Контроль доступу
Кожна сучасна будівля має охоронятися не лише людьми — у 21 столітті величезну допомогу в охороні надають «Системи контролю та управління доступом» або СКУД. Це сукупність приладів, які забезпечують безпеку житлових будівель, адміністративних, офісних, медичних установ, виробництв тощо. Залежно від типу та призначення пункту пропуску, обладнання можна підключити до системи контролю доступу або зробити автономним.
Автономні системи контролю доступу
Автономні системи можна купити недорого - для їх роботи не потрібне встановлення централізованого керування та інших комп'ютерних пристроїв. Пристрої відрізняються простою установкою; під час монтажу не потрібно прокладання довгих кабелів. До того ж, ці системи досить ефективні.
Найчастіше автономні системи обмежують доступ до прилеглих територій, а чи не до головного об'єкту. Як приклад такого обладнання можемо навести:
- Дорожні шлагбауми;
- Турнікети;
- Різноманітні ворота.
Головним недоліком недорогої автономної СКУД є відсутність архіву відвідувань, тому не буде можливості ідентифікувати особу за номером або часом/датою відвідування. Ці функції надають мережеві системи контролю.
Мережеві системи контролю доступу
Ціна мережевої системи контролю доступу на порядок вища за попередній варіант. Також варто врахувати значні витрати на монтаж і налаштування обладнання, але це потрібно для того, щоб контрольний пункт працював безперебійно. Компоненти системи можна з'єднувати провідним способом або бездротовим: за допомогою Bluetooth, Wi-Fi, ZigBee або GSM.У мережевих системах все обладнання підключається до центрального блоку, що гарантує зручне керування системою та ведення повноцінного архіву даних. Наприклад, за допомогою таких систем:
Організовуються складні алгоритми допуску людей із різними привілеями;
Створюються картотеки з особистими даними всіх співробітників/відвідувачів;
Ведеться облік робочого часу або відвідування будівлі.
Схема контролю доступу створюється залежно від вимог клієнта, а також типу системи, технічних вимог до обладнання, архітектурних особливостей будівлі, призначення та ін. Якщо необхідно, мережний контроль доступу можна інтегрувати з різними підсистемами безпеки, наприклад, відеоспостереженням або пожежною сигналізацією.