Aktualności > Blog

Projekt koncepcyjny instalacji Systemu Kontroli Dostępu w galerii handlowej

2015-10-12 | Blog

Instalacja Systemu Kontroli Dostępu w galerii handlowej ma na celu niedopuszczenie osób nieupoważnionych do wejścia w obszary przeznaczone dla pracowników galerii, obsługi technicznej oraz ochrony. Jak wygląda taki System - z czego się składa i jak funkcjonuje?

Plan użytkowania obiektu

Dla osób odwiedzających Galerię Handlową, ruch będzie odbywać się poprzez główne wejścia do galerii. Z parkingu będzie można wchodzić natomiast z poziomu ruchomych schodów oraz ogólnodostępnych wind. Personel będzie miał dostęp do obiektu dzięki dedykowanym wejściom dla pracowników. Po wyjściu z szatni, personel, aby udać się do miejsca zatrudnienia, wykorzystywać będzie, w zależności od miejsca pracy, jedną z klatek schodowych lub wind. Na klatkach schodowych założone zostaną kontrole dostępu systemu VIRDI, które będą służyć na potrzeby ewakuacji, a także będą zwalniane z poziomu przycisku awaryjnego lub poprzez system SSP. Dodatkowo, istnieje możliwość ochrony obwodowej drzwi wejściowych oraz pomieszczeń technicznych poprzez czujniki magnetyczne. Do każdego kontrolera można podłączyć niezależnie 8 kontaktronów.

Pomieszczenia objęte kontrolą dostępu

Kontrola dostępu obejmuje między innymi:

  • pomieszczenia specjalne, takie jak: pomieszczenie ochrony,  BMS oraz wybrane pomieszczenia techniczne,
  • strefa biur,
  • przejścia prowadzące z pasażu do ewakuacyjnych klatek schodowych,
  • drzwi prowadzące na klatki schodowe od najemców.
  • wejścia do galerii przeznaczone dla pracowników i dostawców,
  • wejścia do klatek schodowych na poziomie parkingu nieprzeznaczone dla klientów.

Elementy systemu

Kompletny, funkcjonalny system, musi składać się z kilku kluczowych dla jego działania komponentów. Wśród nich znajdą się niewątpliwie:

  • oprogramowanie zarządzające w odpowiedniej wersji,
  • opcje programowe,
  • kontrolery,
  • zasilacze do kontrolerów,
  • karty do kontrolerów,
  • elementy dodatkowe.

Funkcje systemu

Do kluczowych funkcji systemu należą:

  • wieloczynnikowe uwierzytelnianie - system daje możliwość wykorzystania różnych czynników uwierzytelniających (hasło, karta, biometria), które mogą być wykorzystane pojedynczo lub w połączeniu,
  • detekcja żywotności charakterystyki biometrycznej - system uniemożliwia uwierzytelnianie za pomocą sztucznych replik odcisków palca, np. wykonanych z gumy, silikonu itp.,
  • praca z różnymi bazami danych - system daje możliwość wykorzystania różnych systemów zarządzania bazami danych, umożliwiając wykorzystanie systemu w małych oraz dużych środowiskach,
  • automatyczna identyfikacja użytkownika - system przeprowadza identyfikację użytkownika bez dodatkowych, wykonywanych przez niego akcji,
  • komunikacja z wykorzystaniem protokołu TCP/IP - elementy systemu komunikują się poprzez TCP/IP, co ułatwia integrację rozwiązania z istniejącą infrastrukturą informatyczną,
  • współpraca z różnymi rodzajami kart zbliżeniowych - system daje możliwość w zależności od zastosowanego modelu terminala na współpracę z co najmniej trzema rodzajami kart zbliżeniowych,
  • wbudowany interfejs Wiegand - system umożliwia integrację z istniejącymi rozwiązaniami, np. w postaci innych czytników kart zbliżeniowych,
  • terminal może pracować autonomicznie lub w połączeniu z serwerem - w przypadku awarii serwera system nadal funkcjonuje, umożliwiając identyfikację lub weryfikację użytkowników,
  • wymiana danych z terminalem według ustawionych interwałów czasowych - system daje możliwość ustawienia harmonogramu wymiany danych o użytkownikach pomiędzy terminalem a serwerem,
  • praca w trybie weryfikacji i identyfikacji - system umożliwia uwierzytelnienie użytkownika na podstawie identyfikatora użytkownika oraz biometrii, jak również z wykorzystaniem wyłącznie biometrii,
  • system daje możliwość zarejestrowania użytkownika z poziomu terminala (np.  w przypadku awarii serwera),  a następnie przeniesienia go do bazy na serwerze. W przypadku rejestracji nadzorowanej z poziomu serwera, istnieje możliwość przesłania zarejestrowanych wzorców, numerów kart zbliżeniowych do terminali,
  • bieżące monitorowanie systemu  - operator systemu ma możliwość ciągłego podglądu zdarzeń w systemie: rejestracji użytkowników, działań administracyjnych oraz stanów połączeń między elementami systemu,
  • system kontroli dostępu, w przypadku alarmu pożarowego II stopnia, zapewnia zwolnienie blokad drzwi i barier na drogach oraz wyjściach ewakuacyjnych. Dodatkowo istnieje możliwość użycia czytnika w funkcji rejestracji czasu pracy w biurach.

Topologia i okablowanie

Typowa architektura takiego systemu składa się z serwera z oprogramowaniem UNIS, który odpowiada za zbieranie danych, a także kontrolerów połączonych ze sobą przy pomocy różnych mediów oraz stanowisk klienckich. Ze względu na przesyłanie wielu danych oraz zdarzeń między kontrolerem MCP-040 a serwerem, w dobie ogólnie dostępnego Internetu, powszechnym rozwiązaniem jest łączenie kontrolerów za pomocą sieci komputerowej. Jest to łatwy i bardzo wygodny sposób na komunikowanie ze sobą nawet najbardziej odległych urządzeń. W najprostszej wersji, serwer zarządzający realizuje zwykłe połączenie z pojedynczym kontrolerem, w oparciu o sieć Ethernet.

Zaufali nam:

Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!

Imię i nazwisko*:   
E-mail*:   
(i/lub) Telefon*:   
Pytanie:   
2 + 1 (słownie)*: