کنترل دسترسی – آشنایی با اصول اولیه

//کنترل دسترسی – آشنایی با اصول اولیه

کنترل دسترسی – آشنایی با اصول اولیه

کنترل دسترسی – آشنایی با اصول اولیه

کنترل دسترسی ترکیبی از سخت افزار و نرم افزار است که کنترل دسترسی به نقاط ورود از یک ساختار یا اموال است. این می تواند برای برنامه های کاربردی تجاری و یا مسکونی استفاده شود. هدف از این محصولات است که برای مدیریت و دسترسی افراد به مناطق خاص در یک برنامه از پیش تعیین شده میباشد .

 

 

یک نمونه از کنترل دسترسی دروازه های خودکار در مقابل یک مجتمع مسکونی است. معمولا آنها یک طرف برای “ساکنان” و یک طرف برای “مهمان” است. سمت ساکن ممکن است به طور خودکار زمانی که سیستم یک برچسب یا دسترسی به کارت ویژه در خودرو را تشخیص دهد درب را باز کنید. این یک “کارت خوان نزدیک ” است. در سمت مهمان شما ممکن است یک صفحه کلید باشد که شما نیاز به یک کد برای ورود داشته باشید سپس آن درب را باز  و یا با شماره گیری صاحب خانه که آنها را با ارسال یک کد به دروازه آن را باز میکنند .

مثال دیگر ممکن است هنگامی که شما قصد ورود به یک مرکز امنیتی را دارید که در آن کارکنان یک کارت دسترسی خاص برای ورود به یک منطقه خاص را دارند یک کارت را وارد میکنند . آن یک “کارت خوان ” است .

کنترل دسترسی را می توان به 5 مولفه اصلی تقسیم کرد .

1. پانل های کنترل دسترسی (مغز)

2. کارت خوان ها

3. دستگاه در حال شناسایی

4.سخت افزار ورود و خروج

5.نرم افزار

پنل های کنترل دسترسی

dx-series-four-door-access-control-packageaccess-control-panels-59920sma

پانل های کنترل دسترسی در واقع مغز سیستم هستند . معمولا پانل است تا از یک مدار در داخل یک جعبه محصور همراه با یک منبع تغذیه ساخته شده است. گاهی اوقات یک باتری پشتیبان نیز وجود دارد. تعداد نقاط دسترسی یا درب که شما می توانید کنترل کنید بستگی به قابلیت ظرفیت کنترل دسترسی خاص بردی که شما انتخاب میکنید دارد .

بسیاری به عنوان یک پیکربندی استاندارد میباشد اما می توانید به عنوان نیاز خود تغییر دهید و یا بروز رسانی کنید . به عنوان مثال شما ممکن است یک  کنترل دسترسی 4 درب بخرید که می تواند به روز رسانی شود تا به کنترل کردن تا حداکثر 8 درب در زمان بعد از خرید منجر شود .

 


خواننده کنترل دسترسی

کارت ها و کارت خوان های هوشمند . نزدیکی آر اف .

  • این کارت خوتن ها زمانی که شخصی را تشخیص دهند که دارای یک دستگاه سازگار بر روی آنها است به عنوان یک کارت یا FOB کلیدی (در Keychain) عمل میکنند . بسته به دستگاه، می تواند دستگاه های در فواصل مختلف را تشخیص دهد. در برخی از موارد ممکن است کاربر به نیاز به استفاده فیزیکی از کارت داشتهباشد مانند کارت کشیدن و در بعضی موارد قابلیت کارت خواندن از راه دور را دارد .

 

  • صفحه کلید ها
    بر خلاف مجاورت کارت خوان ها صفحه کلید نیاز به کاربر برای تایپ یک کد دسترسی به طور مستقیم به واحد کنترل را دارد .
  • اثر انگشت و دستگاه تشخیص چهره
  • همچنین به عنوان تشخیص دهنده زیستی متریک این تشخیص دهنده ها می توانند اثر انگشت کاربران و یا چهره ها را تشخیص و دسترسی مناسب را برای آن شخص تعیین  کند . بسیاری به سادگی یک عکس از چهره افراد و یا اثر انگشت آنها ذخیره و مقایسه میکنند . تکنولوژی انحصاری IDteck در واقع نقشه نقاط خاص بر روی اثر انگشت کاربران و یا چهره شان برای دقت و امنیت بسیار بیشتر است.
  • کارت خوان های دوربرد
  • این نوع از کارت خوان ها معمولا برای برنامه های کاربردی در فضای باز مانند دسترسی به وسیله نقلیه استفاده می شود. آنها قادر به تشخیص یک “محدوده دسترسی به کارت دوربرد ” در فواصل بسیار بیشتر از کارت خوان های نزدیک هستند.
  • کارت خوان های کنترل دسترسی مستقل
  • بسیاری از کارت خوان های مورد نیاز برای به برد دستگاه کنترل دسترسی متصل می شود و میتواند جهت استفاده از نرم افزار به منظور عملکردی باشد . کارت خوان های مستقل آنهایی هستند که سخت افزار، نرم افزار و کنترل همه فقط در یک واحد هستند .

پک ضد ضربه

این مهم است که ذکر کنیم که بسیاری از کارت خوان های فوق در ترکیب در دسترس هستند. شما می توانید یک صفحه کلید که دسترسی RF و قابلیت خواندن کارت دارند را همه یکجا داشته باشند . شما ممکن است یک سطح و حتی بیشتر از امنیت نیاز داشته باشید و بخواهید تشخیص چهره، اثر انگشت، اسکنر، کارت دسترسی و یک صفحه کلید را همه در یک پک داشته باشید .

بسیاری از کارت خوان ها نیز در نسخه ضد خرابکاری ساخته شده است. مدل های ضد خرابکاری به خرابکاری مقاوم هستند و معمولا نسبت به شرایط آب و هوایی مقاوم هستند .

مدیریت زمان

بسیاری از شرکت ها نیز وجود دارد که سیستم کنترل دسترسی آنها به عنوان یک ساعت زمان کارمند و سیستم مدیریت حقوق و دستمزد استفاده میشوند . آن را می توانید جهت ساعات کاریکه کارمند در داخل و خارج هستند را ضبط کنید. ویژگی های پیشرفته در دسترس است با نرم افزار مدیریت زمان اضافی می باشد.

 


کارت های کنترل دسترسی، Fobs و روش های تشخیص دیگر

  • کارت های کنترل دسترسی، کارت های هوشمند و کارت های دور برد .
  • شایع ترین استفاده از به عنوان یک دستگاه تشخیص “کارت کنترل دسترسی” است. کارت های کنترل دسترسی را در اشکال مختلف آمده است. همه کارت اطلاعات در مورد کاربر و حقوق دسترسی وجود دارد نگه دارید. آنها با خواننده از طریق یک فرکانس RF ارتباط برقرار کنید. محدوده ای که کارت می توانند ارتباط برقرار و مقدار اطلاعاتی که آن را می توانید نگه دارد بستگی به مشخصات فنی ماشین دارد بر روی کارت های اتومبیل  مشخصات هوشمند مشابه هستند، اما همچنین می تواند اطلاعات اضافی در مورد کاربران، از جمله اطلاعات پزشکی و یا حتی به عنوان یک کارت بدهی کارکنان استفاده شود.
  • Fob ها
  • Fob ها در واقع به عنوان همان کارت دسترسی است اما می تواند به عنوان یک منابعی مانند Keychain استفاده می شود. برخی از  آنها حتی دارای چراغ های LED اند و صداهایی که هشدار میدهد که کاربراجازه دسترسی دارد یا نه .
  • برچسب ها
  • اگر شما نمی خواهید که تمام وقت کارت و یا کلید حمل کنید شما می توانید از برچسب های دسترسی و فقط آن را در پشت تلفن خود و یا هر جسم دیگر که شما بیشتر اوقات همراه خود دارید قرار دهید .


سخت افزار ورود و خروج

هنگامی که کارت خوان به شما اجازه دسترسی میدهد باید به آن یک سیگنال به درب ارسال کند . در این مورد درب باید با تجهیزات ویژه ای باشد که با سیستم های کنترل دسترسی کار می کند مجهز شده است. دو تا از رایج ترین مکانیزم ها درب برقی ضربه ای و قفل مغناطیسی .

 

 

  • درب برقی ضربه ای
  • ضربه درب ها که جایگزین قسمت الکتریکی شده و به طور خودکار زمانی که کاربر که در محدوده دسترسی باشد به او داده و درب باز خواهد شد.
  • قفل های مغناطیسی
  • قفل مغناطیسی آهن ربا های الکتریکی شده هستند که درب را نگه میدارند تا زمانی که سیستم یک سیگنال به درب بدهد تا درب در کدام نقطه قفل شود .

    دکمه خروج و میله معمولا در سمت دیگر از درب هستند و به کاربر اجازه می دهد تا درخواست خروج از منطقه ایمن شده را بدهد .

 

  • دکمه های درخواست خروج – میله ها
  • انواع سبک های مختلف از دکمه خروج و میله خروج وجود دارد. برخی ساده دکمه های صفحه برقی هستند، برخی پنوماتیک می باشد. دکمه های پنوماتیک بر قدرت باد تکیه می کنند، بنابراین خروج ممکن است حتی زمانی که قدرت در دسترس نیست. همچنین دکمه خروج با تاخیر در مناطق امن تری استفاده میشود که در آن کاربر باید چند ثانیه قبل از خروج ممکن است نیاز باشد تا صبر کند .

 


نرم افزار کنترل دسترسی

اگر چه بسیاری از سیستم های کنترل دسترسی با نرم افزار یکپارچه آمده هستند و برخی ممکن است نرم افزار اضافی برای اجرا و یا استفاده از ویژگی های پیشرفته باشد . این نرم افزار است که در آن شما را به کاربران و حقوق آنها و برنامه و کارایی بیشتر را مدیریت کند. بسیاری از سیستم ها قابلیت اضافه شدن در نرم افزار هایی مانند زمان و حضور و غیاب، مدیریت بازدید کنندگان و مدیریت تصویری را دارد .

 

By |2019-10-04T20:11:42+03:30اکتبر 4th, 2019|آموزشی|0 Comments

About the Author:

Leave A Comment