Słownik pojęć dla kontroli dostępu IronLogic

Przydatny słownik podstawowych pojęć w systemach kontroli dostępu, które mogą pojawić się podczas instalacji.

 

Administrator – jest to osoba, która odpowiada za odpowiednie zarządzanie systemem kontroli dostępu w danym budynku, jednostce bądź na posesji. Do podstawowych i kluczowych zadań administratora kontroli dostępu należą m.in.: sprawowanie kontroli nad użytkownikami, zarządzanie uprawnieniami poszczególnych użytkowników należących do systemu, odpowiedzialność za prawidłową pracę systemu, usuwanie potencjalnie mogących pojawiać się błędów czy usterek, jak również systematyczna i odpowiednia konserwacja wszystkich urządzeń należących do systemu.

Użytkownik  – jest to osoba, która korzysta z systemu kontroli dostępu i jego urządzeń. Każdy z użytkowników systemu kontroli dostępu znajduje się w bazie danych kontrolera zawierającej zestawienie uprawnień wszystkich użytkowników kontroli dostępu.

Grupa użytkowników  – stanowi zestaw wszystkich użytkowników kontroli dostępu, którzy posiadają takie same uprawnienia dostępu (m.in. możliwość otwierania tych samych drzwi, ustalona godzina otwierania tych samych drzwi). Grupowanie użytkowników w ten sposób pozwala na szybsze, sprawniejsze i bezproblemowe obsługiwanie systemu kontroli dostępu. W przypadku dodania nowego przejścia i wprowadzenia go do systemu kontroli, kontroler ma możliwość nadania uprawnień do jego otwierania wszystkim osobom znajdującym się w danej grupie użytkowników.

Alarm – jest to komunikat wysyłany w przypadku zagrożenia bądź jakiegokolwiek innego incydentu, które wymusza konieczność zareagowania przez człowieka. Najczęściej spotykane formy alarmów to alarm dźwiękowy bądź wizualny (świetlny, np. tzw. „kogut”). Aktualnie podstawowe alarmy są bardziej rozbudowane i posiadają możliwość powiadomienia za pomocą wiadomości tekstowej SMS bądź telefonicznej o konieczności interwencji.

Autoryzacja – stanowi proces mający na celu identyfikację użytkownika należącego do systemu kontroli dostępu. Autoryzacja ma miejsce, gdy użytkownik wprowadzi do systemu kontroli dostępu unikalną treść, która została mu nadana. Taką treścią może być sam proces odczytania karty, wprowadzenie kodu czy też odczytanie linii papilarnych za pomocą specjalnego dedykowanego czytnika. W niektórych przypadkach możliwa jest również autoryzacja wielostopniowa, która łączy w sobie kilka wyżej wymienionych sposobów identyfikacji użytkownika systemu kontroli dostępu.

Dodawanie i odejmowanie kluczy – inaczej mówiąc jest to możliwość dodawania lub usuwania z pamięci kontrolera dostępu kart, breloków i opasek zbliżeniowych. Klucze można dodać lub usunąć w dowolnym momencie.

Integracja – polega na łączeniu ze sobą różnego typu systemów informatycznych bądź różnego typu instalacji teletechnicznych w jeden, nierozłącznie funkcjonujący system. System kontroli dostępu zazwyczaj jest zespolony z:

  • system przeciwpożarowy (PPOŻ) zgodnie z przepisami aktualnie obowiązującego prawa musi być zintegrowany z systemem kontroli dostępu; integracja ta polega na automatycznym otworzeniu przejść należących do systemu kontroli dostępu w przypadku wystąpienia pożaru,
  • system monitoringu (inaczej CCTV) – dzięki zintegrowaniu go z systemem kontroli dostępu możliwa jest identyfikacja osób wchodzących do danych pomieszczeń; kamera po otrzymaniu sygnału o uruchomieniu czytnika za pomocą karty robi i zapisuje zdjęcia osób wchodzących,
  • system alarmowy (w skrócie SSWiN) – urządzenia kontroli dostępu Ironlogic wyposażone są w specjalne styki antysabotażowe; dzięki temu wszelkie próby nieautoryzowanego otwarcia bądź zaburzenia pracy czytnika wywołają uruchomienie alarmu; również wielokrotne wprowadzenie błędnego kodu bądź wczytanie kart, które straciły ważność może włączyć system alarmowy,
  • system identyfikacji tablic rejestracyjnych pozwala na wjazd przez bramę samochodów, których numer tablicy rejestracyjnej został wprowadzony do systemu bez konieczności zbliżania karty do czytników zbliżeniowych,
  • system rejestracji czasu pracy pozwala na rozliczenie pracowników na podstawie realnie przepracowanych godzin, informacje zawarte w systemie kontroli dostępu mogą być przekazywane do systemu rejestracji czasu pracy.

Aby zintegrować system kontroli dostępu z instalacjami teletechnicznymi wymagany jest moduł rozszerzeń, który działa we współpracy z kontrolerami dostępu typu TCP/IP.

Harmonogram – przedstawia rozłożenie czynności w określonym czasie. Dzięki niemu możliwe jest ustalenie wykonania danej czynności czy funkcji. Systemy kontroli dostępu wykorzystują opcję harmonogramu w celu m.in. uruchomienia odpowiednich profili czasowych w konkretnych dniach tygodnia, zarządzenia zmiany tras patroli w następnych miesiącach, jak również ułożenie zmianowego systemu pracy z dużym wyprzedzeniem.

Identyfikator – najczęściej występuje w postaci karty, na której umieszczone jest zdjęcie, imię i nazwisko użytkownika. W niektórych przypadkach znajdują się również inne, dodatkowe informacje np. zajmowane stanowisko. Jej głównym zastosowaniem jest możliwość autoryzacji w systemie kontroli dostępu. Tego typu rozwiązanie jest najczęściej stosowane w większych budynkach, w których w jednym czasie przebywa bardzo dużo osób.

Klasyfikacja zagrożeń – stanowi elementarną część projektowania systemów kontroli dostępu. Klasyfikacja zagrożeń ma na celu określenie dla wszystkich pomieszczeń jak drogocenne są znajdujące się w nich przedmioty oraz wielkość potencjalnego ryzyka szkód dotyczącego kradzieży bądź zniszczenia. Ryzyko to można podzielić na cztery kategorie:

R-1 – niskie ryzyko szkód: przedmioty o niewielkiej wartości, które bez większego problemu można zastąpić innymi bądź całkowicie wymienić. Zazwyczaj do tej grupy zaliczane są następujące pomieszczenia: zaplecza sklepów, niewielkie składziki, śmietniki umieszczone na osiedlach zamkniętych etc.

R-2 – średnie ryzyko szkód: przedmioty o średniej wartości, które również można zastąpić innym bądź całkowicie wymienić, ponadto mogą to być dokumenty (w tym dokumenty opatrzone tajemnicą służbową), jak również dobra cechujące się wartością zabytkową lub muzealną, które w razie zniszczenia można odtworzyć. W tej kategorii wśród pomieszczeń można wymienić: magazyny, domy handlowe, różnego rodzaju urzędy, niewielkie obiekty pełniące funkcje muzealne bądź sakralne etc.

R-3 – wysokie ryzyko szkód: przedmioty o dużej wartości, w tym: dokumenty i dobra zabytkowe o wartości unikalnej dla kraju, akta, których zniszczenie, zaginięcie bądź poznanie przez osoby postronne mogłoby doprowadzić do znaczących szkód. Do tej kategorii zaliczane są m.in.: państwowe archiwa, banki, sklepy świadczące usługi jubilerskie, zakłady produkcyjne, większe obiekty sakralne, budynki muzealne, jak również galerie sztuki etc.

R-4 – bardzo wysokie ryzyko szkód: przedmioty o ogromnej wartości, w tym dobra zabytkowe, które zaliczyć można do dziedzictwa kultury światowej, akta, których zaginięcie bądź poznanie przez osoby niewłaściwe mogłoby doprowadzić do zagrożenia funkcjonowania państwa, jego obronności, jak również porządkowi i ładowi społecznemu. W tej kategorii znajdują się: placówki dyplomatyczne, mennica, największe banki, serwerownie dużych instytucji i firm etc.

Powyższa klasyfikacja umożliwia zidentyfikowanie zagrożeń oraz wykonanie oceny ryzyka, co pozwala na dobranie odpowiedniego sposobu autoryzacji w systemie kontroli dostępu oraz typ montowanego sprzętu.

Konfiguracja – to programowanie wszystkich kontrolerów dostępu według wytycznych inwestora czy administratora. Proces konfiguracji ma na celu przede wszystkim przyznawanie odpowiednich uprawnień użytkownikom, określanie profili czasowych etc.

Oprogramowanie – stanowi zestaw instrukcji i różnego rodzaju algorytmów, które dedykowane są do obsługujących je urządzeń (m.in. komputera czy smartfona) i pozwalają na wykonanie określonych zadań. Oprogramowanie ma na celu przetwarzanie informacji w zakresie zdefiniowanym przez autora, co umożliwi realizację zadań. Systemy kontroli dostępu są wspomagane przez dwa rodzaje oprogramowań:

  • zarządzanie systemem, które umożliwia konfigurowanie i autoryzację, tworzenie harmonogramów etc.,
  • rejestracja czasu pracy, która odpowiada za rejestrację godzin zbliżenia kart do określonych czynników i wyznaczenie na tej podstawie liczby godzin przepracowanych.

Oprogramowania, w które wyposażone są urządzenia Ironlogic cechuje wysoka jakość oraz niezawodność.

Praca autonomiczna – urządzenia, które pracują autonomicznie (takie jak czytniki czy zamki kodowe) wyposażone są w zintegrowany kontroler dostępu, dzięki czemu nie występuje konieczność podłączania ich do jakichkolwiek zewnętrznych kontrolerów dostępu. Warto mieć na uwadze, iż urządzenia, które pracują w sposób autonomiczny mogą zarządzać jednym bądź wieloma przejściami. Programowanie tego typu urządzeń możliwe jest dzięki użyciu karty administratora bądź wprowadzeniu odpowiedniej kombinacji klawiszowej na klawiaturze urządzenia. Baza autonomicznej kontroli dostępu nie zawiera danych dotyczących godzin otwierania przejść czy też osób, które dane przejście przekroczyli. Zazwyczaj to rozwiązanie wykorzystywane jest w najprostszych sytuacjach (m.in. pokój nauczycielski, magazyn w lokalu usługowym, różnego rodzaju pomieszczenia socjalne i techniczne  w budynkach).

Praca w sieci – stanowi jeden z dostępnych trybów pracy urządzeń takich jak: czytniki kart, zamki kodowe. Muszą być one połączone z zewnętrznym kontrolerem dostępu. Zaletą sieciowego systemu pracy jest przede wszystkim możliwość konstrukcji złożonych oraz obszernych systemów kontroli dostępu. Mogą one być złożone nawet z kilkuset urządzeń. Praca sieciowa pozwala na zdalne nadzorowanie za pomocą odpowiedniego oprogramowania poszczególnych urządzeń systemu kontroli dostępu. Możliwe jest m.in. przypisanie uprawnień użytkownikowi do otwierania przejść obsługiwanych przez urządzenia pracujące w systemie grupowym.

Przejście – stanowi różnego rodzaju drzwi, bramy oraz szlabany, które zostały włączone do systemu kontroli dostępu i są przez niego nadzorowane.

Uprawnienia – w systemach kontroli dostępu terminem tym określa się zestawienie reguł, które obowiązują danego użytkownika, m.in. możliwość otwierania konkretnych przejść. Uprawnienia świetnie sprawdzają się w sytuacji, gdy wymagane jest czasowe ograniczenie użytkowania (możliwości wejścia do danego budynku), np. w godzinach 6-18.

Wyjście alarmowe – element łączący czytniki i zamki kodowe z systemem alarmowym. Takie połączenie pozwala na zdiagnozowanie nieprawidłowości oraz zdarzeń przez system kontroli dostępu, co w konsekwencji umożliwia uruchomienie systemu alarmowego. System alarmowy może być uruchomiony w wielu sytuacjach, m.in. poprzez wielokrotne wprowadzenie błędnego kodu bądź wczytanie kart, które stracił ważność, jak również podczas próby uszkodzenia czytnika.

Czytnik kart zbliżeniowych – dzięki niemu możliwe jest odczytanie danych zawartych urządzeniach bezprzewodowych (takich jak: karty, breloki czy bransoletki). Podstawowy czytnik złożony jest z systemu elektronicznego oraz dołączonej anteny. Zadaniem anteny jest wytworzenie takiego pola magnetycznego, które pozwoli na odczyt numeru i danych znajdujących się na karcie, breloku czy bransoletce zbliżanych do czytnika. Odczytane dane są przetwarzane i przesyłane do kontrolera systemu dostępu, który odpowiedzialny jest za otwarcie (lub odmowę dostępu) przejścia. Czytniki kart zbliżeniowych Ironlogic posiadają również głośnik i kontrolki informujące o prawidłowej pracy urządzenia. Coraz popularniejszym rozwiązaniem stosowanym w tego typu urządzeniach jest również tzw. styk antysabotażowy, jak również wyjście alarmowe, które umożliwia synchronizację systemu kontroli dostępu z systemem alarmowym. Pole odbioru danych z karty, breloka czy bransoletki wynosi zazwyczaj kilka centymetrów, co pozwala na przechowywanie ich w portfelu. Czytniki kart zbliżeniowych przystosowane są zarówno do pracy grupowej, jak i pracy autonomicznej. Przykładowym czytnikiem kart jest czytnik marki Ironlogic Matrix IV RF.

Czytnik na wejściu i wyjściu – W celu zebrania dokładnych danych z systemu kontroli dostępu do systemu rejestracji czasu pracy należy czytniki zbliżeniowe instalować po obu stronach drzwi, takie połączenie pozwoli zbadać czas wejścia oraz wyjścia danej osoby, ponadto instalacja kontaktrona pozwoli spr. czy po zbliżeniu karty drzwi zostały otwarte.

Klamki hotelowe – stanowią część systemu kontroli dostępu, która z powodzeniem stosowana jest w hotelach, pensjonatach, schroniskach oraz wielu innych budynkach. Takie rozwiązanie Ironlogic nie wymaga okablowania i prowadzenia nieestetycznie wyglądających przewodów. Otwieranie drzwi za pomocą klamek hotelowych polega na zbliżeniu karty bądź wprowadzeniu odpowiedniego kodu PIN. Ten rodzaj zamka jest bardzo łatwy w obsłudze oraz konfiguracji. Jednym z rodzajów klamek hotelowych proponowanych przez markę Ironlogic jest EuroLock EHT Net.

Kod (Kod PIN) – jeden z głównych, obok kart zbliżeniowych, sposób autoryzacji dostępny w systemach kontroli dostępu Ironlogic. Każdy z użytkowników może posiadać indywidualny kod PIN bądź wszyscy użytkownicy mogą posiadać ten sam kod PIN do danych drzwi. Taki kod składa się najczęściej z 4 – 8 cyfr. Im dłuższy kod, tym mniejsze prawdopodobieństwo jego złamania.  Kod PIN stanowi wygodne rozwiązanie, wystarczy wprowadzić na klawiaturze urządzenia odpowiednią konfigurację cyfr, aby uzyskać dostęp do danego pomieszczenia.

Kontaktron – jest to niewielkich rozmiarów czujnik magnetyczny, który umieszczany jest na futrynie i skrzydłach drzwi. Dzięki zintegrowaniu z kontrolerem dostępu wysyła informacje dotyczące niedomkniętych drzwi bądź próbach otworzenia ich przy użyciu siły.

Przycisk wyjścia – jak sama nazwa wskazuje, pojęciem tym określa się przycisk, który umożliwia otworzenie przejścia należącego do systemu kontroli dostępu. Takie rozwiązanie najczęściej działa w oparciu o przekaźnik typu NO/NC, co umożliwia jego integrację z każdym typem zamków elektromagnetycznych. Przyciski wyjścia najczęściej znajdują się wewnątrz danego pomieszczenia, co pozwala na bezproblemowe i szybkie jego opuszczenie – bez konieczności zbliżania karty bądź wprowadzania kodu PIN. Rodzajem przycisku wyjścia są również tzw. przyciski alarmowe, które mają wbudowane podwójne przekaźniki typu NO/NC. Takie rozwiązanie pozwala na otworzenie przejścia oraz włączenie alarmu za pomocą jednego przycisku.

Przycisk ewakuacyjny – Jest to przycisk, który po przełączeniu (lub. Zbiciu szybki) załącza stan alarmowy. Jeśli kontrolery połączone są w sieci do jednego konwertera, przycisk ewakuacyjny podłączony do jednego przejścia spowoduje otwarcie wszystkich przejść skojarzonych z tym samym konwerterem.

Wyjście ewakuacyjne – to drzwi do awaryjnego opuszczenia obiektu lub wyjście w kontrolerze do którego można podłączyć przycisk ewakuacyjny lub zestyk z centrali systemu alarmowego lub PPOŻ.

PPOŻ – system przeciw pożarowy.

Punkt dostępu – to urządzenie, które umożliwia przeprowadzenie autoryzacji w systemach kontroli dostępu. Skutkiem jest możliwość otworzenia danego przejścia. Punkty dostępu to przede wszystkim różnego rodzaju czytniki kart, zamki kodowe, jak również czytniki linii papilarnych.

Styk anty-sabotażowy – jest to rozwiązanie stosowane wewnątrz większości urządzeń elektronicznych, w tym czytników kart oraz zamków kodowych. Jego głównym zadaniem jest włączenie sygnału alarmowego w momencie niekontrolowanych prób rozbrojenia obudowy urządzenia. Najczęściej wykorzystywanymi rozwiązaniami antysabotażowymi jest fotorezystor oraz przycisk, który naciskany jest przez obudowę sprzętu. Naruszenie bądź uszkodzenie pokrywy urządzenia skutkować będzie włączeniem sygnału alarmowego.

UPS – inaczej Nieprzerywalne Zasilanie Energią. To rozwiązanie stosowane w celu zagwarantowania zasilania poszczególnych części systemu kontroli dostępu w warunkach zaniku bądź nagłego spadku zasilania sieciowego. Pomimo awarii zasilania w budynkach UPS umożliwi prawidłową pracę całego systemu kontroli dostępu.

Zamki basenowe – stanowią urządzenie umożliwiające zabezpieczenie zawartości znajdującej się we wnętrzu szafek basenowych oraz innych rodzajów szaf. Najczęściej tego typu rozwiązanie stosowane jest na basenach, w aquaparkach, SPA, szkołach oraz coraz częściej zakładach produkcyjnych, jak i biurach. Zamki basenowe działają na podstawie kart, bransoletek bądź breloczków zbliżeniowych. Tego typu rozwiązanie może funkcjonować autonomiczne lub być zintegrowane z innym systemem, np. klamkami hotelowymi. Zamki basenowe otwierają się dzięki wprowadzaniu unikalnego kodu bądź w trybie „pierwsza wolna”, w którym użytkownik może wprowadzić swój oryginalny kod. Zamki basenowe Ironlogic podnoszą prestiż budynków. Są uważane za rozwiązanie wygodne, wykorzystujące nowoczesne technologie.

Zamki biurowe – przeznaczone są głównie do mebli biurowych, niemniej jednak rozwiązanie to jest coraz chętniej wykorzystywane w domach. Zamki biurowe pozwalają na zabezpieczenie ważnych dokumentów czy też  niebezpiecznych przedmiotów (m.in. chroniąc je przed dziećmi). Wykonane są z wytrzymałego materiału, który czyni całą konstrukcję solidną i bezpieczną.

Zamek kodowy – jak sama nazwa wskazuje jest to zamek, który wymaga wprowadzenia kodu w celu otworzenia drzwi lub bramy. Urządzenie takie wyposażone jest w klawiaturę z przyciskami numerycznymi oraz system elektroniczny. System elektroniczny odpowiedzialny jest za przetworzenie wprowadzonej informacji i dostarczenie jej do kontrolera dostępu, który odpowiada za otworzenie przejścia bądź odmowę dostępu. Zamki kodowe Ironlogic posiadają również głośnik i kontrolki informujące o prawidłowej pracy urządzenia. Coraz popularniejszym rozwiązaniem stosowanym w tego typu urządzeniach jest również tzw. styk antysabotażowy, jak również wyjście alarmowe, które umożliwia synchronizację systemu kontroli dostępu z systemem alarmowym. Zamki kodowe są przystosowane do pracy w sieci oraz pracy autonomicznej.

 

Instalacja kontroli dostępu – jest to całokształt sprzętu wchodzącego w skład systemu kontroli dostępu. Instalacja kontroli dostępu składa się z: kontrolerów dostępu, zamków kodowych, czytników kart, czytników linii papilarnych, przycisków wyjścia oraz wielu innych urządzeń.

Kontroler dostępu – stanowi ośrodek centralny całego systemu kontroli dostępu. Kontroler to część systemu kontroli dostępu odpowiedzialna za zapisywanie w pamięci danych dotyczących numerów kart, odcisków linii papilarnych, jak również kodów, które służą do otwierania danych przejść. Kontroler dostępu może występować zarówno jako urządzenie zintegrowane z czytnikiem kart oraz zamkiem kodowym lub też urządzenie samodzielne, do którego podłącza się te elementy. Kontrolery dostępu to sprzęt, który jest programowany i umożliwia zarządzanie systemem kontroli dostępu.

Kontroler dostępu TCP/IP – jest to urządzenie, które pracuje we współpracy z protokołami sieciowymi typu TCP oraz IP. Takie rozwiązanie pozwala na zastosowanie sieci połączonych ze sobą  kilku bądź nawet kilkunastu kontrolerów dostępu. Ułatwia to pracę użytkownika, dzięki możliwości zarządzania systemem kontroli dostępu z poziomu komputera, na którym zainstalowane został odpowiednie oprogramowanie. W tym przypadku możliwe jest zdalne sterowanie systemem kontroli dostępu przez użytkownika znajdującego się nawet w dużej odległości od nadzorowanego systemu.

Otwarty przy braku zasilania – jest to jeden z trybów pracy zamka wykorzystywany w systemach kontroli dostępu Ironlogic. Zamek tego rodzaju działa dzięki zdejmowaniu napięcia z elektromagnesu. Takie rozwiązanie nie wymaga zasilania i jest najczęściej stosowane w przypadku zamków, które powinny się otwierać nawet w sytuacjach alarmowych (m.in. przejścia ewakuacyjne podczas pożaru budynku).

System kontroli dostępu – jest to całokształt urządzeń należących do systemu (kontrolery dostępu, czytniki zbliżeniowe kart, czytniki linii papilarnych, zamki kodowe, przycisk wyjścia itp.), który jest prawidłowo skonfigurowany i działa w oparciu o odpowiednie oprogramowanie do nadzoru systemem kontroli dostępu.

Zamknięty przy braku zasilania – jest to jeden z trybów pracy zamka wykorzystywany w systemach kontroli dostępu Ironlogic. W przypadku braku zasilania zamek pozostaje zamknięty. Działa on na zasadzie przykładania napięcia do elektromagnesu.

 

Elektrorygiel– jest to urządzenie, które działa dzięki zastosowaniu układu elektromagnetycznego. Przeznaczone jest do otwierania bądź zamykania drzwi. Głównym elementem elektrorygla jest rygiel działający pod wpływem przykładanego napięcia. Aktualnie dostępne są elektrorygle symetryczne (odpowiednie do prawych i lewych drzwi) oraz niesymetryczne (przeznaczone wyłącznie do jednego rodzaju drzwi – prawych lub lewych). Mogą być montowane na drzwiach szklanych. Urządzenia działają na zasadzie:

  • NC (tz. normalnie zamknięte) – przykładane napięcie otwiera drzwi,
  • NO (tz. normalnie otwarte) – przykładane napięcie zamyka drzwi.

Elektrozwora – inaczej nazywana również zworą EM. Jej główną częścią jest elektromagnes, który zakłada się na ramę drzwi oraz metalowy element (płytka), który instalowany jest na skrzydle drzwiowym. W celu otworzenia drzwi wyposażonych w elekrozaworę konieczne jest zdjęcie napięcia. Takie rozwiązanie najczęściej stosuje się w przypadku zamków, które powinny się otwierać nawet w sytuacjach alarmowych (m.in. przejścia ewakuacyjne podczas pożaru budynku). W elektrozawory można wyposażyć drzwi szklane.

Elektrozaczep – jest to urządzenie, które działa dzięki zastosowaniu układu elektromagnetycznego i umożliwia przewodowe otwieranie szafek, drzwi oraz furtek. Aktualnie dostępne są elektrozaczepy symetryczne (odpowiednie do prawych i lewych drzwi) oraz niesymetryczne (przeznaczone wyłącznie do jednego rodzaju drzwi – prawych lub lewych). Urządzenia działają na zasadzie:

  • NC (tz. normalnie zamknięte) – przykładane napięcie otwiera drzwi,
  • NO (tz. normalnie otwarte) – przykładane napięcie zamyka drzwi.

Interlock – inaczej tzw. śluza. Stanowi jedną z opcji systemu kontroli dostępu, która stosowana jest w przypadku konieczności zwiększenia poziomu bezpieczeństwa. Działa na zasadzie uniemożliwienia otworzenia danego przejścia w przypadku, gdy inne pozostało niezamknięte. Takie rozwiązanie zwiększa gwarancję niepożądanego wejścia osób trzecich do pomieszczeniach. Funkcja ta jest chętnie wykorzystywana w bankach, strzeżonych archiwach oraz wielu innych miejscach, w których znajdują się wartościowe dobra i dokumenty.

 

IP (Protokół Internetowy) – zawiera zestaw konkretnych zasad i sposobów działania, które urządzenia samoczynnie wykonują, aby nawiązać połączenie i przesyłać dane. Takie rozwiązanie wykorzystywane jest w Internecie oraz sieciach lokalnych. Najprościej mówiąc – protokół Internetowy umożliwia komunikację pomiędzy urządzeniami.

Klasa szczelności obudowy (IP) – określa stopień ochrony poszczególnych urządzeń elektronicznych przed działaniem zewnętrznym. Zestandaryzowana norma pozwala określić stopień odporności na oddziaływanie ciał stałych oraz na oddziaływanie wody. Klasa szczelności zapisywana jest w formie skrótu IP oraz dwóch cyfr, np. IP54.

Zgodnie z obowiązującą normą PN-EN 60529:2003 pierwsza cyfra oznacza odpowiednio:

  • 0 – bez ochrony,
  • 1 – ochrona przed obcymi ciałami stałymi o średnicy 50 mm i większej (ochrona przed dostępem do części niebezpiecznych wierzchem dłoni),
  • 2 – ochrona przed obcymi ciałami stałymi o średnicy 12,5 mm i większej (ochrona przed dostępem do części niebezpiecznych palcem),
  • 3 – ochrona przed obcymi ciałami stałymi o średnicy 2,5 mm i większej (ochrona przed dostępem do części niebezpiecznym narzędziem),
  • 4 – ochrona przed obcymi ciałami stałymi o średnicy 1 mm i większej (ochrona przed dostępem do części niebezpiecznych drutem),
  • 5 – ochrona przed pyłem (ochrona przed dostępem do części niebezpiecznych drutem),
  • 6 – ochrona pyłoszczelna (ochrona przed dostępem do części niebezpiecznych drutem.

Zgodnie z obowiązującą normą PN-EN 60529:2003 druga cyfra oznacza odpowiednio:

  • 0 – bez ochrony,
  • 1 – ochrona przed padającymi kroplami wody,
  • 2 – ochrona przed padającymi kroplami wody przy wychyleniu obudowy o dowolny kąt do 15° od pionu w każdą stronę,
  • 3 – ochrona przed natryskiwaniem wodą pod dowolnym kątem do 60° od pionu z każdej strony,
  • 4 – ochrona przed bryzgami wody z dowolnego kierunku,
  • 5 – ochrona przesd strugą wody (12,5 l/min) laną na obudowę z dowolnej strony,
  • 6 – ochrona przed silną strugą wody (100 l/min) laną na obudowę z dowolnej strony,
  • 7 – ochrona przed skutkami krótkotrwałego zanurzenia w wodzie (30 min na głębokości 0,15 m powyżej wierzchu obudowy lub 1 m powyżej spodu dla obudów niższych niż 0,85 m),
  • 8 – ochrona przed skutkami ciągłego zanurzenia w wodzie (obudowa ciągle zanurzona w wodzie, w warunkach uzgodnionych między producentem i użytkownikiem, lecz surowszych niż według cyfry 7).

Normy – to dokumenty, które określają standardy działalności w różnych dziedzinach, m.in. badawczej czy produkcyjnej. Może to być dokument techniczny (nieobowiązkowy) bądź dokument prawno-techniczny (obowiązkowy). Norma dotycząca systemów kontroli dostępu to: „Systemy alarmowe – Systemy kontroli dostępu stosowane w zabezpieczeniach (PN-EN 50133-7). Każde z urządzeń marki Ironlogic spełnia wszystkie normy zawarte w powyższym dokumencie.

Profil czasowy – jest opcją, która umożliwia uruchomienie bądź zablokowanie niektórych aktywności kontrolowanych przez system kontroli dostępu na ustalony z góry czas. Funkcja ta jest chętnie stosowana w przypadku konieczności wprowadzenia ściśle określonego czasu możliwości otwierania przejść. Oprogramowanie umożliwia ustalanie różnorodnych kombinacji czasowych oraz sposobów otwierania przejść.

Wiegand – inaczej interfejs, protokół. Stanowi mechanizm okablowania oraz wysyłania i odbierania danych pomiędzy urządzeniami systemu kontroli dostępu. Jest to rozwiązanie powszechnie używane do łączenia czytników kart oraz kontrolerów dostępu. Protokół Wiegand zastosowano w wielu urządzeniach marki Ironlogic, m.in. czytniku zbliżeniowym Matrix-II EH.

Karta Normal – karta umożliwiająca standardowe otwieranie przejść przez użytkowników.

Karta Block – karta o wyższym priorytecie. Oprócz standardowego otwierania przejść karta umożliwia włączenie trybu Block (poprzez dłuższe przytrzymanie karty przy czytniku), wówczas dostęp do danego obiektu będą mieli wyłącznie użytkownicy posiadający karty Block. Karta Normal nie otworzy przejścia, gdy aktywny będzie tryb Block. Aby wyłączyć tryb Block, należy ponownie dłużej przytrzymać kartę przy czytniku. Rozwiązanie to stosowane jest w wielu obiektach, karty tego rodzaju posiadają zazwyczaj strażnicy, kierownicy i inne osoby odpowiedzialne za bezpieczeństwo w danym budynku.

Karta Master – karta o najwyższym priorytecie. Pozwala na dodawanie lub usuwanie kart typu Normal i Block do systemu.

Karta Mifare – karta zbliżeniowa wyposażona w antenę i mikroprocesor. Dane zawarte na karcie oraz ich transmisja między czytnikiem zbliżeniowym a kartą podlegają szyfrowaniu. Karta typu Mifare posiada wbudowaną pamięć  8 Kbitów, dzięki czemu może przechowywać informacje o danym użytkowniku – posiadaczu karty.

Karta Unique – najpopularniejsza z kart zbliżeniowych. Posiada numer identyfikacyjny, który jest sczytywany podczas zbliżenia jej do czytnika. Zazwyczaj karty tego rodzaju mają pamięć 64 bitów, w porównaniu do kart Mifare nie posiadają możliwości zapisywania informacji dotyczących danego użytkownika – posiadacza karty.

Tryb Akcept – jest to automatyczny tryb dodawania kart przez użytkowników. Przejście zostanie otworzone nawet w przypadku, gdy dana karta nie znajduje się w bazie kontrolera. Każda z kart zbliżona w tym trybie zostanie automatycznie dodana do bazy jako karta Normal.

Tryb Normal – jest to standardowy i najczęściej wykorzystywany tryb pracy kontrolera.

Tryb Block – jest to tryb, który pozwala na dostęp do budynku wyłącznie osobom posiadającym karty Block. Tryb Block włącza i wyłącza się poprzez dłuższe przytrzymanie karty Block przy czytniku zbliżeniowym.

Tryb Free – jest to tryb, w którym przejścia są zawsze otwarty. Działa na zasadzie wolnego wstępu.

Rejestracja czasu pracy – pozwala na zapis godzin wejścia i wyjścia poszczególnych pracowników do danego budynku. Według takich zapisów przygotowywane są zestawienia dotyczące ilości przepracowanych godzin przez każdego z pracowników. Zastosowanie systemu rejestracji czasu pracy pozwala na m.in. konfigurowanie zmianowego czasu pracy, rozliczanie nadgodzin, możliwość automatycznego sporządzania raportów i ich eksportu oraz wydruku, jak również połączenie z programami kadrowymi. Systemy rejestracji czasu pracy pracowników mogą być zintegrowane z systemami kontroli dostępu.

Rejestracja czasu pracy wartowników – jest to system, który pozwala na określenie trasy patrolu oraz godzin, w których wartownicy muszą dotrzeć do danego punktu. Mianem punktu określa się każdy czytnik kart systemu kontroli dostępu znajdujący się na z góry wyznaczonej trasie. Rejestracja czasu pracy wartowników pozwala kontrolować  jakość pracy strażników i generować rozliczenia na podstawie faktycznie przepracowanych godzin.

RCP w chmurze – uzyskane dane dotyczące ewidencji czasu pracy przechowywane są w tzw. „chmurze”. Dzięki temu dostęp do nich możliwy jest z każdego miejsca na świecie, o dowolnej porze dnia. Wymagane jest podłączenie do Internetu. Dostęp do serwisu GuardSaas jest możliwy z komputera, tabletu bądź smartfona.

RFID – stanowi technikę, która pracuje w oparciu o fale radiowe. Za pomocą fal wysyłane i odbierane są dane, jak również zasilany cały układ elektroniczny urządzenia, którym jest transponder. Zasilanie odbywa się na zasadzie indukcji. Takie rozwiązanie nie wymaga konieczności wyposażania sprzętu w baterię. Technika RDIF popularnie wykorzystywana jest w kartach zbliżeniowych, brelokach i opaskach stosowanych w systemach kontroli dostępu. Wyróżnia się kilka rodzajów standardów RFID, m.in.: Normal, Block, Master, Mifare, Unique.

Transponder – najprościej mówiąc są to wszystkie karty zbliżeniowe, opaski i breloki wykorzystywane podczas autoryzacji w systemach kontroli dostępu.

Leave A Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *