دليل إلكتروني: المقاييس الحيوية والأشكال المتعددة

نقطة التفتيش الإلكترونية عبارة عن باب دوار مزود بقراء مدمجين ، ووحدة تحكم وبرمجيات - مجموعة جاهزة لتنظيم التحكم في الوصول. يمكن استخدام البوابة الإلكترونية كحل مستقل وكعنصر في ACS على نطاق واسع.



تنسيق متعدد


يسمح استخدام أجهزة القراءة الحديثة متعددة الأشكال في وقت واحد استخدام معرفات مختلفة في الممرات الإلكترونية:

  • EMM/HID ((HID ProxCard II, ISO prox II; EM-Marin IL-05ELR, 4100))
  • MIFARE UID, ,
  • PayPass UID
  • Android NFC ( )
  • Apple NFC (Token), ( Token , ).

يمكن لقارئات RFID متعددة التنسيقات الإلكترونية المدمجة أن تبسط بشكل كبير الانتقال من بطاقات EMM / HID إلى بطاقات MIFARE مع حماية النسخ. يمكن للموظفين وجميع الزوار استخدام جميع أنواع المعرّفات في نفس الوقت. يتم توصيل القراء بوحدة التحكم عبر واجهة RS-485.

في السوق ، هناك ممرات إلكترونية على أساس الباب الدوار ، بما في ذلك تلك التي تحتوي على قارئ بطاقات مدمج وباب دوار ثلاثي.



تحديد البيومترية


يعد الوصول إلى البيانات البيومترية أحد الاتجاهات الرئيسية في سوق أنظمة الأمن الحديثة. الاستخدام الواسع النطاق لهذه الطريقة ناتج عن الرغبة في أقصى قدر من الحماية لتحديد الهوية.

وفقًا للمطالب الحالية ، ظهرت نماذج إرشادية إلكترونية جديدة مع إمكانية تحديد الهوية البيومترية في السوق.

تم تجهيز الطراز المحدث للبوابة الإلكترونية KT02 بجهازي مسح ضوئي لبصمات الأصابع يتصلان بوحدة التحكم عبر واجهة USB. من أجل الانتقال إلى طرق تحديد أكثر موثوقية ، يمكن تحديث الإرشادات العامة للجيل السابق KT02 المثبت بالفعل بدون استبدال كامل.

لاستخدام بطاقات الوصول ذات التنسيقات المختلفة وبطاقات الدفع والهواتف الذكية مع وحدة NFC كمعرفات ، يكفي تثبيت أجهزة قراءة متعددة التنسيقات في نقطة تفتيش إلكترونية حالية. لتطبيق التعرف البيومتري ، يجب استكمال أجهزة القراءة متعددة الأشكال بغطاء مع ماسحات بصمات الأصابع وجهاز تحكم مع دعم المقاييس الحيوية.



تتواصل وحدة تحكم نقطة التفتيش الإلكترونية مع جهاز الكمبيوتر وأجهزة تحكم النظام الأخرى عبر واجهة إيثرنت. يتوفر الدعم لمجموعة مكدس بروتوكول TCP / IP (ARP ، IP ، ICMP ، TCP ، UDP ، DHCP.

في ACS المستندة إلى التمرير الإلكتروني ، يمكن أيضًا استخدام التعرف على الوجوه لتحديد الهوية. لهذا ، يتم استكمال حامل التمرير الإلكتروني بواسطة طرف التعرف على الوجه المثبت على قوس خاص.



يتم تنفيذ تفاعل نظام التحكم في الوصول إلى الخادم والمحطة عبر الإنترنت. يسمح لك النظام بإضافة بيانات الموظفين والزوار بسرعة لاستخدام التعرف على الوجوه كطريقة إضافية لتحديد الهوية. يتم التعرف على الوجه على الجهاز تلقائيًا - بدون مشاركة الخادم.

لمزيد من التحكم ، يمكن لضابط الأمن عرض معلومات حول الموظف العابر في وضع التحقق. أيضًا ، لتقوية التحكم في الوصول ، يمكن تعيين تصريح للموظف باستخدام العديد من طرق تحديد الهوية في وقت واحد ، على سبيل المثال ، بطاقة التعرف على الوجه مع التأكيد بواسطة بطاقة الوصول أو بصمة الإصبع. يتم تخزين جميع الأحداث ذات إطارات تصاريح التعرف على الوجوه في نظام التحكم في الوصول ويمكن عرضها.

نظام بدون خادم مخصص


بناءً على نقطة التفتيش الإلكترونية ، يمكنك بناء ACS بدون خادم مخصص ، وهو ما سيكون كافيًا للتحكم في الوصول عند المدخل والعديد من الغرف الداخلية.

ذاكرة الجيل الجديد من وحدات التحكم هي برامج مثبتة مسبقًا. بالإضافة إلى الوظائف الأساسية للتحكم في الوصول ، يسمح البرنامج بمحاسبة ساعات العمل ، والتكامل مع 1C ، والتحقق ، وبطاقات المرور. يمكن للنظام معالجة بيانات 500 موظف و 500 زائر ولديه ما يصل إلى 10 وحدات تحكم. لتحديد الوظائف المطلوبة ، يتم توفير فترة اختبار مدتها 60 يومًا ، وبعد ذلك يلزم الحصول على ترخيص.

إذا كان حل مهام التحكم في الوصول في مؤسسة ما يصل إلى 100 موظف ، فإن الوظائف الأساسية كافية ، بما في ذلك التحكم في الوصول المستند إلى الوقت والتحكم في تقسيم المناطق والوصول بتكليف ، يمكنك استخدام حزمة برامج مجانية. بعد الفترة التجريبية ، ستحتاج إلى الحصول على ترخيص مجاني.

يمكن توصيل ما يصل إلى 8 وحدات تحكم قفل مع قارئ متكامل بنقطة التفتيش الإلكترونية ، مما يسمح بتجهيز ثماني غرف بنظام تحكم في الوصول.



يسمح لك ظهور جيل جديد من وحدات التحكم والقراء العالميين ببناء نظام تحكم في الوصول يعتمد على نظام تمرير إلكتروني باستخدام طرق تحديد موثوقة بأقل تكلفة.

All Articles