ACS é Sistema de controle e gerenciamento de acesso

Índice:

ACS é Sistema de controle e gerenciamento de acesso
ACS é Sistema de controle e gerenciamento de acesso
Anonim

O sistema de controle e gerenciamento de acesso (ACS) é um elemento indispensável de um sistema de segurança integrado e parte integrante de um escritório moderno, como um sistema de gerenciamento eletrônico de documentos ou um sistema de ar condicionado.

arrase
arrase

E isso é totalmente justificado, pois permite controlar as pessoas que entram e saem, o que protege efetivamente o objeto da penetração de pessoas indesejadas em seu território. Permite diferenciar a passagem de visitantes e funcionários para as instalações críticas do empreendimento.

Ele é frequentemente integrado ao sistema de segurança geral e interage com vigilância por vídeo ou alarmes contra roubo. Além disso, o ACS avançado possui um sistema de registro de horas de trabalho. Isso permite controlar o horário de chegada e saída dos trabalhadores. O que não pode deixar de aumentar a disciplina na empresa.

Principais elementos de um sistema de controle de acesso

Fabricantes produzindo equipamentos de controle de acesso, uma grande variedade. No entanto, seus principais elementos permanecem in alterados: um controlador de controle, um leitor de identificadores e os próprios identificadores pessoais, um dispositivo de bloqueio e um dispositivo de correspondência.

Identificador pessoal (cartão,vários tokens, chaveiros)

Sistema de controle de acesso
Sistema de controle de acesso

Emitido para cada funcionário e serve como um passe para que ele possa entrar no território da empresa. Cada um desses cartões contém um código único que é recuperado ao entrar em contato com o leitor. Em seguida, o código pessoal é analisado pelo controlador ACS. E se atender aos critérios de admissão, um sinal automático é enviado ao dispositivo de bloqueio, a porta se abre, a barreira sobe, a catraca destrava. Os protocolos de comunicação para um identificador pessoal e um leitor podem diferir, e a organização do projeto deve levar isso em consideração. Mifare, protocolos Em-marine são amplamente utilizados na Rússia.

Leitor

Responsável por extrair informações do portador do código e passá-las para o controlador. A escolha de um leitor, além dos parâmetros técnicos, também é determinada pelo interior da sala onde será realizada a instalação.

Controlador

instalação de skud
instalação de skud

O principal elemento do ACS. Este é o componente, cujo desempenho e confiabilidade afetarão muito toda a operação posterior do sistema. Se a tarefa é encontrar um controlador que não funcione em conjunto com um computador, você deve prestar atenção às seguintes características:

  • Número de eventos regulamentados.
  • A presença de um relógio interno.
  • Número máximo de usuários.
  • Suporta regras programáveis, etc.

Dispositivo de correção

Serve para conectar o controlador (ou vários) ao servidor ou computador do escritório. Às vezes issoo dispositivo está embutido no controlador de acesso.

Bloquear dispositivo

Fechaduras, eletromagnéticas e eletromecânicas, catracas, barreiras, comportas, portões. A escolha do dispositivo de bloqueio é feita com base nos requisitos específicos e na natureza do objeto.

Princípio de funcionamento do ACS

sistema de controle e gerenciamento de acesso
sistema de controle e gerenciamento de acesso

Este sistema possui diferentes configurações. O mais simples é projetado para uma porta de entrada, os mais sérios são capazes de controlar o acesso a bancos, fábricas e grandes empresas. Um interfone comum é um exemplo de sistema simples de controle de acesso.

O controle de acesso é realizado de acordo com este princípio. Na organização do posto de controle, na entrada de recintos fechados, na porta do escritório, é montado um dispositivo de controle de acesso: uma fechadura eletromagnética, uma catraca, etc., e um leitor. Esses dispositivos são conectados ao controlador. Ele aceita e processa informações recebidas de identificadores pessoais e controla dispositivos executivos.

Cada funcionário possui um identificador pessoal, que é um cartão de acesso sem contato ou outro tipo. Para entrar no território da empresa, o funcionário deve levar seu cartão ao leitor e transmitir o código ao longo da cadeia descrita anteriormente. O controlador pode ser programado para acessar em determinados intervalos de tempo (das 8h00 às 17h00) ou para permitir que os funcionários entrem nas áreas designadas. Você também pode conectar sensores de segurança a ele.

Sistema de controle de acesso
Sistema de controle de acesso

Todos os eventos sobre movimentos atravésos pontos de controle são registrados na memória ACS. No futuro, isso permitirá usar esses dados para analisar o uso do tempo de trabalho pelos funcionários e receber relatórios sobre disciplina trabalhista. Essas informações também ajudarão nas investigações oficiais.

A instalação do ACS ajudará a controlar os veículos que chegam. Neste caso, o motorista deverá apresentar seu documento de identificação pessoal na entrada para abrir a barreira.

Tipos de ACS

Condicionalmente podem ser divididos em sistemas autônomos e sistemas de rede.

Standalone é ótimo para pequenos escritórios e pequenos edifícios. Eles não estão conectados a um computador e são controlados usando placas mestras ou jumpers no próprio controlador. Em instalações vigiadas de grande e médio porte, uma instalação ACS desse tipo raramente é usada. A exceção é o controle sobre instalações remotas ou como sistema de backup. Um sistema ACS autônomo é instalado nas portas centrais e/ou saídas de emergência.

Ao implementar tal sistema, portas com capacidade para cerca de mil pessoas são equipadas com fechadura de combinação ou leitor, podendo haver catraca ou barreira. Em um escritório modesto com uma única porta, tudo pode ser limitado a um controlador autônomo conectado a uma fechadura eletromecânica (eletromagnética) e combinado com um leitor

Sistemas de controle de acesso à rede ACS incorporam um ou mais computadores como elementos de controle. É o PC que monitora o que está acontecendo na instalação e controla seus parâmetros. Esta compilação é muito mais flexível.e mais funcional. São os sistemas de controle de acesso à rede que são especialmente populares em instalações de qualquer nível de complexidade. E a integração com um sistema de segurança e vídeo permite proteção abrangente sem custo adicional.

A conexão de vários computadores em grandes instalações se deve ao fato de que um deles pode falhar. Isso garante a continuidade do trabalho.

O sistema de rede ACS com banco de dados permite exibir estatísticas detalhadas sobre um identificador específico e sua movimentação em uma instalação protegida. Você pode ver quais direitos de acesso cada funcionário tem.

equipamento scud
equipamento scud

As principais características do ACS são o controle e gerenciamento de acesso

Função principal. Ele permite que você separe os direitos de acesso dos funcionários e negue o acesso a pessoas indesejadas. É possível organizar o controle remoto de dispositivos para bloqueio. Você pode proibir a entrada de funcionários na empresa nos finais de semana e feriados, bem como após o turno de trabalho.

Coleta e emissão de estatísticas

O sistema de controle e gerenciamento de acesso está constantemente coletando informações. Quem passou por qual ponto e quantas vezes. Para cada colaborador, pode obter informações: hora de chegada/saída, tentativas de acesso a áreas e instalações restritas, tentativas de entrada em horários proibidos. Você pode acompanhar como o funcionário se movimenta pelo território quando o sistema de controle de acesso passa pelos leitores. Todas as infrações disciplinares identificadas podem ser registradas no arquivo pessoal do funcionário, e a gestão do infrator será devidamente informada.

Acessar funcionários apenas compasses eletrônicos

leitores de skud
leitores de skud

Um funcionário, ao passar por um posto de controle, se identifica com um cartão, e informações sobre o funcionário e uma foto também podem ser exibidas na tela do monitor de segurança. Isso excluirá a possibilidade de penetração pelo identificador de outra pessoa. Nas regras de reação do ACS, você pode bloquear a reentrada através do ponto de verificação para a empresa usando um cartão de acesso por um curto período de tempo.

Rastreamento de tempo

ACS permite que você acompanhe o tempo de trabalho, com base nas marcas de chegada e saída de pessoas de seu local de trabalho. Como resultado, é possível calcular o tempo total de trabalho de um funcionário, levando em consideração "pausas para fumar", almoços, etc. E no início da jornada de trabalho, pode gerar um relatório sobre funcionários que não passaram no checkpoint no horário especificado, que identificará os retardatários ou aqueles que não compareceram ao trabalho. Por analogia, você pode criar um relatório ao final do turno de trabalho.

Autonomia do sistema

Equipado com uma fonte de alimentação ininterrupta, o ACS não parará de funcionar em caso de f alta de energia centralizada. Além disso, graças à funcionalidade do controlador, ele pode continuar funcionando mesmo quando o computador de controle está parado.

Segurança em tempo real

O sistema de controle de acesso ACS oferece a capacidade de remover e armar certas instalações sob proteção. E você pode receber informações em tempo real sobre situações de emergência por meio de um sistema de notificação organizado por meio de responsáveis. Assim como os eventos de alarme são registrados no banco de dados, o que permitirá visualizar estemais informações mais tarde.

instalação de skud
instalação de skud

Um agente de segurança, graças ao ACS, pode, sem sair do local de trabalho, controlar catracas e portas, dar alarmes. Basta colocar as plantas do prédio e o layout dos pontos de controle em seu computador.

Controle via web ou celular

Quando o ACS está conectado à rede mundial, a administração pode gerenciar remotamente o sistema e controlar sua operação.

Integração com outros sistemas

Incêndio, alarmes contra roubo, vigilância por vídeo estão perfeitamente integrados ao ACS. A integração com a vigilância por vídeo fornece controle visual sobre a área protegida. E permite no menor tempo possível identificar, identificar e bloquear o infrator o mais rápido possível.

A combinação com um alarme contra roubo permite que você defina uma resposta conjunta à entrada não autorizada. Assim, você pode fazer a sirene funcionar nos guardas do escritório, acender a lâmpada do alarme ou simplesmente bloquear as portas na parte direita do empreendimento.

A integração com alarmes de incêndio é vital. Isso desbloqueará automaticamente todos os pontos de controle em caso de incêndio. Isso simplificará bastante a evacuação de trabalhadores durante um período crítico.

Algumas palavras sobre design

Ao desenvolver um projeto ACS, em primeiro lugar, as restrições impostas ao número de cartões de acesso devem ser levadas em consideração. O número deste último deve ser calculado levando em consideração o crescimento da empresa, caso contrário você poderá se encontrar em uma situação em que o número de funcionários atinjao valor máximo para o sistema e você terá que alterá-lo para um mais amplo. A solução de projeto ideal é instalar um sistema modular que permita atualizações ou extensões. Com um orçamento limitado, seria útil levar em conta a possibilidade de integração do ACS com outros sistemas responsáveis pela segurança. As vantagens de tal combinação foram descritas acima. Tecnologia clara. a tarefa ajudará os designers a criar exatamente o sistema que o cliente precisa. Um projeto claramente elaborado, por sua vez, facilitará muito o trabalho da organização da instalação. E é melhor quando uma empresa está envolvida em projeto e instalação. Ela também pode cuidar no futuro.

Recomendado: