Cel i przeznaczenie
- Identyfikacja i autoryzacja użytkowników.
- Ograniczenie dostępu do wybranych stref budynku.
- Rejestracja i archiwizacja zdarzeń związanych z wejściem i wyjściem.
- Możliwość integracji z innymi systemami zabezpieczeń (np. monitoringiem wizyjnym, alarmami).
Elementy systemu
a) Urządzenia identyfikacyjne
W zależności od poziomu bezpieczeństwa i wymagań obiektu stosowane są różne metody identyfikacji:
Karty dostępu (RFID, MIFARE) – plastikowe karty z chipem, zbliżane do czytnika.
Breloki RFID – mniejsze i wygodne zamienniki kart dostępowych.
Czytniki biometryczne – skanery linii papilarnych, siatkówki oka lub rozpoznawanie twarzy.
Kody PIN – wpisywane na klawiaturze sterownika.
Aplikacje mobilne – umożliwiają otwieranie drzwi przez smartfon.
b) Kontrolery dostępu
To centralne urządzenia systemu, które zarządzają autoryzacją użytkowników i sterują zamkami drzwiowymi. Ich zadania obejmują:
Przetwarzanie danych z czytników.
Weryfikację uprawnień użytkownika.
Przekazywanie poleceń otwarcia lub zablokowania dostępu.
c) Zamki elektroniczne i mechanizmy blokujące
Elektrozaczepy – montowane w drzwiach i aktywowane po autoryzacji użytkownika.
Zamki elektromagnetyczne – mocne zamki przytrzymywane polem magnetycznym.
Bramki obrotowe i kołowroty – stosowane w dużych obiektach, np. biurowcach, stadionach.
d) Oprogramowanie zarządzające
System posiada dedykowane oprogramowanie umożliwiające:
Tworzenie i zarządzanie uprawnieniami użytkowników.
Rejestrację i analizę zdarzeń (logowanie wejść i wyjść).
Generowanie raportów o aktywności użytkowników.
Zdalne zarządzanie dostępem (np. przez aplikację mobilną).
Sposób działania systemu
- Użytkownik identyfikuje się za pomocą karty, kodu PIN lub metody biometrycznej.
- Kontroler dostępu weryfikuje uprawnienia użytkownika.
- W przypadku pozytywnej weryfikacji drzwi, bramka lub zamek zostaje odblokowany.
- System rejestruje zdarzenie i zapisuje je w bazie danych.
Integracja z innymi systemami
- Systemem monitoringu wizyjnego – automatyczne nagrywanie przy próbie wejścia.
- Systemem alarmowym – blokada dostępu w przypadku zagrożenia.
- Systemem czasu pracy – rejestracja godzin wejść i wyjść pracowników.
Korzyści z wdrożenia systemu
- Zwiększenie bezpieczeństwa poprzez ograniczenie dostępu do wybranych obszarów.
- Pełna kontrola i monitoring ruchu osób w obiekcie.
- Łatwa administracja uprawnieniami – możliwość nadawania i odbierania dostępu w czasie rzeczywistym.
- Integracja z innymi systemami bezpieczeństwa w celu pełnej automatyzacji ochrony.