Charakterystyka schematu kontroli dostępu

Obecne są niemalże w każdej firmie, a czasami również w prywatnych domach. Pozwalają określić kto z pracowników lub domowników ma dostęp do określonych pomieszczeń. Nowoczesne systemy kontroli dostępu posiadają wiele udogodnień dla swoich użytkowników.

kontrola biometrycznaZadaniem każdego urządzenia usprawniającego dostęp do poszczególnych lokalizacji jest identyfikacja osób lub pojazdów uprawnionych do przekroczenia danego terenu, najczęściej chronionego. Ma ona na celu przyznanie możliwości przejścia/przejazdu bądź odmowy wjazdu. W przypadku, gdy pomimo braku zgody na dostęp do danej lokalizacji system wykryje próbę sforsowania zabezpieczenia, urządzenie zaczyna wydawać charakterystyczny dźwięk alarmowy, informujący o nadużyciu.

Systemy kontroli dostępu można podzielić na kilka rodzajów, w zależności od posiadanych funkcji czy wyposażenia. Pierwsze rozróżnienie klasyfikuje tego typu urządzenia na kontrolę obszaru, w skład którego może wchodzić kilka pomieszczeń lub pojedynczy lokal/teren. Z racji posiadanych akcesoriów, systemy umożliwiające dostęp dzielą się na działające jednostronnie i dwustronnie. W zależności od indywidualnych potrzeb użytkowników.

Urządzenia kontrolujące przejście wyposażone są w różnego typu dodatki, ułatwiające ich użytkowanie. Mogą to być czytniki (nawet w wersji biometrycznej), czujniki stanu skrzydła drzwi, przycisk umożliwiające otwarcie, także ewakuacyjne. Ponadto występują wersje z elementami zabezpieczającymi jak rygle, zwory czy zamki. Wygodnym rozwiązaniem jest także samozamykacz, w zależności od potrzeb jednostronny lub dwustronny. Przyda się w przejściu, które jest często otwierane lub nie mamy czasu, aby za każdym razem ponownie zabezpieczać drzwi. Urządzenie samoczynnie zamknie za nami przejście i uniemożliwi dostęp postronnym osobom.

Coraz częściej wykorzystywana jest także wiedza z biometrii, która swoje zastosowanie znajduje m.in. w omawianych urządzeniach kontroli dostępu. Cechy naszego ciała, odciski palców czy skany siatkówki to tylko jedne z wielu przykładów. Wykorzystuje się m.in. geometrię dłoni, linie papilarne, geometrie twarzy, ucha, ust czy nawet budowę oka. Co ciekawe, możliwe jest tak, że użycie charakterystycznego układu żył nadgarstka czy barwy głosu. Możliwości jest wiele i praktycznie nie da się ich podrobić. W ten sposób zyskujemy pewność, że niepowołana osoba nie będzie miała dostępu do poufnych informacji czy strzeżonych pomieszczeń.

Pozdrawiamy, Biosys.pl

Dodaj komentarz

Twój adres e-mail nie będzie publikowany. Zaznaczone pola są obowiązkowe *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>