Programmierung eines Skid Cars. Zugangskontrolle und -verwaltung

Programmierung eines Skid Cars.  Zugangskontrolle und -verwaltung
Programmierung eines Skid Cars. Zugangskontrolle und -verwaltung

Orion ACS oder auch Bolid ACS genannt – eine Entwicklung von JSC NVP „Bolid“. Sie nehmen einen sehr prominenten Platz ein Russischer Markt Hersteller elektronischer Geräte und technische Systeme Sicherheit. Eigene inländische Entwicklungen, moderne Produktion und eine gut organisierte Unternehmenspolitik ermöglichen es uns, importierten Analoga viele Jahre lang, nicht immer, buchstäblich zu widerstehen Gute Qualität und niedriger Preis. Innerhalb kurzer Zeit haben die Spezialisten von Bolid eine Reihe einzigartiger Produkte entwickelt gemeinsamen Namen„Integriertes Sicherheitssystem „Orion“. ACS „Orion“ ist nur ein kleiner Teil dieses integrierten Systems, das Sicherheits- und Feuermelder, Videoüberwachung, automatische Feuerlöschung und Versand von Objekten.

ACS Bolid Bietet Zugangskontrolle durch Steuerung von Sperrvorrichtungen: Tore, Drehkreuze, Tore, Türen.

Grundlegende technische Daten der lokalen ISO „Orion“
Anzahl der an die RS-485-Schnittstellenleitung angeschlossenen Geräte bis 127
Anzahl der zu Abschnitten zusammengefassten Zonen (Orion Pro-Workstation) bis zu 16.000
Anzahl der zu Abschnitten zusammengefassten Zonen (PKU „S2000M“) bis 2048
Anzahl der Abschnitte (Orion Pro Workstation) bis zu 10.000
Anzahl der Abschnitte (PKU „S2000M“) bis 512
Anzahl der Zugangspunkte bis 254
Anzahl der Steuerausgänge Externe Geräte(Arbeitsplatz „Orion Pro“) bis zu 16.000
Anzahl Ausgänge zur Ansteuerung externer Geräte (PKU „S2000M“) bis 255
Anzahl der Benutzer (Orion Pro-Workstation) nicht limitiert
Anzahl Benutzer (PKU „S2000M“) bis 2047
Leitungslänge der RS-485-Schnittstelle (ohne Verwendung zusätzlicher Repeater) bis zu 3.000

Unternehmen „EngineeringGroup“ Dies ist das Unternehmen, das Ihnen bei der Installation genau Ihres Zutrittskontrollsystems hilft. Wir sind seit vielen Jahren erfolgreich auf dem Markt für Sicherheitssysteme tätig und entwerfen, installieren und warten selbst verschiedene Zutrittskontrollsysteme.

Wir kooperieren mit die besten Hersteller importierte Zugangskontroll- und Managementsysteme (ACS): Apollo, Linel, Honeywell Security sowie In Russland hergestellt, Perco, ACS Orion, Parsec, Kodos, Sphinx und viele andere. Wir kennen die starken und sehr gut schwache Seiten verschiedene Systeme, wir orientieren uns an den Preisen, wir können die fachgerechte Installation, Schulung und anschließende Wartung durchführen. Wir arbeiten für Sicherheit im Interesse des Kunden und streben eine langfristige Zusammenarbeit an!

Die Hauptaufgabe eines Zutrittskontrollsystems besteht darin Einschränkung des Zugangs zum Schutzgebiet nach Personal und nach Zeit tagsüber, sieben Tage die Woche. Dieser Zweck unterstreicht bereits die Haupteigenschaft des Systems: immer zu funktionieren – zu jeder Jahreszeit, bei kaltem oder heißem Wetter, bei Computerausfällen und Stromausfällen, bei einem LAN-Kabelbruch und anderen Notsituationen. Wie kann man hier Geld sparen? Aber für einen skrupellosen Darsteller gibt es immer Handlungsspielraum, also technische Dokumentation, insbesondere verdeckte Arbeiten und Executive-Dokumentation Der Kundenvertreter muss sehr aufmerksam sein.

ACS-Kosten

Während des Entwurfsprozesses wird die Frage der Kosten des zukünftigen Zutrittskontrollsystems geklärt. Der Konstrukteur legt die Konfiguration des Systems, seine elementare Basis, bestehend aus verschiedenen Komponenten, fest. Je teurer die Komponenten, desto teurer das System, alles erklärt sich durch Zuverlässigkeit, man sagt, es kann nie zu viel sein! Aber Zuverlässigkeit ist ein sehr flexibler Begriff und kennt keine klaren Grenzen. Beispielsweise wird in Aufzügen, in Flugzeugen, in Kernkraftwerken die Sicherheitsmarge manchmal um das Zehnfache erhöht und viele Systeme sind doppelt vorhanden, aber es passieren auch Katastrophen. Wie zuverlässig sollte ein Zutrittskontrollsystem sein und wie hoch dürften seine Kosten sein?

Funktionalität, für die zukünftige Entwicklung des Zugangskontrollsystems, sie können Ihnen viel verkaufen zusätzliche Funktionen, die weder der Kunde noch das System jemals benötigen werden, aber teuer sind, daher muss der Kunde oder sein Auftragnehmer die technischen Spezifikationen sorgfältig studieren, das Projekt studieren und viele Optionen vergleichen. Je transparenter also die Spezifikationen für Geräte und Materialien sind, je bereitwilliger die Vertreter des Installateurs sind, verschiedene Fragen zu beantworten, desto geringer ist die Wahrscheinlichkeit, eine falsche Wahl zu treffen. Optimale Wahl ACS-Hersteller am häufigsten basierend auf optimale Einstellung Preis/Qualität für den installierten Zugangspunkt des Zugangskontrollsystems, aber es gibt viele andere Kriterien, die nicht nur die endgültigen Kosten des Zugangskontrollsystems, sondern auch die Kosten für die Nutzung des installierten Systems beeinflussen.

Strom sparen oder der Einsatz von „grüner Energie“ haben auch einen sinnvollen Platz bei der Gestaltung von Zutrittskontroll- und -verwaltungssystemen, wenn die Anzahl der Schließvorrichtungen mehr als hundert Stück beträgt. Die Stromversorgung von Elektroschlössern und Steuerungen für Zugangskontrollsysteme verbraucht Strom und die Verteilung und Redundanz dieses Systems mit einer großen Anzahl von Zugangspunkten erfordert ernsthafte Planungsarbeit. Es ist jedoch möglich, dieses Problem einfach auf Kosten des Kunden zu lösen, beispielsweise durch den Einbau separater Stromversorgungen für Schlösser und Steuerungen, zumal ACS-Hersteller einhellig dazu raten, die Steuerung über eine separate Stromversorgung anzuschließen.

Es stellt sich also heraus, dass einem für hundert Türen angeboten wird, zweihundert Netzteile mit unglaublich vielen Batterien zu kaufen!? Tatsächlich gibt es viele Nuancen, die der Kunde nicht kennen muss, aber die empfehlenden und dafür verantwortlichen Personen sollten alles berücksichtigen und versuchen, die Kosten zu minimieren.

Schulungen, Wartungen, Reparaturen, Garantiefälle in einem Zutrittskontrollsystem sind alltägliche Aufgaben, die verschiedene Unternehmen auf unterschiedliche Weise lösen. Notbetriebsmodi (Ausfall von Steuerungen, Ausfall der externen Stromversorgung usw.) bestätigen die Richtigkeit der Wahl des Kunden nach der Installation des Zutrittskontrollsystems. Kein aufdringlicher Service, sondern vollständige Garantie- und Nachgarantieservice, Bereitstellung kostenloser Support Kunden über die gesamte Lebensdauer der Anlage zu begleiten – das zeichnet den richtigen ACS-Installateur aus.

Vorteile einer Zusammenarbeit mit uns

  • ein integrierter Ansatz zur Lösung der gestellten Probleme in engem Kontakt mit dem Kunden, Entwicklung mehrerer Optionen und Auswahl der optimalen Lösung;
  • Kenntnis der Aufgaben, Ziele und Probleme des Kunden im Bereich Sicherheit und die Fähigkeit, diese zu lösen so schnell wie möglich;
  • langjährige Erfahrung (mehr als 10 Jahre) in der Installation und Wartung verschiedener Zutrittskontrollsysteme in- und ausländischer Hersteller;
  • Verfügbarkeit eines eigenen Servicecenters und qualifizierten Personals für eine schnelle Reaktion und Aufrechterhaltung eines unterbrechungsfreien Betriebs des Zutrittskontrollsystems während seiner gesamten Lebensdauer.

Warum vertrauen sie uns?

Niedrige Preise . Wir bieten wirklich niedrige Preise und noch mehr bei einer komplexen Bestellung oder bei wiederholten Anfragen, weil Sie arbeiten nicht mit Vermittlern! Kosten des Projekts bei der Bestellung Installationsarbeit! Die Kosten für Ausrüstung und Verbrauchsmaterialien sind aufgrund der Erfahrung und des Verkaufsvolumens viel niedriger als bei der Konkurrenz. Das erste Jahr der Wartung (TO-1 und TO-2) betrachten wir als Garantie und ist für unsere Kunden kostenlos!
Projektabteilung . Unsere GUI-Abteilung ist der Kern aller kreativen Bemühungen, die zur Schaffung eines modernen, qualitativ hochwertigen Produkts erforderlich sind. Designer sind die Ersten, die jedes entwickelte Objekt individuell angehen, schnelle und qualitativ hochwertige Berechnungen durchführen, die technische Dokumentation detailliert ausarbeiten, eine „Designeraufsicht“ durchführen und die angenommenen technischen Lösungen unterstützen.
Wahlfreiheit . Wir sind nicht an die Lieferung einer bestimmten Ausrüstung gebunden; wir verfügen über ein eigenes Lager und viele verschiedene Lieferanten. Wir installieren an Standorten nur Geräte von Herstellern, deren Geräte alle Kundenanforderungen an Zuverlässigkeit, Effizienz, Sicherheit und Preis erfüllen. Mit den von uns installierten Engineering-Systemen können Sie Ihre Kosten in der Bauphase, im Betrieb und bei zukünftigen Anlagenerweiterungen senken.
Vollzeitspezialisten. Unsere vor Ort tätigen Ingenieure und Installateure sind dauerhaft im Einsatz; wir führen alle Arbeiten von der Installation bis zur Inbetriebnahme selbst aus, ohne die Hilfe zufälliger Montageteams. Unsere Ingenieure sind keine Verkäufer von damit verbundenen Dienstleistungen und Zusatzarbeiten, sondern ausgebildete, ergebnisorientierte Fachkräfte.
Rechtmäßigkeit. Unsere Tätigkeit ist gesetzlich verankert; wir sind jederzeit bereit, Ihnen die erforderlichen Genehmigungen, Genehmigungen, Lizenzen und Zertifikate zu besorgen. Durch den Verzicht auf Zwischenhändler können Sie die Zeit für technische Entscheidungen verkürzen und letztendlich Geld sparen.
Servicecenter . Seit 2009 bieten wir Ihnen Dienstleistungen für an Wartung und Reparatur komplexer moderner technischer Systeme, verfügt über Diagnosegeräte, eine stationäre Werkstatt und ein eigenes Lager für Ersatzteile und Ersatzbestände. Die Qualifikation unserer Mitarbeiter ermöglicht es uns, nahezu jedes Sicherheitssystem in kürzester Zeit zu reparieren und in Betrieb zu nehmen, und die Mobilität der Teams und die Präsenz mehrerer Stützpunkte ermöglichen es uns, vor Ort zu sein dringende Reparaturen innerhalb von 2 Stunden in Moskau.
Individueller Ansatz Für uns bedeutet dies Sensibilität für die Erwartungen der Kunden, vollständiges gegenseitiges Verständnis, Zuverlässigkeit der Zusammenarbeit, Effizienz und Leistung gemeinsames Ziel. Wir streben eine langfristige und für beide Seiten vorteilhafte Zusammenarbeit an.

In unseren unruhigen Zeiten alles höherer Wert erwirbt die Zuverlässigkeit von Sicherheits- und Überwachungssystemen. Wissenschaftlicher und technischer Fortschritt weit genug in diese Richtung gegangen, und ganze komplexe Systeme erschienen auf dem Markt. Einer von ihnen ist. Dieses Gerät wurde von Bolid entwickelt.

Die Entwicklung solcher integrierter Systeme ist natürlich ein völlig neues Wort in der Entwicklung von Sicherheitstechnologien. Mit der Zugangskontrolle und -verwaltung gelingt die Gewährleistung der garantierten Sicherheit verschiedener Objekte problemlos: vom kleinen Büro oder Unternehmen bis hin zu strategischen Objekten wichtige Unternehmen und sogar ganz Siedlungen. Mit Hilfe dieses Sicherheitssystems wird die Kontrolle über Besuche in jeder geschützten Einrichtung real.

Welche Probleme können bei der Installation des Systems gelöst werden?

Mithilfe des Systems können Sie den Standort der Mitarbeiter kontrollieren und die Zeit verfolgen, während der sich das Personal auf dem Territorium des Unternehmens aufhält. Die Einführung einer solchen Sicherheitsvorrichtung löst erfolgreich das Problem der sofortigen Reaktion auf das Aufbrechen einer Tür oder den Versuch, einen geschützten Bereich zu betreten. Es ist möglich, eine vollständige Videoüberwachung des Objekts und Zustands einzurichten Feueralarm und technische Systeme.

Das Zutrittskontrollsystem stellt sicher, dass nur Besucher oder Mitarbeiter, die einen Ausweis bestanden haben, die Anlage betreten können, in der Sicherheitsausrüstung installiert ist. Auf diese Weise werden vollständige und absolut zuverlässige Informationen über die Menschen vor Ort gesammelt.

Wie die Produktion von Bolide-Steuerungssystemen abläuft, können Sie in diesem Video sehen:

Welche Arten der Systemverwaltung gibt es?

Alle ACS-Sicherheitsgeräte dieser Art sind in autonome und vernetzte Geräte unterteilt.

Das eigenständige Zutrittskontrollgerät ist für kleine Unternehmen und Büros gedacht, bei denen keine Notwendigkeit besteht, die Arbeitszeiten über das System zu verfolgen. Aber seine Hauptfunktionen: Personen nach der Identifizierung durchzulassen, Mitarbeitern den Zutritt zu bestimmten Räumlichkeiten zu verbieten usw. eigenständiges Gerät Was die Steuerung angeht, wird es perfekt funktionieren. Darüber hinaus sind solche Systeme nicht so schwierig zu installieren und zu installieren wie Netzwerksysteme.

Die Preispolitik autonomer Systeme, die eine vollständige Zugangskontrolle bieten, ist viel flexibler und loyaler als die ihrer Netzwerkkollegen.

Das Management größerer Unternehmen mit einer großen Anzahl von Mitarbeitern könnte an dem Netzwerksystem interessiert sein. Ein solches Gerät wird seine Aufgaben nicht nur erfolgreich bewältigen, sondern auch erfüllen ganze Zeile Zusatzfunktionen wie Tabellierung, Erfassung der geleisteten Arbeitszeit, Verfolgung des Standorts der Mitarbeiter im Unternehmen. Außerdem können Netzwerkzugangskontrollsysteme in Brand- und Alarmsysteme integriert werden.

Weitere Details zu Netzwerk System Zugang können Sie in diesem Video ansehen:

Das Management nutzt diese Sicherheitsmaßnahme häufig in Unternehmen.

Mögliche Betriebsarten des Gerätes

ACS kann in mehreren Modi arbeiten:

  • Das Steuerungssystem verfügt über einen Standardzugriffsmodus, der einen der Identifikatortypen verwendet;
  • Wiedereintrittsverbotsmodus. In diesem Fall ist es nicht möglich, die ACS-Kennung zum Betreten einer anderen Zone des Unternehmens zu verwenden, wenn der Ausgang aus dem zuvor erfassten Standort nicht registriert ist;
  • Komplizierter Zugang: Die Identifizierung von Zugangskontrollsystemen erfordert eine zusätzliche Abstimmung mit den dafür zuständigen Mitarbeitern.
  • Dualer Identifikationsmodus: Für den Zutritt wird zusätzlich zur Standard-Identifikation eine weitere installiert, beispielsweise per Fingerabdruck;
  • Geschlossener Zugang für alle Mitarbeiterkategorien;
  • Freier Durchgangsmodus mit offenem Zugang;
  • Um durch den Controller zu navigieren, müssen Sie keinen Ausweis vorlegen.

Anschließen des Systems für den privaten Gebrauch

Komponenten des Schutzsystems

Jedes Bolide-Gerät umfasst die folgenden Teile:

  • Zugangskontrolle. Hierbei handelt es sich um ein am Eingang einer geschützten Einrichtung angebrachtes Gerät, das die Daten vorbeigehender Personen aus den Identifikatoren ausliest und über die Gewährung oder Verweigerung des Zutritts entscheidet;
  • Zugriffs-IDs. Das sind Geräte, die enthalten Einzigartige Eigenschaften für jeden Benutzer: ein elektronischer Schlüssel, eine spezielle kontaktlose Karte, ein spezieller Funkschlüsselanhänger. Manchmal dient einer der biometrischen Indikatoren des Benutzers (Finger- oder Handflächenabdruck, Iris usw.) als Identifikator. Die Daten aller Identifikatoren, mit denen das Auto arbeiten wird, werden vorab in den Speicher eingegeben. Sie sind normalerweise in Zugriffsebenendiagrammen enthalten.
  • Das Vorhandensein von Panels, die die Funktion des Signalempfangs und der sofortigen Verarbeitung übernehmen;
  • Netzteile im Bolide-System;
  • Software Systeme und Blöcke;
  • Neben der Implementierung der Zugangskontrolle können Sie mit moderner Software verschiedene zusätzliche Aufgaben ausführen.
  • Das Zutrittskontrollsystem überwacht die Bewegung von Mitarbeitern und Besuchern in Echtzeit, baut eine Datenbank auf und verfolgt Daten im gesamten System.

In der Regel kontrolliert der Wachmann die Geräte, die den Weg versperren. Dies können Schranken, elektromechanische Türen, Drehkreuze, Tore usw. sein. In Unternehmen ist hierfür häufig der Controller verantwortlich.


Anschließen des Systems für den Unternehmenseinsatz

Bei diesen Maßnahmen handelt es sich um einen qualitativ neuen Ansatz zum Schutz von Anlagen und zur Überwachung des Zugangs. Bei der Auswahl spezifischer Zutrittskontrollgeräte ist es wichtig, sich zunächst damit vertraut zu machen technische Eigenschaften gekauftes Produkt.

Es ist unbedingt erforderlich, die Anweisungen des Herstellers zu lesen.

Es ist notwendig, die Parameter der installierten Geräte genau zu bestimmen, da Sie länger als ein Jahr damit arbeiten müssen. Daher lohnt es sich zu überlegen, ob sich die Struktur des Unternehmens in naher Zukunft ändern wird.

Selbstverständlich können alle Geräte modernisiert, aktualisiert und verbessert werden. Es ist auch möglich, die Datenbank in der ACS-Software zu erweitern.

Es wird nicht schwierig sein, die Standardbasis des Bolid-Systems durch modernisierte Module zu ergänzen.

ACS— ein Datenkontroll- und Abrechnungssystem, mit dem Sie den Zugriff auf bestimmte Geräte, die für das Öffnen/Schließen des Magnetschlosses einer Zimmertür verantwortlich sind, mithilfe einer Magnetkarte/eines Magnettabletts steuern können.

Das System ermöglicht:

  • Bereitstellung von Online-Informationen zum Öffnen/Schließen von Türen für Sicherheitsbeauftragte in Unternehmen
  • Führen Sie elektronische Aufzeichnungen über die Anwesenheit der Mitarbeiter des Unternehmens, indem Sie Daten in einer Datenbank speichern
  • Führen einer Mitarbeiter- und Besucherliste
  • Betrieb über eine Notstromversorgung im Falle eines Stromausfalls am Standort
  • Möglichkeit der flexiblen Gestaltung des Zugangs zu den Räumlichkeiten

ACS der Firma BOLID

Produkt haben große Menge Fähigkeiten und ermöglicht es Ihnen, damit zu arbeiten CCTV-System, Mit System Einbrecheralarm (SOS), s Feueralarmsystem(DANKE).

Manchmal führt die gesamte Funktionalität dazu, dass Sie sehr intensiv über die Richtigkeit eines bestimmten Verfahrens nachdenken. In meiner Erinnerung ist es mir und den Kollegen, die mit ihm zusammengearbeitet haben, mehr als einmal gelungen, alle Türen in der Einrichtung mehrere Minuten lang zu blockieren; die Türblockierung dauerte an, bis der Knopf zum gewaltsamen Entriegeln aller Schlösser gedrückt wurde. Es dauerte 5 Stunden, die Funktionalität aller Controller wiederherzustellen.

In diesem Artikel geht es speziell darum, wie man einen neuen Mitarbeiter und eine neue Karte erstellt und neue Daten bei bestehenden Controllern registriert, ohne dass es allen schadet.

Für eine tiefergehende Untersuchung dieses Produkts ist es besser, die Dokumentation der Firma BOLID zu verwenden, die zusammen mit der Software auf Ihrem Computer installiert wird.

Wenn Sie dieses System in Ihren Einrichtungen integrieren, STARK Ich empfehle die direkte Kontaktaufnahme BOLID telefonisch, um Kontakte zu zertifizierten Organisationen für die Implementierung dieses Produkts bereitzustellen. Ihre zukünftige Arbeit darin hängt von den Qualitätseinstellungen ab.

BOLID ist ein komplexes System und erfordert für die Installation qualifiziertes Fachpersonal.

Anleitung zum Anlegen eines neuen Benutzers

Anleitung zum Erstellen einer neuen Karte und zum Verknüpfen eines Mitarbeiters damit

Nachdem wir einen Mitarbeiter erstellt haben, können wir mit der Erstellung einer Karte für ihn fortfahren


Anleitung zum Aktualisieren der Liste der Zugangskarten auf Controllern

Nachdem wir ein Mitarbeiterprofil erstellt und eine Karte an das Profil des Mitarbeiters angehängt haben, fahren wir mit dem Hinzufügen neuer Karten zu den Controllern fort.

Es ist sehr wichtiger Punkt Die Hauptsache ist, keinen Fehler zu machen und den richtigen Artikel auszuwählen.

Mögliche Fehler beheben

Nach Abschluss des Synchronisierungsvorgangs öffnet die neue Karte die Tür nicht:

  1. Versuchen Sie, den Server neu zu starten, wo „ Sonne„oder um es richtig auszudrücken“ Zentraler Server Orion«
  2. Wenn es nicht hilft, finden Sie heraus, wo die Karte funktioniert/nicht funktioniert, indem Sie sie auf die Lesegeräte legen
  3. Wenn die Karte nicht funktioniert, schreiben Sie den Controller wie folgt neu: „“

Nach der Arbeit mit Controllern oder anderen Geräten kann es vorkommen, dass einige Karten den Zugang zu einigen Türen nicht ermöglichen

  1. In diesem Fall wird es Ihnen nicht helfen. Alle TouchMemory-Tastencodes (Proximity) synchronisieren.
  2. Es ist notwendig, das Verfahren durchzuführen „ Konfiguration von Geräten lesen» laut dem problematischen Controller, der für diese Tür verantwortlich ist.

Verwendung bereits genutzter, gesperrter Karten:

  1. Es empfiehlt sich, keine alten Karten zu verwenden.
  2. Meistens funktionieren nicht alle Türen, wenn die Karte zuvor von jemandem verwendet wurde oder gesperrt wurde
  3. Bei Verwendung solcher Karten empfiehlt es sich, das Verfahren „ Konfiguration von Geräten lesen» für alle Controller. Dies ist ein sehr langanhaltender Effekt.

Verfahren " Konfiguration von Geräten lesen«

Oben sind mögliche Fälle aufgeführt, in denen einige Karten die Tür nicht öffnen. Mit diesem Verfahren können Sie alle Daten von den Controllern löschen und alles von Grund auf neu in sie schreiben.

Ein ungefährer Algorithmus für diesen Prozess auf einem Controller:


Betrachten wir den Fall, in dem Sie ein Update durchführen müssen ALLE Controller (Seien Sie vorsichtig):

  1. Zunächst wird die Konfiguration gelöscht VON ALLEN Controllern zusammen mit gespeicherten Karten
    1. Zunächst wird alles entfernt und ohne Zugang zu den Türen gelassen.
    2. Die Dauer des Eingriffs und der geschlossenen Räume hängt von der Anzahl Ihrer Controller und Karten ab
  2. Nach dem Löschen von Konfigurationen von Controllern und Karten werden alle Konfigurationen und Karten auf diese Controller geschrieben.

Ich habe 39 Controller, dieser Vorgang wird in der Praxis etwa 4-5 Stunden dauern

Entwickelt, um den Zugang über einen oder zwei Zugangspunkte zu kontrollieren, indem die Codes der vorgelegten Identifikatoren (Proximity-Karten, Touch-Memory-Schlüssel und PIN-Codes) gelesen, Rechte und Zugangsbeschränkungen überprüft und Relaiskontakte geschlossen (geöffnet) werden, die Schließvorrichtungen (elektromechanische und elektromagnetische Schlösser usw.) steuern Riegel, Drehkreuz, Schranke). Konzipiert für den Einsatz als Teil des Orion-Systems oder unabhängig.

UK-VK/06

Das Gerät enthält zwei Relais mit Schaltkontakten und einen Steuerkreis, der es Ihnen ermöglicht, das Relais mit einem logischen Pegelsignal „1“ (+ 5 V CMOS) einzuschalten. Wird in Verbindung mit dem Zutrittscontroller „S2000-2“ im Modus „Barriere“ zur Steuerung von Ampeln sowie Schaltaktoren in Anlagen verwendet Sicherheits- und Brandmeldeanlage und Zugangskontrolle.

С2000-BIOAccess-MA300

Hergestellt für Zusammenarbeit mit dem automatisierten Arbeitsplatz Orion Pro und der Organisation eines Zugangskontroll- und Verwaltungssystems (ACS) unter Verwendung biometrischer Identifikatoren – Fingerabdrücke. Die Steuerungen sind über eine Ethernet-Schnittstelle (TCP/IP) vernetzt.

С2000-BIOAccess-ZK4500

Entwickelt für die Zusammenarbeit mit der Orion Pro-Workstation und die Registrierung von Fingerabdrücken mit anschließender Speicherung in der Datenbank und den Zugriffscontrollern S2000-BIOAccess-F4/F8/F18/MA300. Anschluss an einen PC über USB 2.0-Schnittstelle.

Proxy-5MSG, Proxy-5MSB

Entwickelt, um den Code von Ausweisen zu lesen und an ihn zu übertragen Kontroll- und Steuergeräte oder ACS-Controller, die das Eingabedatenformat unterstützen – Dallas Touch Memory. In ISO „Orion“ werden sie verwendet, um Verfahren zur Verwaltung von Schleifen und Abschnitten von Brandmeldeanlagen und zur Identifizierung von Benutzern an Zugangspunkten bereitzustellen.
Die Lesegeräte implementieren Funktionen für die Arbeit mit geschützten Sektoren von MIFARE-Karten (geschützter Modus), die einen Schutz vor dem Kopieren von Ausweisen ermöglichen.

Proxy-5MS-USB

Entwickelt für die Programmierung von Masterkarten und Benutzerkarten, die in Verbindung mit den kontaktlosen Lesegeräten „Proxy-5MSG“ und „Proxy-5MSB“ in sicheren Betriebsarten verwendet werden sollen.

Proxy-KeyAV, Proxy-KeyAH, Proxy-KeyMV, Proxy-KeyMH

Konzipiert zum Eingeben eines Codes auf einer Tastatur oder zum Lesen eines eindeutigen Codes einer kontaktlosen Karte mit seiner weiteren Übertragung an den Zutrittscontroller über die Wiegand-Schnittstelle.
Es steht ein Offline-Betriebsmodus (Code-Panel) zur Verfügung.

S2000-Proxy

„S2000-Proxy“ dient dazu, den Code von Ausweiskarten zu lesen und an Empfangs- und Steuergeräte oder ACS-Controller zu übertragen.
In ISO „Orion“ werden damit Verfahren zur Verwaltung von Schleifen und Abschnitten von Brandmeldeanlagen sowie zur Identifizierung von Benutzern an Zugangspunkten bereitgestellt.

Zweck und Aufgaben von ACS

Ein Zugangskontroll- und Managementsystem (ACS) ist eine Reihe von Soft- und Hardware sowie organisatorischen und methodischen Maßnahmen, mit deren Hilfe die Aufgabe der Überwachung und Verwaltung von Besuchen in einer geschützten Einrichtung gelöst wird.

ACS kann Probleme wie die operative Kontrolle des Standorts des Personals und der Zeit, die das Personal am Standort verbringt, lösen. Mithilfe einer Software wird die Funktion zur Berechnung der Arbeitszeit der Mitarbeiter implementiert. In Unternehmen wird ACS häufig in ein Sicherheits- und Brandmeldesystem integriert, um eine umfassende Lösung für Sicherheitsprobleme zu bieten. Dadurch ist es möglich, eine Sicherheitsreaktion auf unbefugte Zutrittsversuche, das Aufbrechen von Türen usw. sicherzustellen; die Möglichkeit, Räumlichkeiten beim Betreten der Zugangszone eines Mitarbeiters automatisch zu aktivieren/deaktivieren; Bereitstellung eines freien Ausgangs im Brandfall.

Begriffe und Definitionen

Ein Zugangscontroller ist ein Gerät, das den Zugang durch kontrollierte Zugangspunkte kontrolliert, indem es die mit Lesegeräten gelesenen Benutzerkennungen analysiert (Rechte prüft). Zugriffscontroller können ihre eigenen Entscheidungen über die Gewährung oder Verweigerung des Zugriffs treffen, wenn Benutzer-IDs im Speicher des Controllers gespeichert sind (in diesem Fall spricht man von lokalem Zugriff). Außerdem können Benutzer-IDs im Netzwerkcontroller (oder in der Softwaredatenbank) aufgezeichnet werden. In diesem Fall übernimmt der Zugangscontroller die Funktion eines Relais – er sendet Code an den Netzwerkcontroller und erhält von diesem eine Entscheidung über die Gewährung oder Nichtgewährung des Zugangs (in diesem Fall sprechen wir von zentralisiertem Zugang). Zutrittskontrollgeräte steuern Sperreinrichtungen über Relaiskontakte.

Identifikatoren sind eindeutige Merkmale von ACS-Benutzern. Der Identifikator kann ein elektronischer Touch-Memory-Schlüssel, eine kontaktlose Proxykarte, ein Funkschlüsselanhänger, biometrische Daten (Fingerabdruck, Handflächenabdruck, Iris- oder Netzhautmuster, geometrische Merkmale des Gesichts usw.) sein. Im Zutrittskontrollsystem werden jeder Kennung bestimmte Befugnisse zugewiesen, nach denen Zutrittskontrolleure den Zutritt erlauben oder verweigern.

Lesegeräte sind Geräte, die dazu dienen, den Benutzer-ID-Code zu lesen und an den Zutrittscontroller zu übertragen.

Absperrvorrichtungen – Türen mit elektromechanischen oder elektromagnetischen Schlössern und Riegeln, Drehkreuze, Schranken, Tore, Durchfahrten.

Ein Zugangspunkt ist ein logisches Objekt eines Zugangskontrollsystems, bei dem es sich eigentlich um eine physische Barriere handelt, die mit einem Zugangscontroller und einem Lesegerät ausgestattet ist. Der Zugangspunkt kann eine Tür, ein Drehkreuz, ein Tor, eine Schranke, ein Tor usw. sein. Der Zugangspunkt kann bidirektional oder unidirektional sein. Ein unidirektionaler Zugangspunkt ist auf der einen Seite mit einem Lesegerät und auf der anderen Seite mit einer Ausgangstaste ausgestattet. Ein bidirektionaler Access Point ist auf beiden Seiten mit Lesegeräten ausgestattet. Ein bidirektionaler Zugangspunkt kann entweder mit Kontrolle der Durchgangsrichtung (hierfür gibt die Konfiguration des Zugangscontrollers für jeden Leser die Nummer der Zugangszone an, in die dieser Leser den Durchgang steuert) oder ohne Kontrolle (das sogenannte „Passage“) sein. über Zugangspunkt“).

Die Zugangszone ist ein logisches Objekt des Zugangskontrollsystems. Zugangszonen sind Bereiche, in die das Territorium eines geschützten Unternehmens unterteilt ist. Zugangspunkte mit Durchgangsrichtung befinden sich immer an den Grenzen von Zugangszonen. Zutrittszonen werden für Zutrittspunkte konfiguriert, wenn das System Funktionen wie Arbeitszeitberechnung und Antipassback-Regel nutzt.

Zugriffsebene – individuelle Zugriffsrechte, die die Regeln für das Passieren von Zugangspunkten und Zonen definieren, die einer Benutzer-ID zugewiesen sind. Basierend auf diesen Rechten entscheiden Zugriffscontroller (oder Netzwerkcontroller), ob der Zugriff gewährt oder verweigert wird.

Zeitfenster sind eine Reihe von Zeitintervallen, die durchgelassen werden dürfen. Zeitintervalle können für jeden Access Point individuell eingestellt werden.

Software ist ein Bestandteil des Zutrittskontroll- und Verwaltungssystems. Mithilfe der Software werden ACS-Controller konfiguriert, einschließlich der Festlegung von Benutzer-IDs, Zugriffsebenen und Zeitfenstern. Die Software wird auch zur Implementierung zusätzlicher Funktionen wie der Echtzeitüberwachung von Mitarbeitern und Besuchern einer geschützten Einrichtung, der Protokollierung (und Speicherung in der Systemdatenbank) von ACS-Ereignissen, der Erfassung der von Mitarbeitern der Einrichtung geleisteten Arbeitszeit und der Erstellung verschiedener ACS-Berichte verwendet Veranstaltungen.

Typische Betriebsarten von ACS

Standard-Passmodus. Damit Mitarbeiter Zugangspunkte passieren können, erhält jeder von ihnen eine eindeutige Benutzerkennung (oder biometrische Informationen können als Kennung dienen). Diese Kennung wird vorab im Speicher von Zugangs- oder Netzwerkcontrollern gespeichert, wo ihr Zugangsebenen zugewiesen werden. Verfügt das Unternehmen über eine Software (AWS), werden in der Regel auch personenbezogene Daten des Mitarbeiters in die AWS-Datenbank eingetragen. Jeder kontrollpflichtige Zugangspunkt im Unternehmen ist mit einem Zugangscontroller und Lesegeräten ausgestattet. Bei Vorlage der Kennung entscheidet das System, ob dem Mitarbeiter Zutritt gewährt wird oder nicht. Alle Fakten der Durchgänge durch Zugangspunkte sowie damit verbundene Aktionen werden im Speicher der Zugangscontroller gespeichert und außerdem an einen PC übertragen und in die Datenbank des Arbeitsplatzes eingegeben. Basierend auf diesen Ereignissen ist es anschließend möglich, verschiedene Berichte zu erhalten, die Arbeitszeit der Mitarbeiter zu berechnen usw.

Anti-Passback-Regel (RegelAntipassback). Es wird verwendet, um sicherzustellen, dass ein Identifikator nicht erneut zum Betreten einer Zugangszone verwendet werden kann, ohne diese zuvor zu verlassen. Die Reaktion des Zutrittscontrollers auf einen Verstoß gegen die Antipassback-Regel hängt vom Antipassback-Modus ab, der für die Zugriffsebene des betreffenden Identifikators eingestellt ist. Einer der folgenden Modi kann verwendet werden:

  • Streng – das System verbietet das wiederholte Betreten des Zugangsbereichs bis zum Verlassen;
  • Vorübergehend – während der angegebenen Zeit verbietet das System das wiederholte Betreten des Zugangsbereichs bis zum Verlassen;
  • Soft – das System verweigert den Zugang nicht, aber der Verstoß gegen die Antipassback-Regel wird im Ereignisprotokoll aufgezeichnet.

Sie können Netzwerk-Antipassback im System konfigurieren. Wenn ein Netzwerkcontroller vorhanden ist (die „S2000“-/„S2000M“-Konsole oder APM), werden Nachrichten über Durchgänge durch Zugangspunkte an alle Zugangscontroller weitergeleitet, sodass die Antipassback-Regel für alle Zugangspunkte funktioniert, die den Zugang des Identifikators zulassen die jeweilige Zugangszone (Netzwerk-Antipassback) .

Die Antipassback-Regel kann durch Setzen des Parameters „Zonales Antipassback“ („Route Control“) in der Zugriffsebene verschärft werden. In diesem Fall werden Durchgänge zu einer beliebigen Zugangszone berücksichtigt, und wenn versucht wird, einen der Leser des Zugangscontrollers zu passieren, ist es zur Erfüllung der Anti-Passback-Regel erforderlich, dass der letzte registrierte Durchgang zu der Zone erfolgte, in der sich dieser befindet Lesegerät befindet. Das heißt, es ist nur möglich, von Zone zu Zone in der Reihenfolge 1, 2, 3 und in umgekehrter Reihenfolge zu wechseln.

Die Anti-Passback-Regel kann nur für Türen mit Richtungssteuerung verwendet werden.

Zutritt nach der Regel von zwei (oder mehr) Personen. Zur Zutrittskontrolle zu Zugangsbereichen mit erhöhten Sicherheitsanforderungen kann der Durchgangsmodus nach dem „Zweier-(Dreier-)Personen-Regelwerk“ mit vereinbarten Zugangsebenen genutzt werden. Wenn der erste Identifikator präsentiert wird, geht der Zugangscontroller in den Standby-Modus für den zweiten Identifikator. Wenn der danach vorgelegte Schlüssel eine inkonsistente Zugriffsebene aufweist, verweigert der Controller den Zugriff. Ist die Zugangsstufe vereinbart, wird der Zugang gewährt (bei Zugang nach der Drei-Personen-Regel wird dieser Vorgang für den dritten Schlüssel wiederholt). Dieser Durchlaufmodus ist ein Zugriffsparameter für den Identifier und wird für jede Durchlaufrichtung (für jeden Leser) unabhängig konfiguriert. Diese Funktion wird nur vom S2000-2 Controller unterstützt.

Zugang mit Bestätigung. Wenn erwartet wird, dass nicht alle am Zutrittsverfahren nach der Zwei-Personen-Regel beteiligten Personen den geschützten Zutrittsbereich betreten (z. B. wenn ein Sicherheitsbeauftragter den Zutritt eines anderen Mitarbeiters bestätigt), wird der Zutrittsmodus „Bestätiger“ eingestellt für die Zugriffsebene dieser Personen. Ein unabhängiger Zutritt mit einem Schlüssel ist bei diesem Zutrittsmodus nicht möglich, und beim Passieren nach der Regel zu zweit (drei) mit einem solchen Schlüssel werden die Meldungen „Zutritt gewährt“ und „Durchgang“ nicht generiert. Diese Funktion wird nur vom S2000-2 Controller unterstützt.

Doppelte Identifikation. Jeder der Controller-Leser kann in einem Modus betrieben werden, in dem zur Identifizierung die Vorlage von zwei Identifikatoren erforderlich ist (z. B. eine Proxy-Karte und ein Fingerabdruck). Dieser Modus kann für jeden Leser unabhängig aktiviert werden. Bei der Doppelidentifizierung beginnt das Verfahren zur Zugangsgewährung mit der Angabe des Hauptcodes (Erstkennung). Wird der Schlüssel erkannt und liegen keine Verstöße gegen den Zugangsmodus vor, geht der Controller in den Standby-Modus für einen weiteren Code. Bei Vorlage eines Zusatzcodes gilt das Identifizierungsverfahren als erfolgreich abgeschlossen. Diese Funktion wird nur vom S2000-2 Controller unterstützt.

Geschlossener Durchgangsmodus. In diesem Fall sind sämtliche Zugriffsarten über den Access Controller verboten.

Offener Durchgangsmodus. Der Zutrittskontroller kann ohne Vorlage eines Ausweises frei passiert werden.

Darüber hinaus werden in Zutrittscontrollern folgende Parameter konfiguriert:

Ansicht der Schnittstelle angeschlossener Lesegeräte– TouchMemory, Wiegand, AbaTrack. Dieser Parameter ist für die Art der Übertragung des Codes der gelesenen Kennung an die Steuerung verantwortlich.

Durchgangssensor– Der Parameter gibt an, dass die Steuerung einen Durchgangssensor verwendet. In diesem Fall wartet der Controller nach der Gewährung des Zugangs auf die Tatsache des Durchgangs durch den Zugangspunkt und bis sich die Tür öffnet (oder bis der angegebene Parameter „Passage Waiting Time“ abläuft), wird die Vorlage neuer Identifikatoren vom Controller nicht akzeptiert . Der Durchgangssensor muss aktiviert werden, wenn das System die Anti-Passback-Regel verwendet und auch die Arbeitszeit der Mitarbeiter berücksichtigt, da diese Funktionen nur beim Ereignis „Passage“ funktionieren.

Türschlosssteuerung– Wenn die Tür während des Durchgangs länger als die „Sperrzeitüberschreitung“ geöffnet wird, wird eine Alarmmeldung „Tür verriegelt“ generiert.

Einbruchkontrolle– Wenn dieser Parameter aktiviert ist und eine Tür ohne Gewährung des Zugangs geöffnet wird, wird eine Alarmmeldung „Tür ist gehackt“ generiert

Zugangszonennummer- von 0 bis 65535. Nummer der Zugangszone, deren Eingang von diesem Leser kontrolliert wird (65535 - Zugangszonennummer ist nicht definiert - für Durchgangstüren).

Ausschalten, wenn die Tür geöffnet wird– vorzeitige Unterbrechung des „Öffnungs“-Relaisprogramms beim Öffnen der Tür (das Relais schaltet sich aus, nachdem der Durchgangssensor ausgelöst wurde). Es empfiehlt sich, diese Funktion bei der Verwendung elektromechanischer Schlösser zu aktivieren (bei denen eine Stromversorgung bei bereits geöffneter Tür nicht sinnvoll ist).

Ausschalten, wenn die Tür geschlossen wird- vorzeitige Unterbrechung des Programms des „Öffnungs“-Relais nach dem Schließen der Tür (das Relais schaltet sich aus, nachdem der Durchgangssensor wiederhergestellt ist). Es empfiehlt sich, es bei der Nutzung des Drehkreuzes einzuschalten, damit Sie nach dem Drehen des Drehkreuzes mit einem neuen Verfahren zur Gewährung des Zugangs beginnen können. Bei Verwendung eines Gateways gilt diese Option immer als aktiviert, da Sie beim Verlassen des Gateways dieses nicht mehr betreten können, ohne einen Ausweis vorzulegen, und ein Verlassen von innen erst nach Drücken der Ausgangstaste möglich ist.

Zutrittskontrollrelais können entweder als Schließ- oder Öffnungsschalter fungieren. Die Relaisbetriebstaktiken werden abhängig vom verwendeten Verriegelungsmechanismus ausgewählt.

Typische strukturelle Lösungen für Zutrittskontrollsysteme

Autonome Lösungen

Um einen oder mehrere autonome Zugangspunkte in einer ISO-Einrichtung „Orion“ zu organisieren, können Sie den speziellen Zugangscontroller „S2000-2“ sowie das Bedienfeld „S2000-4“ mit Zugangskontrollfunktionalität verwenden. Mit dem Zutrittscontroller S2000-2 können bidirektionale und unidirektionale Zutrittspunkte mit und ohne Kontrolle der Durchgangsrichtung organisiert werden. Für über S2000-2 organisierte Zugangspunkte können Sie die Antipassback-Regel anwenden, den Zugang mit Bestätigung nutzen oder nach der Regel von zwei (oder mehr) Personen die doppelte Identifizierung nutzen. Mit dem Empfangs- und Steuergerät mit Zugangskontrollfunktion „S2000-4“ können Sie einen unidirektionalen Zugangspunkt mit oder ohne Richtungskontrolle organisieren.

Zutrittskontroller „S2000-2“

Der Zutrittscontroller „S2000-2“ verfügt über die Möglichkeit, in mehreren Modi zu arbeiten: „eine Tür pro Ein-/Ausgang“, „zwei Türen pro Eingang“, „Drehkreuz“, „Barriere“, „Gateway“. Der Controller-Speicher kann 4096 Benutzer-IDs speichern (8192 für „S2000-2“ Version 01); 2047 Ereignisse im Puffer (4095 für „S2000-2“ Version 01), 16 Zeitfenster und 32 Zugriffsebenen. Die Logik des Reglers hängt von der gewählten Betriebsart ab. „S2000-2“ verfügt außerdem über zwei Alarmschleifen, an die Kontakt-Sicherheitsmelder angeschlossen werden können (die Schleifen können in allen Betriebsarten außer dem „Barriere“-Modus verwendet werden). Der Controller kann so konfiguriert werden, dass die Tür verriegelt wird, wenn eine (oder alle) Sicherheitsschleifen aktiviert sind. Sie können die Erfassung und Entfernung von Schleifen über denselben Leser steuern, von dem aus das ACS gesteuert wird.

Betriebsarten des S2000-2

Eine Eingangs-/Ausgangstür

Dieser Modus dient zur Kontrolle des Zugangs durch eine Tür, die nur über eine Verriegelung verfügt und von einem Durchgangssensor gesteuert wird (Abb. 1). Für den Zugang in beide Richtungen ist die Vorlage eines Benutzerausweises erforderlich. Ausgangsknöpfe können auch verwendet werden, um den Zugang zu ermöglichen (z. B. um eine Tür von einem Sicherheitsposten aus zu öffnen). In diesem Modus können die Antipassback-Regel, der Zutritt nach der Zwei-(oder-Mehr-Personen-)Regel und die Doppelidentifizierung genutzt werden. Im Betriebsmodus „Eine Tür pro Eingang/Ausgang“ arbeiten die Controller-Leser synchron (wenn der freie Zugang geöffnet ist oder wenn der Controller in den geschlossenen Zugangsmodus geschaltet wird) – wenn ein Befehl an einen Leser des Geräts gesendet wird, wird der zweite aktiviert Der Leser wird automatisch in den gleichen Modus geschaltet.

Zwei Eingangstüren


Dieser Modus dient zur Steuerung des Zugriffs über zwei unabhängige Zugangspunkte. Für die Gewährung des Zugriffs in eine Richtung ist die Angabe einer Benutzer-ID erforderlich, in der entgegengesetzten Richtung muss die Schaltfläche „Beenden“ gedrückt werden (Abb. 2). In dieser Betriebsart kann die Antipassback-Regelung nicht für Türen angewendet werden (da die Türen in diesem Fall keine Zugangspunkte mit Steuerung der Durchfahrtsrichtung in beide Richtungen sind). Sie können jedoch für jeden Leser auch eine doppelte Identifikation konfigurieren, also den Zutritt nach der Regel von zwei (oder mehr) Personen. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Dies bedeutet, dass bei geöffnetem (oder umgekehrt geschlossenem) Zugriff auf einen Leser der zweite im Standby-Modus arbeitet, bis auch an ihn der entsprechende Befehl gesendet wird.

Drehkreuz


In dieser Betriebsart steuert die Steuerung „S2000-2“ den Durchgang durch das elektromechanische Drehkreuz (Abb. 3). Die Drehkreuze verfügen über zwei Steuerkreise für jede Durchgangsrichtung (normalerweise befinden sich diese Steuerkreise in der Fernbedienung, die dem Drehkreuz beiliegt). Darüber hinaus erfordert die Gewährung des Zugangs in beide Richtungen die Vorlage der Benutzerausweise an Lesegeräten, die auf beiden Seiten des Drehkreuzes installiert sind. Um den Zugriff aus der Ferne zu ermöglichen, kann der Bediener die „Exit“-Tasten verwenden. In diesem Modus können die Antipassback-Regel, die doppelte Identifizierung und der Zutritt nach der Zwei-(oder-Mehr-)Personenregel genutzt werden. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Dies bedeutet, dass bei geöffnetem (oder umgekehrt geschlossenem) Zugriff auf einen Leser der zweite im Standby-Modus arbeitet, bis auch an ihn der entsprechende Befehl gesendet wird.

Barriere


In diesem Modus steuert der Controller den bidirektionalen Zugang über einen Zugangspunkt mit einem Sperrgerät – einer Barriere (Abb. 4). Das erste Relais der Steuerung steuert das Öffnen (Anheben) der Schranke, das zweite Relais das Schließen (Absenken). Typischerweise werden die Relais der Steuerung an die Schrankensteuereinheit (mit der die Schranke direkt versorgt wird) angeschlossen. Um den Zugang in beide Richtungen zu ermöglichen, ist die Vorlage der Benutzerausweise an Lesegeräten erforderlich, die auf beiden Seiten der Schranke installiert sind. Zur Fernsteuerung (manuell) der Schranke können die Tasten „Enter“ und „Exit“ verwendet werden. Autodetektoren im Lesebereich können auch an die Alarmschleifen des Controllers angeschlossen werden (in diesem Fall werden Benutzerkennungen nur dann wahrgenommen, wenn sich ein Auto in der Nähe des Lesegeräts befindet). Mit den Schaltgeräten „UK-VK/06“ ist die Steuerung von Ampeln möglich. Zum Ein-/Ausschalten von Ampeln werden die LED-Steuerausgänge des Lesegeräts verwendet. UK-VK/06-Geräte können Spannungen bis 220 V (AC) und Ströme bis 10 A schalten, wodurch Sie nahezu jede Ampel steuern können. Im Betriebsmodus „Barriere“ können die Antipassback-Regelung, die Doppelidentifizierung und der Zutritt nach der Zweier- (oder Mehr-)Personenregel genutzt werden. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Dies bedeutet, dass bei geöffnetem (oder umgekehrt geschlossenem) Zugriff auf einen Leser der zweite im Standby-Modus arbeitet, bis auch an ihn der entsprechende Befehl gesendet wird.

Tor


In diesem Modus steuert der Controller den Zugang über einen Zugangspunkt, bei dem es sich um zwei Türen mit einem geschlossenen Raum dazwischen (Gateway) handelt. Am Eingang des Gateways sind auf jeder Seite (außerhalb des Gateways) zwei Lesegeräte installiert (Abb. 5). Im Gateway, vor jeder Tür oder am Sicherheitsposten sind zwei „Exit“-Taster installiert. Für den Durchgang durch die erste Tür (Eingang zum Tor) ist die Vorlage eines Ausweises erforderlich, zum Verlassen des Tors muss die Taste „Beenden“ gedrückt werden. Der Zutritt ist nur möglich, wenn die andere Tür geschlossen ist. Die Verweildauer im Gateway ist konfigurierbar. Wenn nach Ablauf der Verweildauer im Gateway die Ausgangstaste nicht gedrückt wird, können Sie das Gateway nur durch die Tür verlassen, durch die der Zutritt gewährt wurde. Wenn das Gateway in Betrieb ist, müssen die Türen mit Durchgangssensoren ausgestattet sein (der Parameter „Durchgangssensor“ gilt als immer aktiviert). In dieser Betriebsart können die Antipassback-Regelung, die Doppelidentifizierung und der Zutritt nach der Zweier- (oder Mehr-)Personenregel genutzt werden. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Dies bedeutet, dass bei geöffnetem (oder umgekehrt geschlossenem) Zugriff auf einen Leser der zweite im Standby-Modus arbeitet, bis auch an ihn der entsprechende Befehl gesendet wird.

Empfangs- und Kontrollgerät „S2000-4“ mit Zutrittskontrollfunktionalität


Das S2000-4-Gerät kann den Zugriff über einen Zugriffspunkt steuern. Für die Gewährung des Zugriffs in eine Richtung ist die Vorlage von Benutzer-IDs erforderlich. Um den Zugriff in die entgegengesetzte Richtung zu gewähren, drücken Sie die Schaltfläche „Beenden“. Bei Nutzung der Zutrittskontrollfunktion im Gerät dient die erste Schleife zum Anschluss der Ausgangstaste und des Durchgangssensors und das erste Relais dient der Steuerung der Schließvorrichtung (Abb. 6). „S2000-4“ verfügt über eine Zugriffssperrfunktion, wenn eine (oder alle) Alarmschleifen des Geräts scharfgeschaltet sind. Da das Gerät nur zur Organisation eines unidirektionalen Zugangspunkts verwendet werden kann, können Sie keine Antipassback-Regel dafür konfigurieren.

Das Instrument unterstützt bis zu 4.096 Benutzer-IDs und der Ereignispuffer des Instruments fasst bis zu 4.088 Ereignisse.

Netzwerklösungen

Selbst in kleinen Einrichtungen mit mehreren Zugangspunkten besteht häufig die Notwendigkeit, in allen Zugangscontrollern gleichzeitig neue Identifikatoren hinzuzufügen oder die Befugnisse vorhandener zu bearbeiten. Am bequemsten ist es, diese Manipulationen zentral durchzuführen, wenn Sie den Vorgang zum Hinzufügen/Bearbeiten nur einmal durchführen und dann neue Daten auf alle Geräte schreiben müssen. Darüber hinaus ist auch die Funktionalität zur Erstellung von Berichten über ACS-Ereignisse und zur Berechnung der geleisteten Arbeitszeit sehr gefragt.

Zusätzliche ACS-Funktionen bei Verwendung von Software

ISO „Orion“ verwendet die folgende Software, um mit ACS zu arbeiten: Uprog, AWS „Orion Pro“. Mit der Uprog-Software können Sie die Konfigurationsparameter des S2000-2-Zugangscontrollers (sowie für das S2000-4-Gerät) konfigurieren, nämlich:

  • Betriebsart, Doppelidentifikation, Zutritt nach der Zwei-(Drei-)Personen-Regel, Nummer der kontrollierten Zutrittszone, Schnittstellentyp der angeschlossenen Leser, Aktivierung/Deaktivierung der Nutzung des Durchgangssensors, Sperrkontrolle, Sperrzeitüberschreitung usw.;
  • Aufzeichnen und Bearbeiten von Zugriffsebenen-Controllern, Zeitfenstern und Benutzer-IDs im Speicher.
  • Mit der automatisierten Arbeitsplatzsoftware Orion Pro können Sie Folgendes implementieren:
  • Anhäufung von ACS-Ereignissen in der Datenbank (Passagen durch Zugangspunkte; Sperren und Entsperren von Zugangspunkten; unbefugte Passierversuche usw.);
  • Erstellen einer Datenbank für ein geschütztes Objekt – Hinzufügen logischer ACS-Objekte (Zugangspunkte und Zonen) dazu. Sowie deren Anordnung auf grafischen Raumplänen, um die Möglichkeit einer zentralen Bereitstellung des Zugangs und der Überwachung des Zustands dieser Objekte zu realisieren;
  • Bildung einer Benutzerdatenbank – Eingabe der Daten von Mitarbeitern und Besuchern, Angabe aller erforderlichen Attribute für jede Person (vollständiger Name, Informationen und Zugehörigkeit zum Unternehmen, Abteilung, Arbeits- und Privatadresse und Telefonnummer usw.) sowie Zugangsrechte festlegen (Berechtigung über Zugangspunkte/Zugangszonen weitergeben);
  • Erstellen einer Datenbank zur Erfassung der Arbeitszeiten – Erstellen von Arbeitsplänen sowie Regeln zur Berechnung von Zeitplänen für verschiedene Mitarbeiter;
  • Abfrage und Steuerung von an einen PC angeschlossenen Controllern;
  • Konfiguration von Zutrittscontrollern – zentrale Erfassung von Zeitfenstern, Zutrittsebenen, Benutzer-IDs im Gerätespeicher;
  • Betrieb von Netzwerk-Antipassback;
  • Einrichtung und Betrieb von zonalem Antipassback;
  • Anzeige des Zustands von ACS-Objekten auf grafischen Grundrissen;
  • Anzeige von Informationen über den Standort des Mitarbeiters, genau auf den Zugangsbereich bezogen;
  • Anzeige von CCTV-Kameras sowie Verwaltung des Status dieser Kameras;
  • Videoaufzeichnung auf Befehl des diensthabenden Beamten, bei Alarmierung durch einen Bewegungsmelder oder nach einem Kontrollszenario (z. B. nach Zutrittsgewährung oder unbefugtem Durchgangsversuch).

Die Zuordnung von Zugriffskontroll- und Verwaltungssystemaufgaben zu Softwaremodulen ist in Abbildung 7 dargestellt. Es ist zu beachten, dass die Geräte physisch mit dem Systemcomputer verbunden sind, auf dem die „Betriebsaufgabe“ installiert ist. Die Anzahl der im System nutzbaren Jobs (AWS-Softwaremodule) kann bis zu zweihundert betragen. Softwaremodule können auf beliebige Weise auf Computern installiert werden – jedes Modul auf einem separaten Computer, eine Kombination beliebiger Module auf einem Computer oder die Installation aller Module auf einem Computer.


Zeichnung. 7. Funktionalität von Softwaremodulen