Avec l'élargissement de l'éventail des menaces potentielles, une grande attention est accordée à la garantie et au maintien de la sécurité dans les installations - des établissements d'enseignement ou des bureaux aux grands centres d'affaires ou entreprises. En plus des agents de sécurité habituels à plein temps qui remplissent ces fonctions, des moyens et des systèmes techniques sont activement utilisés, ce qui améliore considérablement les capacités du service de sécurité.
Aujourd'hui, le marché propose un large choix d'appareils de ce type, de production russe et étrangère. Les forums Security Technologies qui se tenaient régulièrement avant la pandémie de coronavirus ont réuni des représentants de dizaines de marques occidentales et de centaines de fabricants nationaux sur un même site. Parmi la variété de produits, choisir l'appareil optimal est assez difficile. Les notes présentées dans la revue vous aideront à naviguer parmi la gamme de modèles.
Article recommandé sur Les meilleurs systèmes de contrôle d'accès biométrique.
Contenu
Système de contrôle et de gestion d'accès (ACS) - un ensemble de dispositifs techniques compatibles et de matériel et de logiciels pour assurer l'accès à l'installation.
Il est destiné à limiter et à fixer l'entrée (sortie) à travers les sections équipées du passage avec le contrôle opérationnel des employés, ainsi que le temps de leur séjour dans la zone réglementée.
Il fait partie intégrante du système de sécurité global.
Basé sur la comparaison de diverses caractéristiques d'identification d'une personne ou d'un véhicule avec les paramètres de la mémoire ACS. Tout le monde a un identifiant personnel - un code ou un mot de passe. La biométrie peut également être utilisée - image du visage, empreintes digitales, géométrie de la main, dynamique de la signature.
Des dispositifs de saisie de données ou de lecture d'informations sont installés près de l'entrée de la zone fermée. Ensuite, le matériel est transféré aux contrôleurs d'accès pour analyse et réaction appropriée - ouvrir ou bloquer la porte, activer l'alarme ou enregistrer la présence de l'employé.
Emplacements d'installation ACS :
1. Le premier est une fonctionnalité limitée.
Systèmes autonomes avec l'ensemble de fonctions le plus simple pour les petits objets sans qu'il soit nécessaire de combiner les objets contrôlés en un seul complexe avec contrôle centralisé. L'ensemble complet comprend un élément exécutif, le lecteur et le contrôleur. Un exemple est les serrures budgétaires avec des lecteurs de porte-clés électroniques ou des composeurs de code intégrés. Il est possible de connecter des boutons de sortie, des interrupteurs à lames d'ouverture, des capteurs IR.
2. La seconde concerne les fonctionnalités avancées.
Complexes peu coûteux basés sur plusieurs contrôleurs avec une augmentation de la quantité d'informations traitées et du nombre d'utilisateurs, ainsi que l'utilisation obligatoire d'un ordinateur pour programmer tous les contrôleurs, collecter et analyser des informations, compiler des rapports et des résumés et surveiller efficacement la situation à l'établissement.
3. Le troisième est celui des systèmes multifonctionnels.
Les meilleurs complexes de réseaux à plusieurs niveaux pour un grand nombre d'utilisateurs avec des contrôleurs connectés en réseaux locaux, proposés par les meilleurs fabricants. Ils sont utilisés lorsqu'il est nécessaire de contrôler le temps de passage à l'aide d'identifiants électroniques complexes.
Structures techniques pour une barrière physique contre l'entrée non autorisée dans l'installation.
une.Tourniquets - pour organiser l'identification de toute personne entrant dans l'installation. Structurellement, il y a :
2. Portes - pour le passage vers une pièce ou un territoire. Equipé d'actionneurs :
3. Cabines Sluice - pour le blocage avec confirmation supplémentaire de l'identité.
4. Gate - pour le passage des véhicules standard.
5. Barrières - pour le passage de l'ensemble des véhicules.
6. Bollards - structures montantes pour bloquer l'entrée.
Dispositifs de stockage de données qui déterminent les droits d'accès du propriétaire. Ils diffèrent dans l'utilisation de la technologie d'enregistrement. Modes d'accès :
Récepteurs de code d'identification pour traduction dans le bloc de décision. Travailler avec certains identifiants, la lecture est effectuée :
Une unité électronique pour analyser les données reçues et générer une commande pour l'action des actionneurs. Selon le mode de gestion, il existe des variétés:
Fournit le développement d'algorithmes de contrôle pour tous les composants ACS. Installé sur un ordinateur ou un serveur distinct de la console centrale, selon la capacité du forfait.
Si nécessaire, un système de sécurité avec vidéosurveillance, alarmes incendie, capteurs d'ouverture de porte, ascenseurs, alcootests, alimentations sans interruption, etc. sont également connectés.
Chaque système est conçu en tenant compte des facteurs suivants :
Les experts conseillent - ce qu'il faut rechercher pour éviter les erreurs lors du choix:
De nombreux fabricants étrangers et russes se livrent une concurrence féroce sur le marché. Diriger ceux qui offrent une gamme complète d'équipements pour l'installation d'ACS.
Les facteurs déterminants sont le prix et la qualité des logiciels et des contrôleurs.
Selon les requêtes de recherche Yandex, la liste des fabricants populaires comprend :
Sur la page de la boutique en ligne, vous pouvez commander en ligne de nouveaux articles et des modèles populaires. Description, spécifications, caractéristiques, photos, instructions de connexion y sont disponibles.
L'installation d'ACS est réalisée par des entreprises spécialisées capables de mettre en œuvre un cycle complet de la conception à la livraison de toute l'architecture de l'installation. Dans le même temps, des experts donneront des conseils et des recommandations utiles - quels sont les systèmes de contrôle d'accès, quels appareils de l'entreprise sont préférables de choisir, comment choisir, quel composant est préférable d'acheter, combien cela coûte.
La note des composants ACS de haute qualité est basée sur les avis sur les pages des fabricants. La popularité des modèles, selon les acheteurs, était déterminée par la fiabilité, la facilité d'installation et d'entretien, la durabilité, la fabrication et le prix.
La revue présente des classements parmi les meilleurs contrôleurs autonomes et de type réseau.
Marque - AccordTec (Russie).
Pays d'origine - Russie.
Un développement russe compact pour le contrôle d'entraînements électriques 12/24V et le contrôle d'accès en un point de passage vers des locaux industriels ou administratifs, des entrées de bâtiments. Peut être installé séparément ou à l'intérieur des actionneurs. Fabriqué sur une planche placée dans un boîtier en plastique compact. Indication informative installée et capteur de position de porte.
Avec le lecteur, iButton propose neuf modes de fonctionnement. Le mode défini est stocké dans la mémoire avec une transition automatique vers celui-ci lorsque l'alimentation est coupée puis rallumée. Avec des lecteurs de cartes de proximité prenant en charge les protocoles Wiegand, fournit quatre modes. Le kit comprend un cavalier pour la programmation de l'appareil.
Le prix moyen est de 960 roubles.
Marque - Smartec (Russie).
Pays d'origine - Russie.
Un modèle autonome de production domestique pour créer un système de contrôle d'accès indépendant sur des sites distants sans qu'il soit nécessaire d'organiser des canaux de communication supplémentaires avec la console centrale. Il est utilisé avec un lecteur externe. La sécurité est augmentée en montant l'appareil à l'intérieur de l'objet protégé. Il est programmé par une carte maîtresse ou une télécommande infrarouge. Vous pouvez supprimer / ajouter une carte ou un groupe entier, incl. en cas de perte. Les lecteurs avec Wiegand26/34 et clavier sont pris en charge.
Vendu au prix de 1365 roubles.
Marque - "Alice" (Russie).
Pays d'origine - Russie.
Développement universel de fabrication russe pour le contrôle des actionneurs d'accès. Installé à la fois séparément et dans le château. Vous pouvez réorganiser la puce mémoire. Conçu pour 1216 touches. Il est généralement utilisé pour l'accès aux bureaux, aux locaux industriels ou aux entrepôts, ainsi qu'aux entrées des bâtiments résidentiels.
Peut être trouvé pour 580 roubles.
Marque - IronLogic (Russie).
Pays d'origine - Russie.
Modèle miniature avec sortie relais de puissance pour le contrôle de la serrure, du bouton d'ouverture, des lecteurs de carte ou des contacteurs, contrôle externe du buzzer ou du lecteur LED, capteur de position de la porte. Convient pour une installation dans le château ou séparément.
Modes de fonctionnement :
La fourchette de prix est de 767 à 860 roubles.
Examen vidéo du contrôleur:
Boîte AT-K1000 UR | Smartec ST-SC010 | Relais Alice K-1 | Z-5R (mod. Relais Wiegand) | |
---|---|---|---|---|
Nombre de clés | 1320 | 500 | 1216 | 1364 |
Interface avec le lecteur | iButton, Wiegand 26 | Wiegand 26, 34 | iButton™, Wiegand 26, 34, 37, 40, 42 | DallasTM (iButton), Wiegand 26, 34, 37, 40, 42 |
Horaires d'ouverture | 0-255 | 1-99 | 1-255 | 0-220 |
Tension d'alimentation, V | 12 | 12 | 10-14 | 9-24 |
Courant de commutation, A | 4 | 2 | 4.5 | 3 |
Dimensions, cm | 6.5x3.8x2.2 | 6.5x5.4x1.9 | 5.5x2.55x1.6 | 6.5x6.5x2.0 |
Poids, grammes | 16 | 40 | 20 | 53 |
Garantie, mois | 12 | 12 | 12 | 12 |
Marque - ProxWay (Russie).
Pays d'origine - Russie.
Un modèle universel pour contrôler et gérer les accès aux locaux industriels et résidentiels, en tenant compte des événements et du temps de passage. Il est utilisé comme élément du système général de contrôle d'accès d'un petit bureau ou d'un point de contrôle d'une grande entreprise.Permet d'organiser un passage vers un objet avec contrôle d'entrée/sortie ou vers deux objets différents, ainsi qu'une alarme antivol.
Capacité d'identifier jusqu'à 32 000 clés. La mémoire stocke jusqu'à 47 000 événements, 250 fuseaux horaires et horaires hebdomadaires. Il est produit sous la forme d'une carte sans boîtier pour équipement embarqué lorsqu'il fonctionne à basse température jusqu'à -40⁰С.
Le fabricant propose pour 13 700 roubles.
Marque - Parsec (Russie).
Pays d'origine - Russie.
Le modèle de base à utiliser dans ParsecNET lors de l'équipement d'un point d'accès et d'une signalisation de garde associée. Contrôle tout dispositif exécutif pour restreindre le passage (tourniquet, serrure) et le fonctionnement de l'alarme.
La base de données stocke des informations sur huit mille clés. La mémoire contient 16 000 événements, profils horaires (64) et jours fériés (32). Communication avec un ordinateur via des canaux Ethernet ou Rs-485.
Le fonctionnement de l'appareil, des serrures électriques et d'autres appareils est assuré par une source d'alimentation intégrée. Il est livré dans un boîtier en plastique durable avec un espace pour une batterie de secours.
En vente pour 22 250 roubles.
Instruction vidéo pour connecter le NC-8000 à la ligne RS-485 :
Marque - Gate (Russie).
Pays d'origine - Russie.
Un modèle de base universel à utiliser comme élément principal du système Gate CUD lors du contrôle d'accès à des locaux industriels ou résidentiels, ainsi que pour la prise en compte de l'heure des événements et du passage au bureau. Il est utilisé lors de l'équipement de points d'accès - un double face ou deux simples. Un support est fourni pour tous les lecteurs courants avec le contrôle de divers actionneurs. Des entrées supplémentaires vous permettent de connecter des capteurs d'incendie et de sécurité.
La mémoire non volatile peut stocker 16 000 clés, 8 000 événements et 7 horaires. Le réglage primaire et la programmation sont effectués à l'aide d'un ordinateur ou de manière autonome avec la possibilité d'ajouter / supprimer des clés, de modifier le temps de fonctionnement du relais. Combinant en ligne via l'interface RS-422 (RS-485) en mode réseau jusqu'à 254 contrôleurs pour la connexion à un ordinateur de contrôle.
Le prix moyen est de 4 780 roubles.
Bases de la porte :
Marque - IronLogic (Russie).
Pays d'origine - Russie.
Modèle compact pour systèmes CUD autonomes ou en réseau, y compris dans un hôtel ou une entreprise.Commande des serrures avec entraînements électromécaniques et électromagnétiques. Le tourniquet nécessite deux de ces appareils ou un modèle étendu. La capacité d'identifier 2024 clés, se souvient de 2048 événements. Deux entrées pour lecteurs avec prise en charge du protocole Dallas TM. La distance maximale de la ligne de communication est de 1,2 km. Cinq modes - Free Pass, Normal, Block, Trigger et Accept. La programmation peut se faire via PC à l'aide d'un adaptateur
Vendu pour 2280 roubles.
Discussion vidéo des capacités du contrôleur X-5R Net :
Marque - "Era of New Technologies" (Russie).
Pays d'origine - Russie.
Modèle de réseau pour une installation dans des installations de taille moyenne, dans un hôtel ou un petit bureau comptant jusqu'à deux mille employés. L'appareil se connecte facilement via Ethernet au réseau local existant de l'installation. La mémoire stocke des informations sur 60 000 événements. Dessert deux points d'accès TouchMemory ou un Wiegand4-64. Gère divers dispositifs exécutifs - des serrures et tourniquets aux passerelles et barrières. Les clés électroniques peuvent être limitées par le nombre de places dans la zone, le nombre de pass, l'heure ou l'horaire.
Le boîtier en plastique contient deux cartes, dont l'une a une barre déportée avec des bornes pour les connexions pour simplifier l'installation et réduire le risque d'erreur humaine. Il est possible de réinitialiser les paramètres d'installation.
Le prix du fabricant est de 12 625 roubles.
PW-400 v.2 | NC-8000 | Porte-8000 | Filet Z-5R | ERA-2000 v2 | |
---|---|---|---|---|---|
Nombre de clés électroniques | 32000 | 8000 | 8167/16334 | 2024 | 2000 |
Nombre de lecteurs | 2 | 2 | 2 | 2 | 4 |
Nombre d'entrées d'alarme | 8 | 0 | 4 | 0 | 2 |
Capacité de mémoire d'événements | 47000 | 16000 | 8192 | 2048 | 60000 |
Interface PC | USB, Ethernet 100 | Ethernet, RS-485 | ethernet | ethernet | Ethernet (IEEE802.3) |
Tension d'alimentation, V | 12 | 12 | 11,4-15 | 9-18 | 12-24 |
Dimensions, cm | 12.5x10.0x2.5 | 29.0x23.0x8.5 | 20.0x15.5x4.0 | 6.5x6.5x1.8 | 11.2x12.5x3.3 |
Poids, grammes | 1000 | 1400 | 1050 | 80 | 200 |
Cadre | Plastique | Plastique | Plastique | Plastique | Plastique |
Garantie, mois | 12 | 12 | 12 | 12 | 60 |
Emplacement pour batterie | Non | il y a | Non | Non | Non |
Pour assembler un système simple de vos propres mains, vous aurez besoin d'instructions étape par étape pour les actions et les composants:
Les composants sont reliés par un câble dont le nombre de conducteurs est déterminé par le schéma d'installation. Habituellement, un câble de signal à six ou huit conducteurs est utilisé. Lors de l'installation d'une serrure sur une porte, une transition de porte est utilisée pour la protection mécanique. Le contrôleur et l'alimentation sont montés à l'intérieur sur le mur dans des endroits à faible trafic dans un cas particulier. Les bornes sont fixées selon les instructions de couleur.
Le programme est configuré après avoir connecté tous les éléments. Pour créer une base de données, vous devez placer la carte à côté du lecteur pendant que le buzzer retentit - les données seront automatiquement enregistrées et les signaux s'arrêteront. Activez les autres cartes de la même manière.
En conséquence, le système de contrôle d'accès installé devrait devenir une protection fiable pour l'installation.
Profitez des achats. Prenez soin de vous et de vos proches !