Kontrola dostępu

Wszystkie ceny są cenami sugerowanymi.

Co to jest kontrola dostępu?

Kontrola dostępu jest to system umożliwiający identyfikację osób, dzieki zastosowaniu różnych rodzajów urządzeń, oprogramowania lub procedur mających na celu podniesienie poziomu bezpieczeństwa w obiekcie.

W praktyce z takiego systemu bezpieczeństwa korzystają przede wszystkim wielkie korporacje, instytucje państwowe, czy banki. Zastosowanie kontroli dostępu umożliwia nadawania indywidualnych praw dostępu poszczególnym pracownikom do określonych pomieszczeń. Równocześnie umożliwia wyeliminowanie konieczności posiadania dużej ilości kluczy, a wszystko dzięki zastosowaniu np. czytnika kart zbliżeniowych.



Uniwersalne szyldy z kontrolą dostępu

Szyld z kontrolą dostępu w prosty sposób ogranicza dostęp do pomieszczeń osobom nieuprawnionym. Klamka z kontrolą dostępu przeznaczona jest do montażu zarówno w drzwiach otwieranych na lewo, jak i prawo.

Szyld posiada uniwersalny rozstaw śrub mocujących 38~40,5 mm, co w większości przypadków pozwala na wykorzystanie zamka zamontowanego w drzwiach. Rozwiązanie to umożliwia szybką wymianę starej klamiki bez konieczności posiadania specjalistycznej wiedzy.

Na korpusie szyldu znajduje się kontroler dostępu. W zależności od modelu, po zbliżeniu karty lub breloka, wpisaniu kodu lub użyciu aplikacji mobilnej, następuje podanie impulsu z modułu kontroli dostępu, po czym serwomotor odblokowuje przekładnię mechaniczną, umożliwiając tym samym otwarcie drzwi poprzez przyciśnięcie klamki. Po zamknięciu drzwi następuje natychmiastowe zadziałanie mechanizmu zapadki, co uniemożliwiając otwarcie drzwi od zewnątrz.

Szyldy sterowane zdalnie - idealne rozwiązanie dla wynajmujących mieszkania i apartamenty

Inteligentny szyld z kontrolą dostępu dedykowany jest wszystkim właścicielom mieszkań i apartamentów na wynajem. Dzięki modułowi Bluetooth i aplikacji mobilnej TTLock pozwalającej na zdalne nadawanie uprawnień do wejścia, istnieje możliwość całkowitej rezygnacji z tradycyjnych kluczy. Komunikacja z gośćmi realizowana jest przy pomocy kodów generowanych z aplikacji TTLock.

Darmowa aplikacja mobilna TTLock dostępna jest na platformy iOS i Android. Umożliwia bezpośrednie sterowanie szyldem za pomocą Bluetooth, wysyłanie cyfrowych kluczy dostępu oraz kodów z różnymi rodzajami uprawnień.

Kody dostępu przeznaczone są dla gości - generowane w aplikacji mobilnej mogą być wysyłane za pomocą wiadomości SMS, e-mail lub aplikacji WeChat. Wiadomość z kodem można dowolnie edytować, uzupełniając ją o ważne informacje np. kod do domofonu czy hasło do sieci WiFi. W zależności od potrzeb istnieje możliwość wygenerowania różnych rodzajów kodów m.in. stałych, czasowych, czy jednorazowych.


Sprawdź czy wiesz...


Jakie są zalety stosowania kontroli dostępu?


Główną zaletą wynikającą z zastosowania kontroli dostępu jest możliwość indywidualnego nadawania praw poszczególnym użytkownikom systemu. Dzięki wbudowanym czytnikom kart i breloków zbliżeniowych wyeliminowana jest konieczność posiadania pęku kluczy, z których każdy pasuje wyłącznie do jednego zamka. Jedna karta jest w stanie odblokowywać ich wiele.

Zastosowanie zamków szyfrowych pozwala na natychmiastową identyfikację osoby próbującej dostać się do określonego pomieszczenia, dzięki czemu podnosi się poziom bezpieczeństwa. Wyłącznie osoby posiadające uprawnienia są w stanie otrzymać dostęp do chronionej strefy, a nieproszeni goście nie mają możliwości pokonania takiej bariery.

Przykładowe metody kontroli dostępu zastosowane w szyldach zamków elektromechanicznych:


Rodzaje czytników kontroli dostępu


Co to jest zamek szyfrowy?


Zamek szyfrowy zbudowany jest z klawiatury numerycznej i układu elektronicznego. Urządzenie służy do zabezpieczenia wejścia pomieszczenia lub obiektu. W celu przejścia do chronionej strefy należy wpisać kod dostępu, który zostaje przetworzony przez układ elektroniczny i przekazany do kontrolera dostępu, który jest mózgiem systemu i decyduje o udzieleniu pozwolenia na przejście, bądź odmowę.

W zależności od modelu zamki szyfrowe wyposażone są w diodę i głośnik, które pozwalają na przekazywanie informacji o statusie pracy zamka, np. otwarcie przejścia, odrzucenie kodu itp. oraz włącznik antysabotażowy” tzw. tamper switch, pozwalający na automatyczne aktywowanie alarmu przy próbie ściągnięcia obudowy lub uszkodzenia urządzenia.

Zamki szyfrowe mogą pracować samodzielnie, a także jako część bardziej rozbudowanego systemu. Bardziej zaawansowane modele posiadają wyjścia przekaźnikowe umożliwiające sterowanie oddzielnymi strefami. Przy zarządzaniu strefowym można niezależnie kontrolować np. ryglem elektromagnetycznym otwierającym furtkę do posesji, elektrozaczepem otwierającym drzwi wejściowe do domu oraz sterować uzbrajaniem i rozbrajaniem centrali alarmowej.

Co to jest czytnik RFID i jak działa?


RFID (ang. Radio-frequency identification) to identyfikacja radiowa, którą można zdefiniować w następujący sposób: technologia automatycznej identyfikacji, która wykorzystuje pola elektromagnetyczne o częstotliwości radiowej do identyfikacji obiektów noszących znaczniki, gdy zbliżają się one do czytnika.

Bardziej technicznie to forma komunikacji, która wykorzystuje fale radiowe do przesyłania danych oraz zasilania elektronicznego układu (etykieta RFID) stanowiącego etykietę obiektu przez czytnik, w celu identyfikacji obiektu. System RFID składa się z trzech komponentów: anteny skanującej i urządzenia nadawczo-odbiorczego (często połączone w jeden czytnik, znany również jako interrogator) i transpondera, znacznika RFID. Tag RFID składa się z mikroczipa, pamięci i anteny. RFID wykorzystuje kilka częstotliwości radiowych i istnieje wiele rodzajów tagów z różnymi metodami komunikacji i źródłami zasilania.

Informacje zawarte w chipie elektronicznym tagu RFID zależą od jego zastosowania. Może to być unikalny identyfikator (UII, unikalny identyfikator produktu lub kod EPC, elektroniczny kod produktu itp.). Po zapisaniu tego identyfikatora w obwodzie elektronicznym nie można go już modyfikować, a jedynie czytać. (Zasada ta nazywa się WORM Write Once Read Multiple). Niektóre układy elektroniczne mają inną pamięć, w której użytkownicy mogą zapisywać, modyfikować i usuwać własne dane. Pamięci te różnią się wielkością od kilku bitów do dziesiątków kilobitów.

Jako technologia radiowa pozwala w całkowicie automatyczny sposób identyfikować obiekty. Współcześnie RFID jest popularną, dojrzałą i sprawdzoną technologią opartą na światowych standardach. Technika umożliwia odczyt, a czasami także zapis układu RFID. W zależności od konstrukcji umożliwia odczyt etykiet z odległości do kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika. System odczytu umożliwia identyfikację wielu etykiet znajdujących się jednocześnie w polu odczytu. Dzięki zastosowaniu technologii RFiD w szyldach zamków elektromechanicznych programowanie zamka oraz obsługa jest prosta i co najważniejsze, bezpieczna.