domicile - Meubles
Éléments Skud - système de contrôle et de gestion d'accès : comment économiser sur la protection des bureaux et des installations industrielles. Caractéristiques des systèmes de contrôle d'accès pour différents types d'objets contrôlés

Le système de contrôle et de gestion d'accès, en abrégé ACS, est un gardien virtuel dans un bureau ou une entreprise. Grâce au système de clés électroniques et de porte-clés, il sait toujours exactement combien de personnes se trouvent sur le lieu de travail à un moment donné, si toutes les portes restreintes sont fermées ou si les limites extérieures sont violées. ACS aide à diviser l'entreprise en zones virtuelles avec différents degrés de confidentialité et d'accès, ce qui est une condition préalable au fonctionnement d'installations sécurisées. Si vous envisagez d'utiliser un système de contrôle et de gestion d'accès (ACS), assurez-vous de lire cet article. Nos éditeurs aideront à formuler les termes de référence de manière qualifiée, à simplifier la solution d'autres problèmes liés à l'organisation du système de contrôle.

A lire dans l'article :

Système ACS - qu'est-ce que c'est et comment est-il décodé

L'analogue le plus simple du système ACS est un interphone d'appartement ordinaire.


Malgré la relative simplicité, un étranger est incapable d'entrer dans l'entrée. Pour identifier les ayants droit d'accès, utilisez la saisie manuelle d'un digicode, les porte-clés électroniques. La porte se ferme sans actions supplémentaires de l'utilisateur par un ferme-porte spécial, solidement fixé par un dispositif de verrouillage électromagnétique. Si nécessaire, depuis l'appartement, vous pouvez déverrouiller l'entrée à distance pour les invités. Le gardien de service est remplacé avec succès par des caméras de vidéosurveillance.

L'avantage de la mise en œuvre industrielle est la possibilité de son intégration facile avec les systèmes de vidéosurveillance et d'extinction d'incendie. L'ACS ouvrira non seulement les serrures nécessaires en cas de danger, mais donnera également un signal d'alarme au panneau de commande. Envisagez différentes modifications du système, en tenant compte des caractéristiques d'équipement de différents objets.

Pour ton information! Les abréviations ACS et PASC sont utilisées. Ce dernier est traduit de l'anglais par un système de contrôle d'accès physique (Physical Access Control System).

En plus des fonctions de base, le système ACS peut être utilisé par les spécialistes RH pour enregistrer le temps de travail du personnel. Dans ce cas, les erreurs techniques et l'impact négatif du facteur humain sont exclus.

Types de contrôle d'accès autonome, réseau et sans fil


Les systèmes de contrôle et de gestion d'accès autonomes sont les modifications les moins coûteuses. Dans de tels appareils, il n'y a pas de connexion à l'ordinateur central. Les fonctions de sécurité sont exécutées sans poser de chemins de câbles coûteux. En règle générale, une alimentation électrique autonome de secours est fournie. Dans les systèmes de contrôle et de gestion d'accès les moins chers, il n'y a pas de contrôle à distance des mécanismes de verrouillage. Les inconvénients comprennent le manque de sauvegarde des données statistiques et autres données supplémentaires.

Opinion d'expert

Ingénieur de conception pour SS, OS, ACS (systèmes de communication, alarme incendie, système de contrôle d'accès) ASP North-West LLC

Demandez à un spécialiste

Important! Dans les groupes d'entrée, des produits de conception spéciale sont utilisés. Ils sont difficiles à endommager par des influences mécaniques intentionnelles. Ils résisteront à un fonctionnement à long terme dans une large gamme de températures, avec un taux d'humidité élevé sans pannes.

La catégorie suivante - les systèmes de contrôle d'accès au réseau - est en mesure de fournir aux utilisateurs un large éventail d'options diverses. La connexion à l'ordinateur de contrôle central vous permet de travailler avec différents groupes d'accès, aide à organiser la comptabilité de l'horaire de travail. Il est possible de modifier les paramètres de manière flexible, en tenant compte des spécificités d'une entreprise particulière, des caractéristiques architecturales des bâtiments individuels.

De tels systèmes sont utilisés pour un contrôle d'accès différencié à différents locaux. Dans l'équipement approprié, ils collectent des données et stockent une archive des événements passés. Très souvent, les systèmes de contrôle d'accès sont combinés avec des alarmes incendie et antivol, des caméras de vidéosurveillance.


Les variétés sans fil mentionnées dans le titre de la section diffèrent par le type de canaux de communication. De telles modifications d'ACS sont utilisées :

  • sur de longues distances;
  • lorsqu'il est nécessaire d'effectuer une installation urgente;
  • s'il est nécessaire de gérer le bien avec le plus grand soin possible (valeur culturelle / historique).

Pour mettre en œuvre de tels projets, ils utilisent des technologies standards : Wi-Fi, Bluetooth, GSM et autres canaux radio spécialisés. Vous pouvez vous familiariser en détail avec la classification, les méthodes de test, les exigences techniques en utilisant la norme GOST R 51241-2008. En particulier, il y a une division par le nombre de points d'accès (80 ; 80-256 ; plus de 256) sous contrôle. Selon ce paramètre, les systèmes de contrôle et de gestion d'accès sont classés respectivement en petite, moyenne et grande capacité.

Fonctions du système de contrôle automatisé ACS


Les systèmes de contrôle et de gestion d'accès sont utilisés pour résoudre les tâches suivantes :

  • identification correcte 24 heures sur 24 des personnes et des véhicules ;
  • maintenir une base de données d'informations (propres employés, clients, autres visiteurs) ;
  • contrôle du calendrier de travail avec transfert rapide des données initiales au service comptable de l'entreprise;
  • automatisation du désarmement / armement ;
  • contrôle du fonctionnement des sous-systèmes (enregistrement vidéo, détecteurs de mouvement, etc.) ;
  • ouvrir les serrures des portes à la réception des signaux appropriés des capteurs d'alarme incendie.

Moyens techniques de gestion des déplacements du personnel et des visiteurs


Les données des employés sont lues par un dispositif spécial à partir du laissez-passer. L'accès général au bâtiment (groupe de pièces) est limité par un tourniquet de type rotatif. Le passage vers le parking est barré par une barrière. Pour une protection supplémentaire, certaines chambres et entrées de service sont équipées de serrures à entraînement électromécanique. Les clients reçoivent des laissez-passer spéciaux. Si nécessaire, de tels moyens d'identification peuvent être rendus réutilisables, adaptés au déplacement uniquement le long d'un certain itinéraire.

Les actions régulières des composants fonctionnels sont contrôlées par un contrôleur spécial. Sur le serveur, les systèmes de contrôle d'accès et de suivi du temps stockent les données déterminées par l'algorithme. Il est connecté au réseau général d'information. Si nécessaire, l'opérateur du poste de travail automatisé apporte des modifications, lance des programmes de diagnostic et effectue d'autres opérations de routine.

Identifiants d'utilisateur électroniques, biométriques et autres

  1. Les dispositifs mécaniques sont analogues aux clés des serrures de porte.
  2. Dans les modèles magnétiques, comme dans une carte bancaire typique, les informations d'identification sont enregistrées sur une fine couche du matériau approprié.
  3. Dans les modèles optiques, les données codées sont affichées sous forme de code-barres ou d'hologramme.
  4. Avec l'utilisation d'un microphone, l'accès peut être organisé par un signal acoustique spécial.
  5. La vérification biométrique est effectuée en tenant compte de la couleur et du motif de la rétine, d'autres paramètres physiologiques individuels.

Il convient de rappeler que lors de la démonstration de cette merveilleuse technologie, l'employé responsable ne pouvait pas allumer son téléphone portable. Plus tard, on a appris que même dans les instructions officielles, il existe de nombreuses exceptions pour les proches, les jeunes enfants et les autres utilisateurs. Alors que les technologies biométriques s'améliorent, les appareils électroniques offrent le plus haut niveau de confidentialité. Ils éliminent complètement les erreurs de lecture. Les identifiants modernes de cette catégorie sont équipés de microprocesseurs intégrés. Cela vous permet de fonctionner avec de grands tableaux de données, d'effectuer des séquences d'actions complexes à l'aide d'algorithmes uniques.


Cette abréviation fait référence à la technologie de réception/transmission d'informations codées sur un canal radio. Dans les modèles typiques, l'alimentation des composants électroniques intégrés provient sans contact du lecteur. Ils produisent une large gamme de ces identifiants, il est donc facile de choisir une option, en tenant compte des caractéristiques du fonctionnement futur.

Lecteurs

Compte tenu des méthodes énumérées ci-dessus, il est facile de comprendre les principes de fonctionnement des appareils de ce groupe. Ils sont créés en tenant compte des caractéristiques des identifiants. Ainsi, pour lire un code à barres, une combinaison d'un émetteur laser de faible puissance et d'un photodétecteur optique est utilisée. Les données reçues sont converties par l'unité électronique, transmises sous forme numérique pour un traitement ultérieur par le système de contrôle et de gestion d'accès.






Les empreintes digitales sont uniques, les correspondances aléatoires sont donc exclues lorsque vous travaillez avec de telles technologies. C'est pratique quand on n'a pas besoin d'avoir une carte sur soi pour se déplacer, autre indicateur spécialisé. Cependant, dans ce cas, il existe la possibilité de fabriquer délibérément un faux. Une touche sur une surface lisse suffit à laisser des traces de graisse. Il ne sera pas difficile de faire une copie et de faire une copie du dessin. Cependant, pour résoudre de nombreux problèmes pratiques, ce degré de secret est tout à fait suffisant. Pour des systèmes plus fiables, des cartes de contrôle d'accès avec une puce intégrée sont utilisées.

Contrôleurs


Les figures montrent des contrôleurs ACS autonomes qui sont utilisés pour contrôler les serrures. Ils sont installés dans diverses combinaisons avec des lecteurs de clés électroniques "tablettes", des cartes et des porte-clés RFID. La mémoire intégrée stocke les données d'identification. Lors du choix des produits adaptés, vérifiez :

  • compatibilité en termes de courant de commutation avec les entraînements électriques des dispositifs de verrouillage, autres actionneurs ;
  • nombre et type de lecteurs connectés ;
  • longueur maximale des lignes de communication par câble ;
  • le nombre de clés, cartes, événements mémorisés ;
  • plage de température de fonctionnement ;
  • protocoles de connexion au réseau d'entreprise, dispositifs de contrôle externes, ordinateurs.

Dispositifs exécutifs - serrures, tourniquets, cabines de verrouillage

Les exemples illustrés suivants expliquent les caractéristiques des composants typiques d'un système moderne de contrôle et de gestion d'accès.







Équipement de vidéosurveillance, capteurs, autres équipements supplémentaires


Différentes caméras vidéo sont ajoutées au complexe ACS standard :

  1. Dôme monté au plafond pour protéger contre les vandales et élargir l'angle de vision.
  2. À l'aide d'entraînements électriques, ils assurent la rotation rapide des produits dans la bonne direction.
  3. Les modifications extérieures sont bien protégées des intempéries.
  4. Un contrôle d'accès fiable utilisant la vidéosurveillance à tout moment de la journée à l'extérieur des bâtiments et à l'intérieur sera assuré par un éclairage infrarouge.

En tenant compte de l'objectif visé, les capteurs sont sélectionnés pour être inclus dans le système global :

  • Température;
  • fumée;
  • humidité;
  • mouvement;
  • niveau d'éclairage, etc.

Logiciel ACS : paramètres typiques et fonctionnalités supplémentaires

A l'aide de ces produits spécialisés, ils organisent le fonctionnement coordonné des composants connectés, associent plusieurs objets distants. Le module logiciel principal est conçu pour configurer l'équipement et déterminer les droits des opérateurs, enregistrer les données, générer des rapports selon l'algorithme établi.

Des blocs supplémentaires sont utilisés pour résoudre des problèmes spécifiques :

  1. Le suivi du temps permet de garder les employés sur la bonne voie. Les déviations identifiées sont envoyées au service du personnel (une autre division) pour action administrative.
  2. Pour simplifier les actions typiques, l'ACS est intégré à "1C:" et à d'autres programmes de gestion et de contrôle.
  3. À l'aide d'un module spécial, des laissez-passer temporaires et uniques sont imprimés.
  4. Un bloc séparé est utilisé pour organiser le travail en commun avec la vidéosurveillance.

Particularités des ACS pour les grandes entreprises

Dans de tels projets, de nombreux contrôleurs sont utilisés, chacun stockant une donnée. Pour empêcher tout accès non autorisé, ces blocs sont placés à l'intérieur du contour de protection de l'objet. Pour coordonner le travail commun des succursales distantes, ils utilisent la transmission d'informations sur Internet. Les exigences logicielles augmentent en conséquence.


Fonctionnalités d'ACS pour les petits bureaux, les hôtels et les magasins


Si nécessaire, ils peuvent être étendus au nombre requis d'armoires, d'entrées. Le logiciel vous aidera à effectuer un réglage fin en fonction des préférences individuelles.

Utilisation de l'ACS pour les écoles


Pour ton information!À l'aide de l'interface Web, vous pouvez organiser le transfert rapide d'informations aux parents.

L'utilisation d'ACS pour l'organisation de la circulation dans les parkings, dans les résidences



Installation et maintenance du système de contrôle d'accès - nuances importantes

L'installation d'un système de contrôle d'accès par vous-même ne s'accompagne pas de difficultés excessives. Pour la mise en œuvre de tels projets, des composants standard sont utilisés. Après une étude approfondie des offres actuelles du marché, vous pouvez acheter des produits avec les caractéristiques techniques souhaitées.


Faire appel aux services de professionnels implique un support d'information à part entière à toutes les étapes. Dans cette option, vous pouvez obtenir des garanties fiables, confirmées par le contrat. L'installation qualifiée d'ACS dans le bureau sera effectuée conformément au calendrier approuvé. Les sociétés de services offrent une maintenance à faible coût pendant le fonctionnement.

Prix ​​des systèmes de contrôle et de gestion d'accès (ACS) et des composants individuels : aperçu du marché avec commentaires

Modèle de marquePrix ​​moyen (en avril 2018), RUBRemarques

SG/Dur 1

5422 Kit ACS pour une porte : serrure ; contrôleur, pad, bouton de déverrouillage de porte, clés, alimentation.

BOLID/C2000-2

3400 Le contrôleur d'accès universel pour deux lecteurs Bolid C2000-2 est utilisé en combinaison avec des tourniquets, des portes, des barrières.

Anviz/T5Pro

9500 Lecteur d'empreintes digitales universel et pour l'identification à l'aide des technologies RFID sans fil.
Rostov-Don/ Т73М160700 Un tourniquet moderne avec un capteur de position de barre de type magnétique.

Filet AccordTec/ AT-SN

7450 Système de gestion et de contrôle des accès avec fonction de comptabilisation des heures de travail. L'ensemble comprend un logiciel pour générer des rapports à des intervalles de temps spécifiés.

Qu'est-ce que l'ACS en matière de sécurité est décidé en tenant compte des spécificités d'une entreprise particulière. Pour économiser de l'argent, vous devez préparer soigneusement la documentation du projet basée sur des modes de fonctionnement réels. Pour des conseils supplémentaires, utilisez les commentaires de cette publication. Ici, laissez vos commentaires et commentaires sur l'expérience de connexion et de fonctionnement.

Les caractéristiques d'installation du système de contrôle et de gestion d'accès sont présentées dans cette vidéo :

Offre une gamme de travaux sur l'utilisation des systèmes de contrôle et de gestion d'accès (ACS) dans vos installations à Moscou, Saint-Pétersbourg, Krasnodar, ainsi que dans les régions de Moscou et de Leningrad et du territoire de Krasnodar. Une combinaison de facteurs tels qu'une solide expérience, un haut niveau de formation de spécialistes de toutes catégories et l'utilisation d'une approche personnelle à tous les clients nous permettent de sélectionner les meilleures options pour chaque client. Nous proposons une description générale des systèmes ACS, ainsi qu'une liste des services que notre société fournit dans ce domaine de son activité professionnelle.

Commander ACS

Composants de base des systèmes de contrôle et de gestion d'accès

Pour commencer, considérons ce qu'est un système de contrôle d'accès automatisé (ASKD) de base, conçu pour protéger les objets contre les accès non autorisés, assurer la sécurité interne et également contrôler les actions des visiteurs et du personnel. Les principaux composants utilisés dans la conception technique des systèmes de contrôle d'accès dans les bureaux, les magasins, les centres commerciaux, le patrimoine culturel et les équipements sociaux, ainsi que dans les entreprises, sont les suivants :

  • Manette. Cet appareil traite les données des visiteurs dans le but d'accorder (ou de refuser) leur accès. Dans les systèmes ACS automatiques, si un code d'accès est entré par erreur ou d'autres conditions spécifiées par le programme, le contrôleur de sécurité peut bloquer l'entrée. Ce composant du système est connecté au réseau général de l'installation et il est contrôlé à partir d'un ordinateur à l'aide d'un logiciel spécial, manuellement ou automatiquement ;
  • Identifiants. Chaque employé de l'entreprise reçoit sa propre "clé". Les porte-clés, les laissez-passer, les codes numériques ou les paramètres biométriques (scanner la rétine de l'œil d'un employé) peuvent être un tel identifiant pour les systèmes de contrôle d'accès. Parallèlement, aux objets volumineux et aux objets à secret accru, il est possible de prévoir plusieurs niveaux d'accès avec des identifiants différents pour chacun d'eux ;
  • Lecteur. Ce dispositif de la configuration générale du système de sécurité reçoit les informations du visiteur et les transfère au contrôleur ACS en vue d'un traitement ultérieur, selon les tâches définies par le programme ;
  • Division en niveaux d'accès. La même personne peut entrer dans une pièce, mais a des droits limités dans d'autres endroits. C'est très pratique si vous avez besoin d'organiser des zones de secret spécial. Comme indiqué dans le paragraphe précédent, ces systèmes de contrôle d'accès ACS avec différents niveaux de restriction sont pertinents pour les installations à grande échelle ;
  • Points d'accès. Ce terme fait référence à l'emplacement de l'équipement de travail du système de contrôle et de gestion d'accès. En fait, un point d'accès est un point de contrôle équipé d'un tourniquet, d'une barrière ou d'un autre moyen. Un excellent exemple d'un tel point serait l'automatisation d'une porte d'usine ;
  • Zone d'accès. Ce symbole est utilisé pour diviser le territoire de l'objet en sections en fonction de la présence de points d'accès ici. Avec un système de contrôle d'accès à plusieurs niveaux, certaines zones peuvent n'être autorisées à entrer qu'à un groupe limité de personnel et / ou à certains moments ;
  • Logiciel. Les programmes spécialement développés pour cet objet sont installés par un spécialiste sur l'ordinateur principal (serveur réseau ACS). Il vous permet de systématiser, centraliser et automatiser au maximum le contrôle du système. De plus, les programmes peuvent techniquement synchroniser le travail de l'ACS avec les systèmes d'alarme incendie, la vidéosurveillance et d'autres équipements de sécurité.

Lorsque nos experts conçoivent ACS, ils prennent en compte tous les composants du système ci-dessus. Dans le même temps, des solutions optimales sont sélectionnées pour chacun d'eux, ce qui maximise l'efficacité de son fonctionnement et réduit le coût total des services de sécurité (calculé selon la liste de prix en roubles).

Pose ta question

Un complexe de services pour la maintenance des systèmes de contrôle d'accès à Moscou et dans d'autres colonies de la société de sécurité privée LEGIS

Notre société propose une organisation complète du système de contrôle d'accès dans vos installations de Moscou, Krasnodar ou Saint-Pétersbourg. Cela signifie la possibilité d'effectuer des travaux clé en main, y compris même la livraison d'équipements que vous pouvez acheter ou louer dans notre bureau métropolitain, à Saint-Pétersbourg ou au bureau de représentation de Krasnodar de Legis LLC. Un tel service signifie qu'à partir du moment où le contrat est conclu, nous assurerons une protection complète de l'objet spécifié contre tout accès non autorisé. Tout d'abord, nous parlons de la conception d'un système de contrôle d'accès à Saint-Pétersbourg, Moscou ou Krasnodar. Après l'élaboration et l'approbation du projet et l'achat des biens nécessaires au système ACS, nos spécialistes installent le système de contrôle et de gestion d'accès pour le bureau ou l'installation de production. Le travail d'installation est terminé en activant le système en mode test. Selon la taille de l'établissement, les tests peuvent prendre plusieurs semaines et sont supervisés par des professionnels bien formés.

L'installation, qui peut inclure, n'est pas la dernière étape des travaux. Si nécessaire, nous assurons l'entretien régulier et la réparation des systèmes de contrôle d'accès à des conditions avantageuses. Une telle proposition implique une planification préalable des travaux en fonction de l'échelle de votre système et de ses exigences. Quant aux travaux de réparation et de remplacement d'équipements, ils sont exécutés de manière non planifiée, selon les besoins. Afin de minimiser de tels cas, nous essayons d'effectuer tous les travaux d'installation au plus haut niveau possible et de surveiller l'efficacité du fonctionnement des systèmes de contrôle d'accès pendant le processus de maintenance.

Une caractéristique importante et un avantage des services de PSC "LEGIS" sont des prix raisonnables pour les systèmes de contrôle et de gestion d'accès. Nous ne proposons pas à nos clients une conception et une maintenance bon marché des systèmes de contrôle d'accès, comme le font souvent certaines entreprises peu scrupuleuses. Notre vente de services se caractérise par la qualité et la fiabilité à des tarifs moyens bas du marché, permettant l'utilisation des meilleures technologies et équipements pour le fonctionnement des ACS de contrôle d'accès.

Demander à être rappelé

Avez-vous besoin d'un système de contrôle et de gestion d'accès (ACS) à Moscou ou dans la région ? Commandez un système de contrôle et de gestion d'accès (ACS) chez ASIS ! Parmi les systèmes que nous installons, il n'y a que des équipements éprouvés et des dizaines de clients. Vous pouvez commander chez nous des systèmes de contrôle d'accès automatisés par empreintes digitales, par cartes et autres systèmes.

Le système de contrôle et de gestion d'accès (ACS) est un ensemble de dispositifs qui assurent l'entrée et la sortie contrôlées des personnes sur le territoire par empreinte digitale ou carte, ainsi qu'une protection contre l'entrée non autorisée. Ces solutions sont souvent utilisées dans les centres d'affaires, les immeubles de bureaux, les entreprises et autres installations avec un mouvement constant de personnes et de véhicules. Le système de contrôle et de gestion d'accès (ACS) est l'une des meilleures mesures de sécurité.

Parmi les services que nous offrons

Nous fournissons des services complets pour travailler avec ACS, y compris :
  • Installation de systèmes de contrôle et de gestion d'accès (ACS)
  • Réparation, raccordement et configuration de systèmes de contrôle d'accès (ACS)
  • Maintenance des systèmes de contrôle d'accès (ACS)
  • Conception de systèmes de contrôle et de gestion d'accès (ACS)
  • Tarifs des systèmes de contrôle et de gestion d'accès (ACS)

Comment fonctionne le système de contrôle et de gestion des accès (ACS) ?

Les personnes visitant la zone protégée reçoivent une carte spéciale ou un porte-clés avec un code qui est lu par le système de contrôle et de gestion des accès (ACS). L'obtention de la clé n'est possible qu'après l'enregistrement de son propriétaire. Les données personnelles et une photo d'un employé ou d'un invité sont saisies sur une carte électronique, qui est placée dans la base de données.

Une fois que le lecteur a contacté la clé, les informations sont envoyées au contrôleur, qui demande l'accès à la base de données. De là, les informations nécessaires sur le propriétaire de la carte et sur son autorité viennent, après quoi il émet la commande appropriée, par exemple :

  • autorisation d'ouvrir la porte;
  • accès refusé;
  • activation d'alarme, etc.

Toutes les actions sont stockées dans l'historique du système de contrôle d'accès. Vous pouvez y savoir qui a utilisé l'ACS, quelles opérations ont été effectuées, à quelle heure, etc.

Composants des systèmes automatisés de contrôle et de contrôle d'accès

Le système de contrôle et de gestion d'accès (ACS) comprend plusieurs dispositifs qui permettent de contrôler l'accès aux locaux ou à la cour.

Elle comporte quatre composantes principales, à savoir :

  • Manette
    Il est autonome et en ligne. Le premier est utilisé pour restreindre la circulation des personnes à un point de contrôle, et le second est utilisé pour créer un système qui comprend un grand nombre d'entrées ;
  • Clé
    Deux types de clés sont utilisées : une carte sans contact et un porte-clés à puce. Le premier type est plus souvent utilisé pour les systèmes de contrôle et de gestion d'accès installés dans les entreprises, et le second - dans les immeubles à appartements. En outre, le contrôle peut être effectué par empreinte digitale ou palmaire ;
  • Lecteur
    Les appareils sont classés selon le type de clé utilisée ;
  • Exécuteur
    Le système de contrôle et de gestion d'accès peut être équipé de serrures électromécaniques, électromagnétiques, de loquets. Dans des cas particuliers, un sas peut être utilisé. L'option la plus simple et la moins chère est un tourniquet.

Le prix du système de contrôle et de gestion des accès (ACS)

Le coût des systèmes automatisés de contrôle et de gestion des accès est différent. Cela peut dépendre de plusieurs facteurs, notamment :
  • type de système et ses dispositifs ;
  • le nombre de composants du système (serrures, lecteurs, clés) ;
  • Disponibilité d'un système de suivi du temps et d'autres fonctions.

La société ASIS aidera à assurer le contrôle et la gestion des accès dans n'importe quelle entreprise, dans un centre d'affaires ou dans un immeuble résidentiel à Moscou et dans la région de Moscou. Nous offrons des solutions pour divers objets et avec une variété d'options. Grâce à cela, vous trouverez toujours la bonne option. Vous pouvez calculer le coût d'installation à l'aide de la calculatrice sur le site Web de l'entreprise. ASIS travaille pour votre sécurité !

Le système de contrôle et de gestion d'accès (ACS) est une structure organisée unique de moyens techniques et de mesures de sécurité qui assure un contrôle et un enregistrement complets des points d'entrée et de sortie des locaux, vous permettant de suivre le mouvement des personnes ou des véhicules dans une installation protégée. Le contrôle d'accès garantit l'intégrité et la disponibilité, non seulement des informations précieuses contenues sur les supports physiques, mais garantit également la sécurité des invités et des employés de l'entreprise. L'installation de ce système fait partie intégrante de toute organisation qui souhaite augmenter le niveau de sécurité et réduire le coût des mesures de sécurité organisationnelles.

Portée de l'ACS

Les systèmes de contrôle d'accès aident à protéger contre l'entrée non autorisée dans l'installation et peuvent être utilisés dans :

  • transports en commun (métro, tram, trolleybus, etc.) ;
  • les structures éducatives (écoles, universités, etc.) ;
  • bureaux et entreprises;
  • centres commerciaux;
  • banques;
  • parkings pour véhicules;
  • complexes résidentiels ou maisons privées;
  • lieux de loisirs (stades, musées, salles de concert, cinémas).

Fonctions, tâches et objectifs atteints avec l'aide d'ACS

  • contrôle d'accès à l'aire protégée (restriction ou autorisations) ;
  • identification et authentification d'une personne ayant accès et admission à une zone protégée ;
  • suivi du temps des employés ;
  • fixer l'heure de présence des employés (heure d'arrivée et de départ);
  • contrôle des mouvements de personnel d'une installation protégée à une autre;
  • enregistrement et notification de séjour illégal dans la zone protégée ;
  • interaction, le cas échéant, avec d'autres dispositifs de sécurité (vidéosurveillance, alarmes incendie et antivol).

Types de SCA

Il existe trois types :

  • contrôle autonome;
  • contrôle du réseau ;
  • leur travail en commun (combinaisons de deux méthodes).

Les commandes, simples à utiliser, ne nécessitent pas de contrôleur, de câbles, de commande par l'opérateur. En raison du fait que ce type est relativement bon marché, il présente également un certain nombre d'inconvénients : il n'est pas possible de générer des rapports, de surveiller le temps de travail des employés, de transmettre les informations reçues sur l'accès ou l'entrée illégale, et il n'y a pas de télécommande.

Des systèmes autonomes limitent l'accès aux locaux protégés (entrée, bureau, entrepôt). La vue est mise en œuvre sur la base d'un contrôleur indépendant placé à l'intérieur et d'un lecteur (pour l'identification) situé à l'extérieur. Une personne peut quitter les lieux en appuyant sur le bouton de sortie ou en utilisant également le lecteur.

Pour assurer une sécurité totale, lors du choix et de l'installation de systèmes autonomes, vous devez garder à l'esprit que :

  • en cas de panne de courant, le contrôleur doit être pourvu d'une source de secours ;
  • le lecteur doit être protégé par un boîtier anti-vandalisme ;
  • les fils par lesquels le contrôleur et le lecteur communiquent, qui régulent la possibilité d'ouverture et de fermeture de la serrure, ne doivent pas être accessibles en dehors de l'installation protégée, c'est-à-dire dehors.

Ils sont respectivement plus chers et offrent un niveau de sécurité des installations meilleur et plus efficace. Le contrôle passe par le contrôleur qui analyse les informations transmises par les dispositifs d'identification. Dans ce cas, il est possible de contrôler entièrement l'accès et l'admission à l'établissement, de créer des rapports sur les visites sur le territoire par les employés et les visiteurs et de suivre les heures de travail du personnel. Les systèmes de contrôle d'accès au réseau peuvent également s'intégrer à d'autres dispositifs de sécurité (vidéosurveillance, alarmes antivol et incendie).

Le système étant contrôlé via un ordinateur central, cela offre un certain nombre d'avantages aux grandes entreprises, car il vous permet de contrôler des dizaines de portes sans trop de difficulté. Il vaut la peine d'utiliser un système de contrôle d'accès au réseau si :

  • vous devez entrer divers privilèges pour accéder à un groupe d'utilisateurs ;
  • il est nécessaire d'obtenir des informations sur le personnel (l'identité de l'employé, l'heure d'entrée, de sortie et de présence à certains points) ;
  • il est nécessaire d'établir un travail mutuel avec d'autres sources de sécurité de l'installation.

Dans certains cas, en raison de l'impossibilité de poser certaines communications, du manque de budget, etc. avec les systèmes de contrôle d'accès au réseau peuvent utiliser des technologies sans fil, telles que :

  • Wi-Fi - une caractéristique de ce canal réside dans une zone de couverture assez étendue (des centaines de mètres), qui sera pertinente pour les objets avec un grand territoire;
  • GSM - vous permet de couvrir toute la zone protégée ;
  • Bluetooth - dans son essence est un analogue d'Ethernet, mais il n'est pas nécessaire d'établir des communications pour l'interaction des composants du système.

Chacun des systèmes a sa place et est efficace à sa manière pour la protection d'une aire protégée. Lequel choisir dépend de nombreux facteurs qui doivent être entièrement analysés et pris en compte.

Appareils et équipements ACS

Du plus simple (avec un passage par une porte pour entrer et sortir) au plus complexe (avec une dizaine d'objets, pièces, entrées et sorties), le contrôle d'accès peut contenir diverses modifications et configurations. D'une manière ou d'une autre, chaque système contient nécessairement :

Équipement de contrôle d'accès

Il s'installe sur le passage ou l'allée de la zone protégée :

  • tourniquets - sont installés dans les endroits où il est nécessaire d'effectuer un passage contrôlé de personnes (bureau, transports en commun, etc.). Les tourniquets distinguent :
  1. taille;
  2. pleine hauteur.
  • des barrières et portillons sont installés à l'entrée du territoire protégé de l'organisation, dans les parkings, sur le territoire privé. Certaines des exigences :
  1. bonne résistance aux changements climatiques;
  2. possibilité de télécommande.
  • cabines d'écluse - utilisées dans les installations avec des mesures de sécurité accrues. Il existe deux types :
  1. passerelles de type tambour (une personne entre par la 1ère porte et entre dans une sorte de tambour. Présente un identifiant personnel (paramètres biométriques : rétine, empreinte digitale, voix), une carte d'identité personnelle, et seulement si elle correspond, la 2ème porte s'ouvre devant de lui, dans le cas contraire, la personne reste enfermée dans la pièce entre les deux portes, jusqu'à ce que les circonstances soient clarifiées) ;
  2. serrures rotatives (un analogue de la première méthode, seulement elle a un débit plus élevé, car des tourniquets sont utilisés à la place des portes).
  • bornes - poteaux routiers qui peuvent être abaissés et relevés si nécessaire, permettant ainsi l'accès ou bloquant l'accès des véhicules non autorisés à une installation protégée.

Équipement d'identification d'accès

L'identification d'une personne s'effectue à l'aide d'un lecteur qui reçoit et traite des informations contenues sur un support spécial.

Les dispositifs d'identification par type sont distingués:

  • magnétique (cartes avec parties magnétiques ou technologie Wiegand);
  • électronique (clés correspondantes, cartes à distance);
  • optique (étiquettes spéciales, cartes avec code-barres);
  • acoustique (transmission utilisant un signal audio codé);
  • biométrique (empreintes digitales, forme du visage, rétine) ;
  • combinées (pas une, mais plusieurs des technologies ci-dessus sont utilisées).

Les lecteurs d'identification font la distinction entre :

  • contact (en appuyant sur les boutons du clavier, en appliquant directement la touche, en tournant les mécanismes);
  • sans contact (en amenant le dispositif d'identification à une certaine distance du lecteur) ;
  • combiné.

Manette

L'ensemble du système nécessite un ordinateur central (contrôleur) qui collectera, analysera et stockera les informations des dispositifs d'identification. L'identifiant fourni par la personne est analysé par le PC, comparé aux informations stockées dans la mémoire et, en conséquence, le contrôleur décidera à qui accorder l'accès et qui ne le recevra pas pour une raison quelconque. Il gère également les systèmes de sécurité, le cas échéant : vidéosurveillance, sécurité et alarme incendie.

Appareils et équipements auxiliaires

Pour assurer l'installation d'un ACS à part entière et l'interaction du système les uns avec les autres, des éléments auxiliaires seront également nécessaires. Ceux-ci inclus:

  • câble;
  • convertisseurs multimédias;
  • accessoires de montage;
  • blocs d'alimentation (batteries, alimentations sans coupure);
  • ferme-portes;
  • capteurs (interrupteurs Reed, mouvements);
  • boutons de sortie ;
  • Caméra de surveillance;
  • détecteurs (dispositifs de sécurité et d'alarme incendie);
  • Logiciel.

Entretien de l'ACS

Pour que le système de contrôle et de gestion d'accès assure le fonctionnement le plus efficace du système de sécurité de l'entreprise, lors de la maintenance du système de contrôle d'accès, il est nécessaire de prendre en compte et d'effectuer :

  • vérification de la conformité de l'ACS aux exigences réglementaires ;
  • configuration logicielle et diagnostics ;
  • inspection d'équipements mécaniques et électriques;
  • détection et analyse des faux positifs, puis - leur élimination ;
  • vérification du fonctionnement des sources d'alimentation autonomes ;
  • mise à jour périodique de l'identification et de la lecture de l'appareil.

Installation et installation du système de contrôle et de gestion d'accès

L'installation d'ACS comprend :

  • placement des câbles dans l'installation ;
  • installation d'équipements de restriction d'accès (tourniquets, barrières, passerelles, bornes, etc.);
  • introduction de lecteurs d'identification ;
  • doter l'objet d'un contrôleur (ordinateur central);
  • installation du logiciel (si nécessaire);
  • vérification et analyse du fonctionnement du système ;
  • travailler avec le personnel de l'organisation;
  • intégration avec d'autres types de sécurité dans l'installation (si nécessaire);

Prix ​​ACS

Le prix de l'ACS peut commencer à partir de plusieurs milliers de roubles et se terminer en millions. Le coût d'installation d'un système de contrôle d'accès est l'un des problèmes qui se posent lorsque vous souhaitez et devez utiliser un système de contrôle et de gestion d'accès. Il n'y a pas de liste de prix unique, de nombreux facteurs sont pris en compte. En particulier:

  • il est nécessaire de prendre en compte les exigences et les souhaits du client ;
  • rédiger des spécifications techniques;
  • effectuer une analyse sur la faisabilité de l'installation de certains dispositifs de protection ;
  • évaluer l'ampleur de la zone protégée nécessitant l'installation de systèmes de contrôle d'accès et de nombreux autres détails.

Conclusion

Dans le domaine de la sécurité, ACS est l'un des éléments les plus importants et nécessaires. Il permet de fournir un contrôle automatisé à part entière dans une zone protégée. Avec l'attention et l'ajustement nécessaires, le système vous permettra de protéger en continu, 24 heures sur 24, 7 jours sur 7, l'objet requis. À cet égard, le choix des systèmes de contrôle d'accès doit être abordé de manière responsable et toujours prendre des décisions éclairées quant à savoir si l'installation d'un système particulier est appropriée.

Un système de contrôle et de gestion d'accès est un ensemble de moyens techniques et/ou logiciels spécifiques qui apporte une solution aux tâches définies pour assurer le contrôle d'accès au territoire.

Nos spécialistes installent des systèmes de contrôle d'accès à Moscou et dans la région de Moscou depuis de nombreuses années. Nous surveillons régulièrement les innovations du marché, les testons et n'installons que les meilleures solutions pour nos clients.

Plus d'installations

Considérez les principaux composants du système:

  • Point de passage est l'endroit où le système est installé. Il peut s'agir d'une porte, d'un tourniquet, d'une barrière, d'un portail.
  • Manette- l'appareil principal, une sorte de "cerveau" responsable du moment et à qui vous pouvez ouvrir la porte / le tourniquet.
  • Logiciel(pour un système de contrôle d'accès au réseau) - utilisé pour la configuration initiale du contrôleur, la visualisation des rapports, la délimitation des droits d'accès. Vous pouvez toujours vous familiariser avec toutes les fonctionnalités de nos spécialistes.
  • Lecteurs- un dispositif où sont appliqués des identifiants (cartes, porte-clés). Les données reçues du lecteur sont transmises au contrôleur. Il y a extérieur et intérieur pour une installation intérieure.
  • Identifiants- cartes, bracelets, porte-clés. Chaque identifiant se distingue par un numéro de série, dans le cas d'un système de contrôle d'accès biométrique - une structure d'empreintes digitales, le visage d'une personne.
  • Élément de verrouillage / blocage. Pour une porte, c'est une serrure ou un loquet. Le tourniquet a des barres. À la barrière - une flèche. Les commandes d'ouverture et de verrouillage sont données par le contrôleur.
  • Bouton. A une logique de travail simple. Habituellement, lorsqu'il est pressé, il ordonne au contrôleur de s'ouvrir.
  • Éléments auxiliaires et supplémentaires:
    - Alimentation - nécessaire pour alimenter l'équipement à partir d'un réseau 220 V.
    - Closer - sert d'assistant lors de la fermeture des portes.
    - Interphone ou sonnette sans fil.
    - Relais radio (ouverture de la porte avec un porte-clés) - utilisé pour plus de commodité.

Fonctions de contrôle d'accès

Intégration interphone vidéo Organisation d'un système avec tourniquet, sas, barrière Photofixation basée sur une caméra de vidéosurveillance

Les systèmes les plus populaires

Au cours de nos travaux, nous avons reçu de nombreuses candidatures. Malgré les différents types de points d'accès pour chaque client, les solutions les plus nécessaires avec la même fonctionnalité. Considérons-les plus en détail.

Autonome (entrée par carte, sortie par bouton)

Prix ​​à partir de 7500 roubles. pour l'installation et à partir de 4309 roubles. pour l'équipement illustré dans l'image ci-dessous.

  • Effectuer des tâches de contrôle d'accès de base.
  • Facile à configurer.
  • Bas prix.
  • Il n'y a pas de possibilité de tenir des rapports sur la comptabilisation des heures travaillées et de fixer l'heure de passage.
  • Il n'y a pas d'infrastructure unifiée pour gérer tous les passages de l'installation.
  • Toute la base est une. Si vous souhaitez supprimer sélectivement une carte d'un certain employé, vous devrez supprimer toute la base de données et ressaisir les cartes.
  • Il n'y a pas d'identification avec photo.

Réseau (enregistrement du temps de travail, entrée/sortie par carte avec contrôle informatique)

Prix ​​à partir de 12500 roubles. pour l'installation d'ACS et à partir de 9526 roubles. pour l'équipement montré dans l'image ci-dessous.

  • Il est possible de combiner tous les points d'accès en un seul système. La gestion se fait via un ordinateur.
  • Il existe une fonction de comptabilisation du temps de travail des employés (qui a travaillé combien, quand il est venu / parti, etc.).
  • Il y a intégration avec d'autres systèmes (alarme, vidéosurveillance, 1C).
  • Chaque employé peut se voir attribuer des droits d'accès différents (par heure et points d'accès).
  • Prix ​​par rapport aux solutions autonomes.

nuageux

Le coût d'installation d'un système de contrôle d'accès au cloud est de 12 000 roubles. et à partir de 11941 roubles. pour l'équipement.

  • Aucun ordinateur n'est nécessaire pour contrôler le système. Tout se fait via un compte personnel sur le site.
  • Pour travailler, vous avez besoin d'un accès constant à Internet.
  • Certaines fonctionnalités manquent par rapport aux solutions de réseau de bureau.

Malgré l'apparente simplicité d'installation d'un système de contrôle d'accès, des compétences d'installation et des connaissances techniques sont requises de la part de l'installateur. Personne ne veut que la serrure soit désactivée et que la porte s'ouvre lorsque des "invités" indésirables viennent à vous. N'oubliez pas non plus que le plus souvent, l'installation des composants se produit après une réparation finale et l'installation de portes coûteuses, l'installateur a donc besoin d'une précision accrue.

Comment commander?

Pour acheter du matériel, commander une installation ou obtenir des conseils sur les systèmes de contrôle d'accès, appelez notre numéro à Moscou, écrivez-nous dans un chat en ligne ou laissez une demande sur le site Web. L'ACS sera un bon moyen d'assurer la sécurité et la discipline dans l'établissement !



 


Lire:



Garantie Reso - "réparation en vertu de la nouvelle loi sur la garantie reso et ses conséquences"

Garantie Reso -

Assurance RESO, CASCO. En janvier, il y a eu un accident, j'étais le coupable. Dommages à ma voiture - pare-chocs arrière. AT6022061. J'ai appelé RESO, ils ont attribué un numéro de dossier, ...

Calcul de l'indemnisation pour OSAGO en cas d'accident - comment vérifier si l'assuré vous trompe ?

Calcul de l'indemnisation pour OSAGO en cas d'accident - comment vérifier si l'assuré vous trompe ?

Question Réponse Dans les 5 jours. Dans les 20 jours, la compagnie d'assurance est tenue de payer les dommages ou de justifier le refus. 400 000 roubles. ...

RSA assurant l'assurance du TCP

RSA assurant l'assurance du TCP

E-OSAGO Garant travaille avec de gros problèmes dans le service, de nombreux propriétaires de voitures reçoivent des refus de conclure des contrats. Récemment, comme...

Protection enfant prêt immobilier

Protection enfant prêt immobilier

La réhabilitation de crédit de Home Credit Bank est un service spécial qui permettra aux emprunteurs existants de restructurer le ...

flux d'images RSS