A biztonság mindig az egyik legfontosabb pillanatait a normális működését a vállalkozás, a termelés vagy az irodában. Lopás elleni védelem, Rablások, terrorcselekmények vagy rabolnak fontos dokumentációt kell működnie stabilan és simán. A modern technológiák lehetővé teszik automatizált védelem és azok hatékonyságának növelése. Tehát mi az ACS - a monitoring rendszer és beléptető? Tisztában vagyunk azzal, ebben a cikkben.
cikk olvasása
- 1 Beléptető rendszer - ez áll, és hogyan
- 2 Önálló és hálózati hozzáférés-vezérlési típusok
- 3 Automatizált hozzáférés ellenőrzési funkció ellenőrzése
- 3.1 A differenciálás és beléptető
- 3.2 Idő és jelenléti
- 3.3 védelmi rendszer üzemmód
- 3.4 egyéb funkciók
- 4 Technikai eszközök mozgásának ellenőrzésére személyzet és a látogatók
- 4.1 Elektronikus és biometrikus felhasználói azonosítók
- 4.2 olvasók
- 4.3 vezérlők
- 4.4 Működtető - zárak, forgókapuk, zárja le a kabin
- 4.5 Szoftver ACS
- 5 Jellemzők ACS nagyvállalatok
- 6 ACS funkciók a kisebb irodák, szállodák és üzletek
- 7 Jellemzők ACS iskolák
Beléptető rendszer - ez áll, és hogyan
Visszafejtés egyszerű -, hogy ellenőrizzék és hozzáférés-vezérlés. Általában a rendszer és beléptető - egy sor hardver és szoftver ellenőrzésére szolgáló mechanizmusokat a bejutást. Mivel a rendszer megvalósítható hardver és szoftver megoldásokat, a kilátás nyílik, és hogy szükség esetén további funkciókat. Ez magában foglalhatja a követési idő, a regisztráció és a felhasználók, az integráció különböző szomszédos rendszerek - tűz vagy riasztó, CCTVÉs még bér. Általában a képességeit a rendszer kizárólag csak a költségvetés és a képzelet.
Önálló és hálózati hozzáférés-vezérlési típusok
Minden biztonsági rendszereket két nagy kategóriába - önálló és hálózati. Autonóm, lehet kitalálta, csak akkor működik, a belső sor hardver és szoftver, amely nem rendelkezik a központi vezérlő és megfigyelő eszközök. De ebben az esetben a helyi csomópont lehet jelen, amely összeköti a rendszer eszközök és továbbítja az adatokat közöttük.
Önálló beléptető rendszer olcsóbb, hogy egy viszonylag egyszerű működtetni és fenntartani a konfiguráció, nincs szükség a költségek kábelek és számítástechnikai berendezések. Általános szabály, hogy az ilyen típusú beléptető és tagozaton is előnyös és kényelmes a használata kis tárgyak - raktárak vagy kisüzemi termelés.
Hálózati hozzáférés-szabályozás - egy nagy és összetett berendezések, számítógépek, vezérlők és szoftver. Leggyakrabban vannak telepítve beléptető nagyvállalatok, gyárak, hivatalok és gyárak. Ezek a releváns, amennyiben ez szükséges, hogy végre egy komplex hierarchikus hozzáférési rendszer, körülhatárolt területeken. Vagyis az emberek egy kisebb szintű hozzáférés köszönhetően a rendszer nem lesz képes bejutni a szobába egy magas szinten. A központosított struktúra lehetővé teszi a hálózati hozzáférés-vezérlési adatok tárolására, feldolgozására, valamint figyelemmel kíséri és elemzi. Ők is a legegyszerűbb módja, hogy integrálja és egyéb védelmi rendszerek - tűzjelző vagy CCTV. Kommunikáció a csomópontok között a rendszer megvalósítható különböző módokon - kábelen keresztül, Wi-Fi vagy a GSM vezeték nélküli protokollokra.
Automatizált hozzáférés ellenőrzési funkció ellenőrzése
ACS funkció nagyon nagy és nincs különösebben korlátozva. Akkor gyorsan építeni egy új modult vagy egy új szabály által végrehajtott szoftver. Tekintsük az alap hozzáférés-vezérlési funkciókat.
A differenciálás és beléptető
Az eredeti cél az ACS még strukturálása ellenőrzés és a hozzáférési szinteket.
A fő kiviteli típusnál ez a megközelítés - az eltérő azonosítókat. Ki tudják szolgálni a mágneses kártyák, kulcstartók, címkék, közvetlen bevitelét egy kódot a billentyűzeten, olvasás ujjlenyomat vagy retina. A rendszer tárolja az összes információt a munkavállalók vagy látogatás összesen alapon. Minden bejegyzés saját hozzáférési szintet, ami miatt a rendszer össze tudja hasonlítani, hogy egy személy lehet tartani egy adott területen. Számítógép, abban az esetben a szerelő az ACS hálózati rendszer is gyűjt a látogatók, gondozza előtt későbbi felhasználás. A stand-alone rendszerek, hogy kihagy egy személy vagy nem tart önálló vezérlő. Megvan a saját nem-felejtő memória, amely lehetővé tette az összes azonosító kódok és jogaikat.
Közvetlenül az információ feldolgozása az ID olvasók találkoznak. Ez lehet érintkező és érintkezésmentes kiviteli alakok. Minden a konstrukció bonyolultságát az olvasó típusától függ az azonosító.
Az olvasók telepítése közvetlenül előtte kerítés készülékek - forgókapuk, elektromechanikus zárak, kapuk és átjárók. Ezek megakadályozzák a hozzáférést a látogató, amíg az egyik a segítségével egy azonosító nem tudja bizonyítani jogaikat, hogy látogassa meg a területet.
Idő és jelenléti
A beléptető rendszer minden, ami szükséges a végrehajtásához tagozaton. Miért nem használja? Minden látogató vagy alkalmazottja objektum egyedi azonosító - a rendszer nyomon tudja követni az aktiválás időpontjában az olvasó, ha belépés és kilépés.
Ezek az adatok elegendőek annak megállapításához, és rögzíti a Time magazin, az oldalon eltöltött. Ez azt jelenti, hogy a személyzet nehezebb késni vagy hogy elkerülje a munka elején, mert az információt akkor azonnal a rendszerben tárolt.
védelmi rendszer üzemmód
ACS nem jár maga épített védelmi mechanizmusok, csak megakadályozza a hozzáférést. Másrészt, amelynek rugalmas platformot beléptető rendszert ki lehet egészíteni egy riasztó rendszer, amely például van felszerelve, videó megfigyelő, behatolásjelző érzékelőket, vagy bármilyen más.
egyéb funkciók
További funkciók is sok. Végre lehet szinte semmit. De az ilyen funkciók leggyakrabban használt:
- figyelmet a folyosón az olvasó SMS segítségével a beépített GSM modul. Ez a megközelítés megtalálható, például az iskolákban;
- vállalatok számára, amelyek több fiókirodák, akkor végre távoli hozzáférés-szabályozás kezelése az interneten keresztül.
Technikai eszközök mozgásának ellenőrzésére személyzet és a látogatók
Már beszéltünk egy kicsit a technikai részét a beléptető rendszer. Most akkor kezelni őket, és mérlegelje a lehetőségeket és funkciókat.
Elektronikus és biometrikus felhasználói azonosítók
A leggyakoribb megközelítés a szervezet azonosítása volt és marad a műanyag kártyás beléptető.
Ezek különböző módszereket olvasási adatok: vonalkód, mágnesszalag vagy intelligens rendszer. Továbbá, sok vállalat használ elektronikus tabletta - apró forgács, csomagolva egy fém vázban. Ez Touch Memory, vagy érintse memóriát.
A legegyszerűbb változata a kapcsolati memória akkor lehet használni minden nap - az a legfontosabb a kaputelefon, Amely segítségével menjen a bejáratnál.
A látszólagos sebezhetőségét ezeket az azonosítókat - a lehetőséget, ellopása, elvesztése vagy klónozás. A megbízhatóbb módszer azonosítása egy adott személy - egy biometrikus beléptető.
Ellentétben az elektronikus fizikai azonosítók kiolvasása az egyedi jellemzői a személy. A leggyakoribb - egy ujjlenyomat szkennerrel vagy retina. A statikus módszerek, melyek a megváltoztathatatlan tulajdonságait egy személy.
Bonyolultabb rendszerek használata dinamikus azonosítás, ha figyelembe veszik a viselkedési jellemzői az emberi és változékony - aláírás, a beszéd, meg a tulajdonságokat a billentyűzetet.
Elektronikus azonosítók egyszerű telepíteni és olcsók, ellentétben megbízhatóbb biometrikus típusok.
olvasók
Az olvasók, illetve olvasók vannak kialakítva, hogy olvasni az adatokat a azonosítót a további információ továbbítása a vezérlőhöz.
A típus függ a kiválasztott hitelesítési módszert. A legegyszerűbb példa az olvasó - kaputelefon, amelynek van egy rögzítő mező a kulcs, amely az olvasó. A bonyolultabb mechanizmusok mágneses, ujjlenyomat olvasók és a retina szkenner.
vezérlők
Valójában a fő kapcsolat vezérlő döntő passzolt a terület a látogató, vagy sem.
Ez egy külön elektronikus vezérlőegység, amely külön-külön vagy integrálva az egyik működtető. Vezérlők kezelése a nyitó és záró zárakA feldolgozó jelek az olvasó, a megbékélés kód azonosítókat az adatbázisban tárolt. A vezérlők lehet önállóan, vagy része lehet a ACS.
Működtető - zárak, forgókapuk, zárja le a kabin
A legegyszerűbb típus a működtető fejezik egyszerű elektronikus zárak.
A nyílás lehet távol a poszt, vagy egy közeli tartományban egy speciális kulcs segítségével. Továbbá, mágneses kártyák vagy érintse memória használható együtt az ilyen zárak.
Forgókereszteket is működtetőszerkezet. Ezek lehetnek teljes hosszúságú vagy derekát. turnstile mechanizmust vezetnek úgy, hogy át tudott haladni csak egy azonosítót egy időben. Zsilipkamra általában használt olyan helyeken, ahol magas szintű adatvédelem és a biztonság. A kapu és korlátok - szervezni ellenőrzött autós utazás.
Szoftver ACS
Végrehajtását a szoftver rendszerek beléptető rendszerek sok. Alapvetően fejlesztő vállalatok biztonsági rendszerek komplett berendezések és szoftverek írt neki.
Általában a beléptető és minden nem lehet használni semmilyen szoftvert. Ez csak akkor szükséges a jobb szabályozás, információgyűjtés, elemzés és más távoli jellemzői.
Jellemzők ACS nagyvállalatok
A nagyvállalatok sok ág az ország egész területén a típusú hálózati hozzáférés-szabályozás. Az ilyen vállalkozások létrehozott egy speciális hibatűrő szoftver.
Természetesen a berendezéseknek meg kell felelniük a magas biztonsági és megbízhatósági kritériumoknak. A vezérlés és felügyelet készülnek távolról, a székhelye a cég.
ACS funkciók a kisebb irodák, szállodák és üzletek
A kisvállalkozások lesz telepítve a hálózati és önálló beléptető rendszerek. A legtöbb esetben az ilyen tárgyak szükség csupán a bemeneti és kimeneti. Ezért legmegfelelőbb egyszerű és olcsó önálló beléptető rendszer az irodában.
Jellemzők ACS iskolák
Azokban az iskolákban, a leggyakrabban használt egyszerű megoldások, azaz önálló.
Ezen túlmenően, ez feltételezi az ember jelenléte, mint a gyermek elveszti identitását, vagy hagyja otthon. Ezért hagyja a tanuló az épületben kell egyébként.