Как самому собрать систему контроля доступа / How to build an access control system yourself


Как собрать систему контроля доступа СКД самостоятельно

Чем хороша система контроля доступа. С развитием электроники большинство сфер жизнедеятельности человека существенно упростились. К примеру, если на предприятиях на проходной сидели так называемые вахтёры, то теперь их вполне может заменить система контроля доступа – СКД.

Система не только ограничивает доступ на территорию посторонних лиц, но и идентифицирует тех, кто получил доступ и фиксирует время, проведенное на территории (рабочее время сотрудников).

Обычно в каждом большом городе есть организации, занимающиеся продажей и установкой подобных систем. К примеру, для жителей Украины предлагаю пройти по ссылке СКД в Днепре организации "Брама-инженерные системы". Эта организация выполняет полный перечень работ, как говорится под ключ. А именно, сотрудники организации проводят предварительное обследование объекта, проектирование и подбор оборудования, поставку, прокладку коммуникаций, монтаж, пуско-наладочные работы, гарантийное и послегарантийное обслуживание системы.

Также автоматическое управление доступом к объекту (помещению, территории) позволяет контролировать въезд и выезд транспортных средств, что повышает безопасность, а это актуально в связи с последними событиями.

Общий принцип работы системы контроля доступа.

Сотрудник или иное лицо, кому одобрили посещение территории, получает электронный ключ. В нём содержится индивидуальный код. При желании руководства необходимые данные о владельце электронного ключа заносятся в электронную базу предприятия, где устанавливается система. Контроллер обрабатывает информацию, как только карточку поднесут к считывающему устройству. На основе представленной информации система отпирает замки или их блокирует (турникеты, электрозамки), а также может перевести в режим охраны или включить сигнал тревоги. Вся информация сохраняется в памяти системы на достаточное время для последующей обработки сотрудниками организации.

Контроллер является главной частью системы, именно от него зависит работа всей системы. По способу управления это устройство делится на сетевое и автономное. Первый вариант кроме простого запрета и разрешения позволяет работать с разными настройками пространственно-временных ограничений для отдельно взятого электронного ключа. Также есть возможность совместной работы в общей сети контроллеров. Автономные контроллеры работают только с одной точкой прохода, не предусматривающей совместную работу с другими контроллерами. Этот вариант проще, дешевле и надежно работает при контроле одной двери (прохода, точки объекта).

Устройства идентификации – это обычно бесконтактные Proximity-карты, которые могут быть использованы в качестве ключа, как для одного прохода, так и для нескольких. Для гостей программируются карточки с ограниченным сроком действия. В материал карточки интегрирована магнитная полоска, на которую заносится требуемая информация, считываемая считывающим устройством. Такие карточки надежные и их невозможно подделать, испортить карту можно лишь сломав её.

Как происходит считывание карты.

При оказании карты в зоне сканирования считывающего устройства, генерируется электромагнитное излучение, активирующее через встроенную антенну карты чип, который в свою очередь посылает идентификационный номер. Расстояние активации карты зависит от стоимости системы и колеблется от 12 см до полумера.

Считывающее устройство можно монтировать внутри стены для защиты его от противоправных действий. Таким образом такая система вместе с камерами видеонаблюдения является надежным решением контроля доступа к объекту.

***

What is a good access control system. With the development of electronics, most spheres of human activity have become significantly simplified. For example, if the so–called watchmen were sitting at the checkpoint at the enterprises, now they may well be replaced by an access control system - SKD.

The system not only restricts access to the territory of unauthorized persons, but also identifies those who have gained access and records the time spent on the territory (working hours of employees).

Usually in every big city there are organizations engaged in the sale and installation of such systems. For example, for residents of Ukraine, I suggest following the link of the SKD in the Dnieper of the organization "Brama-engineering systems". This organization performs a complete list of works, as they say, turnkey. Namely, the organization's employees conduct a preliminary inspection of the facility, design and selection of equipment, supply, laying of communications, installation, commissioning, warranty and post-warranty maintenance of the system.

Also, automatic access control to the object (premises, territory) allows you to control the entry and exit of vehicles, which increases security, and this is relevant in connection with recent events.

The general principle of the access control system.

An employee or other person who has been approved to visit the territory receives an electronic key. It contains an individual code. If the management wishes, the necessary data about the owner of the electronic key is entered into the electronic database of the enterprise where the system is installed. The controller processes the information as soon as the card is brought to the reader. Based on the information provided, the system unlocks locks or locks them (turnstiles, electric locks), and can also switch to security mode or turn on an alarm. All information is stored in the system memory for a sufficient time for subsequent processing by employees of the organization.

The controller is the main part of the system, the operation of the entire system depends on it. According to the control method, this device is divided into a network and an autonomous one. The first option, in addition to a simple prohibition and permission, allows you to work with different settings of space-time restrictions for a single electronic key. It is also possible to work together in a common network of controllers. Autonomous controllers work with only one point of passage, which does not involve collaboration with other controllers. This option is simpler, cheaper and works reliably when controlling one door (passage, point of the object).

Identification devices are usually contactless Proximity cards that can be used as a key, either for one pass or for several. Cards with a limited validity period are programmed for guests. A magnetic strip is integrated into the card material, on which the required information is entered, read by the reader. Such cards are reliable and they cannot be forged, you can spoil the card only by breaking it.

How the card is read.

When the card is placed in the scanning area of the reader, electromagnetic radiation is generated, activating the chip through the built-in antenna of the card, which in turn sends an identification number. The activation distance of the card depends on the cost of the system and ranges from 12 cm to half a meter.

The reader can be mounted inside the wall to protect it from illegal actions. Thus, such a system, together with video surveillance cameras, is a reliable solution for controlling access to an object.