Kwiecień 6, 2015

System Kontroli Dostępu – SKD

System Kontroli Dostępu – SKD

Głównym celem każdej kontroli dostępu jest: identyfikacja osób lub pojazdów, niedopuszczenie do przekroczenia granicy chronionego obszaru oraz wywołanie alarmu w sytuacji gdy granica chronionego obszaru została naruszona bez autoryzacji.

Systemy kontroli dostępu można podzielić:
a) ze względu na funkcję:
– kontrola obszaru (grupa pomieszczeń),
– kontrola pomieszczenia,
b) ze względu na wyposażenie:
– przejście kontrolowane jednostronnie,
– przejście kontrolowane dwustronnie,
– śluza.

Przejście kontrolowane zazwyczaj jest wyposażone w:
– czytnik (np. kart, kodu, biometryczny),
– czujki stanu położenia skrzydła drzwi,
– przycisk otwarcia,
– przycisk ewakuacyjnego otwarcia drzwi (wymagania ppoż.),
– element ryglujący (np. elektro-rygiel, elektro-zwora, zamek elektryczny np. elektromotoryczny),
– samozamykacz (jednofazowy lub dwufazowy),
– pochwyt (pochwyty).

Zgodnie z PN-EN 50133-7, Systemy alarmowe – Systemy kontroli dostępu stosowane w zabezpieczeniach – Część 7: Zasady stosowania projektowanie systemu kontroli dostępu można podzielić na cztery etapy:
1. Klasyfikacja Zagrożeń – analiza obiektu, w którym instalowany będzie system kontroli dostępu. Należy zastanowić się, co znajduje się w pomieszczeniach, do których dostęp realizowany będzie przez system kontroli dostępu oraz jak duże straty mogą być spowodowane przez nieautoryzowany dostęp do pomieszczeń. Należy również rozważyć konieczność montażu śluzy do wybranych pomieszczeń.
2. Wybór czytników i kontrolerów w zależności od Klasyfikacji Zagrożeń – na podstawie analizy przeprowadzonej w pierwszym etapie projektowania, wybierany jest sposób autoryzacji osób wchodzących do każdego z pomieszczeń (kod, karta, biometria) oraz dobierane urządzenia (klawiatury kodowe, czytniki kart, czytniki linii papilarnych, kontrolery dostępu TCP/IP), które najlepiej spełnią wymagania.
3. Wybór pozostałych komponentów instalacji – dobór zamków, przycisków wyjścia, okablowania, w przypadku instalacji sieciowej (TCP/IP), projekt sieci i wybór jej elementów (switche, routery, itd.)
4. Rozmieszczenie urządzeń (projekt) – wybór miejsc, w których zamontowane czytniki oraz kontrolery dostępu zgodnie z najlepszymi praktykami.

Kliknij: Oferta by sprawdzić co jeszcze możemy dla Ciebie zrobić.