2.3.2. Сетевые контроллеры
Сетевые контроллеры могут работать в сети под управлением компьютера.
В этом случае решение принимает персональный компьютер с установленным специализированным программным обеспечением.
Сетевые контроллеры применяются для создания СКУД любой степени сложности.
Сетевые контроллеры в системе могут быть:
- числом от двух до нескольких сотен;
- с обменом информацией с центральным пунктом охраны;
- с контролем, управлением системой со стороны дежурного оператора.
В этом случае размеры системы контроля доступа определяются по числу устройств идентификации, а не по числу контролируемых дверей, поскольку на каждую дверь может быть установлено одно-два устройства идентификации в зависимости от применяемой технологии прохода.
Используя сетевые контроллеры, администрация получает ряд дополнительных возможностей:
- получение отчета о присутствии или отсутствии сотрудников на работе;
- уточнение местонахождения конкретного сотрудника;
- ведение табеля учета рабочего времени;
- составление отчета о перемещении сотрудников практически за любой период времени;
- формирование временных графиков прохода сотрудников;
- ведение базы данных сотрудников (электронной картотеки).
Сетевые СКУД используются на крупных предприятиях и в тех случаях, если нужны ее специфические возможности, такие, как учет рабочего времени сотрудников.
Сетевые контроллеры объединяются в сеть.
К базовым характеристикам сетевых контроллеров относят следующие количественные характеристики:
- число поддерживаемых точек прохода;
- объем базы данных пользователей,
- объем буфера событий.
Число поддерживаемых точек прохода.
Оптимальное решение в этом случае следующее:
- один сетевой контроллер на две точки прохода, так как общие ресурсы (корпус, источник питания с аккумулятором) требуются в меньшем количестве.
Контроллеры с большим числом обслуживаемых дверей существуют, но их немного по следующим причинам:
- высокая стоимость источника питания на 4-5 А с резервированием;
- увеличивается стоимость коммуникаций между контроллером и дверьми.
Кроме того, если двери расположены далеко друг от друга, то становится проблемой и прокладка провода питания замка, так как при токах потребления около 1 А возникают большие потери.
Объем базы данных пользователей определяется исключительно количеством людей, которые будут ходить через максимально напряженную точку прохода (проходную).
Объем буфера событий определяет, сколько времени сетевая система сможет работать при выключенном (зависшем, сгоревшем) компьютере, не теряя информации о событиях. Например, для офиса с числом сотрудников порядка 20 человек объема буфера событий, равного 1000, может хватить на неделю. А для заводской проходной, через которую проходит 3 тыс. человек, и буфера на 10 тыс. событий с трудом хватит на сутки.
Практически все контроллеры в том числе и биометрические поддерживают:
- интерфейс Виганда,
- и практически все типы считывателей.
Современный контроллер доступа должен поддерживать гибкую систему временных расписаний, на основе которых принимается решение о доступе того или иного человека.
При этом стандартные недельные циклы с выходными днями - это самое простое решение. Реально еще требуется задавать праздники, рабочие дни в праздники, а самое главное различные «плавающие» графики по типу «сутки через трое» и т. п
В профессиональном контроллере временные расписания могут управлять:
- доступом пользователей,
- автоматически открывать и закрывать двери в заданное время,
- ставить на охрану и снимать помещение с охраны (при наличии охранных функций),
- переключать дополнительные реле.
- Общая характеристика систем контроля и управления доступом
- 1. Организация контрольно-пропускного режима на предприятии
- 1.1 Цели и задачи создания контрольно-пропускного режима
- 1.2 Подготовка исходных данных для организации контрольно пропускного режима
- 1.3 Разработка инструкции о пропускном режиме
- 2. Назначение, классификация и состав скуд
- 2.1. Работа системы контроля и управления доступом
- 2.2 Идентификатор пользователя
- 2.3. Контроллеры
- 2.3.1. Автономные контроллеры
- 2.3.2. Сетевые контроллеры
- 2.3.3. Комбинированные контроллеры
- 2.3.4. Смежные функции контроллеров.
- 2.4. Устройства идентификации личности (считыватели)
- 2.4.1. Принципы работы считывателей.
- Биометрические считыватели
- 2.5. Исполнительные устройства
- Шлюзовые кабины.
- Турникеты.
- Автоматические шлагбаумы и автоматика для ворот.
- Контроллеры лифтов.
- Скуд на основе видеодомофона.
- Скуд на основе турникета, считывателя карточек доступа и видеодомофона.
- 3. Требования к системам контроля управления доступом
- 4. Средства идентификации и аутентификации
- 4.1. Идентификационные карточки с магнитной дорожкой.
- 4.2. Идентификационные карточки с магнитной барий-ферритовой прослойкой.
- 4.3. Идентификационные карточки, кодированные по принципу Виганда.
- 4.4. Бесконтактные радиочастотные проксимипш-карты.
- 5. Особенности скуд для крупных распределенных объектов
- 5.1 Централизованная архитектура
- 5.2 Распределенная архитектура скуд
- 5.3 Смешанная архитектура
- 5.4 Программное обеспечение для крупных скуд