Portal de construção - Casa. Aquecedores de água. Chaminés. Instalação de aquecimento. Aquecedores. Equipamento

As principais decisões tomadas no projeto Soluções automotivas para organização de sistemas de segurança Possíveis modos de operação do equipamento

  • Controlador de acessoé um dispositivo projetado para controlar o acesso através de pontos de acesso controlados, analisando IDs de usuários lidos por leitores (verificação de direitos). Os controladores de acesso podem tomar suas próprias decisões sobre conceder ou não acesso se os identificadores de usuário estiverem armazenados na memória do controlador (neste caso, diz-se que o acesso local é usado). Além disso, os IDs de usuário só podem ser armazenados no controlador de rede (banco de dados de software). Neste caso, o controlador de acesso desempenha as funções de repetidor - envia o código ao controlador de rede e recebe dele a decisão de conceder ou não acesso (neste caso, fala-se em acesso centralizado). Os controladores de acesso controlam dispositivos de bloqueio usando contatos de relé;
  • Identificadores– recursos exclusivos dos usuários ACS. Um identificador pode ser uma chave eletrônica Touch Memory, um cartão proxy sem contato, um chaveiro de rádio, um código PIN, dados biométricos (impressão digital, impressão palmar, padrão de íris ou retina, características geométricas faciais, etc.). No ACS, a cada identificador são atribuídos determinados poderes, de acordo com os quais os controladores de acesso permitem ou negam o acesso;
  • Leitores– dispositivos destinados a ler o código identificador do usuário e transferi-lo para o controlador de acesso;
  • Ponto de acesso– O objeto lógico ACS, na verdade, é uma barreira física equipada com um controlador de acesso e um leitor. Um ponto de acesso pode ser uma porta, portão, catraca, barreira, gateway, etc. Os pontos de acesso podem funcionar em dois modos: com controle e sem controle de direção de passagem. Os pontos de acesso com controle de direção podem ser bidirecionais (equipados com dois leitores) ou unidirecionais (com um leitor, sem possibilidade de passagem no sentido oposto). A saída pelos pontos de acesso sem controle da direção de passagem é geralmente realizada pressionando um botão;
  • Zona de acesso– Objeto lógico ACS. Zonas de acesso são áreas em que está dividido o território de um empreendimento protegido. Nos limites das zonas de acesso existem sempre pontos de acesso com sentido de passagem. As zonas de acesso são configuradas para pontos de acesso se o sistema utilizar funções como cálculo de horário de trabalho e regra anti-passback (regra anti-passback);
  • Nível de acesso– direitos de acesso individuais que definem as regras de passagem pelos pontos e presença nas zonas de acesso atribuídas ao identificador do utilizador. Com base nestes direitos, os controladores de acesso (ou controladores de rede) decidem se concedem ou não acesso;
  • Janelas do tempo– conjunto de intervalos de tempo durante os quais a passagem é permitida. Os intervalos de tempo podem ser definidos para cada ponto de acesso ou zona individualmente;
  • Programas - um componente do sistema de controle e gerenciamento de acesso. Usando o software, os controladores ACS são configurados, incluindo a atribuição de identificadores de usuário, níveis de acesso e janelas de tempo a eles. Além disso, o software é usado para implementar funções adicionais como retransmissão de eventos sobre passagens para implementar a proibição de repasse, monitoramento em tempo real de funcionários e visitantes da instalação protegida, registro (e acúmulo no banco de dados do sistema) de eventos ACS , contabilizando as horas trabalhadas pelos funcionários das instalações, construindo diversos relatórios sobre eventos de ACS.

Modo de passe padrão. Um controlador de acesso e leitores são instalados em cada ponto de acesso da empresa que está sujeito ao controle. Para que os funcionários possam passar pelos pontos de acesso, cada um deles recebe um identificador de usuário único, e as informações biométricas também podem atuar como identificador. O identificador é armazenado antecipadamente na memória dos controladores de acesso ou do controlador de rede, onde são atribuídos níveis de acesso a ele. Se o sistema for controlado por software (AWP), geralmente parte dos dados pessoais do funcionário também é inserida no banco de dados do AWP. Mediante a apresentação do identificador, o dispositivo ou controlador da rede decide se concede ou não acesso ao funcionário. Todos os fatos de passagens pelos pontos de acesso, bem como eventos relacionados, são armazenados na memória dos controladores de acesso, bem como transferidos para um PC e inseridos no banco de dados AWP. Posteriormente, com base nesses eventos, você pode obter diversos relatórios, calcular o tempo trabalhado pelos funcionários, etc.

Anti-passback(regra antipassback) é usado para garantir que um identificador não possa ser usado novamente para entrar em qualquer zona de acesso sem primeiro sair dela. A resposta do controlador de acesso a uma violação da regra antipassback depende do modo antipassback definido para o nível de acesso do identificador em questão. Um dos seguintes modos pode ser usado:

  • Estrito - o sistema proíbe a reentrada na zona de acesso até a saída;
  • Temporário - durante o tempo especificado, o sistema proíbe a reentrada na zona de acesso até a saída;
  • Leve - o sistema não negará o acesso, mas o log de eventos registrará o fato de que a regra antipassback foi violada.

A regra anti-passback só pode ser utilizada para portas com controle de direção. Suportado apenas pelo controlador S2000-2.

Acesso pela regra de duas (ou mais) pessoas. Para controlar o acesso a áreas de acesso com requisitos de segurança aumentados, o modo de acesso pode ser utilizado de acordo com a “regra de duas (três) pessoas” com níveis de acesso acordados. Ao apresentar o primeiro identificador, o controlador de acesso entra em modo de espera pelo segundo identificador. Se a chave apresentada depois tiver um nível de acesso inconsistente, o controlador negará o acesso. Se o nível de acesso for consistente, o acesso será concedido (no caso de utilizar o acesso segundo a regra das três pessoas, este procedimento será repetido para a terceira chave). Este modo de passagem é um parâmetro de acesso ao identificador e é configurado de forma independente para cada direção de passagem (para cada leitor) no nível de acesso. Esta função é suportada apenas pelo controlador S2000-2.

Acesso confirmado. Se nem todas as pessoas que participam no procedimento de acesso de acordo com a regra de duas (três) pessoas entrarem na zona de acesso protegida (por exemplo, um oficial de segurança confirma o acesso de outro funcionário), então o nível de acesso de tais pessoas é definido para o modo de passagem “Confirmando”. O acesso independente por chave com esta modalidade de passagem é impossível, e ao passar conforme a regra de duas (três) pessoas utilizando tal chave, não serão geradas as mensagens “Acesso concedido” e “Passagem”. Esta função é suportada apenas pelo controlador S2000-2. Nos dispositivos "S2000-2", a partir da versão 2.0x, é suportada a possibilidade de organizar a confirmação não só com um identificador adicional, mas também com um botão especial.

Dupla identificação. Cada um dos leitores do controlador pode operar num modo onde a identificação requer a apresentação de dois identificadores (por exemplo, um cartão proxy e um código PIN). Este modo pode ser habilitado de forma independente para cada leitor. Com a dupla identificação, o procedimento de concessão de acesso inicia-se com o fornecimento do código principal (primeiro identificador). Se a chave for reconhecida e não houver violações do modo de acesso, o controlador entra no modo de espera de código adicional. Se apresentado código adicional, então o procedimento de identificação é considerado concluído com sucesso. Como leitores para este modo de acesso, recomendamos a utilização de "Proxy-KeyAH", "Proxy-KeyAV" (para cartões EM-Marine), "Proxy-KeyMH", "Proxy-KeyMV" (para cartões Mifare).
Além disso, o dispositivo pode ser transferido temporariamente para o modo de acesso "Aberto" ou "Fechado".

Acesso forçado.É possível alertar a segurança do local de que o controle de acesso ou armar/desarmar está sendo realizado sob coação. Para isso, em vez do identificador habitual, o utilizador apresenta o “Código de Coação” no leitor. Isto gera uma mensagem de alarme, mas por outro lado o uso de tal identificador não difere do habitual. Existem duas maneiras de apresentar o Código de Coação. No primeiro método, o usuário recebe dois identificadores em vez de um. No modo normal, o primeiro identificador é usado e, sob coação, o segundo. Se for utilizada identificação dupla, então o segundo método pode ser usado para apresentar o Código de Coação. Para fazer isso, além do código adicional usual, um segundo "Código de coação adicional" especial é adicionado ao código do usuário principal. Na maioria das vezes, com identificação dupla, um código PIN é usado como código-chave adicional. Portanto, basta que o usuário tenha um único identificador primário e lembre-se de dois códigos PIN – um normal e um código de coação.

Modo de acesso fechado. Neste caso, são proibidos todos os tipos de acesso através de um ponto gerenciado. O dispositivo pode ser comutado para este modo por comando centralizado via interface RS-485, mediante apresentação de chave do tipo “Locking”, ou mediante armamento do AL bloqueando o acesso. O modo pode ser utilizado para bloquear temporariamente o acesso a determinadas dependências do objeto pelo serviço de segurança.

Abra o modo de acesso. Pelo ponto controlado é feita passagem livre sem apresentação de identificadores. No modo "Acesso aberto", o controlador emite uma ação de abertura para o relé correspondente constantemente (o relé desta direção está continuamente ligado ou continuamente desligado), portanto este modo de acesso em geral não pode ser usado para alguns tipos de dispositivos de travamento, como travas eletromagnéticas. O dispositivo pode ser comutado para este modo por comando centralizado via interface RS-485, mediante apresentação de chave do tipo “Abertura”. Nos dispositivos "S2000-2", a partir da versão 2.0x, foi introduzida a possibilidade de abertura total de acesso livre por meio de travas eletromecânicas que abrem com um pulso curto e passam para o estado "fechado" somente após abertura e fechamento a porta. Neste caso, quando o modo “Acesso está aberto” estiver habilitado, o relé ligará por um breve período (pelo mesmo tempo de quando o acesso foi concedido) cada vez que a porta for fechada e a fechadura ficará aberta o tempo todo . Além disso, a nova versão dos dispositivos "S2000-2" pode ser comutada para o modo de acesso aberto por meio de um sinal de relé externo, fixado pelo loop de alarme do dispositivo.

Os seguintes parâmetros importantes são configurados no dispositivo S2000-2 e no bloco S2000-4:

  • Tipo de interface dos leitores conectados - Touch Memory, Wiegand, Aba Track. Este parâmetro é responsável pelo método de transferência do código do identificador de leitura para o controlador.
  • Sensor de corredor - o parâmetro indica que o controlador utiliza um sensor de corredor. O principal objetivo do sensor é gerar uma mensagem “Pass” quando este circuito for acionado após o acesso ter sido concedido. A presença do evento “Passe” é necessária para a implementação da função antipassback e para o correto funcionamento da função “Hora e assiduidade” no posto de trabalho;
  • Controle de fechadura da porta - quando a porta é aberta durante a passagem por um tempo superior ao “Lock timeout”, é gerada uma mensagem de alarme “A porta está trancada”;
  • Controle de roubo - quando este parâmetro está habilitado, quando a porta é aberta sem conceder acesso, é gerada uma mensagem de alarme “A porta está hackeada”;
  • Número da zona de acesso - de 0 a 65535. Número da zona de acesso cuja entrada é controlada por este leitor (65535 - número da zona de acesso não definido - para portas de passagem);
  • Desligar ao abrir a porta - interrupção antecipada do programa de “abertura” do relé quando a porta é aberta (o relé é desligado após o acionamento do sensor de passagem). É aconselhável habilitar esta função quando utilizar fechaduras eletromecânicas (que não fazem sentido fornecer energia quando a porta já estiver aberta);
  • Desligar ao fechar a porta - interrupção antecipada do programa de “abertura” do relé após o fechamento da porta (o relé é desligado após a restauração do sensor de passagem). É aconselhável ligá-lo ao utilizar a catraca, quando após girar a catraca você poderá iniciar um novo procedimento de liberação de acesso. Ao utilizar o gateway, este parâmetro é sempre considerado habilitado, pois ao sair do gateway não é possível entrar novamente sem apresentar o identificador, podendo sair por dentro somente após pressionar o botão de saída;
  • Os relés dos controladores de acesso podem funcionar tanto para fechamento quanto para abertura. As táticas de operação do relé são selecionadas dependendo do mecanismo de travamento utilizado.

Para organizar um ou mais pontos de acesso autônomos nas instalações em Orion ISO, você pode usar um controlador de acesso especializado "S2000-2", um painel de controle "S2000-4" com funcionalidade de controle de acesso e controladores de acesso biométricos "S2000-BIOAccess-MA300 " , "C2000-BIOAccess-F22", "C2000-BIOAccess-PA10", "C2000-BIOAccess-SB101TC", "C2000-BIOAccess-W2". O controlador de acesso "S2000-2" pode ser utilizado para organizar pontos de acesso bidirecionais e unidirecionais com e sem controle de direção de passagem. Para os pontos de acesso organizados através do S2000-2, pode-se aplicar a regra antipassback, utilizar o acesso com confirmação ou pela regra de duas (ou mais) pessoas. A unidade de recepção e controle com funcionalidade de controle de acesso "S2000-4" e controladores de acesso biométricos permitem organizar um ponto de acesso unidirecional com ou sem controle de direção de passagem.


O controlador de acesso “S2000-2” tem a capacidade de operar em diversos modos: “duas portas de entrada”, “uma porta de entrada/saída”, “catraca”, “barreira”, “gateway”. 32.768 IDs de usuário podem ser armazenados na memória do controlador; 32.768 eventos em caso de não comunicação com o controlador de rede, 100 janelas de tempo e 100 níveis de acesso. A lógica do controlador depende do modo de operação selecionado. Além disso, o "S2000-2" possui dois loops de alarme, aos quais você pode conectar detectores de segurança de contato, sinais para mudar o controlador para o modo de acesso aberto e sinais para permitir a leitura de identificadores. O controlador pode ser configurado para bloquear a porta se algum loop de segurança estiver armado. É possível controlar a retirada e retirada de loops do mesmo leitor e do mesmo identificador que é utilizado para controlar o ACS. Garantir a possibilidade de conceder acesso a um vasto leque de pessoas, cujos identificadores sejam difíceis ou impossíveis de introduzir na memória do responsável pelo tratamento (por exemplo, são demasiados), desde que o código de todos estes identificadores satisfaça um certo nível de segurança -regra conhecida, os modelos de acesso são implementados no S2000-2.

Modos de operação "S2000-2"
Duas portas de entrada

Neste modo, o controlador controla o acesso através de dois pontos de acesso independentes, sendo que a concessão de acesso em uma direção (entrada) requer a apresentação de identificadores, e para conceder acesso na direção oposta é pressionado o botão “SAIR”.
Para cada leitor é possível configurar dupla identificação, acesso pela regra de duas (ou mais) pessoas, acesso com confirmação. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Aqueles. quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele. Em geral, neste modo de funcionamento, a regra antipassback não pode ser habilitada para portas (já que as portas neste caso não são pontos de acesso com controle do sentido de passagem). Porém, se o botão de saída de um dos pontos de acesso não for utilizado, o modo antipassback poderá ser configurado para ele.

Uma porta de entrada/saída

Este modo foi projetado para controlar o acesso através de uma porta, que possui apenas um dispositivo de travamento e é controlada por um sensor de passagem. A concessão de acesso em ambas as direções requer a apresentação de IDs de usuário. Os botões de saída também podem ser usados ​​para conceder acesso (por exemplo, para abrir uma porta de um posto de segurança).
Nesta modalidade podem ser utilizadas a regra antipassback, acesso pela regra de duas (ou mais) pessoas, acesso com confirmação, dupla identificação. No modo “Uma porta por entrada/saída”, quando o acesso livre é aberto, os leitores do controlador funcionam de forma síncrona - quando um comando é enviado para um leitor do dispositivo, o segundo leitor será automaticamente transferido para o mesmo modo.

Catraca

Neste modo de operação o controlador S2000-2 controla a passagem pela catraca eletromecânica. As catracas possuem dois circuitos de controle para cada sentido de passagem (geralmente esses circuitos de controle estão localizados na unidade de controle remoto fornecida com a catraca). Além disso, a disponibilização de acesso em cada uma das direções exige a apresentação de identificadores de usuário nos leitores instalados em ambos os lados da catraca. Para concessão remota de acesso pelo operador, podem ser utilizados os botões “Sair”. Se for necessário autorizar o acesso e registrar um passe por um identificador que teria o acesso negado no modo normal (a janela de tempo não está ativa, o período de validade expirou, o antipassback foi violado ou o identificador não foi inserido memória do controlador), um botão adicional de “Permissão” pode ser conectado ao controlador. O botão “Permissão” pode ser utilizado para todos os modos de operação do dispositivo, exceto para o modo “Gateway”.
Na modalidade Catraca pode ser utilizada a regra antipassback, dupla identificação, acesso pela regra de duas (ou mais) pessoas, acesso com confirmação. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isto significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele.

Barreira

Neste modo, o controlador gerencia o acesso bidirecional através de um ponto de acesso com um dispositivo de bloqueio - uma barreira. O primeiro relé do controlador controla a abertura (elevação) da barreira e o segundo relé controla o fechamento (abaixamento). Normalmente os relés do controlador são conectados à unidade de controle da barreira. A concessão de acesso em ambos os sentidos exige a apresentação de identificações de usuário nos leitores instalados em ambos os lados da barreira. Para o controle remoto (manual) da barreira podem ser utilizados os botões “Entrada” e “Saída”. Os sensores de passagem do carro, além de registrarem a passagem, desempenham a função de proteção contra rebaixamento da barreira do carro. Enquanto pelo menos um dos sensores de passagem estiver no estado acionado, a barreira não abaixará. Por esta razão, sensores de passagem (normalmente são utilizados sensores de feixe óptico) são colocados em ambos os lados da barreira de tal forma que qualquer carro sob a barreira acionaria pelo menos um sensor. Para melhorar a resistência à imitação, sensores de presença de carro na zona do leitor podem ser conectados aos circuitos de alarme do controlador. Neste caso, os identificadores serão aceitos pelo controlador somente se houver um carro próximo ao leitor. É possível controlar semáforos por meio de dispositivos de comutação "UK-VK/06". Para ligar/desligar semáforos são utilizadas as saídas de controle de LED do leitor. Os dispositivos "UK-VK/06" podem comutar tensões até 220 V ( corrente alternada) e correntes de até 10A, o que permite controlar quase todos os semáforos.
No modo de funcionamento “Barreira” pode ser utilizada a regra antipassback, dupla identificação, acesso pela regra de duas (ou mais) pessoas, acesso com confirmação. No modo de operação “Barreira”, ao abrir o acesso livre, os leitores do controlador funcionam de forma síncrona - quando um comando é enviado para um leitor do dispositivo, o segundo leitor será automaticamente transferido para o mesmo modo.

Porta de entrada

Neste modo, o controlador gerencia o acesso através de um ponto de acesso, que são duas portas com espaço fechado entre elas (gateway), e ambas as portas não podem ser abertas ao mesmo tempo. Dois leitores são instalados na entrada do gateway de cada lado (fora do gateway). No posto de segurança que controla o funcionamento do gateway são instalados dois botões de “Sair” para que o vigilante possa deixar uma pessoa entrar no gateway sem apresentar identificador, dois botões de “Confirmação” para liberar uma pessoa do gateway, e um Botão "Proibição" para negar acesso. Para passar pela primeira porta (entrada do portal), é necessário apresentar um documento de identificação. A segunda porta abre automaticamente, após o fechamento da primeira porta, ou após o guarda pressionar o botão "Confirmação" (definido ao descrever o nível de acesso). Se não houver posto de segurança e o gateway funcionar exclusivamente em modo automático, então os botões “Confirmação” ainda precisam estar conectados para que uma pessoa tenha a oportunidade de sair pela porta por onde entrou caso mude de ideia ou permaneça lá dentro mais do que o tempo previsto. O tempo permitido para uma pessoa permanecer no gateway é definido pelo parâmetro “Tempo para confirmação de acesso”. Durante este tempo, qualquer um dos botões de Confirmação pode ser pressionado e a porta correspondente será aberta. Se durante este tempo nenhum dos botões “Confirmação” tiver sido pressionado, o procedimento de acesso será considerado incompleto e o gateway estará livre. É possível deixar uma pessoa sair do gateway depois de decorrido o “Tempo de confirmação de acesso” somente pela porta por onde ela entrou pressionando o botão “Confirmação” desta porta. Por um lado, o “Tempo de Confirmação de Acesso” deve ser escolhido suficiente para identificação adicional, por outro lado, se uma pessoa apresentou um identificador mas não entrou no gateway, um novo procedimento de acesso não poderá ser iniciado durante este tempo. Ao pressionar o botão “LOCK” é gerada a mensagem “Acesso negado”, nenhuma porta se abre. Uma pessoa só pode sair do portal pela porta por onde entrou, pressionando o botão “CONFIRMAÇÃO” correspondente. Se equipar o gateway com um sensor de presença e conectá-lo à entrada “BUSY” do controlador, não haverá mais um prazo estrito - uma identificação adicional pode ser realizada pelo tempo que for necessário. As portas devem estar equipadas com sensores de abertura (considera-se que o parâmetro “Sensor de corredor” está sempre ligado). Neste modo de operação pode ser utilizada a regra antipassback, dupla autenticação, acesso com confirmação. No modo de operação “Gateway”, quando o acesso livre é aberto, os leitores do controlador funcionam de forma síncrona - quando um comando é enviado para um leitor do dispositivo, o segundo leitor será automaticamente transferido para o mesmo modo.

Organização de pontos de acesso complexos

Ao organizar pontos de acesso complexos, se durante o acesso através do leitor de um controlador S2000-2 versão 2.0x for necessário bloquear o acesso através de leitores de outros controladores semelhantes, seu funcionamento pode ser sincronizado utilizando o sinal Ocupado. Neste caso, ao apresentar o identificador, o dispositivo analisa a entrada Ocupado e concede acesso somente se a entrada não estiver ativa. A partir deste momento até que seja registrado o fato da passagem, o controlador aciona sua saída “Ocupado” para bloquear os leitores dos demais controladores durante este tempo. O contato "Ocupado" é uma entrada e uma saída do dispositivo. Para sincronizar vários "S2000-2" basta conectar seus contatos "Ocupados" entre si (assim como os contatos "GND" se os controladores forem alimentados por fontes de alimentação diferentes). Além disso, é necessário habilitar os parâmetros “Aceitar OCUPADO” e “Emitir OCUPADO” para o leitor para que o acesso através deste leitor seja bloqueado ao acessar através de leitores de outros controladores, e vice-versa, para que ao acessar através deste leitor, leitores de outros controladores são temporariamente bloqueados. Ao mesmo tempo, o sinal "BUSY" pode ser utilizado para conectar um sensor de presença, caso o próximo procedimento de acesso só possa ser iniciado após a liberação do ponto de acesso.

Tal esquema pode ser utilizado, por exemplo, ao equipar a entrada de um estacionamento de dois níveis. Um dispositivo controla a barreira na lateral da rua e os outros dois controlam as barreiras na entrada do primeiro e segundo níveis. Sensores de presença monitoram a presença de um carro na rampa. Para bloquear a entrada simultânea de um carro em uma rampa com Niveis diferentesé necessário que um dos leitores de cada controlador (aquele que permite a entrada na rampa) configure os parâmetros “Emitir OCUPADO” e “Aceitar OCUPADO”. Para os leitores que controlam a saída da rampa, estes parâmetros deverão ser desligados.


O bloco “S2000-4” pode controlar o acesso através de um ponto de acesso, sendo que a concessão de acesso em uma direção requer a apresentação de identificadores de usuário, e para conceder acesso na direção oposta é pressionado o botão “Sair”. Ao utilizar a funcionalidade de controle de acesso no bloco, o primeiro loop é utilizado para conectar o botão de saída e o sensor de acesso, e o primeiro relé é alocado para controlar o dispositivo de travamento. O “S2000-4” possui a funcionalidade de bloquear o acesso caso algum (ou todos) os loops de alarme da unidade estejam armados. É possível controlar a retirada e retirada de loops do mesmo leitor e do mesmo identificador que é utilizado para controlar o ACS. Como usando o bloco você só pode organizar um ponto de acesso unidirecional sem controlar a direção da passagem, você não pode configurar uma regra antipassback para ele. O bloco suporta o modo de identificação dupla de usuário.
O bloco suporta até 4.096 IDs de usuário e o buffer de eventos do bloco é projetado para 4.088 eventos. Até 16 janelas de tempo podem ser armazenadas na memória.


Ao utilizar cartões de proximidade de baixo custo (padrão EM-Marine) ou chaves Touch Memory como identificadores, o serviço de segurança ou operação de instalação pode se deparar com fatos de clonagem (cópia) de identificadores pelos usuários. A proteção confiável contra cópia de cartões será o uso de leitores especializados com a função "anti-clone" "Proxy-5MSG", "Proxy-5MSB" e cartões padrão MIFARE (MIFARER Classic 1K (S50), MIFARER Classic 4K (S70), MIFARER Plus S 2K, MIFARER Plus S 4K, MIFARER Plus SE 1K, MIFARER Plus X 2K, MIFARER Plus X 4K).
Na primeira opção, será utilizado um número de cartão exclusivo de fábrica para identificar o usuário, mas o leitor o transmitirá apenas em caso de autorização bem-sucedida. A autorização é realizada por meio de uma palavra secreta gravada na área protegida da memória do cartão, que é verificada pelo leitor.
Na segunda opção, não será utilizado como identificador o código de fábrica do cartão, mas sim o código armazenado em sua área protegida de memória. Este código é gravado no cartão diretamente no objeto.
A terceira opção é semelhante à segunda. A diferença é que o código do cartão armazenado em uma área segura da memória é adicionalmente criptografado. Esta opção é recomendada para uso com cartões MIFARER Classic menos seguros.
A seleção do modo de operação dos leitores Proxy-5MSG, Proxy-5MSB e a configuração dos parâmetros para trabalhar com setores protegidos são feitas por meio de um cartão mestre. Para criar cartões mestre e cartões de usuário, são utilizados o leitor Proxy-5MS-USB e o software gratuito SecurityCoder.
Os leitores possuem interface de saída Dallas Touch Memory e são compatíveis com todos os dispositivos ISO Orion.


Assim como o bloco S2000-4, os controladores S2000-BIOAccess-MA300, S2000-BIOAccess-F22, S2000-BIOAccess-SB101TC, S2000-BIOAccess-W2 podem controlar o acesso através de um ponto de acesso, além disso, conceder acesso em uma direção requer o apresentação dos identificadores do usuário, e para conceder acesso no sentido contrário, é pressionado o botão “Sair”.
As impressões digitais são usadas como principais identificadores de usuário ao trabalhar com "C2000-BIOAccess-MA300", "C2000-BIOAccess-F22", "C2000-BIOAccess-W2". "S2000-BIOAccess-PA10" junto com leitor de impressão digital é equipado com leitor de veias da palma, e "S2000-BIOAccess-PA10" é equipado com câmeras para identificação por características geométricas faciais. Além disso, todos os controladores estão equipados com um leitor de cartão de proximidade integrado e, com exceção do S2000-BIOAccess-MA300, um teclado de senha para fornecer acesso usando uma combinação de quaisquer identificadores (biometria, cartão de proximidade, senha).
Os controladores se conectam ao sistema através de uma rede Ethernet (TCP/IP). Como os dispositivos só podem organizar um ponto de acesso unidirecional, não é possível configurar uma regra antipassback para ele.

Atenção! S2000-BIOAccess-W2 usa um novo algoritmo de armazenamento de dados biométricos que é incompatível com outros controladores. Faz sentido usá-lo apenas em novos sistemas que não estão planejados para serem complementados com controladores de outras modificações.


Com base em leitores de teclado sem contato “Proxy-Key” de diversas modificações, é possível implementar a solução mais econômica para controle de acesso através de um ponto. Além disso, a concessão de acesso em uma direção requer a apresentação de identificadores de usuário, e para conceder acesso na direção oposta, o botão “Sair” é pressionado. Cartões de proximidade ou senhas são usados ​​como identificadores de usuários. Os produtos não estão conectados ao sistema por meio de interfaces de informações e funcionam apenas offline.
Os leitores suportam até 1.000 códigos-chave ou 8 senhas.


Combinando vários controladores de acesso com uma linha de interface RS-485 em sistema único pode dar ao ACS as seguintes vantagens e novas funções.

Antipassback de rede e zonal

Se houver um controlador de rede (S2000/S2000M ou AWP), as mensagens sobre passagens pelos pontos de acesso serão retransmitidas automaticamente para todos os controladores de acesso. Assim, a regra antipassback funcionará para todos os pontos de acesso que permitem a entrada do identificador na zona de acesso em questão. O modo de operação do sistema descrito é denominado "Antipassback de rede".
A regra antipassback pode ser tornada mais restritiva definindo o nível de acesso para "Zona antipassback" ("Controle de rota"). Neste caso, são considerados os passes para qualquer zona de acesso, e se for feita uma tentativa de passagem por um dos leitores do controlador de acesso, então para executar a regra antipassback é necessário que o último passe registrado tenha sido para a zona onde este leitor está localizado. Ou seja, é possível passar de zona em zona apenas na ordem - 0, 1, 2 e na ordem inversa.

Integração com sistemas OPS

Para desbloquear rotas de evacuação em caso de incêndio, o dispositivo S2000-2 e a unidade S2000-4 podem ser comutados para modo de acesso aberto por comandos centralizados através da interface RS-485 proveniente dos consoles S2000M ou APM que controla o alarme de incêndio. Os leitores ACS podem ser usados ​​para aquisição/remoção centralizada remota de loops de alarme de outros dispositivos. Neste caso, o mesmo identificador e leitor pode ser utilizado tanto para controle de acesso local quanto para gerenciamento centralizado do sistema FOS.
Os blocos de indicação "S2000-BI" e "S2000-BKI" permitem exibir o status dos pontos de acesso e leitores controlados por "S2000-2" e "S2000-4": "Coerção", "A porta está quebrada", “A porta está trancada”, “A porta aberta”, “Porta fechada”, “Acesso aberto”, “Acesso negado”, “Acesso OK”.
O controle remoto S2000M pode controlar as saídas do BOD e dos blocos de relés relacionados ao sistema de alarme de incêndio, ao arrombar, travar, abrir e fechar portas, bem como abrir o livre acesso e bloqueá-lo.

Configuração centralizada. Coleta e processamento de eventos

Muitas vezes, mesmo em objetos pequenos com vários pontos de acesso, torna-se necessário adicionar novas permissões ou editar as permissões de identificadores existentes simultaneamente em vários controladores de acesso. É mais conveniente realizar essas manipulações centralmente, quando você só precisa realizar o procedimento de adição/edição uma vez e, em seguida, gravar novos dados em todos os dispositivos. Além disso, está em demanda a funcionalidade de construção de relatórios sobre eventos ACS, cálculo de horas trabalhadas. Para esses fins, é utilizado software (AWP).


Na ISO "Orion" para trabalhar com software ACS é utilizado: Uprog, BAProg, AWP "Orion Pro". O software Uprog permite configurar gratuitamente os parâmetros de configuração dos controladores de acesso S2000-2 e do bloco S2000-4, a saber:

  • modo de operação, dupla identificação, acesso pela regra de duas (três) pessoas, número de zona de acesso controlada, tipo de interface dos leitores conectados, ativar/desativar o uso do sensor de acesso, controle de bloqueio, timeout de bloqueio, etc.;
  • gravação e edição na memória de controladores de nível de acesso, janelas de tempo e IDs de usuários.

O software BAProg permite configurar parâmetros de configuração semelhantes dos controladores de acesso biométrico "C2000-BIOAccess-MA300", "C2000-BIOAccess-F22", "C2000-BIOAccess-PA10", "C2000-BIOAccess-SB101TC", "C2000- BIOAccess- W2.
Ao utilizar Uprog e BAProg, não é possível configurar vários dispositivos ao mesmo tempo. Assim, esses programas são utilizados apenas durante a configuração inicial dos dispositivos. Durante a operação subsequente dos sistemas Uprog e BAProg, é aconselhável usar apenas para sistemas pequenos (não mais que 5 dispositivos).

A estação de trabalho do software Orion Pro permite implementar o seguinte:

  • acúmulo de eventos ACS no banco de dados (passagens por pontos de acesso; bloqueio e desbloqueio de pontos de acesso; tentativas não autorizadas de passagem, etc.);
  • criando um banco de dados para um objeto protegido - adicionando objetos lógicos de ACS (pontos e zonas de acesso) a ele. Além de colocá-los nas plantas gráficas das instalações para implementar a possibilidade de disponibilização centralizada de acesso e monitoramento do estado desses objetos;
  • formação de banco de dados de usuários - inserção de dados de funcionários e visitantes, indicando para cada pessoa todos atributos obrigatórios(nome completo, informações sobre pertencimento a uma empresa, departamento, endereço comercial e residencial e telefone, etc.), bem como definição de direitos de acesso (permissões para passar por pontos de acesso, permanecer em uma zona de acesso). O software scanner permite automatizar a entrada de dados pessoais de funcionários e visitantes no banco de dados por meio do reconhecimento de documentos (passaportes, carteiras de habilitação, etc.);
  • formação de banco de dados para registro de jornada de trabalho - criação de horários de trabalho, bem como regras de cálculo para diversos funcionários;
  • interrogação e gerenciamento de controladores conectados a um PC, bem como integração com sistemas de armazenamento de chaves, pequenos itens e cofres eletrônicos (software “Electronic Safe”);
  • configuração em grupo de controladores de acesso - registro centralizado de janelas de tempo, níveis de acesso, identificadores de usuários na memória dos dispositivos;
  • operação antipassback de rede;
  • instalação e operação de antipassback zonal;
  • exibição do status dos objetos ACS nas plantas gráficas das instalações;
  • exibir informações sobre a localização de um funcionário com precisão na zona de acesso;
  • exibição de câmeras CFTV, bem como gerenciamento do status dessas câmeras;
  • gravação de vídeo ao comando do oficial de serviço, em caso de alarme de detector de movimento ou de acordo com cenário de controle (por exemplo, em caso de concessão de acesso ou tentativa de passagem não autorizada);
  • graças à integração do módulo de reconhecimento de matrículas no sistema de vídeo Orion Pro, torna-se possível utilizar o sistema de videovigilância não só para verificação de foto e vídeo, mas também como meio adicional de identificação no ACS: proporcionando acesso através de barreiras após o reconhecimento bem-sucedido da placa (sistema Orion Auto ").

Vale ressaltar que os dispositivos estão fisicamente conectados ao computador do sistema no qual a Tarefa Operacional Orion Pro está instalada. Ao organizar sistemas distribuídos, objetos remotos podem ser conectados a uma única "Tarefa Operacional" através de uma rede local usando conversores "S2000-Ethernet". Também é possível instalar “Tarefas Operacionais” diretamente em locais remotos. A segunda opção exigirá grandes custos de material, porém será mais preferível se for necessária verificação fotográfica em objetos remotos (esta função estará disponível mesmo em caso de falha no canal de comunicação entre objetos).
Recomenda-se conectar no máximo 500 dispositivos S2000-2 para uma tarefa operacional.
Para inserir identificadores de usuário no banco de dados Orion Pro AWS, você pode usar leitores USB: Proxy-USB-MA (para cartões EM-Marin, HID e Mifare), Proxy-5MS-USB (para implementar a função anti-clone) e "С2000-BioAccess-ZK9500" (para impressões digitais de todos os controladores biométricos, exceto "С2000-BIOAccess-W2").
Os módulos do programa podem ser instalados arbitrariamente em computadores - cada módulo em um computador separado, uma combinação de quaisquer módulos em um computador ou instalação de todos os módulos em um computador. Sobre diagrama de bloco ISO "Orion" mostra o número de trabalhos que podem estar envolvidos no sistema.



O controlador S2000-2, projetado para o sistema de controle e gerenciamento de acesso no Orion ISO, é alimentado por uma fonte de alimentação de baixa tensão (SE) com tensão de 10,2 a 15 V, controladores biométricos S2000-BIOAccess-MA300, S2000- BIOAccess-F22", "S2000-BIOAccess-PA10", "S2000-BIOAccess-SB101TC", "S2000-BIOAccess-W2" do IE com tensão de 9,6 a 14,4 V, e o bloco "S2000-4" suportando funções ACS, possui faixa de tensão de alimentação de 10,2 a 28,4 V, o que permite, respectivamente, utilizar fontes com tensão nominal de saída de 12 V ou 24 V (Fig. 36-40). Um lugar especial no ACS pode ser ocupado por Computador pessoal da estação de trabalho do operador ou administrador de plantão. Geralmente é alimentado por rede elétrica CA e por fontes do tipo UPS.
Para garantir o desempenho contínuo das tarefas ACS, é aconselhável implementar um sistema de alimentação de reserva utilizando RIP integrado ou baterias externas de baixa tensão. O atual documento regulatório - GOST R 51241-2008 “Meios e sistemas para controle e gerenciamento de acesso” recomenda que o IE tenha indicação de descarga da bateria abaixo do limite permitido. Ao mesmo tempo, para sistemas ACS autônomos, a indicação de descarga pode ser luminosa ou sonora, e para sistemas em rede, o sinal de descarga da bateria pode ser transmitido para o console do operador. A colocação distribuída de equipamentos em uma grande instalação, que é facilmente implementada no Orion ISO através do uso de linhas de comunicação de interface RS-485, requer fonte de alimentação para dispositivos ACS (controladores, travas eletromagnéticas e travas eletromecânicas) em seus locais de instalação. Dependendo do tamanho do objeto, pode ser necessário de um IE a várias dezenas. Existe uma ampla gama de fontes de alimentação recomendadas para ACS.
Em sistemas pequenos, você pode usar RIP-12 versão 11 (RIP-12-1 / 7P2) (corrente de saída 1 A, indicação luminosa de presença, carga e descarga da bateria). Para sistemas com consumo significativo de corrente, são utilizados:

  • RIP-12 versão 02, RIP-12 versão 04 com corrente de saída de 2A.
  • RIP-12 isp.01 com corrente de saída de 3A.

Para sistemas de rede, com a transferência de mensagens sobre o estado da fonte de alimentação para o console do operador, pode-se utilizar qualquer RIP para automação de incêndio que possua saídas de relé, ou RIP com interface RS-485.

Para o dispositivo S2000-2 e o bloco S2000-4, as seguintes recomendações devem ser levadas em consideração. A trava eletromagnética (trava) pode ser alimentada pela mesma fonte de alimentação do controlador ou por uma fonte de alimentação separada. Quando alimentados por uma fonte, os circuitos de alimentação do controlador e de alimentação da fechadura devem ser feitos por pares de fios diferentes, que são combinados apenas nos terminais de alimentação. Se os leitores tiverem uma corrente de consumo superior a 100 mA ou estiverem localizados a uma grande distância do controlador (100 m ou mais), então para alimentar o leitor é necessário usar um par de fios separado que vai diretamente para a alimentação fonte. Se o leitor for alimentado por uma fonte de alimentação separada, o contato "GND" (circuito negativo de alimentação do leitor) deve ser conectado ao "GND" (para "S2000-2") ou "0V" (para "S2000-4 ") contato do dispositivo.
Para controladores independentes, é conveniente usar "RIP-12 isp.20". Com uma corrente nominal de saída da fonte igual a 1 A, o RIP é capaz de muito tempo para dar à carga e até 1,5 A. A característica de design deste RIP é a presença de “duas camadas”: um módulo de fonte de alimentação é fixado na parte traseira do gabinete, e acima dele - devido à presença de U especial cantos em forma - o dispositivo selecionado é colocado e fixado com parafusos (por exemplo, "S2000-2" ou "S2000-4"), cuja funcionalidade não é limitada de forma alguma (ver Fig.).

Uma bateria de 12 V com capacidade de 7 Ah está instalada na parte inferior do gabinete. A colocação dentro do controlador de acesso economizará trabalho de instalação e manutenção adicional.
Os sistemas de controle de acesso à rede também podem exigir uma fonte de alimentação confiável para comunicadores, modems e divisores. Para isso, é possível utilizar efetivamente o RIP-24 versão 06, os módulos conversores MP versão 02 e uma unidade de proteção seccionadora UPC. Possibilidade de instalação em RIP-24 versão 06 baterias com capacidade de 2x40 Ah permite multiplicar o tempo de operação do sistema na ausência de tensão de rede em comparação com outras fontes de alimentação. O módulo MP isp.02 converte a tensão de 24 V para o nível requerido: 3,3; 5; 7,5; 9; 12 V. O UPC protege cada barramento de alimentação separadamente, ou seja, o mau funcionamento de um dos dispositivos não afetará o desempenho do restante do equipamento.

Objetivo e tarefas do ACS

O sistema de controlo e gestão de acessos (ACS) é um conjunto de software e hardware, bem como de medidas organizacionais e metodológicas, com o qual se resolve a tarefa de monitorizar e gerir uma visita a uma instalação protegida.

ACS pode resolver tarefas como controle operacional da localização do pessoal e do tempo gasto pelo pessoal nas instalações. Com a ajuda de um software, é implementada a função de cálculo do tempo trabalhado pelos funcionários. Freqüentemente, nas empresas, o ACS é integrado a um sistema de alarme de incêndio e segurança para uma solução abrangente de problemas de segurança. Assim, é possível garantir a reação do vigilante às tentativas de acesso não autorizado, arrombamento de portas, etc.; a possibilidade de armar/desarmar automaticamente as instalações ao passar para a zona de acesso do funcionário; proporcionando saída livre em caso de incêndio.

Termos e definições

Um controlador de acesso é um dispositivo projetado para controlar o acesso através de pontos de acesso controlados, analisando IDs de usuários lidos por meio de leitores (verificação de direitos). Os controladores de acesso podem tomar suas próprias decisões sobre conceder ou não acesso se os identificadores de usuário estiverem armazenados na memória do controlador (neste caso, diz-se que o acesso local é usado). Além disso, os IDs de usuário podem ser armazenados no controlador de rede (ou em um banco de dados de software). Neste caso, o controlador de acesso desempenha as funções de repetidor - envia o código ao controlador de rede e recebe dele a decisão de conceder ou não acesso (neste caso, fala-se em acesso centralizado). Os controladores de acesso controlam dispositivos de bloqueio usando contatos de relé.

Os identificadores são recursos exclusivos dos usuários do ACS. Um identificador pode ser uma chave eletrônica Touch Memory, um cartão proxy sem contato, um chaveiro de rádio, dados biométricos (impressão digital, impressão palmar, padrão de íris ou retina, características geométricas do rosto, etc.). No ACS, a cada identificador são atribuídos determinados poderes, de acordo com os quais os controladores de acesso permitem ou negam o acesso.

Leitores são dispositivos projetados para ler o código de identificação do usuário e transferi-lo para o controlador de acesso.

Dispositivos de bloqueio - portas com fechaduras e trincos eletromecânicos ou eletromagnéticos, catracas, barreiras, portões, gateways.

Um ponto de acesso é um objeto lógico ACS que na verdade representa uma barreira física equipada com um controlador de acesso e um leitor. Um ponto de acesso pode ser uma porta, uma catraca, um portal, uma barreira, um portão, etc. Um ponto de acesso pode ser bidirecional ou unidirecional. Um ponto de acesso unidirecional é equipado de um lado com um leitor e do outro com um botão de saída. Um ponto de acesso bidirecional está equipado com leitores em ambos os lados. Um ponto de acesso bidirecional pode ser com controle de direção de passagem (para isso, na configuração do controlador de acesso para cada leitor é indicado o número da zona de acesso, a passagem que este leitor controla) e sem controle ( o chamado "ponto de acesso de passagem").

Zona de acesso – objeto lógico ACS. Zonas de acesso são áreas em que está dividido o território de um empreendimento protegido. Nos limites das zonas de acesso existem sempre pontos de acesso com sentido de passagem. As zonas de acesso são configuradas para pontos de acesso se o sistema utilizar funções como cálculo de horário de trabalho e regra anti-passback (regra anti-passback).

Nível de acesso - direitos de acesso individuais que definem as regras de passagem pelos pontos de acesso e zonas atribuídas ao ID do usuário. Com base nesses direitos, os controladores de acesso (ou controladores de rede) decidem se concedem ou não acesso.

Janelas de tempo - conjunto de intervalos de tempo em que a passagem é permitida. Os intervalos de tempo podem ser definidos para cada ponto de acesso individualmente.

O software é um componente do sistema de controle e gerenciamento de acesso. Usando o software, os controladores ACS são configurados, incluindo a atribuição de identificadores de usuário, níveis de acesso e janelas de tempo a eles. Além disso, o software é usado para implementar funções adicionais como monitoramento em tempo real de funcionários e visitantes da instalação protegida, registro (e acúmulo no banco de dados do sistema) de eventos ACS, contabilização de horas trabalhadas pelos funcionários da instalação e construção de vários relatórios em eventos ACS.

Modos típicos de operação ACS

Modo de passe padrão. Para que os funcionários possam passar pelos pontos de acesso, cada um deles recebe um identificador de usuário exclusivo (ou informações biométricas podem atuar como identificador). Este identificador é armazenado antecipadamente na memória dos controladores de acesso ou do controlador de rede, onde são atribuídos níveis de acesso a ele. Se a empresa tiver software (AWP), geralmente as informações pessoais sobre o funcionário também serão inseridas no banco de dados do AWP. Um controlador de acesso e leitores são instalados em cada ponto de acesso da empresa que está sujeito ao controle. Ao apresentar o identificador, o sistema decide se concede ou não acesso ao funcionário. Todos os fatos das passagens pelos pontos de acesso, bem como as ações relacionadas, são armazenados na memória dos controladores de acesso, bem como transferidos para um PC e inseridos no banco de dados AWP. Posteriormente, com base nestes eventos, é possível obter diversos relatórios, calcular o tempo trabalhado pelos funcionários, etc.

Proibição de reentrada (regraantipassback). É utilizado para garantir que um identificador não possa ser utilizado novamente para entrar em qualquer zona de acesso sem antes sair dela. A resposta do controlador de acesso a uma violação da regra antipassback depende do modo antipassback definido para o nível de acesso do identificador em questão. Um dos seguintes modos pode ser usado:

  • Estrito – o sistema proíbe a reentrada na zona de acesso até à saída;
  • Temporário - durante o tempo especificado, o sistema proíbe a reentrada na zona de acesso até a saída;
  • Leve – o sistema não negará o acesso, mas o log de eventos registrará o fato de que a regra antipassback foi violada.

Você pode configurar o antipassback de rede no sistema. Caso exista um controlador de rede (S2000/S2000M ou ARM), as mensagens sobre passagens pelos pontos de acesso serão retransmitidas para todos os controladores de acesso, portanto a regra antipassback funcionará para todos os pontos de acesso que permitem a entrada do identificador na zona de acesso considerada (rede antipassback ).

A regra antipassback pode ser tornada mais restritiva definindo o nível de acesso para "Zona antipassback" ("Controle de rota"). Neste caso, são considerados os passes para qualquer zona de acesso, e se for feita uma tentativa de passagem por um dos leitores do controlador de acesso, então para executar a regra antipassback é necessário que o último passe registrado tenha sido para a zona onde este leitor está localizado. Ou seja, é possível passar de zona em zona apenas na ordem - 1, 2, 3 e na ordem inversa.

A regra anti-passback só pode ser utilizada para portas com controle de direção.

Acesso pela regra de duas (ou mais) pessoas. Para controlar o acesso a áreas de acesso com requisitos de segurança aumentados, o modo de acesso pode ser utilizado de acordo com a “regra de duas (três) pessoas” com níveis de acesso acordados. Ao apresentar o primeiro identificador, o controlador de acesso entra em modo de espera pelo segundo identificador. Se a chave apresentada depois tiver um nível de acesso inconsistente, o controlador negará o acesso. Se o nível de acesso for consistente, o acesso será concedido (no caso de utilizar o acesso segundo a regra das três pessoas, este procedimento será repetido para a terceira chave). Este modo de passagem é um parâmetro de acesso ao identificador e é configurado de forma independente para cada direção de passagem (para cada leitor). Esta função é suportada apenas pelo controlador S2000-2.

Acesso com confirmação. Se nem todas as pessoas que participam no procedimento de acesso de acordo com a regra de duas (três) pessoas entrarem na zona de acesso protegida (por exemplo, um oficial de segurança confirma o acesso de outro funcionário), então o nível de acesso de tais pessoas é definido para o modo de passagem “Confirmando”. O acesso independente por chave com esta modalidade de passagem é impossível, e ao passar conforme a regra de duas (três) pessoas utilizando tal chave, não serão geradas as mensagens “Acesso concedido” e “Passagem”. Esta função é suportada apenas pelo controlador S2000-2.

Dupla identificação. Cada um dos leitores do controlador pode operar num modo onde a identificação requer a apresentação de dois identificadores (por exemplo, um cartão proxy e uma impressão digital). Este modo pode ser habilitado de forma independente para cada leitor. Com a dupla identificação, o procedimento de concessão de acesso inicia-se com o fornecimento do código principal (primeiro identificador). Se a chave for reconhecida e não houver violações do modo de acesso, o controlador entra no modo de espera de código adicional. Caso seja apresentado um código adicional, o procedimento de identificação é considerado concluído com sucesso. Esta função é suportada apenas pelo controlador S2000-2.

Modo de passe fechado. Neste caso, são proibidos todos os tipos de acesso através do controlador de acesso.

Abra o modo de passagem. O acesso gratuito é feito através do controlador de acesso sem apresentação de identificadores.

Além disso, os seguintes parâmetros são configurados nos controladores de acesso:

Visualização da interface de leitores conectados– TouchMemory, Wiegand, AbaTrack. Este parâmetro é responsável pelo método de transferência do código do identificador de leitura para o controlador.

Sensor de passagem– parâmetro indica que o controlador utiliza um sensor de acesso. Neste caso, após a concessão do acesso, o controlador aguarda o fato da passagem pelo ponto de acesso e até que a porta seja aberta (ou até que expire o parâmetro especificado “Tempo de espera de passagem”), a apresentação de novos identificadores pelo controlador não é aceitaram. O sensor de passagem deve ser habilitado caso o sistema utilize a regra antipassback, e também leva em consideração a jornada de trabalho dos funcionários, já que essas funções funcionam apenas no evento “Passagem”.

Controle de fechadura de porta– quando a porta é aberta durante a passagem por um tempo superior ao “Lock timeout”, é gerada uma mensagem de alarme “Porta trancada”.

Controle de hackers– quando este parâmetro está habilitado, quando a porta é aberta sem conceder acesso, é gerada uma mensagem de alarme “A porta é forçada”

Número da zona de acesso- de 0 a 65535. Número da zona de acesso cuja entrada é controlada por este leitor (65535 – número da zona de acesso não definido – para portas de passagem).

Desligue quando a porta for aberta– interrupção antecipada do programa de “abertura” do relé quando a porta é aberta (o relé é desligado após o acionamento do sensor de passagem). É aconselhável habilitar esta função quando utilizar fechaduras eletromecânicas (que não fazem sentido fornecer energia quando a porta já estiver aberta).

Desligue quando a porta estiver fechada- interrupção antecipada do programa de “abertura” do relé após o fechamento da porta (o relé é desligado após a restauração do sensor de passagem). É aconselhável ligá-lo ao utilizar a catraca, quando após girar a catraca você poderá iniciar um novo procedimento de liberação de acesso. Ao utilizar o gateway, este parâmetro é sempre considerado habilitado, pois ao sair do gateway não pode ser reingressado sem apresentar o identificador, sendo possível sair por dentro somente após pressionar o botão de saída.

Os relés dos controladores de acesso podem funcionar tanto para fechamento quanto para abertura. As táticas de operação do relé são selecionadas dependendo do mecanismo de travamento utilizado.

Soluções estruturais típicas para ACS

Soluções autônomas

Para organizar um ou vários pontos de acesso autônomos nas instalações em Orion ISO, você pode usar o controlador de acesso especializado S2000-2, bem como o painel de controle S2000-4 com funcionalidade de controle de acesso. O controlador de acesso "S2000-2" pode ser utilizado para organizar pontos de acesso bidirecionais e unidirecionais com controle de direção de passagem e sem controle. Para os pontos de acesso organizados através do S2000-2, pode-se aplicar a regra antipassback, utilizar o acesso com confirmação ou pela regra de duas (ou mais) pessoas, dupla identificação. O painel de controle com funcionalidade de controle de acesso "S2000-4" permite organizar um ponto de acesso unidirecional com ou sem controle de direção.

Controlador de acesso "S2000-2"

O controlador de acesso “S2000-2” tem a capacidade de operar em diversos modos: “uma porta por entrada/saída”, “duas portas por entrada”, “catraca”, “barreira”, “gateway”. A memória do controlador pode armazenar 4.096 IDs de usuário (8.192 para "S2000-2" versão 01); 2.047 eventos no buffer (4.095 para "S2000-2" versão 01), 16 janelas de tempo e 32 níveis de acesso. A lógica do controlador depende do modo de operação selecionado. Além disso, o "S2000-2" possui dois loops de alarme, aos quais podem ser conectados detectores de segurança de contato (os loops podem ser usados ​​em todos os modos de operação, exceto no modo "Barreira"). O controlador pode ser configurado para bloquear a porta se algum (ou todos) os circuitos de segurança estiverem armados. É possível controlar a captação e retirada de loops do mesmo leitor a partir do qual o ACS é controlado.

Modos de operação S2000-2

Uma porta de entrada/saída

Este modo destina-se a controlar o acesso através de uma porta, que possui apenas um dispositivo de travamento e é controlada por um sensor de passagem (Fig. 1). A concessão de acesso em ambas as direções requer a apresentação de IDs de usuário. Os botões de saída também podem ser usados ​​para conceder acesso (por exemplo, para abrir uma porta de um posto de segurança). Nesta modalidade pode ser utilizada a regra antipassback, acesso pela regra de duas (ou mais) pessoas, dupla identificação. No modo de operação "Uma porta por entrada/saída", os leitores do controlador operam de forma síncrona (quando o acesso livre é aberto ou quando o controlador é colocado no modo de acesso fechado) - quando um comando é dado a um leitor do dispositivo, o segundo o leitor será automaticamente alterado para o mesmo modo.

Duas portas de entrada


Este modo foi projetado para controlar o acesso através de dois pontos de acesso independentes, e fornecer acesso em uma direção requer o fornecimento de um ID de usuário e, na direção oposta, o botão “Sair” é pressionado (Fig. 2). Neste modo de operação, a regra antipassback não pode ser habilitada para portas (já que as portas neste caso não são pontos de acesso com controle do sentido de passagem nos dois sentidos). Porém, para cada leitor, também é possível configurar autenticação dupla, acesso pela regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isto significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele.

Catraca


Neste modo de operação o controlador S2000-2 controla a passagem pela catraca eletromecânica (Fig. 3). As catracas possuem dois circuitos de controle para cada sentido de passagem (geralmente esses circuitos de controle estão localizados na unidade de controle remoto fornecida com a catraca). Além disso, a disponibilização de acesso em ambos os sentidos exige a apresentação de identificadores de usuário nos leitores instalados em ambos os lados da catraca. Para concessão remota de acesso pelo operador, podem ser utilizados os botões “Sair”. Nesta modalidade podem ser utilizadas a regra antipassback, dupla identificação, acesso pela regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isto significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele.

Barreira


Neste modo, o controlador gerencia o acesso bidirecional através de um ponto de acesso com um dispositivo de bloqueio - uma barreira (Fig. 4). O primeiro relé do controlador controla a abertura (elevação) da barreira e o segundo relé controla o fechamento (abaixamento). Normalmente, os relés do controlador são conectados à unidade de controle da barreira (que é fornecida diretamente com a barreira). A concessão de acesso em ambos os sentidos exige a apresentação de identificações de usuário nos leitores instalados em ambos os lados da barreira. Para o controle remoto (manual) da barreira podem ser utilizados os botões “Entrada” e “Saída”. Os detectores de veículos na área do leitor também podem ser conectados aos circuitos de alarme do controlador (neste caso, os identificadores do usuário são percebidos apenas se houver um carro próximo ao leitor). É possível controlar semáforos por meio de dispositivos de comutação "UK-VK/06". Para ligar/desligar semáforos são utilizadas as saídas de controle de LED do leitor. Os dispositivos "UK-VK/06" podem comutar tensões de até 220 V (corrente alternada) e correntes de até 10A, o que permite controlar quase todos os semáforos. No modo de funcionamento “Barreira” pode ser utilizada a regra antipassback, dupla identificação, acesso pela regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isto significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele.

Porta de entrada


Neste modo, o controlador controla o acesso através de um ponto de acesso, que são duas portas com um espaço fechado entre elas (gateway). Na entrada do gateway de cada lado (fora do gateway) são instalados dois leitores (Fig. 5). Dentro do portão em frente a cada porta, ou no posto de guarda, estão instalados dois botões de “Saída”. A passagem pela primeira porta (entrada do gateway) requer a apresentação de um identificador, e para sair do gateway é pressionado o botão “Sair”. O acesso só é concedido se outra porta estiver fechada. O tempo de residência no gateway pode ser configurado. Se após o término do tempo de permanência no gateway o botão de saída não tiver sido pressionado, será possível sair do gateway somente pela porta pela qual o acesso foi concedido. Quando o gateway estiver em funcionamento, as portas deverão estar equipadas com sensores de acesso (considera-se que o parâmetro “Sensor de corredor” está sempre ligado). Nesta modalidade de funcionamento pode ser utilizada a regra antipassback, dupla identificação, acesso pela regra de duas (ou mais) pessoas. Ambos os leitores neste modo de operação do dispositivo operam de forma independente um do outro. Isto significa que quando o acesso livre é aberto (ou, inversamente, o acesso é fechado) em um leitor, o segundo funcionará em modo de espera até que um comando apropriado também seja dado a ele.

Painel de controle "S2000-4" com funcionalidade de controle de acesso


O dispositivo “S2000-4” pode controlar o acesso através de um ponto de acesso, sendo que a concessão de acesso em uma direção requer a apresentação de identificadores de usuário, e para conceder acesso na direção oposta é pressionado o botão “Sair”. Ao utilizar a funcionalidade de controle de acesso no dispositivo, o primeiro loop é utilizado para conectar o botão de saída e o sensor de acesso, e o primeiro relé é alocado para controlar o dispositivo de travamento (Fig. 6). O "S2000-4" possui a funcionalidade de bloquear o acesso caso algum (ou todos) os loops de alarme do dispositivo estejam armados. Como o dispositivo só pode organizar um ponto de acesso unidirecional, é impossível configurar uma regra antipassback para ele.

O instrumento suporta até 4.096 IDs de usuário e o buffer de eventos do instrumento tem capacidade para 4.088 eventos.

Soluções de rede

Muitas vezes, mesmo em instalações pequenas e com vários pontos de acesso, torna-se necessário adicionar novos identificadores ou editar as permissões que já existem em todos os controladores de acesso de uma só vez. É mais conveniente realizar essas manipulações centralmente, quando você só precisa realizar o procedimento de adição/edição uma vez e, em seguida, gravar novos dados em todos os dispositivos. Além da funcionalidade de construção de relatórios sobre eventos ACS, cálculo de horas trabalhadas também é bastante procurada.

Recursos adicionais do ACS ao usar software

Na ISO "Orion" para trabalhar com software ACS é utilizado: Uprog, AWP "Orion Pro". O software Uprog permite configurar os parâmetros de configuração do controlador de acesso S2000-2 (bem como do dispositivo S2000-4), a saber:

  • modo de operação, dupla identificação, acesso pela regra de duas (três) pessoas, número de zona de acesso controlada, tipo de interface dos leitores conectados, ativar/desativar o uso do sensor de acesso, controle de bloqueio, timeout de bloqueio, etc.;
  • gravação e edição na memória de controladores de nível de acesso, janelas de tempo e IDs de usuários.
  • A estação de trabalho do software Orion Pro permite implementar o seguinte:
  • acúmulo de eventos ACS no banco de dados (passagens por pontos de acesso; bloqueio e desbloqueio de pontos de acesso; tentativas não autorizadas de passagem, etc.);
  • criando um banco de dados para um objeto protegido - adicionando objetos lógicos de ACS (pontos e zonas de acesso) a ele. Além de colocá-los nas plantas gráficas das instalações para implementar a possibilidade de disponibilização centralizada de acesso e monitoramento do estado desses objetos;
  • formação de um banco de dados de usuários - inserção dos dados de funcionários e visitantes, indicando para cada pessoa todos os atributos necessários (nome, informações e filiação à empresa, divisão, endereço comercial e residencial e telefone, etc.), bem como configuração direitos de acesso (direitos de acesso através de hotspots/zonas de acesso);
  • formação de uma base de dados para registo do tempo de trabalho - criação de horários de trabalho, bem como regras de cálculo de horários dos diversos colaboradores;
  • interrogação e gerenciamento de controladores conectados ao PC;
  • configuração de controladores de acesso - gravação centralizada de janelas de tempo, níveis de acesso, identificadores de usuários na memória dos dispositivos;
  • operação antipassback de rede;
  • instalação e operação de antipassback zonal;
  • exibição do status dos objetos ACS nas plantas gráficas das instalações;
  • exibir informações sobre a localização de um funcionário com precisão na zona de acesso;
  • exibição de câmeras CFTV, bem como gerenciamento do status dessas câmeras;
  • gravação de vídeo ao comando do oficial de serviço, em caso de alarme de detector de movimento, ou de acordo com um cenário de controle (por exemplo, em caso de concessão de acesso ou tentativa de passagem não autorizada).

A atribuição das tarefas do sistema de controle e gerenciamento de acesso aos módulos de software é mostrada na Figura 7. Ressalta-se que os dispositivos estão fisicamente conectados ao computador do sistema no qual a “Tarefa Operacional” está instalada. O número de trabalhos que podem estar envolvidos no sistema (módulos de software AWP) pode chegar a duzentos. Os módulos de software podem ser instalados em computadores de qualquer maneira - cada módulo em um computador separado, uma combinação de quaisquer módulos em um computador ou instalação de todos os módulos em um computador.


Desenho. 7. Funcionalidade dos módulos de software

O Centro de Formação ARMO ministra cursos práticos intensivos em sistemas de controlo e gestão de acessos (ACS) “Bolid”, focados em equipamentos específicos e tarefas específicas do utilizador. As aulas são ministradas em sala equipada com kits laboratoriais especiais entregues a cada aluno.

Os cursos de formação da UC ARMO estão concebidos para vários níveis:

  • Projeto. Um curso teórico e prático simples para uma rápida introdução ao sistema.
  • Instalação e manutenção. Curso prático mais complexo.
  • Programação. O curso mais difícil, que inclui todas as questões de programação de emissoras.
  • Projeto e instalação de ACS baseado em ISO "Orion" (Bolid). Curso teórico. Programação e operação não são estudadas. Uma linha de equipamentos e regras de instalação para um sistema de controle e gerenciamento de acesso baseado na ISO "Orion" (Bolid). Dias letivos:1. Horário das aulas: 6.
  • Operação e Manutenção ACS baseado em ISO "Orion" (Bolid). A programação não é ensinada. Nenhum exame. Linha de equipamentos, regras de instalação, ações durante a operação do sistema de controle de acesso baseado na ISO “Orion” (Bolid).. Dias letivos:1. Horário de aula: 8.
  • Instalação, programação, manutenção e reparo de ACS baseados na ISO “Orion” (Bolid), incluindo despacho e comissionamento. Inclui estação de trabalho "Orion Pro". Nenhum exame. Programação de dispositivos de sistema de controle de acesso baseado em ISO "Orion" (Bolid). Dias letivos:3. Horário de aula: 24.
  • Certificação no tema “Operação e manutenção de ACS baseado em ISO Orion”
  • Certificação no tema “Projeto, instalação, programação e comissionamento de ACS baseado em ISO Orion”. Exame de qualificação em período integral ou à revelia. Dias letivos:1. Horário de aula: 4.
  • Organização de pontos de segurança centralizados com base no AWP PCO "Egida-3". Principais tarefas e funcionalidades, equipamentos suportados, instalação e configuração do sistema. Dias letivos:2. Horário de aula: 16.

Horário das aulas

data Bem Horas
Fevereiro de 2020
03.02 - 05.02 24
10.02 - 11.02 16
17.02 6
18.02 8
19.02 - 21.02 Instalação, programação, manutenção e reparo de ACS com base na ISO "Orion" (Bolid), incluindo despacho e comissionamento 24
Março de 2020
09.03 - 10.03 Organização de pontos de segurança centralizados com base no AWP PCO "Egida-3" 16
23.03 Projeto e instalação de ACS baseado em ISO "Orion" (Bolid) 6
24.03 Operação e manutenção de ACS baseado em ISO "Orion" (Bolid) 8
25.03 - 27.03 Instalação, programação, manutenção e reparo de ACS com base na ISO "Orion" (Bolid), incluindo despacho e comissionamento 24
Abril de 2020
13.04 - 14.04 Organização de pontos de segurança centralizados com base no AWP PCO "Egida-3" 16

Organização do sistema e a lógica do seu trabalho

ISO Orion permite que você crie ideal em termos de funcionalidade, características e custo da solução para quaisquer tarefas relacionadas à segurança abrangente de quaisquer objetos. Uma das opções de utilização do sistema é a organização de um sistema de monitoramento e gerenciamento de acessos, contabilização de visitantes e registro de horário de funcionamento de um grande empreendimento.

Organização do sistema

Instalado na entrada Controladores S2000-2, cada um controlando uma catraca. Neste caso, você pode utilizar as catracas já disponíveis no posto de controle. Para interagir com o leitor de cartões, é utilizado o bloco S2000-4. Dispositivos do sistema são universais em termos de conectar leitores. É possível utilizar não apenas leitores fabricados pela NVP Bolid (por exemplo, Proxy-5MSB com função anti-clone), mas também quaisquer outros leitores que possuam interfaces de saída Touch Memory, Wiegand (todas as variedades) e Aba Track II. Os controladores S2000-2 poderão controlar as catracas já instaladas no posto de controle.

Na sala de passagem, os dispositivos são combinados interface RS-485 de informações. Os dispositivos podem ser conectados a um PC instalado no posto de segurança através do conversor S2000-USB ou a qualquer outro PC através de uma rede local através do conversor S2000-Ethernet. UsoInterface RS-485 pode reduzir custos custos de infraestrutura e propriedade do sistema. Em caso de falha nas linhas de comunicação ou no PC, os dispositivos continuam a operar totalmente offline, acumulando todos os eventos ocorridos.

Lógica de operação

Ao usar o sistema funcionários Aqueles que possuem passes permanentes passam pelas catracas, caso não tenha havido violação de janelas de horário ou regras antipassback. Além disso, a identificação por foto ou vídeo pode ser organizada por meio de câmeras IP.

Visitante recebe um passe único ou temporário no escritório de passes. O procedimento de emissão de passe é simplificado e automatizado tanto quanto possível (incluindo a funcionalidade de reconhecimento de documentos - software Scanner e modelos de cartão de visitante). Todos os eventos de passagem de visitantes são armazenados no log de eventos do sistema com referência a uma pessoa específica. Ao sair do objeto pelo leitor de cartão, a conta do visitante será automaticamente transferida para o arquivo, e o cartão voltará a ser um modelo gratuito. Ao visitar o objeto novamente, o próprio sistema se oferecerá para restaurar o criado anteriormente conta do arquivo.

O software permite que você construa muitos relatórios sobre as rotas de visitantes e funcionários bem como controle de tempo. A maioria dos relatórios pode ser modificada e modificada para tarefas específicas diretamente pelo usuário. Foi implementado um mecanismo para integração conveniente com quaisquer sistemas ERP utilizados pelo cliente.

Ao mesmo tempo, uma vantagem importante da solução é a possibilidade de integração de hardware, utilização de um espaço de informação comum e software com subsistemas de segurança. alarme de incêndio, automação e despacho também realizados nos equipamentos da ISO “Orion”.

Características do complexo hardware-software ISO "Orion"


O princípio da universalidade tornou-se o principal no desenvolvimento do principal controlador de acesso ISO "Orion" "S2000-2". Ao contrário dos controladores de muitos fabricantes, o algoritmo de operação do S2000-2 é determinado pelo usuário na fase de comissionamento. Para "S2000-2" dois leitores independentes podem ser conectados. Assim, cada dispositivo pode controlar duas portas (entrada por identificador eletrônico, saída por botão), uma porta com controle de direção, catraca, barreira ou gateway. Também vale destacar o seguinte características principais:

  • Memória do controlador: 32.768 usuários, 100 intervalos de tempo, 100 níveis de acesso.
  • Modos de acesso complexos: dupla identificação, acesso por regra de duas ou três pessoas, acesso com confirmação.
  • Suporte de hardware para vários modos antipassback de rede e zonais: estrito, suave e temporário.
  • Várias opções integração de hardware com alarme contra roubo.


Bloco universal para criar pequenos sistemas de alarme de incêndio e controle de acesso. EM este caso são usados ​​para otimizar a conexão do leitor de captura de cartão.

  • Memória de bloco: 4096 teclas, 16 janelas de tempo.
  • Suporte para janelas de tempo complexas: transição durante o dia, turnos, pré-feriado e feriados e assim por diante.


ISO Orion junta-se grande variedade de leitores: universal (suporta cartões de proximidade dos formatos EM Marine, HID, Mifare), com proteção contra cópia de cartão, combinado (cartões de proximidade + códigos PIN). Além disso, se necessário, o sistema pode ser complementado com controladores biométricos que suportam dupla identificação (cartões de proximidade + impressões digitais).

No exemplo, propõe-se a utilização de leitores modernos " Proxy-5MS» com função anti-clone, funcionando com cartões Mifare. A distância de leitura do cartão é de 6 cm.


O sistema usa solteiro Módulo de configuração "Administrador de Banco de Dados", que é responsável, entre outras coisas, por criar listas de janelas de tempo, níveis de acesso (conjuntos de permissões), funcionários, visitantes e seus passes. Nele é construído módulo de impressão de crachás flexível e personalizável(crachás frente e verso são suportados, bem como modelos de tamanho personalizado não padrão).

Dependendo de um conjunto predefinido de permissões, o operador do escritório de passes poderá ver apenas funcionários ou visitantes, não tendo o direito de editar ou excluir seus registros.

Implementado no Administrador de Banco de Dados integração com dois módulos de reconhecimento de documentos dos principais desenvolvedores Abby E cognitivoTecnologias), que aumentam significativamente a velocidade de cadastramento de visitantes.

A funcionalidade regular do software permite associar um visitante recém-chegado a um modelo pré-criado gratuito. E também libera automaticamente o template quando o visitante sai do objeto. Se necessário, implementação algoritmos específicos para contabilização de visitantes(por exemplo, usando terminais para solicitar passes) é possível usar integração com software Visitanteao controle empresas Insires.

Integração de controladores ISO "Orion" com bafômetro

Controlador "S2000-2" Integra-se facilmente com equipamentos de terceiros, o que deve confirmar a possibilidade de fazer uma passagem usando sinal discreto. Por isso, a opção mais simples conectar um bafômetro, que permitirá identificar grupos de funcionários que trabalham em áreas especialmente críticas de produção, etc., que serão obrigados a passar por exames complementares ao passar pela catraca.

Caso precise de uma integração mais profunda com a transferência de valores de ppm para a estação de trabalho Orion Pro, você pode utilizar as soluções da empresa LLC "OST" que desenvolveu tal mecanismo.

Integração com sistemas de segurança e alarme de incêndio

No caso de ampliação da funcionalidade do sistema, os controladores de acesso “S2000-2” e os blocos “S2000-4” podem trabalhar em um espaço de informação comum(e na mesma linha de interface) com outros dispositivos ISO Orion que resolvem os problemas de fornecimento de segurança e segurança contra incêndios objeto, despacho, controle de automação.

Implementado em controladores e blocos integração de hardware com alarmes contra roubo. Um cartão pode ser usado do mesmo leitor para controlar o ponto de acesso e armar/desarmar o alarme. O leitor pode ser bloqueado automaticamente pelo próprio dispositivo quando determinados loops de alarme ou sensores de endereço são armados.

No nível dos cenários de software, você pode implementar controle automático alarme contra roubo na entrada do primeiro ou na saída do último funcionário de qualquer unidade no território da instalação ou em alguma parte dela.

Sinais destrancamento de portas em caso de incêndio são transmitidos do sistema de alarme diretamente através da interface de informações e não no nível do relé.

Linha própria de câmeras IP com análise de vídeo de hardware, gravadores de vídeo permitem criar trabalhos completos verificação por vídeo passando por funcionários da instalação.

Os equipamentos do sistema de controle de acesso possuem certificado de conformidade dos meios técnicos de garantia da segurança do transporte.

Postagens semelhantes