• Nie Znaleziono Wyników

System kontroli dostępu 3

N/A
N/A
Protected

Academic year: 2021

Share "System kontroli dostępu 3"

Copied!
9
0
0

Pełen tekst

(1)

Strona 1 z 9

Nauczyciel: Dariusz Kubanek

Przedmiot: Instalacja urządzeń elektronicznych Klasa: 2A

Temat lekcji: Instalacje kontroli dostępu i zabezpieczeń cz.I Data lekcji: 30.03.2020

Wprowadzenie do tematu:

1. Wstęp

2. System kontroli dostępu

3. System kontroli dostępu z opcją rejestracji czasu pracy 1. Wstęp

Pojęcie system kontroli dostępu i zabezpieczeń jest bardzo szerokie i nie do końca sprecyzowane, obejmuje instalacje urządzeń elektronicznych o różnym przeznaczeniu.

Systemy takie mogą spełniać tylko ściśle określone zadania np. system kontroli dostępu może tylko umożliwiać dostęp do określonych pomieszczeń określonej grupie osób. Za- zwyczaj spotyka się rozbudowane jednak systemy zintegrowane np. z monitoringiem czyli systemem telewizji dozorowej. Współczesne systemy kontroli dostępu i zabezpieczeń, są bardzo rozbudowanymi instalacjami, które oprócz wspomnianych wcześniej zadań spełniają funkcje zabezpieczenia i alarmowania w przypadku pożaru czy napadu; posiadają w swej strukturze systemy alarmowe.

2. System kontroli dostępu

System kontroli dostępu to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu ograniczenie użytkownikom dostępu do określonych stref i pomieszczeń obiektu objętego jego działaniem.

Na podstawie danych zebranych podczas konfiguracji system decyduje o tym, czy w danej chwili użytkownik ma prawo dostępu do określonej strefy. Następnie uruchamia procedury mające na celu zezwolenie lub zabronienie przedostania się użytkownika na określoną strefę.

System kontroli dostępu cechuje:

- pełna kontrola nad obecnością użytkownika w określonych strefach;

- identyfikacja elektroniczna użytkownika;

- wyświetlenia informacji o użytkowniku i dla użytkownika;

- sterowanie zaporami;

- przetwarzanie danych;

- samoochrona;

- programowalność;

- sterowanie przejściem kontrolowanym;

- komunikacji z innymi systemami.

Rozbudowane systemy kontroli dostępu pozwalają na:

- obsługę kilkudziesięciu przejść,

- przydzielanie poszczególnym osobom prawa wejścia do określonego pomieszczenia lub grupy

pomieszczeń w określonym przez operatora okresie doby lub dnia tygodnia,

- gromadzenie informacji o dacie i dokładnym czasie otwarcia przejścia przez konkretną uprawnioną

osobę,

- alarmowanie użytkownika o próbie otwarcia przez osobę niepowołaną lub siłowego otwarcia przejścia,

(2)

Strona 2 z 9

- w dużych instytucjach błyskawiczne zlokalizowanie miejsca pobytu poszukiwanego pracownika.

Elementami zaporowymi uniemożliwiającymi przedostanie się użytkownika na inne strefy obiektu będącego nadzorowanym przez system kontroli dostępu mogą być: drzwi z zamkiem elektronicznym, rygle, bramki, szlabany, bramy przesuwne.

Integralną częścią takich systemów jest dedykowane oprogramowanie zainstalowane w komputerze typu PC. Umożliwia między innymi przydzielanie prawa przejścia lub jego kasowanie, ustalanie szczegółów takich uprawnień, jak również gromadzenia w pamięci komputera zdarzeń zachodzących w systemie.

Do identyfikacji osób uprawnionych mogą być wykorzystane różne typy urządzeń, m.in.:

- czytniki kart magnetycznych – odczytujące sekwencje cyfr zanotowanych na pasku magnetycznym karty,

- czytniki kart zbliżeniowych – odczytujące sekwencje cyfr zakodowanych w karcie za pomocą zjawiska

indukcji (karty bierne) lub fal elektromagnetycznych (karty aktywne),

- klawiatury kodowe – rozpoznające właściwy 4- lub więcej cyfrowy kod otwarcia wprowadzany przez

osobę uprawnioną,

- czytniki kodów paskowych – odczytujące sekwencje cyfr zanotowane w postaci pasków różnej grubości

(podobnie jak na towarach w sklepie),

- czytniki biometryczne – analizujące np. linie papilarne, obraz siatkówki oka, identyfikujące głos, itp.

Najczęściej indywidualnymi „kluczami” do drzwi kontrolowanych instalacji kontroli dostępu są nośniki informacji w postaci karty. Umożliwiają one określenie zakresu i grup użytkowników mających dostęp do określonych pomieszczeń i części budynków, oraz identyfikację osób wchodzących, przebywających i wychodzących z zabezpieczonego obszaru.

W instalacjach kontroli dostępu obecnie najczęściej stosuje się następujące rodzaje kart:

- z paskiem magnetycznym, - Wiegana,

- zbliżeniowa, - indukcyjna, - podczerwieni.

Najczęściej wykorzystywane są trzy rodzaje kart z paskiem magnetycznym, Wiegana i zbliżeniowa.

(3)

Strona 3 z 9

Rys. 4. 1 Rodzaje kart dostępu

http://www.elektrycy.cba.pl/nauka/informatykawelektroenergetyce/

Karta z paskiem magnetycznym Karta Wiegana

Karta zbliżeniowa

Czytniki

Zadaniem czytnika jest przyjęcie informacji od nośnika (najczęściej karty), rozpoznanie prawidłowości zapisu i przesłanie danych z odczytu do sterownika.

Ze względu na technologię i zasadę działania można wyróżnić następujące rodzaje czytników:

- karty magnetyczne;

- karty podczerwieni;

- karty indukcyjne;

- karty Wieganda;

- karty zbliżeniowe (pasywne, aktywne);

- biometryczne.

(4)

Strona 4 z 9

Najbardziej popularne są czytniki na karty magnetyczne. W niektórych zastosowaniach ze względu na odczyt niezależny od kierunku i strony włożenia karty do czytnika, są popularne czytniki kart indukcyjnych.

Coraz większe ze względów praktycznych mają zastosowanie czytniki zbliżeniowe ze średnim dystansem odczytu od 12 do 30 cm.

Ze względu na sposób montażu rozróżniamy czytniki montowane podtynkowo i natynkowo.

Natomiast ze względu na sposób obsługi rozróżniamy czytniki wtykowe, przeciągane i zbliżeniowe.

Rys. 4. 2

Czytnik kart magnetycznych natynkowy przeciągany http://www.inter-kas.pl

Rys. 4. 3

Czytnik kart zbliżeniowych http://www.ctr.pl/produkty Przegrody

Przegrody stosowane w systemie kontroli dostępu muszą być odporne na zagrożenia mechaniczne i przystosowane do natężenia ruchu osobowego występującego na kontrolowanym przejściu.

Należy pamiętać, że niezbędna jest możliwość manualnego lub automatycznego odblokowania zapór mechanicznych stosowanych w instalacjach kontroli dostępu w sytuacjach awaryjnych np. pożaru.

Do blokowania drzwi stosuje się najczęściej:

- zaczepy (rygle) elektromagnetyczne, elektromagnesy, - zamki elektryczne,

- zamki elektromagnetyczne, - zamki elektroniczne.

(5)

Strona 5 z 9

Zaczepy (rygle) elektromagnetyczne

Wśród zaczepów (rygli) elektromagnetycznych można rozróżnić normalnie zamknięte (otwarcie wymaga podania napięcia) oraz normalnie otwarte (zamknięcie wymaga podania napięcia).

Rygle elektromagnetyczne normalnie zamknięte są powszechnie znane z systemów

domofonowych. Otwarcie wejścia do chronionego obiektu wymaga doprowadzenia na-pięcia w celu zadziałania zaczepu. Wyjście następuje za pomocą klamki umieszczonej od strony chronionej.

Rygle elektromagnetyczne normalnie otwarte są stosowane do blokowania przejść z funkcją ewakuacyjną. Wymagają zasilania awaryjnego na wypadek spodziewanych zaników

napięcia zasilającego. Przejścia takie wyposażone są w awaryjny przycisk odcinający dopływ napięcia zasilającego w celu umożliwienia ewakuacji. W przypadku całkowitego odłączenia zasilania lub uszkodzenia przewodów następuje odblokowanie przejścia.

a) b) Rys. 4. 4 Rys. 4. 5 Elekrozaczep a) budowa, b) wygląd

http://www.elektrozaczepy.lap.pl/?p=productsMore&iProduct=51

Przejścia blokowane za pomocą elektromagnesów, zapewniają wytrzymałość na ro-zerwanie od 500 do 2000 kilogramów, przy czym mają mały pobór prądu.

Zaletą elektromagnesów jest brak ruchomych części mechanicznych, które mogłyby się zużywać dlatego nadają się do przejść o dużym natężeniu ruchu.

Zamki elektryczne

W urządzeniach tych rygiel blokujący przejście jest wysuwany za pomocą silnika elektrycznego. Zazwyczaj spotyka się zamki elektryczne normalnie zamknięte, których otwarcie wymaga doprowadzenia napięcia zasilającego i zadziałania silniczka.

Zamki elektromagnetyczne

Zamki elektromagnetyczne działają w czasie doprowadzenia napięcia zasilającego.

Mechanizm zamka jest wówczas łączony z klamką. Przy braku sygnału sterującego naciskanie na klamkę nie powoduje otwarcia drzwi.

(6)

Strona 6 z 9

Rys. 4. 6

Zamek elektromagnetyczny http://www.genway.pl/zamek-elektromagnetyczny-j-250.htm Przykładowy systemem kontroli dostępu, stanowiący podstawowy system ochrony przed dostępem osób niepowołanych do określonych pomieszczeń:

- nie pozwala na wejście niepowołanym osobom oraz wjazd pojazdów w strefy chronione, - może posiadać dwustronną kontrolę wejścia i wyjścia: rejestrowane są zarówno osoby

wchodzące jak i wychodzące,

- nadzoruje otwarcie drzwi czujką magnetyczną, - posiada drzwi blokowane np. elektrozaczepem,

- do identyfikacji użytkowników może posiadać dwa typy czytników: magnetyczne i zbliżeniowe,

- jest nadzorowany i zarządzany przez dedykowane oprogramowanie zainstalowane na komputerze PC.

Zamki elektroniczne

Zamek elektroniczny posiada układ mikroprocesorowy, którego zadaniem identyfikacja kodu użytkownika i na tej podstawie wysłanie sygnałów sterujących do elementów wykonawczych zwalniających blokadę. Zamki elektroniczne spotyka się wersjach: klawiaturowej, na karty zbliżeniowe lub magnetyczne.

Zamki na karty zbliżeniowe lub magnetyczne posiadają wbudowany czytnik odpowiedni karty magnetycznej czy zbliżeniowej. Sygnały wyjściowe z czytnika podane są na układ sterują częścią konstrukcji odpowiadającą za otwarcie zamka.

(7)

Strona 7 z 9

a) b) c) Rys. 4. 7 Rys. 4. 8 Rys. 4. 9

Zamek elektroniczny

a) klawiaturowy http://www.abaks-system.pl b)

b) na kartę zbliżeniową http://www.kaba.pl c) na kartę magnetyczną http://www.kaba.pl/Produkty 3. System kontroli dostępu z opcją rejestracji czasu pracy

System kontroli dostępu często posiada dodatkowo opcję rejestracji czasu pracy.

W skład podstawowego zestawu takiego systemu powinny wchodzić takie urządzenia:

- sterownik przejścia,

- czytnik kart zbliżeniowych po obu stronach przejścia, - identyfikator,

- komputer z oprogramowaniem zarządzającym (pracujące pod systemem Windows).

Niezbędne jest także dodatkowe wyposażenie, w elementy blokujące przejście: np. rygiel elektromagnetyczny (stosownie do typu drzwi), czujnik stanu drzwi, przycisk wyjścia oraz przycisk ewakuacyjny.

Identyfikator osobowy umożliwia rozpoznanie użytkownika na przejściu oraz przyznanie dostępu do wybranego pomieszczenia. Każdy identyfikator posiada unikalny kod, gwarantowany producent. Poszczególne typy identyfikatorów różnią się rozmiarem oraz możliwościami nadruku danych osobowych (takich jak zdjęcie, imię, nazwisko itp.).

Czytnik identyfikatorów jest montowany w pobliżu przejścia, w strefie niechronionej. Zbliżenie identyfikatora do czytnika uruchamia procedurę rozpoznawania tożsamości i w konsekwencji powoduje przyznanie bądź odmowę dostępu.

Sterownik systemu zarządza określonym przejściem, w swej pamięci przechowuje listę uprawnionych użytkowników oraz zdarzenia, które wystąpiły na przejściu. Ponadto posiada:

- podtrzymywany bateryjnie zegar czasu rzeczywistego, - moduł transmisji danych do PC,

- wyjścia sterujące elementami wykonawczymi.

(8)

Strona 8 z 9

Sterownik może zapamiętać standardowo kilkuset (500) użytkowników identyfikatorów (kart zbliżeniowych) i kilka tysięcy zdarzeń w buforze okrężnym. Po przekroczeniu pojemności bufora najnowsze zdarzenia zastępują najstarsze i system funkcjonuje normalnie.

System kontroli dostępu z rejestracją czasu pracy posiada moduł transmisji pozwalający na podłączenie sterowników do komputera PC. Połączenie z komputerem PC umożliwia zmianę nastawy sterownika i archiwizację zdarzeń zapamiętanych w sterowniku.

System może rejestrować takie zdarzenia jak:

- wejście pracownika, - wyjście pracownika,

- wejście przy drzwiach otwartych, - wyjście przy drzwiach otwartych,

- drzwi otwarte zbyt długo przez pracownika, - zamknięcie drzwi po zbyt długim otwarciu, - otwarcie mechaniczne (forsowne),

- zamknięcie po otwarciu mechanicznym (forsownym), - otwarcie drzwi po odblokowaniu rygla przyciskiem,

- zamknięcie drzwi po otwarciu po odblokowaniu przyciskiem, - reset sterownika.

Tego typu systemy umożliwiają pracę sieciową do kilkunastu sterowników, komunikacja z komputerem zazwyczaj odbywa się poprzez interfejs szeregowy.

Do użytkowania systemu niezbędny jest komputer PC z zainstalowanym systemem Windows oraz oprogramowaniem zarządzający systemem. Oprogramowanie to umożliwia:

- wprowadzanie informacji o sterownikach systemu, - wprowadzanie informacji o pracownikach do systemu,

- nadawanie/zabieranie pracownikom praw dostępu do poszczególnych przejść i pomieszczeń,

- gromadzenie danych, rejestrację zdarzeń, - generowanie raportów.

Wszelkich modyfikacji nastaw sterownika dokonuje się za pomocą oprogramowania narzędziowego, w trybie połączenia ze sterownikami on-line, a po jednorazowym skon- figurowaniu sterownik działa samodzielnie.

O możliwościach systemu kontroli z rejestracją czasu pracy decyduje jego wyposażenie i oprogramowanie. Sterowniki można łączyć w sieć (szeregowo) i w ten sposób rozszerzać system. Praca w sieci umożliwia zdalny (za pomocą mechanizmów sieciowych) dostęp do danych zgromadzonych w bazie danych na serwerze systemu.

System gromadzi dane napływające ze sterownika na komputerze do niego podłączonym.

Jeśli ten komputer jest podłączony do sieci komputerowej, to na innych komputerach tej sieci można uruchomić program, który umożliwia zdalny dostęp do danych zgromadzonych na nim, ich oglądanie, modyfikację itp. System uprawnień zapewnia ograniczanie dostępu do określonych rodzajów danych.

Instalacja dwóch czytników do każdego sterownika w systemie umożliwia realizację opcji rejestracji czasu pracy. Jeden czytnik powinien być podłączony po stronie wejściowej przejścia, na którym ma się odbywać rejestracja czasu pracy, a drugi czytnik powinien być podłączony po stronie wyjściowej.

W system kontroli dostępu z opcją kontroli czasu pracy komputery mogą spełniać funkcje serwera lub terminala.

Komputer-serwer jest to komputer, do którego podłączone są sterowniki drzwi i jest na nim zainstalowany moduł serwera, przechowuje w swej pamięci wszystkie bazy danych

dotyczące określonych przejść.

Komputer-terminal jest to komputer, do którego sterowniki drzwi nie są podłączone, jest na nim zainstalowany moduł terminala, nie zawiera również baz danych lecz korzysta z tych zgromadzonych na komputerze-serwerze. Terminal może również służyć do zdalnej zmiany w ustawieniach sterownika (takich jak wprowadzanie pracownika, usta-lanie parametrów

(9)

Strona 9 z 9

dostępowych czy ustawienia rygla), poprzez przesłanie do jego serwera określonych rozkazów.

Oprogramowanie systemów kontroli dostępu z rejestracją czasu pracy zazwyczaj umożliwia prowadzenie obserwacji wszelkich działań w obrębie przejścia na dwa sposoby jako:

- obserwację na bieżąco, kiedy sterowniki, przez cały czas, połączone są z komputerem i włączony jest system transmisji (praca w trybie ON-line), wówczas można na bieżąco oglądać komunikaty o zdarzeniach mających miejsce w przejściach;

- obserwację czasową, kiedy sterowniki są połączone z komputerem, ale system transmisji jest wyłączony (praca w trybie OFF-line), co pewien czas zostaje włączona transmisja, co spowoduje przesłanie danych o wszystkich zaległych zdarzeniach do programu.

Praca własna: Zapoznać się z materiałem. Opisać najważniejsze elementy systemu kontroli dostępu. Odpowiedź przesłać do 3 kwietnia 2020 n/w email

Informacja zwrotna: d.kubanek67@gmail.com

I

Cytaty

Powiązane dokumenty

31 Pzp zama- wiający ma obowiązek opisać przedmiot zamówienia na podstawie dokumentacji projektowej i specyfi kacji technicznej wykonania i odbioru robót, jeżeli przed-

Klasa 9 : publikacje elektroniczne, książki na nośnikach elektronicznych - audiobook, e-book, e-book udźwiękowiony, elektroniczne książki i publikacje, elektroniczne

Układ samoczynnej kontroli stanu Izolacji silników wysokiego napięcia przed ich ponownym uruchomieniem po dłuższym postoju, przystosowany do pomiarów kontrolnych w

Kiedy się do nich zbliżył to otworzyły się same. Za drzwiami znajdowała się

O zaciśnięciu zespalanych elementów informuje układ czujnik B1.Po upływie 1s od zaciśnięcia elementów przekaźnik mocy załącza się na czas 3s, powodując przepływ prądu o

” Za normalność trzeba uznać fakt, że dostęp do świadczeń zdrowotnych w publicznej ochronie zdrowia jest

Na przykład pielęgniarki za duże obciążenie pracą uważają sytuację, w której wy- konują nowe dla siebie zadania, zajmują się pacjentami z nietypowymi objawami – choć

Politycy, przedstawiciele instytucji rządowych, pozarządowych i ośrodków akademickich, dyrektorzy szpitali oraz placówek medycznych, lekarze i farmaceuci – jednym słowem osoby,