Guia eletrônico: biometria e multi-formato

O ponto de verificação eletrônico é uma catraca com leitores embutidos, um controlador e software - um kit pronto para organizar o controle de acesso. Um gatehouse eletrônico pode ser usado como uma solução independente e como um elemento de um ACS em larga escala.



Multi-formato


O uso de modernos leitores multiformatos permite a simultânea use identificadores diferentes em passagens eletrônicas:

  • EMM/HID ((HID ProxCard II, ISO prox II; EM-Marin IL-05ELR, 4100))
  • MIFARE UID, ,
  • PayPass UID
  • Android NFC ( )
  • Apple NFC (Token), ( Token , ).

Os leitores RFID multi-formato de passagem eletrônica incorporados podem simplificar significativamente a transição de cartões EMM / HID para cartões MIFARE com proteção contra cópia. Todos os tipos de identificadores podem ser usados ​​por funcionários e visitantes ao mesmo tempo. Os leitores são conectados ao controlador através da interface RS-485.

No mercado, existem postos de controle eletrônicos baseados no torniquete de meio-fio, incluindo aqueles com leitor de cartão e torniquete de tripé.



Identificação biométrica


O acesso por dados biométricos é uma das principais tendências no mercado moderno de sistemas de segurança. O uso generalizado deste método é causado pelo desejo de proteção máxima de identificação.

De acordo com as demandas atuais, surgiram no mercado novos modelos de passagem eletrônica com possibilidade de identificação biométrica.

O modelo atualizado do portão eletrônico KT02 está equipado com 2 scanners de impressão digital que se conectam ao controlador via interface USB. Para avançar para métodos de identificação mais confiáveis, o passo-a-passo eletrônico da geração anterior já instalado KT02 pode ser atualizado sem uma substituição completa.

Para usar cartões de acesso de vários formatos, cartões de pagamento e smartphones com um módulo NFC como identificadores, basta instalar leitores de vários formatos em um ponto de verificação eletrônico existente. Para aplicar a identificação biométrica, os leitores de vários formatos precisam ser complementados com uma capa com scanners de impressões digitais e um controlador com suporte biométrico.



O controlador eletrônico do ponto de verificação se comunica com um PC e outros controladores do sistema através de uma interface Ethernet. É fornecido suporte para a pilha de protocolos TCP / IP (ARP, IP, ICMP, TCP, UDP, DHCP.

No ACS baseado na passagem eletrônica, o reconhecimento de face também pode ser usado para identificação. Para isso, o suporte de passagem eletrônica é complementado pelo terminal de reconhecimento de face instalado em um suporte especial.



A interação do sistema de controle de acesso do servidor e do terminal é realizada online. O sistema permite adicionar rapidamente os dados de funcionários e visitantes para usar o reconhecimento de rosto como uma forma adicional de identificação. O reconhecimento de face no terminal ocorre automaticamente - sem a participação do servidor.

Para controle adicional, um agente de segurança pode exibir informações sobre um funcionário que está passando no modo de verificação. Além disso, para fortalecer o controle de acesso, um funcionário pode receber um passe usando vários métodos de identificação de uma só vez, por exemplo, um passe de reconhecimento de rosto com confirmação por um cartão de acesso ou impressão digital. Todos os eventos com quadros de passes de reconhecimento de rosto são armazenados no sistema de controle de acesso e podem ser visualizados.

Sistema sem um servidor dedicado


Com base no ponto de verificação eletrônico, você pode criar um ACS sem um servidor dedicado, o suficiente para controlar o acesso na entrada e em várias salas internas.

A memória da nova geração de controladores é um software pré-instalado. Além das funções básicas de controle de acesso, o software permite contabilizar horas de trabalho, integração com 1C, verificação e pedidos de pedidos. O sistema pode processar os dados de 500 funcionários e 500 visitantes e ter até 10 controladores. Para selecionar a funcionalidade necessária, é fornecido um período de teste de 60 dias, após o qual é necessária uma licença.

Se para resolver tarefas de controle de acesso em uma empresa com até 100 funcionários, a funcionalidade básica é suficiente, incluindo controle de acesso baseado em tempo, controle de zoneamento, acesso com comissionamento, você pode usar um pacote de software livre. Após o período de avaliação, você precisará obter uma licença gratuita.

Até 8 controladores de bloqueio com um leitor integrado podem ser conectados ao ponto de verificação eletrônico, o que permite equipar oito salas com um sistema de controle de acesso.



O surgimento de uma nova geração de controladores e leitores universais permite criar um sistema de controle de acesso baseado em um sistema de passagem eletrônica, usando métodos de identificação confiáveis ​​com custo mínimo.

All Articles