ППК при відсутності факту проходу через певний час після зчитування дозволеної ідентифікаційної ознаки;
  • видачу сигналу тривоги (або блокування ППК на певний час) при спробах підбору ідентифікаційних ознак (коду);
  • реєстрацію і протоколювання поточних і тривожних подій;
  • автономну роботу зчитувача з ППК в кожній точці доступу при відмові зв'язку з ПУ.
Конструктивно СКУД повинні будуватися за модульним принципом і забезпечувати:
  • взаємозамінність змінних однотипних технічних засобів;
  • зручність технічного обслуговування і експлуатації, а також ремонтопридатність;
  • виключення можливості несанкціонованого доступу до елементів управління;
  • санкціонований доступ до всіх елементів, вузлів і блоків, які вимагають регулювання, обслуговування або заміни в процесі експлуатації.

Організація контрольно-пропускного режиму на підприємстві - особливості


  1. Для впорядкування допуску співробітників і відвідувачів (клієнтів), а також транспорту на територію і в приміщення охороняючого підприємства організовується контрольно-пропускний режим (КПР) - комплекс організаційно-правових обмежень і правил, що встановлюють порядок пропуску через контрольно-пропускні пункти (КПП) в окремі будівлі (приміщення) людей, транспорту і матеріальних засобів.

  2. КПР є одним з ключових моментів в організації системи безпеки на підприємстві. З цих позицій він являє собою комплекс організаційних заходів (адміністративно-обмежувальних), інженерно-технічних рішень і дій служби безпеки.

  3. Механізм здійснення КПР грунтується на застосуванні «заборон» і «обмежень» щодо суб'єктів, які перетинають кордони охоронних об'єктів, для забезпечення інтересів підприємства. Такий механізм повинен відповідати вимогам чинного законодавства, статуту підприємства, а також іншим нормативно-правовим актам, що регулюють діяльність підприємства.

Основні напрямки створення КПР на підприємстві:Сетевой контроллер фронтальный вид

  • визначення та оцінка вихідних даних;
  • розробка заходів і нормативних документів;
  • обладнання КПП.
Система контролю і управління доступом є третім кордоном захисту після системи відеоспостереження та охоронно-пожежної сигналізації.

Купити мережеві контролери в Україні за вигідною ціною


Купити мережеві контролери в Україні можна в нашому інтернет-магазині «Вент-заводи», де:

  • широкий асортимент товару;
  • професійні консультації фахівців;
  • сервіс доставки в усі міста України.

Замовити дзвінок

{cpt_news_short_list news_num='5' overridestyle=''}