System kontroli dostępu powinien składać się z elementów weryfikujących, blokujących (zwory, bramki) i oprogramowania. Stosowane metody weryfikacji to: karty zbliżeniowe, kod pin, biometria.
http://www.controlsys.com.pl/kontrola-dostepu/Zalety urządzeń systemu kontroli dostępu ACCO czynią go atrakcyjnym produktem dla firm i instytucji zainteresowanych nadzorem nad przemieszczaniem się osób na obszarze objętym ochroną.
http://www.satel.pl/pl/cat/4Od 1991 roku Zakład Projektowania i Montażu Systemów Elektronicznych firmy NOMA 2 sp. z o. o. świadczy kompleksowe usługi „pod klucz” i „pod klienta” w zakresie systemów niskoprądowych.
http://www.systemy.noma2.pl/oferta/systemy-zabezpieczen/kontrola-dostepu.htmlSystemy kontroli dostępu do pomieszczeń oparte o karty plastikowe zbliżeniowe. Produkcja kompleksowych systemów. Ewidencja czasu pracy: Kontrola Dostępu.
http://www.unicard.pl/rozwiazania/systemy-kontroli-dostepu-kd.htmlStrona główna - KONTROLA DOSTĘPU w Systemy zabezpieczeń sklep - alarmy, monitoring, telewizja przemysłowa, domofony
http://www.systemyalarmowe.pl/kontrola-dostepu-c-66.htmlZBY-TEL Profesjonalne systemy zabezpieczeń, elektronika biurowa, sprzedaż montaż i serwis systemów alarmowych, systemów kontroli dostępu, rejestracji czasu pracy, rejestracji pracy wartowników, systemów P-Poż, systemów instalacji telefonicznych
http://www.zbytel.pl/Podstrony/Oferta/Systemy-kontroli-dostepuID Electronics Sp. z o. o.
http://www.ide.com.pl/index.php?page=produktySystemy kontroli dostepu
http://jur-tech.pl/systemy_kontroli_dostepuRoger Sp.j. - lider branży zabezpieczeń oferujący systemy kontroli dostępu, rejestracji czasu pracy, rejestracji pracy wartowników. Zapraszamy!
http://www.roger.pl/System kontroli dostępu - Solid Security działa na polskim rynku od 1991r. Świadczymy usługi w zakresie ochrony stacjonarnej, monitoringu i systemów alarmowych. Zapraszamy!
http://www.solidsecurity.pl/klient-biznesowy/system-kontroli-dostepuSystemy kontroli dostępu - zabezpiecz swoją firmy czy domostwo przed niechcianymi gośćmi - CDJ Systemy Zabezpieczeń Mienia
http://www.cdj.com.pl/oferta/kontrola-dostepuSystemy Zabezpieczeń - sprzedaż, montaż, serwis - systemów alarmowych (alarmy, sswin), telewizji przemysłowej (kamery, monitoring), kontroli dostępu (rejestracja czasu pracy), domofonów i wideodomofonów, jak również oprogramowanie dla firm, usługi informatyczne. Obszar działalności: Jasło, Gorlice, Biecz, Krosno, Nowy Sącz, Mielec, Rzeszów.
http://www.defcom.eu/kontrola-dostepuInternetowy katalog urządzeń do systemów zabezpieczeń.
http://www.ide-zabezpieczenia.pl/Najbardziej widocznymi trendami w zabezpieczeniach hoteli są szybki wzrost liczby instalacji systemów kontroli dostępu oraz systemów jednego klucza
http://be-tech.pl/systemy-zabezpieczen-hotelach-trendy-rok-2015-czesc-2/Okazja! ★ Urządzenia kontroli dostępu ★ Systemy kontroli dostępu renomowanych producentów, Roger, Satel, Prox, Acco i wiele innych. Urządzenia do kontroli dostępu w sklepie www.napad.pl!
http://www.napad.pl/kontrola-dostepu.htmlPotrzeba integracji systemów zabezpieczeń i ochrony fizycznej jest wciąż aktualna i pożądana. Zarówno duża korporacja jak i mała firma potrzebuje rozwiniętych i inteligentnych systemów pozwalających zapewnić komfort bezpieczeństwa. Jak co roku, tak i teraz zapraszamy wszystkich Państwa na kolejną, VII już edycję konferencji poświęconej bezpieczeństwu fizycznemu.
http://successpoint.pl/Bezpieczenstwo-obiektowBiometryczna kontrola dostępu sposobem na ograniczenie dostępu osób nieupoważnionych poprzez wprowadzenie systemu kd opartego o bramki.
https://www.autoid.pl/rozwiazania/automatyzacja-zabezpieczen-danych-i-obiektow/25-kontrola-dostepu-do-obiektowALARMTEK - Elektroniczne Systemy Zabezpieczeń
http://www.alarmtek.pl/kamery-alarmy-8-o_firmie.htmlSystemy Zabezpieczeń Grzegorz Pietrzak zajmuje się systemami alarmowymi, systemami sygnalizującymi włamania, monitoringiem, kontrolami dostępu, zabezpieczeniami budynków oraz pojazdów.
http://zabezpieczenia.gniezno.pl/Bloki przedmiotów wybieralnych oferowane przez Instytut Elektroniki, Oferta na rok akademicki
http://www.eletel.p.lodz.pl/bloki/fiszka1.php?id=7Firma Przybylski zajmuje się sprzedażą, montażem i serwisowaniem systemów elektronicznych. W swojej ofercie posiadamy Systemy telewizji przemyslowej, kontroli dostępu, zamków hotelowych.
http://tprzybylski.pl/systemy_kontroli_dostepuASSA ABLOY & HID - globalni liderzy rozwiązań z zakresu kontroli dostępu – oferują nowoczesne czytniki kart zbliżeniowych RFID oraz elektroniczne zamki na kartę
http://www.assaabloy.com/pl/local/pl/Produkty/Kontrola-dostpu/23 lutego 2010r. - Warszawa.
http://www.ochrona.pl/aktualnosci/n3689_monitoring-wizyjny-kontrola-dostepu-mechaniczne-systemy-zabezpieczen-w-sluzbie-bezpieczenstwaMonitoring, alarmy, domofony. Dystrybucja i montaż. Systemy zabezpieczeń, automatyka budynków. Na 100% zwiększa bezpieczeństwo. Sprawdź!
http://nietopiel.pl/ZEUS - ochrona - systemy zabezpieczeń - przeglądy - konserwacja - monitoring - alarmy - kontrola dostępu - sygnalizacja pożaru - oddymianie - ostrzeganie dźwiękowe - domofony/wideofony - kompleksowa obsługa systemów zabezpieczeń - obsługa recepcji - audyt bezpieczeństwa - kompleksowe utrzymanie budynków - montaż, konserwacja klimatyzacji
http://zeus.gliwice.pl/systemy-zabezpieczen/kontrola-dostepuAltes spełni Twoje wymagania odnośnie cen oraz asortymentu. Oferujemy najlepszej jakości systemy kontroli dostępu oferowane na Polskim rynku. Zapraszamy!
http://altes.pl/oferta/system-kontroli-dostepu/Elektroniczne systemy kontroli dostępu, zamki hotelowe na kartę zbliżeniową, zamki elektroniczne, zamki zbliżeniowe oraz inne
http://www.ibtpolska.pl/hotelowa-kontrola-dostepuSeCon Techniczna Ochrona Mienia oferuje usługi z zakresu systemów zabezpieczeń i kontroli. W swojej ofercie polecają przede wszystkim systemy alarmowe, montaż alarmów domowych, karty dostępu, kamery, rejestratory oraz sygnalizacje alarmowe. Zajmują się także monitoringiem przemysłowym, systemami telewizji dozorowej, kontroli dostępu i rejestracji czasu pracy.
http://www.secon.com.pl/Systemy alarmowe, kamery, kontrola dostępu Jelenia Góra i okolice! Oferujemy montaż, konserwacje, modernizacje oraz naprawy.
http://artemor.pl/systemy-zabezpieczenW artykule omówiono zagadnienia związane z systemami kontroli dostępu (KD). Systemy te scharakteryzowano ze szczególnym uwzględnieniem jednostronnej i dwustronnej kontroli dostępu. Przedstawiono także możliwość projektowania indywidualnych systemów KD uwzględniających specyficzne wymagania inwestora (zarówno w aspekcie budowlanym, jak też funkcjonalnym).1. WprowadzenieSystem kontroli dostępu to zestaw urządzeń i oprogramowania mający za zadanie:identyfikację osób albo pojazdów uprawnionych do przekroczenia granicy obszaru chronionego oraz umożliwienie im wejścia/wyjścia,niedopuszczenie do przekroczenia granicy obszaru chronionego przez osoby albo pojazdy nieuprawnione,wytworzenie sygnału alarmowego informującego o próbie przekroczenia granicy obszaru chronionego przez osobę albo pojazd nieuprawniony.Rys. 1. Uproszczony schemat blokowy systemu kontroli dostępu Na rys. 1 przedstawiono uproszczony schemat blokowy systemu kontroli dostępu [4,9]. Użytkownik, który chce przejść przez przejście kontrolowane, musi potwierdzić swoją tożsamość. Może to uczynić np. poprzez przyłożenie karty zbliżeniowej (coś, co mam), podanie kodu (coś, co wiem) lub pozwolenie na odczytanie cechy biometrycznej (kim jestem) [8]. Interfejs przesyła odczytaną informację do centrali kontroli dostępu, gdzie zostaje ona porównana z wcześniej zaprogramowanymi i zapamiętanymi danymi użytkownika. Jeśli jest ona zgodna, to poprzez interfejs przejścia kontrolowanego następuje uruchomienie aktywatorów przejścia (np. otwarcie zamka elektrycznego czy włączenie elektrycznego napędu otwierającego drzwi). Jeśli informacja nie jest zgodna z zarejestrowanymi wcześniej danymi, to użytkownik nie może przejść, ponieważ nie nastąpi uruchomienie aktywatorów przejścia. W systemie kontroli dostępu są także czujki, które określają, czy drzwi zostały zamknięte po przejściu uprawnionej osoby albo czy nie zostały otwarte w sposób niedozwolony (np. siłowy). W systemie może występować także moduł komunikacji z innymi centralami kontroli dostępu i innymi systemami zarządzania bezpieczeństwem budynku (np. systemem sygnalizacji włamania i napadu, systemem sygnalizacji pożarowej, systemem monitoringu wizyjnego itp.).Rys. 2. Przykładowe wyposażenie przejścia kontrolowanego jednostronnie Systemy kontroli dostępu można podzielić:ze względu na funkcję:kontrola obszaru (grupa pomieszczeń),kontrola pomieszczenia,ze względu na wyposażenie:przejście kontrolowane jednostronnie,przejście kontrolowane dwustronnie.Przejście kontrolowane zazwyczaj jest wyposażone w:czytnik (coraz częściej biometryczny),czujki stanu skrzydła drzwi,przycisk otwarcia,przycisk ewakuacyjnego otwarcia drzwi (wymagania ppoż.),element ryglujący (np. rygiel, zwora, zamek),samozamykacz (jednofazowy lub dwufazowy),pochwyt (pochwyty).Rys. 2 obrazuje wyposażenie przejścia kontrolowanego jednostronnie. Składa się ono z centrali kontroli dostępu, do której podłączone są:czytnik (np. kart, kodu, biometryczny),aktywator (np. zamek elektryczny, rygiel, elektrozwora),czujka stanu zamknięcia drzwi,przycisk wyjścia,przycisk ewakuacyjnego otwarcia (w przypadku zamka typu NO).Rys. 3. Przykładowe wyposażenie przejścia kontrolowanego dwustronnie Rys. 3 obrazuje wyposażenie przejścia kontrolowanego dwustronnie. Składa się ono z centrali kontroli dostępu, do której podłączone są:czytniki: wejście i wyjście (np. czytnik kart, kodu, biometryczny),aktywator (np. zamek elektryczny typu NO, rygiel typu NO, elektrozwora),czujka stanu zamknięcia drzwi,przycisk ewakuacyjnego otwarcia.Obecnie w systemach KD coraz częściej stosuje się biometrię [2,10]. Pozwala ona na precyzyjną identyfikację osób dzięki sprawdzeniu ich niepowtarzalnych, charakterystycznych cech anatomicznych. Sprawdzane mogą być m.in.:geometria dłoni,linie papilarne,geometria twarzy,geometria ucha,geometria ust,budowa oka (cechy charakterystyczne tęczówki i siatkówki oka),układ żył nadgarstka,barwa głosu.Do cech behawioralnych można zaliczyć m.in.:mowę,ruch ust,ruch gałki ocznej,pismo,chód.Rys. 4. Koncepcja śluzy pomieszczenia specjalnego w terminalu lotniczym Czytniki biometryczne znalazły wiele zastosowań. W systemach kontroli dostępu są stosowane już od lat siedemdziesiątych ubiegłego wieku. Początkowo (ze względu na wysokie koszty) instalowano je tylko w systemach przeznaczonych dla obiektów wymagających specjalnych zabezpieczeń gwarantujących wysoki poziom bezpieczeństwa. Dzięki bardzo szybkiemu rozwojowi technologii mikroprocesorowych układów elektronicznych w ostatnich latach, a przez to tańszym produktom, cena czytników biometrycznych zdecydowanie obniżyła się, a ich precyzja i niezawodność działania bardzo wzrosły. Dzięki temu można stosować je w wielu systemach przeznaczonych dla różnych odbiorców.Rys. 5. Algorytm autorskiego układu systemu KD 2. Projektowanie systemów kontroli dostępu uwzględniających wymagania inwestoraPrzedstawiamy autorski projekt systemu kontroli dostępu, który uwzględnia niepowtarzalne wymagania inwestora [1].Projekt obejmuje specjalistyczny układ sterowania dostępem do śluzy znajdującej się w budynku terminalu portu lotniczego (rys. 4). Z uwagi na duże zagrożenie terroryzmem [3] wymagania dotyczące bezpieczeństwa są szczególne. Śluza jest barierą oddzielającą pomieszczenie specjalne o wysokim poziomie kontroli dostępu od pozostałej części terminalu. Wyposażona jest w dwoje drzwi, z których każde jest wyposażone w parę modułów kontrolera przejścia (czytniki). Moduły rozmieszczone są po obu stronach drzwi. Pomiędzy drzwiami jest niewielka przestrzeń, w której odbywa się proces skanowania (potwierdzenia tożsamości) użytkownika, który posługuje się danym identyfikatorem. Weryfikacja przebywającej w śluzie osoby polega na przeskanowaniu tęczówki oka i porównaniu wyników z danymi z bazy danych. W danej chwili w śluzie mogą być otwarte tylko jedne drzwi, a wewnątrz może przebywać tylko jedna osoba.Zaprojektowany układ sprawdza, czy identyfikator (karta zbliżeniowa) użytkownika jest zbliżany do czytnika. Jeśli tak, to następuje zweryfikowanie, czy karta nie jest zablokowana. W przypadku jej zablokowania generowany jest komunikat głosowy informujący o blokadzie i braku dostępu. Jeśli natomiast nie ma blokady, układ sprawdza, czy w identyfikatorze jest zakodowany dostęp do danej śluzy. Jeżeli nie, to wygenerowany zostanie komunikat głosowy o braku upoważnienia do dostępu do śluzy. W przeciwnym razie układ sprawdza, do której grupy modułów wejściowych (grupa modułów drzwi nr 0 albo nr 1) zbliżany jest identyfikator. Potem sprawdza, do którego konkretnie modułu zbliżana jest karta – czy jest to moduł znajdujący się wewnątrz czy na zewnątrz śluzy. Gdy prośba o dostęp jest skierowana z zewnętrznej strony śluzy, kontrolowana jest jej zajętość. W przypadku prośby od strony pomieszczenia specjalnego dostęp jest umożliwiany automatycznie, po stwierdzeniu nieobecności innego użytkownika wewnątrz śluzy. Jeśli natomiast użytkownik chce uzyskać dostęp od strony terminalu, następuje dodatkowe sprawdzenie, czy dana karta została „odbita” przy wyjściu z innego kontrolowanego obszaru. Jeśli taka czynność nie została wykonana, wygenerowany jest odpowiedni komunikat głosowy. W przeciwnym razie użytkownik uzyskuje dostęp do śluzy. Jeżeli użytkownik znajduje się wewnątrz śluzy, układ kontroluje poprawność skanowania. W przypadku braku autoryzacji wygenerowany zostaje komunikat głosowy, który powiadamia o tym fakcie, a do centrali wysyłany jest sygnał. Inni użytkownicy mają dostęp do śluzy wyłącznie po wyprowadzeniu intruza przez odpowiednie służby. W przypadku pozytywnego wyniku weryfikacji układ ponownie sprawdza, do których drzwi (ich czytników) zbliżona jest karta i zezwala – odpowiednio – na wejście do pomieszczenia specjalnego bądź na teren terminalu.Algorytm działania układu realizującego funkcje projektowanego systemu kontroli dostępu pokazano na rys. 5.Weryfikacja układu w trybie symulacji funkcjonalnej została przedstawiona na rys. 6, natomiast przebieg symulacji czasowej po przeprowadzeniu syntezy i implementacji układu został przedstawiony na rys. 7.Rys. 6. Przebieg symulacji funkcjonalnej układu systemu KD 3. Zakończenie i wnioskiW artykule przedstawiono autorski projekt układu elektronicznego realizującego funkcje systemu kontroli dostępu. Dzięki niemu osiągnięto funkcjonalność, którą trudno było uzyskać w przypadku zastosowaniu standardowych rozwiązań służących do kontroli dostępu, oferowanych przez producentów. Istniała oczywiście możliwość opracowania tego rozwiązania w postaci aplikacji informatycznej, która realizowałaby założone funkcje, jednakże wymagałoby to zastosowania komputera, który mógłby być słabym ogniwem całego systemu. Z tego powodu zdecydowano się na rozwiązanie sprzętowe, które jest bardziej niezawodne i działa znacznie szybciej. Istnieje już kilka analiz dotyczących niezawodności jego funkcjonowania [5,6,7].Ukazana metodyka projektowania autorskich układów realizujących funkcje systemów kontroli dostępu pozwala stwierdzić, iż istnieje możliwość projektowania systemów bezpieczeństwa, które mogą wykorzystywać autorskie prototypy układów elektronicznych realizujących funkcje niedostępne w rozwiązaniach producenckich. Należy jednak pamiętać, iż nie są one poddane badaniom na zgodność z odpowiednimi normami. Niemniej jednak czasami zachodzi potrzeba zastosowania tego typu rozwiązań.Rys. 7. Przebieg symulacji czasowej układu systemu KDdr inż. Adam Rosiński inż. Martyna Balejko Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w TransporcieZabezpieczenia 3/2012BibliografiaBalejko M., Projekt specjalizowanego układu sterującego dostępem do śluzy, Politechnika Warszawska, Wydział Transportu, Warszawa 2011.Dunstone T., Yager N., Biometric System and Data Analysis, Springer, 2009.Hołyst B., Terroryzm. Tom 1 i 2, Wydawnictwa Prawnicze LexisNexis, Warszawa 2011.PN-EN 50133-1:2007 Systemy alarmowe. Systemy kontroli dostępu w zastosowaniach dotyczących zabezpieczenia. Część 1. Wymagania systemowe.Rosiński A., Design of the electronic protection systems with utilization of the method of analysis of reliability structures, Nineteenth International Conference On Systems Engineering (ICSEng 2008), Las Vegas, USA 2008.Rosiński A., Reliability analysis of the electronic protection systems with mixed m–branches reliability structure, International Conference European Safety and Reliability (ESREL 2011), Troyes, France 2011. Referat został opublikowany pod tytułem Reliability analysis of the electronic protection systems with mixed m–branches reliability structure. Advances in Safety, Reliability and Risk Management, Berenguer, Grall & Guedes Soares, Taylor & Francis Group, London, UK 2012.Rosiński A., Reliability analysis of the electronic protection systems with mixed – three branches reliability structure, International Conference European Safety and Reliability (ESREL 2009), Prague, Czech Republic 2009. Referat został opublikowany pod tytułem Reliability analysis of the electronic protection systems with mixed – three branches reliability structure. Reliability, Risk and Safety. Theory and Applications. Volume 3, R. Bris, C. Guedes Soares & S. Martorell, CRC Press/Balkema, London, UK 2010.Siergiejczyk M., Rosiński A., Analiza funkcjonalna systemu kontroli dostępu w aspekcie bezpieczeństwa systemów telematycznych, XL Zimowa Szkoła Niezawodności, Szczyrk 2012.Szulc W., Rosiński A., Koncepcja systemu kontroli dostępu w obiekcie specjalnego przeznaczenia, I Krajowa Konferencja ARCHBUD 2008, Zakopane 2008.Tistarelli M., Li S Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer-Verlag, 2009.
http://www.zabezpieczenia.com.pl/kontrola-dost%C4%99pu/alternatywne-projektowanie-system%C3%B3w-kontroli-dost%C4%99puSystem Kontroli Dostępu – KD Skontaktuj się z nami, aby umówić się na bezpłatną konsultację. Wpadniemy i ocenimy który typ systemu kontroli dostępu sprosta
http://poline.pl/kontrola-dostepu-kd/Systemy zabezpieczeń "inteligentnego domu" to alarmy, monitoring wideo, kontrola dostępu. Podwyższają one komfort i bezpieczeństwo budynku mieszkalnego
http://dunifex.pl/alarmy-monitoring-kontrola-dostepu/System elektronicznej kontroli dostępu stanowi naturalne uzupełnienie i zwiększa funkcjonalność zastosowanego systemu sygnalizacji włamania i napadu (SSWiN).
http://idr-systems.pl/tresc/66.systemy-kontroli-dost%C4%99pu.htmlStrona internetowa firmy WATRA, której podstawowym profilem działalności są systemy zabezpieczeń. Firma wyspecjalizowała się w zabezpieczeniu i ochronie technicznej obiektów w oparciu o najnowsze zdobycze techniki w branży elektronicznej i radiowej. WATRA jest operatorem profesjonalnych stacji monitorowania alarmów drogą telefoniczną i radiową. Jako uprawniony operator na podstawie stosownych umów monitoruje alarmy pożarowe z bezpośrednim połączeniem do Stanowiska Kierowania w Komendach Straży Pożarnej. Firma WATRA posiada Certyfikat ISO 9001:2008.
http://www.watra-leszno.com.pl/pl/oferta/systemy-zabezpieczen/kontrola-dostepuW ofercie posiadamy nowoczesne urządzenia kontroli dostępu umożliwiające budowę systemów od pojedynczych punktów aż po rozległe systemy z nadzorem internetowym.
http://ecsystem.pl/kontrola_dostepu.phpOchrona Mienia i Informacji - dwumiesięcznik branży security. Można w nim znaleźć artykuły na takie tematy jak: zabezpieczenie techniczne i ochrona osób i mienia, bezpieczeństwo informacji, ochrona przeciwpożarowa i wiele innych interesujących materiałów.
http://www.ochrona-mienia.pl/index.php/strefa-inwestora/zarzadzanie-bezpieczenstwem/1224-bezpieczenstwo-obiektow-i-obszarow-monitoring-wizyjny-kontrola-dostepu-mechaniczne-systemy-zabezpieczenWszelkie prawa zastrzeżone © 2004-2024 Vertica Technologie Internetowe.