ся менше одного (двох, трьох) людей.
Основу сучасних СКУД складають автоматичні і автоматизовані СКУД. У них процедура перевірки може включати також зіставлення особи перевіряється з відеопортрети на моніторі контролера. Сучасні автоматичні і автоматизовані СКУД залежно від способу управління підрозділяються на автономні, мережеві (централізовані) і розподілені (комбіновані)
Автономні контролери - повністю закінчені пристрої, призначені для обслуговування, як правило, однієї точки проходу. Можливість об'єднання з іншими аналогічними контролерами не передбачена. Існує багато видів таких пристроїв: контролери, суміщені зі зчитувачем, контролери, вбудовані в електромагнітний замок і т. Д.
В автономних контролерах застосовуються зчитувачі самих різних типів.
Як правило, автономні контролери розраховані на обслуговування невеликого числа користувачів, зазвичай не більше 500 чоловік. Вони працюють з одним виконавчим пристроєм без передачі інформації на центральний пункт охорони і без контролю з боку оператора. Прикладом подібної системи контролю доступу може служити досить проста комбінація: «електромагнітний замок + зчитувач карт ідентифікації». Якщо необхідно контролювати тільки одну двері і в майбутньому розширення системи контролю доступу не планується, це оптимальне і достаточнонедорогое рішення.
Мережеві контролери можуть працювати в мережі під управлінням комп'ютера. У цьому випадку рішення приймає персональний комп'ютер з встановленим спеціалізованим програмним забезпеченням. Мережеві контролери застосовуються для створення СКУД будь-якого ступеня складності. Число мережевих контролерів в системі може бути від двох до декількох сотень з обміном інформацією з центральним пунктом охорони і контролем, управлінням системою з боку чергового оператора. У цьому випадку розміри системи контролю доступу опеределяется по числу пристроїв дентіфікаціі, а не за кількістю контрольованих дверей, оскільки на кожну двері може бути встановлене одне-два пристрої ідентифікації залежно від застосовуваної технології проходу.
Використовуючи мережеві контролери, адміністрація отримує ряд доповни тільних можливостей:
отримання звіту про присутність або відсутність співробітників на роботі;
уточнення місцезнаходження конкретного співробітника;
ведення табеля обліку робочого часу;
складання звіту про переміщення співробітників практично за будь
період часу;
формування тимчасових графіків проходу співробітників;
ведення бази даних співробітників (електронної картотеки).
Мережеві СКУД використовуються на великих підприємствах і в тих випадках, якщо потрібні її специфічное можливості, такі, як облік робочого часу співробітників. Мережеві контролери об'єднуються в мережу.
До базових характеристикам мережевих контролерів відносять наступні кількісні характеристики:
число підтримуваних точок проходу;
обсяг бази даних користувачів,
обсяг буфера подій.
. 1.4 Пристрої ідентифікації особистості (зчитувачі)
Для ідентифікації особи сучасні електронні системи контролю доступу використовують пристрої декількох типів в залежності від застосовуваного виду ідентифікатора користувача.
Пристрої ідентифікації (зчитувачі) розшифровують інформацію, записану на картках або ключах інших типів, і передають її в контролер частіше у вигляді цифрової послідовності. Зчитувачі карток доступу можуть бути контактні і безконтактні. Можливі наступні способи введення ознак:
ручний, здійснюваний шляхом натиснення клавіш, повороту перемикачів і т. д.;
контактний - в результаті безпосереднього контакту між зчитувачем і ідентифікатором;
дистанційний (безконтактний) при піднесенні ідентифікатора до зчитувача на певну відстань.
Для знімання інформації про біологічні ознаки людини використовують спеціальні біометричні зчитувачі (термінали), а введення ПІН-коду здійснюється з клавіатур різних типів.
. 1.5 Класифікація та основні характеристики біометричних засобів ідентифікації особистості
Переваги біометричних ідентифікаторів на основі унікальних біологічних, фізіологічних особливостей людини, однозначно засвідчують особу, призвели до інтенсивного розвитку відповідних коштів. У біометричних ідентифікаторах використовуються статичні методи, засновані на фізіологічних характеристиках людини, т. Е. На унікальних характеристиках, даних йому від народження (мал...