heim · Netzwerke · SKUD Zugangskontroll- und Verwaltungssystem Bolid. Zugangskontroll- und Verwaltungssysteme basierend auf Bolid-Geräten. Der Aufbau eines Systems beginnt mit einer Workstation – einem Personal Computer

SKUD Zugangskontroll- und Verwaltungssystem Bolid. Zugangskontroll- und Verwaltungssysteme basierend auf Bolid-Geräten. Der Aufbau eines Systems beginnt mit einer Workstation – einem Personal Computer

Orion ACS oder auch Bolid ACS genannt – eine Entwicklung von JSC NVP „Bolid“. Sie nehmen auf dem russischen Markt der Hersteller elektronischer Geräte und technischer Sicherheitssysteme einen sehr herausragenden Platz ein. Eigene inländische Entwicklungen, moderne Produktion und eine gut organisierte Unternehmenspolitik ermöglichen es uns, importierten Analoga, die nicht immer von hoher Qualität und niedrigem Preis sind, im wahrsten Sinne des Wortes zu widerstehen. Innerhalb kurzer Zeit haben die Bolid-Spezialisten eine Reihe einzigartiger Produkte unter dem allgemeinen Namen „Orion Integrated Security System“ entwickelt. Orion ACS ist nur ein kleiner Teil dieses integrierten Systems, das Sicherheits- und Feueralarme, Videoüberwachung, automatische Feuerlöschung und Anlagendisposition flexibel organisiert.

ACS Bolid Bietet Zugangskontrolle durch Steuerung von Sperrvorrichtungen: Tore, Drehkreuze, Tore, Türen.

Grundlegende technische Daten der lokalen ISO „Orion“
Anzahl der an die RS-485-Schnittstellenleitung angeschlossenen Geräte bis 127
Anzahl der zu Abschnitten zusammengefassten Zonen (Orion Pro-Workstation) bis zu 16.000
Anzahl der zu Abschnitten zusammengefassten Zonen (PKU „S2000M“) bis 2048
Anzahl der Abschnitte (Orion Pro Workstation) bis zu 10.000
Anzahl der Abschnitte (PKU „S2000M“) bis 512
Anzahl der Zugangspunkte bis 254
Anzahl der Ausgänge zur Steuerung externer Geräte (Orion Pro Workstation) bis zu 16.000
Anzahl Ausgänge zur Ansteuerung externer Geräte (PKU „S2000M“) bis 255
Anzahl der Benutzer (Orion Pro-Workstation) nicht limitiert
Anzahl Benutzer (PKU „S2000M“) bis 2047
Leitungslänge der RS-485-Schnittstelle (ohne Verwendung zusätzlicher Repeater) bis zu 3.000

Unternehmen „EngineeringGroup“ Dies ist das Unternehmen, das Ihnen bei der Installation genau Ihres Zutrittskontrollsystems hilft. Wir sind seit vielen Jahren erfolgreich auf dem Markt für Sicherheitssysteme tätig und entwerfen, installieren und warten selbst verschiedene Zutrittskontrollsysteme.

Wir arbeiten mit den besten Herstellern importierter Zugangskontroll- und Managementsysteme (ACS) zusammen: Apollo, Linel, Honeywell Security, aber auch mit den russischen Herstellern Perco, Orion ACS, Parsec, Kodos, Sphinx und vielen anderen. Wir kennen die Stärken und Schwächen verschiedener Systeme sehr genau, wir kennen die Preise und können die professionelle Installation, Schulung und anschließende Wartung durchführen. Wir arbeiten für Sicherheit im Interesse des Kunden und streben eine langfristige Zusammenarbeit an!

Die Hauptaufgabe eines Zutrittskontrollsystems besteht darin Einschränkung des Zugangs zum Schutzgebiet nach Personal und nach Zeit tagsüber, sieben Tage die Woche. Dieser Zweck unterstreicht bereits die Haupteigenschaft des Systems: immer zu funktionieren – zu jeder Jahreszeit, bei kaltem oder heißem Wetter, bei Computerausfällen und Stromausfällen, bei einem LAN-Kabelbruch und anderen Notsituationen. Wie kann man hier Geld sparen? Für einen skrupellosen Auftragnehmer gibt es jedoch immer Handlungsspielraum, daher muss der Vertreter des Kunden der technischen Dokumentation, insbesondere den verdeckten Arbeiten und der Bestandsdokumentation, große Aufmerksamkeit schenken.

ACS-Kosten

Während des Entwurfsprozesses wird die Frage der Kosten des zukünftigen Zutrittskontrollsystems geklärt. Der Konstrukteur legt die Konfiguration des Systems, seine elementare Basis, bestehend aus verschiedenen Komponenten, fest. Je teurer die Komponenten, desto teurer das System, alles erklärt sich durch Zuverlässigkeit, man sagt, es kann nie zu viel sein! Aber Zuverlässigkeit ist ein sehr flexibler Begriff und kennt keine klaren Grenzen. Beispielsweise wird in Aufzügen, in Flugzeugen, in Kernkraftwerken die Sicherheitsmarge manchmal um das Zehnfache erhöht und viele Systeme sind doppelt vorhanden, aber es passieren auch Katastrophen. Wie zuverlässig sollte ein Zutrittskontrollsystem sein und wie hoch dürften seine Kosten sein?

Funktionalität: Für die zukünftige Entwicklung des Zutrittskontrollsystems können viele zusätzliche Funktionen verkauft werden, die weder der Kunde noch das System jemals benötigen werden, aber teuer sein werden, sodass der Kunde oder sein Auftragnehmer die technischen Spezifikationen sorgfältig studieren und studieren muss das Projekt und vergleichen Sie viele Optionen. Je transparenter also die Spezifikationen für Geräte und Materialien sind, je bereitwilliger die Vertreter des Installateurs sind, verschiedene Fragen zu beantworten, desto geringer ist die Wahrscheinlichkeit, eine falsche Wahl zu treffen. Die optimale Wahl des ACS-Herstellers Meistens basiert es auf dem optimalen Preis-Leistungs-Verhältnis des installierten Zugangspunkts, aber es gibt noch viele andere Kriterien, die nicht nur die Endkosten des Zugangskontrollsystems, sondern auch die Kosten für die Nutzung des installierten Systems beeinflussen.

Strom sparen oder der Einsatz von „grüner Energie“ haben auch einen sinnvollen Platz bei der Gestaltung von Zutrittskontroll- und -verwaltungssystemen, wenn die Anzahl der Schließvorrichtungen mehr als hundert Stück beträgt. Die Stromversorgung von Elektroschlössern und Steuerungen für Zugangskontrollsysteme verbraucht Strom und die Verteilung und Redundanz dieses Systems mit einer großen Anzahl von Zugangspunkten erfordert ernsthafte Planungsarbeit. Es ist jedoch möglich, dieses Problem einfach auf Kosten des Kunden zu lösen, beispielsweise durch den Einbau separater Stromversorgungen für Schlösser und Steuerungen, zumal ACS-Hersteller einhellig dazu raten, die Steuerung über eine separate Stromversorgung anzuschließen.

Es stellt sich also heraus, dass einem für hundert Türen angeboten wird, zweihundert Netzteile mit unglaublich vielen Batterien zu kaufen!? Tatsächlich gibt es viele Nuancen, die der Kunde nicht kennen muss, aber die empfehlenden und dafür verantwortlichen Personen sollten alles berücksichtigen und versuchen, die Kosten zu minimieren.

Schulungen, Wartungen, Reparaturen, Garantiefälle in einem Zutrittskontrollsystem sind alltägliche Aufgaben, die verschiedene Unternehmen auf unterschiedliche Weise lösen. Notbetriebsmodi (Ausfall von Steuerungen, Ausfall der externen Stromversorgung usw.) bestätigen die Richtigkeit der Wahl des Kunden nach der Installation des Zutrittskontrollsystems. Kein aufdringlicher Service, sondern umfassender Garantie- und Nachgarantieservice, der seinen Kunden während der gesamten Lebensdauer der Geräte kostenlosen Support bietet – das zeichnet den richtigen ACS-Installateur aus.

Vorteile einer Zusammenarbeit mit uns

  • ein integrierter Ansatz zur Lösung der gestellten Probleme in engem Kontakt mit dem Kunden, Entwicklung mehrerer Optionen und Auswahl der optimalen Lösung;
  • Kenntnis der Aufgaben, Ziele und Probleme des Kunden im Bereich Sicherheit und die Fähigkeit, diese in kürzester Zeit zu lösen;
  • langjährige Erfahrung (mehr als 10 Jahre) in der Installation und Wartung verschiedener Zutrittskontrollsysteme in- und ausländischer Hersteller;
  • Verfügbarkeit eines eigenen Servicecenters und qualifizierten Personals für eine schnelle Reaktion und Aufrechterhaltung eines unterbrechungsfreien Betriebs des Zutrittskontrollsystems während seiner gesamten Lebensdauer.

Warum vertrauen sie uns?

Niedrige Preise . Wir bieten wirklich niedrige Preise, und das umso mehr für einen komplexen Auftrag oder für wiederholte Anwendungen, weil Sie arbeiten nicht mit Vermittlern! Kosten des Projekts bei der Bestellung von Installationsarbeiten! Die Kosten für Ausrüstung und Verbrauchsmaterialien sind aufgrund der Erfahrung und des Verkaufsvolumens viel niedriger als bei der Konkurrenz. Das erste Jahr der Wartung (TO-1 und TO-2) betrachten wir als Garantie und ist für unsere Kunden kostenlos!
Projektabteilung . Unsere GUI-Abteilung ist der Kern aller kreativen Bemühungen, die zur Schaffung eines modernen, qualitativ hochwertigen Produkts erforderlich sind. Designer sind die Ersten, die jedes entwickelte Objekt individuell angehen, schnelle und qualitativ hochwertige Berechnungen durchführen, die technische Dokumentation detailliert ausarbeiten, eine „Designeraufsicht“ durchführen und die angenommenen technischen Lösungen unterstützen.
Wahlfreiheit . Wir sind nicht an die Lieferung einer bestimmten Ausrüstung gebunden; wir verfügen über ein eigenes Lager und viele verschiedene Lieferanten. Wir installieren an Standorten nur Geräte von Herstellern, deren Geräte alle Kundenanforderungen an Zuverlässigkeit, Effizienz, Sicherheit und Preis erfüllen. Mit den von uns installierten Engineering-Systemen können Sie Ihre Kosten in der Bauphase, im Betrieb und bei zukünftigen Anlagenerweiterungen senken.
Vollzeitspezialisten. Unsere vor Ort tätigen Ingenieure und Installateure sind dauerhaft im Einsatz; wir führen alle Arbeiten von der Installation bis zur Inbetriebnahme selbst aus, ohne die Hilfe zufälliger Montageteams. Unsere Ingenieure sind keine Verkäufer von damit verbundenen Dienstleistungen und Zusatzarbeiten, sondern ausgebildete, ergebnisorientierte Fachkräfte.
Rechtmäßigkeit. Unsere Tätigkeit ist gesetzlich verankert; wir sind jederzeit bereit, Ihnen die erforderlichen Genehmigungen, Genehmigungen, Lizenzen und Zertifikate zu besorgen. Durch den Verzicht auf Zwischenhändler können Sie die Zeit für technische Entscheidungen verkürzen und letztendlich Geld sparen.
Servicecenter . Seit 2009 bieten wir Ihnen Wartungs- und Reparaturdienstleistungen für komplexe moderne technische Systeme an; wir verfügen über Diagnosegeräte, eine stationäre Werkstatt sowie ein eigenes Lager für Ersatzteile und Ersatzbestände. Die Qualifikation unserer Mitarbeiter ermöglicht es uns, nahezu jedes Sicherheitssystem in kürzester Zeit zu reparieren und in Betrieb zu nehmen, und die Mobilität unserer Teams und die Präsenz mehrerer Stützpunkte ermöglichen es uns, innerhalb von 2 Stunden am Ort einer dringenden Reparatur zu sein Moskau.
Individueller Ansatz Für uns ist es Sensibilität für die Erwartungen des Kunden, vollständiges gegenseitiges Verständnis, Zuverlässigkeit der Zusammenarbeit, Effizienz und das Erreichen eines gemeinsamen Ziels. Wir streben eine langfristige und für beide Seiten vorteilhafte Zusammenarbeit an.

Wie Sie wissen, ist das Orion-System ein nahezu universelles modulares System mit einer breiten Palette an Software und Hardware, das für die Erstellung von Brand- und Sicherheitsalarmsystemen, Videoüberwachung, Zugangskontrollsystemen sowie für die Automatisierung und Steuerung verschiedener technischer Systeme entwickelt wurde. Das System kann geografisch verteilt sein, wobei grundsätzlich alle Geräte über RS485 oder über das Ethernet-Netzwerk miteinander interagieren.

Das von der Firma Bolid hergestellte Zugangskontroll- und Zugangskontrollsystem erschien schon vor langer Zeit auf dem heimischen Markt und konnte sich sowohl bei Endverbrauchern als auch bei Designern, Installateuren und anderen Spezialisten der Branche etablieren. Einfachheit, umfangreiche Möglichkeiten und hohe Qualität zu einem erschwinglichen Preis – das sind die Hauptvorteile des ACS-Systems der Firma Bolid.

Ein wesentlicher Vorteil des Systems war die Fähigkeit, nicht nur kleine lokale (unabhängige) Systeme, sondern auch große ACS-Komplexe zu bauen, die in das Orion-System integriert sind. Im Falle einer Integration wird es möglich, mehrere unabhängige Controller mithilfe des automatisierten Arbeitsplatzsoftwarepakets Orion Pro zentral zu verwalten, das außerdem ein Ereignisprotokoll verarbeitet und speichert sowie eine Datenbank mit elektronischen Ausweisen unter Berücksichtigung ihrer Befugnisse verwaltet und bearbeitet. Ein solches System kann aktiv mit dem 1C-Programm interagieren, wodurch die Kontrolle der Arbeitsdisziplin und der Gehaltsabrechnung für Mitarbeiter erheblich vereinfacht werden kann.

Die Hauptelemente des Systems sind der Zugangscontroller S2000-2, Leser und Schaltgerät. Der S2000-2-Controller steuert einen oder zwei Zugangspunkte, indem er Codes erkennt, die er von angeschlossenen Lesegeräten erhält, die Berechtigung prüft und den Zugang gewährt oder verweigert, indem er Relaiskontakte schließt/öffnet, die Schließvorrichtungen steuern (elektromagnetische/elektromechanische Schlösser und Riegel, Drehkreuze, Schranken). .

Darüber hinaus kann das Gerät den Zustand von zwei Sicherheitsalarmschleifen analysieren, ihren Zustand auf Leuchtanzeigen anzeigen und auch die Scharf- und Unscharfschaltung steuern. Bei Verwendung des S2000-2 als Teil des Orion ISO überträgt das Gerät Informationen über RS-485 an das System und speichert bei fehlendem Austausch alle Daten für 32.768 Ereignisse in seinem eigenen nichtflüchtigen Speicher.

Der S2000-2 Controller als Teil eines autonomen Zutrittskontrollsystems unterstützt folgende Betriebsarten:

In allen Anwendungen übernimmt der S2000-2 Controller folgende Funktionen:

  • Identifizierung der Benutzer durch elektronische Schlüssel, Karten und Codes.
  • Bereitstellung des Zugriffs mithilfe einer oder mehrerer Kennungen.
  • Zutrittsgewährung mit Bestätigung – nach Überprüfung der Kennung muss ein spezieller Knopf durch einen Sicherheitsbeauftragten gedrückt werden.
  • Organisation des Zutritts nach der Zweier-/Dreier-Regel, deren Zutrittsebenen vereinbart werden.
  • Speicherung einer Benutzerdatenbank im nichtflüchtigen Speicher des Geräts.
  • Gewähren/Verweigern des Zugriffs abhängig vom Zustand der an das Gerät angeschlossenen Sicherheitsalarmschleifen.
  • Möglichkeit der Erstellung einer Codevorlage für den Zugriff durch eine unbegrenzte Anzahl von Personen.
  • Generiert Alarme, wenn Türen aufgebrochen oder verriegelt werden, mit eingeschaltetem Licht- und Tonalarm.

Um ein Zugangskontrollsystem für einen Punkt zu organisieren, stellt die Firma Bolid einen Controller mit integriertem Lesegerät her. Das Gerät selbst ist vollständig und erfordert keinen Anschluss zusätzlicher Geräte. Proxy-H1000 liest Codes von Karten und sendet dann ein Signal an das eingebaute Relais, das das Elektroschloss steuert. Der nichtflüchtige Speicher ermöglicht die Speicherung von bis zu 10 Masterkartencodes und bis zu 1000 Benutzerkarten. Zusätzlich ist eine Synchronisation zweier benachbarter Controller möglich. Der Proxy-H1000-Controller ist nicht in das Orion-System integriert. Es ist jedoch möglich, ein ziemlich großes System zu erstellen, indem bis zu 32 Controller über RS-485 in einem einzigen Netzwerk kombiniert werden.

Die nächsten nicht weniger wichtigen Elemente des Bolid ACS-Systems sind Leser. Das Sortiment ist recht breit und umfasst die folgenden Modelle: und. Sie alle sind darauf ausgelegt, Informationen von elektronischen Karten und Schlüsseln zu lesen und diese an den Controller weiterzuleiten. Die Ausnahme bildet ein kontaktloses Lesegerät, das für die Zusammenarbeit mit der Orion Pro-Workstation entwickelt wurde und Informationen über einen USB-Anschluss direkt an einen PC überträgt. Ansonsten bestehen die Hauptunterschiede zwischen den Lesegeräten in der Größe und Bauform des Gehäuses, der Montageart (Einsteckmontage/Oberfläche), dem Leseabstand, der Versorgungsspannung und der Stromaufnahme.

Die Hauptunterschiede zwischen den Bolid-Lesegeräten

Besonderes Augenmerk sollte auf das biometrische Zugangskontrollsystem der Firma Bolid gelegt werden. Die Hauptelemente des Systems waren biometrische Controller und . Diese Geräte unterscheiden sich grundlegend von ihren Vorgängern und ermöglichen die Organisation eines Zugangskontrollsystems basierend auf der Aufzeichnung und Identifizierung biometrischer Indikatoren der Benutzer. Der Hauptvorteil solcher Systeme (im Vergleich zu klassischen Systemen) besteht darin, dass es nicht möglich ist, Identifikatoren zu fälschen oder zu verlieren oder an Dritte weiterzugeben. Am effektivsten wird jedoch der Einsatz biometrischer Systeme in Verbindung mit klassischen Systemen sein, die Codes elektronischer Schlüssel und Karten erkennen. Diese Kombination vermeidet Lese- und Erkennungsfehler, die in beiden Systemen auftreten können.

Die biometrischen Controller S2000-BIOAccess-F18 und S2000-BIOAccess-MA300 sind mit einem integrierten Fingerabdruckleser, Kartenleser und Code-Tastatur (für S2000-BIOAccess-F18) ausgestattet, wodurch Benutzer gleichzeitig mit einem oder mehreren Identifikatoren verifiziert werden können .

Die Hauptunterschiede zwischen den biometrischen Controllern S2000-BIOAccess-F18 und S2000-BIOAccess-MA300

Mit den in den Controllern integrierten Relais können Sie die Sirene und das elektromechanische Schloss steuern. Zusätzlich sind Ausgänge zum Anschluss eines „Exit“-Tasters und eines Türsensors vorhanden. Somit sind biometrische Controller vollständig integrierte Geräte, mit denen Sie ein vollwertiges autonomes Zugangskontrollsystem organisieren können. Darüber hinaus werden die Controller erfolgreich in Orion-Systeme integriert. In diesem Fall werden alle Fingerabdruckvorlagen in der Hauptsystemdatenbank gespeichert.

Zur Eingabe der Fingerabdrücke der Mitarbeiter in die Datenbank steht ein spezielles Lesegerät zur Verfügung. Das Gerät wird über USB an einen PC angeschlossen und ermöglicht das Lesen von Fingerabdrücken. Anschließend konvertiert der integrierte Mikrocontroller diese in ein Format, das mit den Controllern S2000-BIOAccess-F18 und S2000-BIOAccess-MA300 kompatibel ist. Mit dem Gerät können Sie einfach und schnell neue Benutzer im System registrieren, ohne dass dafür biometrische Controller verwendet werden müssen.

Somit erweitert die Entwicklung des biometrischen Systems die Fähigkeiten sowohl kleiner autonomer Zugangskontrollsysteme als auch großer Multitasking-Systeme, die in den Orion-Hardwarekomplex integriert sind, erheblich.

Entwickelt, um den Zugang über einen oder zwei Zugangspunkte zu kontrollieren, indem die Codes der vorgelegten Identifikatoren (Proximity-Karten, Touch-Memory-Schlüssel und PIN-Codes) gelesen, Rechte und Zugangsbeschränkungen überprüft und Relaiskontakte geschlossen (geöffnet) werden, die Schließvorrichtungen (elektromechanische und elektromagnetische Schlösser usw.) steuern Riegel, Drehkreuz, Schranke). Konzipiert für den Einsatz als Teil des Orion-Systems oder unabhängig.

UK-VK/06

Das Gerät enthält zwei Relais mit Schaltkontakten und einen Steuerkreis, der es Ihnen ermöglicht, das Relais mit einem logischen Pegelsignal „1“ (+ 5 V CMOS) einzuschalten. Wird in Verbindung mit dem Zutrittscontroller „S2000-2“ im Modus „Barriere“ zur Steuerung von Ampeln sowie Schaltaktoren in Brandmelde- und Zutrittskontrollsystemen eingesetzt.

С2000-BIOAccess-MA300

Entwickelt, um mit dem automatisierten Arbeitsplatz Orion Pro zusammenzuarbeiten und ein Zugangskontroll- und Verwaltungssystem (ACS) mithilfe biometrischer Identifikatoren – Fingerabdrücke – zu organisieren. Die Steuerungen sind über eine Ethernet-Schnittstelle (TCP/IP) vernetzt.

С2000-BIOAccess-ZK4500

Entwickelt für die Zusammenarbeit mit der Orion Pro-Workstation und die Registrierung von Fingerabdrücken mit anschließender Speicherung in der Datenbank und den Zugriffscontrollern S2000-BIOAccess-F4/F8/F18/MA300. Anschluss an einen PC über USB 2.0-Schnittstelle.

Proxy-5MSG, Proxy-5MSB

Entwickelt, um den Code von Identifikationskarten zu lesen und ihn an Bedienfelder oder ACS-Controller zu übertragen, die das Eingabedatenformat unterstützen – Dallas Touch Memory. In ISO „Orion“ werden sie verwendet, um Verfahren zur Verwaltung von Schleifen und Abschnitten von Brandmeldeanlagen und zur Identifizierung von Benutzern an Zugangspunkten bereitzustellen.
Die Lesegeräte implementieren Funktionen für die Arbeit mit geschützten Sektoren von MIFARE-Karten (geschützter Modus), die einen Schutz vor dem Kopieren von Ausweisen ermöglichen.

Proxy-5MS-USB

Entwickelt für die Programmierung von Masterkarten und Benutzerkarten, die in Verbindung mit den kontaktlosen Lesegeräten „Proxy-5MSG“ und „Proxy-5MSB“ in sicheren Betriebsarten verwendet werden sollen.

Proxy-KeyAV, Proxy-KeyAH, Proxy-KeyMV, Proxy-KeyMH

Konzipiert zum Eingeben eines Codes auf einer Tastatur oder zum Lesen eines eindeutigen Codes einer kontaktlosen Karte mit seiner weiteren Übertragung an den Zutrittscontroller über die Wiegand-Schnittstelle.
Es steht ein Offline-Betriebsmodus (Code-Panel) zur Verfügung.

S2000-Proxy

„S2000-Proxy“ dient dazu, den Code von Ausweiskarten zu lesen und an Empfangs- und Steuergeräte oder ACS-Controller zu übertragen.
In ISO „Orion“ werden damit Verfahren zur Verwaltung von Schleifen und Abschnitten von Brandmeldeanlagen sowie zur Identifizierung von Benutzern an Zugangspunkten bereitgestellt.

Durch den direkten Anschluss von Bolid-Geräten an die VideoNet-Plattform können Sie eine einzige Lösung mit voller Funktionalität für die Verwaltung eines einzelnen Systems, die Steuerung über eine einzige Schnittstelle und ein umfassendes System von Reaktionen und Interaktionen beim Auftreten alarmierender Ereignisse erstellen. Diese Methode zum Aufbau eines Sicherheitssystems ermöglicht eine umfassende Interaktion zwischen verschiedenen Geräten. Die Besonderheit dieser Integration besteht darin, dass Sie nicht auf die von Bolid bereitgestellten Funktionen beschränkt sind und die Fähigkeiten der Geräte mithilfe von VideoNet erweitern können.

Die VideoNet 9.1 SP1-Version implementiert eine voll funktionsfähige direkte Interaktion mit ACS-Controllern von NVP BOLID. In VideoNet kann der Bediener angeschlossene ACS-Geräte steuern (Einzeldurchgang, Notöffnung usw.) oder einen Zeitplan für den Betrieb der Geräte im automatischen Modus einrichten. In diesem Fall werden alle Ergebnisse der Gerätebedienung und Bedieneraktionen im Systemereignisprotokoll protokolliert.

Die Anbindung und Verwaltung der Geräte erfolgt direkt in der VideoNet-Plattform, sämtliche Reporting-, Zeiterfassungs- und Fotoverifizierungsmodule sind ebenfalls verfügbar.

Name

Foto

Beschreibung

Unterstützte Versionen

S2000-4 Unterstützte Bolid ACS-Geräte Eine universelle Lösung. Mit dem Block „S2000-4“ können Sie gleichzeitig Zutrittskontrollsysteme, Sicherheits-, Alarm- und Prozessalarme organisieren.

Konzipiert für den Einsatz als Teil von ISO „Orion“ zur Überwachung verschiedener Arten von nicht adressierbaren Sicherheits- und Brandmeldern, Schützen und Signalgeräten mit normalerweise geschlossenen oder normalerweise offenen Kontakten und Relaissteuerung externer Aktoren. Kann im Standalone-Modus für Sicherheitsalarm und Zugangskontrolle verwendet werden.

S2000-4-Versionen*: 1.12, 2.00, 2.02, 2.03, 2.04, 2.05, 2.06, 2.10, 3.00, 3.01, 3.50 S2000-4
S2000-2 Steuerung „S2000-2“. Entwickelt, um den Zugang über einen oder zwei Zugangspunkte zu kontrollieren, indem die Codes der vorgelegten Identifikatoren (Proximity-Karten, Touch-Memory-Schlüssel und PIN-Codes) gelesen, Rechte und Zugangsbeschränkungen überprüft und Relaiskontakte geschlossen (geöffnet) werden, die Schließvorrichtungen (elektromechanische und elektromagnetische Schlösser usw.) steuern Riegel, Drehkreuz, Schranke).

Komplexe Zugangsmodi: Antipassback, Vorlagenzugriff, Synchronisierung mehrerer Zugangspunkte, Integration mit Alkoholtestern.

S2000-2-Versionen*: 1.01, 1.02, 1.05, 1.06, 1.07, 1.10, 1.11, 1.15, 1.20, 1.21, 2.00, 2.01, 2.02, 2.20 S2000-2

* Um Bolid-Geräte mit der VideoNet-Plattform zu verbinden, benötigen Sie das „Orion ISB Hardware Control Software Module**“.

** Die Software bietet Sicherheitssystemintegratoren eine Schnittstelle zur Steuerung von Orion ISO-Instrumenten. Die Softwareschnittstelle basiert auf dem XML-RPC-Remote-Calling-Standard und ermöglicht die gleichzeitige Arbeit mit mehreren Client-Modulen über ein Ethernet-Netzwerk. Das Steuermodul verfügt über 5 Versionen – zur Steuerung von 4, 10, 20, 127, 512 ISO-Orion-Geräten und funktioniert nur in Verbindung mit dem elektronischen Sicherheitsschlüssel USB-Stick von JSC NVP Bolid, der an den USB-Port des Computers angeschlossen wird.

  • Zugriffscontroller ist ein Gerät zur Kontrolle des Zugriffs über kontrollierte Zugangspunkte durch Analyse der mit Lesegeräten gelesenen Benutzerkennungen (Überprüfung der Rechte). Zugriffscontroller können ihre eigenen Entscheidungen über die Gewährung oder Verweigerung des Zugriffs treffen, wenn Benutzer-IDs im Speicher des Controllers gespeichert sind (in diesem Fall spricht man von lokalem Zugriff). Außerdem können Benutzer-IDs nur im Netzwerkcontroller (in der Softwaredatenbank) aufgezeichnet werden. In diesem Fall übernimmt der Zugangscontroller die Funktion eines Relais – er sendet Code an den Netzwerkcontroller und erhält von diesem eine Entscheidung über die Gewährung oder Nichtgewährung des Zugangs (in diesem Fall sprechen wir von zentralisiertem Zugang). Zutrittskontrollgeräte steuern Sperreinrichtungen über Relaiskontakte;
  • Identifikatoren– einzigartige Eigenschaften von ACS-Benutzern. Der Identifikator kann ein elektronischer Touch-Memory-Schlüssel, eine kontaktlose Proxykarte, ein Funkschlüsselanhänger, ein PIN-Code, biometrische Daten (Fingerabdruck, Handabdruck, Iris- oder Netzhautmuster, geometrische Merkmale des Gesichts usw.) sein. Im Zugangskontrollsystem werden jeder Kennung bestimmte Befugnisse zugewiesen, nach denen Zugangskontrolleure den Zugang erlauben oder verweigern;
  • Leser– Geräte zum Lesen des Benutzer-ID-Codes und zum Übertragen an den Zugangscontroller;
  • Zugangspunkt– Das logische Objekt des Zugangskontrollsystems ist eigentlich eine physische Barriere, die mit einem Zugangscontroller und einem Lesegerät ausgestattet ist. Der Zugangspunkt kann eine Tür, ein Tor, ein Drehkreuz, eine Schranke, ein Tor usw. sein. Access Points können in zwei Modi betrieben werden: mit und ohne Kontrolle der Durchgangsrichtung. Zugangspunkte mit Steuerung der Durchgangsrichtung können entweder bidirektional (ausgestattet mit zwei Lesern) oder unidirektional (mit einem Leser, ohne Möglichkeit des Durchgangs in die entgegengesetzte Richtung) sein. Der Ausgang durch Zugangspunkte ohne Kontrolle der Durchgangsrichtung erfolgt meist über einen Knopf;
  • Zugangsbereich– Logisches ACS-Objekt. Zugangszonen sind Bereiche, in die das Territorium eines geschützten Unternehmens unterteilt ist. Zugangspunkte mit Durchgangsrichtung befinden sich immer an den Grenzen von Zugangszonen. Zutrittszonen werden für Zutrittspunkte konfiguriert, wenn das System Funktionen wie Arbeitszeitberechnung und Wiedereintrittsverbot (Antipassback-Regel) nutzt;
  • Zugriffsebene– individuelle Zutrittsrechte, die die Regeln für den Durchgang durch Punkte und den Aufenthalt in Zutrittszonen festlegen, die der Benutzer-ID zugewiesen sind. Basierend auf diesen Rechten entscheiden Zugriffscontroller (oder Netzwerkcontroller), ob der Zugriff gewährt oder verweigert wird.
  • Fenster der Zeit– eine Reihe von Zeitintervallen, in denen die Durchfahrt gestattet ist. Zeitintervalle können für jeden Access Point oder jede Zone individuell eingestellt werden;
  • Software– Bestandteil des Zugangskontroll- und -verwaltungssystems. Mithilfe der Software werden ACS-Controller konfiguriert, einschließlich der Festlegung von Benutzer-IDs, Zugriffsebenen und Zeitfenstern. Darüber hinaus werden mit der Software weitere Funktionen wie die Weiterleitung von Ereignissen über Durchgänge zur Durchsetzung eines Wiederbetretungsverbots, die Echtzeitüberwachung von Mitarbeitern und Besuchern einer geschützten Einrichtung, die Protokollierung (und Speicherung in der Systemdatenbank) von Zutrittskontrollereignissen, Erfassung der Arbeitszeiten der Mitarbeiter der Einrichtung, Erstellung verschiedener Berichte über ACS-Ereignisse.

Standard-Passmodus. Jeder kontrollpflichtige Zugangspunkt im Unternehmen ist mit einem Zugangscontroller und Lesegeräten ausgestattet. Damit Mitarbeiter Zugangspunkte passieren können, erhält jeder von ihnen eine eindeutige Benutzerkennung; auch biometrische Informationen können als Identifikation dienen. Die Kennung wird vorab im Speicher des Zugangscontrollers oder Netzwerkcontrollers gespeichert, wo ihr Zugangsebenen zugewiesen werden. Wird das System über eine Software (AWS) gesteuert, so wird in der Regel auch ein Teil der personenbezogenen Daten des Mitarbeiters in die AWS-Datenbank eingetragen. Nach Vorlage der Kennung entscheidet der Geräte- oder Netzwerkcontroller, ob dem Mitarbeiter der Zugriff gewährt oder verweigert wird. Alle Fakten der Durchgänge durch Zutrittspunkte sowie damit verbundene Ereignisse werden im Speicher der Zutrittskontroller gespeichert und zudem an einen PC übertragen und in die Datenbank des Arbeitsplatzrechners eingetragen. Anschließend können Sie basierend auf diesen Ereignissen verschiedene Berichte erhalten, die Arbeitszeit der Mitarbeiter berechnen usw.

Anti-Passback(Regel Antipassback) wird verwendet, um sicherzustellen, dass ein Identifikator nicht erneut zum Betreten einer Zugangszone verwendet werden kann, ohne diese zuvor zu verlassen. Die Reaktion des Zutrittscontrollers auf einen Verstoß gegen die Antipassback-Regel hängt vom Antipassback-Modus ab, der für die Zugriffsebene des betreffenden Identifikators eingestellt ist. Einer der folgenden Modi kann verwendet werden:

  • Streng – das System verbietet das wiederholte Betreten des Zugangsbereichs bis zum Verlassen;
  • Vorübergehend – während der angegebenen Zeit verbietet das System das wiederholte Betreten des Zugangsbereichs bis zum Verlassen;
  • Soft – das System verweigert den Zugriff nicht, aber der Verstoß gegen die Antipassback-Regel wird im Ereignisprotokoll aufgezeichnet.

Die Anti-Passback-Regel kann nur für Türen mit Richtungssteuerung verwendet werden. Wird nur vom S2000-2-Controller unterstützt.

Zutritt nach der Regel von zwei (oder mehr) Personen. Zur Zutrittskontrolle zu Zugangsbereichen mit erhöhten Sicherheitsanforderungen kann der Durchgangsmodus nach dem „Zweier-(Dreier-)Personen-Regelwerk“ mit vereinbarten Zugangsebenen genutzt werden. Wenn der erste Identifikator präsentiert wird, geht der Zugangscontroller in den Standby-Modus für den zweiten Identifikator. Wenn der danach vorgelegte Schlüssel eine inkonsistente Zugriffsebene aufweist, verweigert der Controller den Zugriff. Ist die Zugangsstufe vereinbart, wird der Zugang gewährt (bei Zugang nach der Drei-Personen-Regel wird dieser Vorgang für den dritten Schlüssel wiederholt). Dieser Passmodus ist ein Zugriffsparameter für den Identifier und wird für jede Passrichtung (für jeden Leser) in der Zugriffsebene unabhängig konfiguriert. Diese Funktion wird nur vom S2000-2 Controller unterstützt.

Zugang mit Bestätigung. Wenn erwartet wird, dass nicht alle am Zutrittsverfahren nach der Zwei-Personen-Regel beteiligten Personen den geschützten Zutrittsbereich betreten (z. B. wenn ein Sicherheitsbeauftragter den Zutritt eines anderen Mitarbeiters bestätigt), wird der Zutrittsmodus „Bestätiger“ eingestellt für die Zugriffsebene dieser Personen. Bei diesem Zugangsmodus ist ein unabhängiger Zutritt mit einem Schlüssel nicht möglich und beim Zutritt nach der Regel von zwei (drei) Personen mit einem solchen Schlüssel werden die Meldungen „Zutritt gewährt“ und „Durchgang“ nicht generiert. Diese Funktion wird nur vom S2000-2 Controller unterstützt. Die S2000-2-Geräte unterstützen ab Version 2.0x auch die Möglichkeit, die Bestätigung nicht nur mit einer zusätzlichen Kennung, sondern auch mit einer speziellen Taste zu organisieren.

Doppelte Identifikation. Jeder der Controller-Leser kann in einem Modus betrieben werden, in dem zur Identifizierung die Vorlage von zwei Identifikatoren erforderlich ist (z. B. eine Proxy-Karte und ein PIN-Code). Dieser Modus kann für jeden Leser unabhängig aktiviert werden. Bei der Doppelidentifizierung beginnt das Verfahren zur Zugangsgewährung mit der Angabe des Hauptcodes (Erstkennung). Wird der Schlüssel erkannt und liegen keine Verstöße gegen den Zugangsmodus vor, geht der Controller in den Standby-Modus für einen weiteren Code. Bei Vorlage eines Zusatzcodes gilt das Identifizierungsverfahren als erfolgreich abgeschlossen. Als Lesegeräte für diesen Zugangsmodus empfehlen wir „Proxy-KeyAH“, „Proxy-KeyAV“ (für EM-Marine-Karten), „Proxy-KeyMH“, „Proxy-KeyMV“ (für Mifare-Karten).
Das Gerät kann auch vorübergehend in den Zugangsmodus „Offen“ oder „Geschlossen“ geschaltet werden.

Zugriff unter Zwang. Es ist möglich, den Sicherheitsdienst der Anlage darauf aufmerksam zu machen, dass die Zutritts- oder Scharf-/Unscharfschaltkontrolle unter Zwang durchgeführt wird. Dazu präsentiert der Nutzer statt der üblichen Kennung einen „Coercion Code“ auf dem Lesegerät. In diesem Fall wird eine Alarmmeldung generiert, ansonsten unterscheidet sich die Verwendung einer solchen Kennung jedoch nicht von der üblichen. Es gibt zwei Möglichkeiten, den Bedrohungskodex darzustellen. Bei der ersten Methode erhält der Benutzer zwei Identifikatoren statt einer. Im Normalmodus wird die erste Kennung verwendet, unter Zwang die zweite. Wenn eine doppelte Identifizierung verwendet wird, können Sie die zweite Methode zur Vorlage des „Zwangscodes“ verwenden. Dazu wird zusätzlich zum üblichen Zusatzcode ein zweiter spezieller „Zusatzzwangscode“ zum Hauptnutzercode hinzugefügt. Am häufigsten wird bei der Doppelidentifizierung ein PIN-Code als zusätzlicher Schlüsselcode verwendet. Daher muss der Benutzer nur über eine einzige primäre Kennung verfügen und sich zwei PIN-Codes merken – einen regulären und einen Bedrohungscode.

Geschlossener Zugriffsmodus. In diesem Fall sind alle Zugriffsarten über den verwalteten Punkt verboten. In diesen Modus kann das Gerät durch einen zentralen Befehl über die RS-485-Schnittstelle, durch Vorlage eines Schlüssels vom Typ „Schließen“ oder durch Scharfschaltung von zugangssperrenden Alarmschleifen geschaltet werden. Mit dem Modus kann der Zugang des Sicherheitsdienstes zu bestimmten Bereichen der Anlage vorübergehend gesperrt werden.

Offener Zugriffsmodus. Die Durchfahrt durch den kontrollierten Punkt ist ohne Vorlage von Identifikationsmerkmalen möglich. Im Modus „Zugang offen“ sendet die Steuerung ständig einen Öffnungsvorgang an das entsprechende Relais (das Relais ist in einer bestimmten Richtung entweder ständig an oder dauerhaft aus), sodass dieser Zugangsmodus für einige Arten von Schließvorrichtungen im Allgemeinen nicht verwendet werden kann. zum Beispiel elektromagnetische Riegel. Das Gerät kann durch einen zentralen Befehl über die RS-485-Schnittstelle bei Vorlage eines Schlüssels vom Typ „Öffnen“ in diesen Modus geschaltet werden. Bei „S2000-2“-Geräten wurde ab Version 2.0x die Möglichkeit der vollständigen Öffnung des freien Zugangs durch elektromechanische Riegel eingeführt, die sich mit einem kurzen Impuls öffnen und erst nach dem Öffnen und anschließenden Schließen der Tür in den „geschlossenen“ Zustand übergehen . Wenn in diesem Fall der Modus „Zutritt offen“ aktiviert ist, schaltet sich das Relais bei jedem Schließen der Tür kurz ein (für die gleiche Zeit wie beim Gewähren des Zutritts) und das Schloss bleibt die ganze Zeit geöffnet. Außerdem kann die neue Version der „S2000-2“-Geräte mithilfe eines externen Relaissignals, das von der AL des Geräts erkannt wird, in den Open-Access-Modus geschaltet werden.

Im Gerät „S2000-2“ und im Baustein „S2000-4“ werden folgende wichtige Parameter konfiguriert:

  • Ansicht der Schnittstelle angeschlossener Lesegeräte – Touch Memory, Wiegand, Aba Track. Dieser Parameter ist für die Art der Übertragung des Codes der gelesenen Kennung an die Steuerung verantwortlich.
  • Durchgangssensor – der Parameter gibt an, dass der Controller einen Durchgangssensor verwendet. Der Hauptzweck des Sensors besteht darin, eine „Pass“-Meldung zu generieren, wenn dieser Schaltkreis nach Gewährung des Zugangs ausgelöst wird. Das Vorhandensein des Ereignisses „Passage“ ist für die Umsetzung der Antipassback-Funktion und für den korrekten Betrieb der Funktion „Arbeitszeitabrechnung“ am automatisierten Arbeitsplatz erforderlich;
  • Türblockierkontrolle – wenn die Tür während des Durchgangs länger als die „Blockierzeitüberschreitung“ geöffnet wird, wird eine Alarmmeldung „Tür blockiert“ generiert;
  • Einbruchkontrolle – wenn dieser Parameter aktiviert ist und eine Tür ohne Gewährung des Zutritts geöffnet wird, wird eine Alarmmeldung „Tür ist gehackt“ generiert;
  • Nummer der Zugangszone – von 0 bis 65535. Nummer der Zugangszone, deren Eingang von diesem Leser kontrolliert wird (65535 – Nummer der Zugangszone ist nicht definiert – für Durchgangstüren);
  • Ausschalten beim Öffnen der Tür - vorzeitige Unterbrechung des Relaisprogramms „Öffnen“ beim Öffnen der Tür (das Relais schaltet sich aus, nachdem der Durchgangssensor ausgelöst wurde). Es empfiehlt sich, diese Funktion zu aktivieren, wenn elektromechanische Schlösser verwendet werden (bei denen es keinen Sinn macht, Strom zuzuführen, wenn die Tür bereits geöffnet ist);
  • Ausschalten beim Schließen der Tür - vorzeitige Unterbrechung des Relaisprogramms „Öffnen“ nach dem Schließen der Tür (das Relais schaltet sich aus, nachdem der Durchgangssensor wiederhergestellt wurde). Es empfiehlt sich, es bei der Nutzung des Drehkreuzes einzuschalten, damit Sie nach dem Drehen des Drehkreuzes mit einem neuen Verfahren zur Gewährung des Zugangs beginnen können. Bei Verwendung eines Gateways gilt diese Option immer als aktiviert, da Sie beim Verlassen des Gateways dieses nicht erneut betreten können, ohne einen Ausweis vorzulegen, und Sie das Innere erst nach Drücken der Ausgangstaste verlassen können;
  • Zutrittskontrollrelais können entweder als Schließ- oder Öffnungsschalter fungieren. Die Relaisbetriebstaktiken werden abhängig vom verwendeten Verriegelungsmechanismus ausgewählt.

Um einen oder mehrere autonome Zugangspunkte zu einem Objekt in ISO „Orion“ zu organisieren, können Sie einen speziellen Zugangscontroller „S2000-2“, ein Bedienfeld „S2000-4“ mit Zugangskontrollfunktionalität und biometrische Zugangscontroller „S2000-BIOAccess“ verwenden -MA300“, „S2000-BIOAccess-F22“, „S2000-BIOAccess-PA10“, „S2000-BIOAccess-SB101TC“, „S2000-BIOAccess-W2“. Mit dem Zutrittscontroller S2000-2 können bidirektionale und unidirektionale Zutrittspunkte mit und ohne Kontrolle der Durchgangsrichtung organisiert werden. Für über S2000-2 organisierte Zutrittspunkte können Sie die Antipassback-Regel anwenden, den Zutritt mit Bestätigung oder nach der Zwei-Personen-Regel (oder mehr) nutzen. Mit einer Empfangs- und Steuereinheit mit Zutrittskontrollfunktion „S2000-4“ und biometrischen Zutrittskontrollern können Sie einen unidirektionalen Zutrittspunkt mit oder ohne Kontrolle der Durchgangsrichtung organisieren.


Der Zutrittscontroller „S2000-2“ verfügt über die Möglichkeit, in mehreren Modi zu arbeiten: „zwei Türen pro Eingang“, „eine Tür pro Ein-/Ausgang“, „Drehkreuz“, „Barriere“, „Gateway“. Der Controller-Speicher kann 32768 Benutzer-IDs speichern; 32768 Ereignisse bei fehlender Kommunikation mit dem Netzwerkcontroller, 100 Zeitfenster und 100 Zugriffsebenen. Die Logik des Reglers hängt von der gewählten Betriebsart ab. „S2000-2“ verfügt außerdem über zwei Alarmschleifen, an die Sie Kontaktsicherheitsmelder, Signale zum Umschalten des Controllers in den offenen Zugangsmodus und Signale zum Ermöglichen des Auslesens von Kennungen anschließen können. Der Controller kann so konfiguriert werden, dass die Tür verriegelt wird, wenn Sicherheitsschleifen aktiviert sind. Sie können die Erfassung und Entfernung von Schleifen über denselben Leser und denselben Identifikator steuern, der zur Steuerung des Zutrittskontrollsystems verwendet wird. Um die Möglichkeit zu gewährleisten, einem breiten Spektrum von Personen Zugang zu gewähren, deren Identifikatoren nur schwer oder gar nicht in den Speicher des Controllers eingegeben werden können (z. B. weil es zu viele davon gibt), vorausgesetzt, dass der Code aller dieser Identifikatoren einige bekannte Anforderungen erfüllt In der Regel sind in S2000-2 Zugriffsvorlagen implementiert.

Betriebsarten von „S2000-2“
Zwei Eingangstüren

In diesem Modus steuert der Controller den Zugang über zwei unabhängige Zugangspunkte, und die Gewährung des Zugangs in eine Richtung (Eingang) erfordert die Vorlage von Kennungen, und um den Zugang in die entgegengesetzte Richtung zu gewähren, wird die Taste „EXIT“ gedrückt.
Für jeden Leser können Sie eine doppelte Identifizierung, einen Zutritt nach der Regel von zwei (oder mehr) Personen und einen Zutritt mit Bestätigung konfigurieren. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Diese. Wenn auf einem Leser der freie Zugang geöffnet (oder umgekehrt geschlossen) wird, arbeitet der zweite im Standby-Modus, bis auch an ihn der entsprechende Befehl gesendet wird. Generell kann bei dieser Betriebsart die Antipassback-Regelung für Türen nicht angewendet werden (da es sich in diesem Fall nicht um Zugänge mit Kontrolle der Durchfahrtsrichtung handelt). Wenn jedoch die Ausgangstaste für einen der Zugangspunkte nicht verwendet wird, kann der Antipassback-Modus dafür konfiguriert werden.

Eine Eingangs-/Ausgangstür

Dieser Modus dient zur Kontrolle des Zugangs durch eine Tür, die nur über eine Schließvorrichtung verfügt und von einem Durchgangssensor gesteuert wird. Für den Zugang in beide Richtungen ist die Vorlage eines Benutzerausweises erforderlich. Ausgangsknöpfe können auch verwendet werden, um den Zugang zu ermöglichen (z. B. um eine Tür von einem Sicherheitsposten aus zu öffnen).
In diesem Modus können die Antipassback-Regel, der Zutritt nach der Zwei-(oder-Mehr-Personen-)Regel, der Zutritt mit Bestätigung und die Doppelidentifizierung genutzt werden. Im Betriebsmodus „Eine Tür pro Ein-/Ausgang“ arbeiten die Controller-Leser beim Öffnen des freien Zugangs synchron – wenn ein Befehl an einen Leser des Geräts gesendet wird, wird der zweite Leser automatisch in den gleichen Modus umgeschaltet.

Drehkreuz

In dieser Betriebsart steuert die Steuerung S2000-2 den Durchgang durch das elektromechanische Drehkreuz. Die Drehkreuze verfügen über zwei Steuerkreise für jede Durchgangsrichtung (normalerweise befinden sich diese Steuerkreise in der Fernbedienung, die dem Drehkreuz beiliegt). Darüber hinaus erfordert die Bereitstellung des Zugangs in jede Richtung die Vorlage der Benutzerausweise an Lesegeräten, die auf beiden Seiten des Drehkreuzes installiert sind. Um den Zugriff aus der Ferne zu ermöglichen, kann der Bediener die „Exit“-Tasten verwenden. Wenn es notwendig ist, den Zugriff und den Registerdurchgang durch eine Kennung zu autorisieren, die im normalen Modus verweigert würde (das Zeitfenster ist nicht aktiv, die Gültigkeitsdauer ist abgelaufen, Antipassback ist verletzt oder die Kennung ist nicht im Speicher des Controllers gespeichert). alle) kann ein zusätzlicher „Permission“-Button an den Controller angeschlossen werden. . Die Schaltfläche „Auflösung“ kann für alle Betriebsmodi des Geräts verwendet werden, mit Ausnahme des Modus „Gateway“.
Im Modus „Drehkreuz“ können die Antipassback-Regelung, die doppelte Identifizierung, der Zutritt nach der Regel von zwei (oder mehr) Personen und der Zutritt mit Bestätigung genutzt werden. Beide Lesegeräte arbeiten in dieser Betriebsart des Gerätes unabhängig voneinander. Dies bedeutet, dass bei geöffnetem (oder umgekehrt geschlossenem) Zugriff auf einen Leser der zweite im Standby-Modus arbeitet, bis auch an ihn der entsprechende Befehl gesendet wird.

Barriere

In diesem Modus steuert der Controller den bidirektionalen Zugang über einen Zugangspunkt mit einem Blockiergerät – einer Barriere. Das erste Relais der Steuerung steuert das Öffnen (Anheben) der Schranke, das zweite Relais das Schließen (Absenken). Typischerweise sind die Controller-Relais an die Schrankensteuereinheit angeschlossen. Um den Zugang in beide Richtungen zu ermöglichen, ist die Vorlage der Benutzerausweise an Lesegeräten erforderlich, die auf beiden Seiten der Schranke installiert sind. Zur Fernsteuerung (manuell) der Schranke können die Tasten „Enter“ und „Exit“ verwendet werden. Die Sensoren für die Durchfahrt von Fahrzeugen erfüllen neben der Registrierung der Durchfahrt auch die Funktion des Schutzes gegen das Absenken der Schranke auf das Fahrzeug. Solange sich mindestens einer der Durchgangssensoren im aktivierten Zustand befindet, wird die Schranke nicht abgesenkt. Aus diesem Grund werden auf beiden Seiten der Schranke Durchfahrtssensoren (meist optische Lichtschranken) angebracht, so dass jedes unter der Schranke befindliche Fahrzeug mindestens einen Sensor auslöst. Um die Nachahmungssicherheit zu erhöhen, können Fahrzeuganwesenheitssensoren im Lesebereich an die Alarmschleifen des Controllers angeschlossen werden. In diesem Fall werden die Identifikatoren vom Controller nur dann wahrgenommen, wenn sich ein Auto in der Nähe des Lesegeräts befindet. Mit den Schaltgeräten „UK-VK/06“ ist die Steuerung von Ampeln möglich. Zum Ein-/Ausschalten von Ampeln werden die LED-Steuerausgänge des Lesegeräts verwendet. UK-VK/06-Geräte können Spannungen bis 220 V (AC) und Ströme bis 10 A schalten, wodurch Sie nahezu jede Ampel steuern können.
Im Betriebsmodus „Barriere“ können die Antipassback-Regelung, die Doppelidentifizierung, der Zutritt nach der Zwei-Personen-Regel (oder mehr) und der Zutritt mit Bestätigung genutzt werden. Im Betriebsmodus „Barriere“ arbeiten die Controller-Leser bei geöffnetem freien Zugang synchron – wenn ein Befehl an einen Leser des Geräts erteilt wird, wird der zweite Leser automatisch in den gleichen Modus geschaltet.

Tor

In diesem Modus steuert der Controller den Zugang über einen Zugangspunkt, bei dem es sich um zwei Türen mit einem geschlossenen Raum dazwischen (Gateway) handelt, und beide Türen können nicht gleichzeitig geöffnet werden. Am Eingang zum Gateway sind auf jeder Seite (außerhalb des Gateways) zwei Lesegeräte installiert. Am Sicherheitsposten, der den Betrieb des Gateways steuert, sind zwei „Exit“-Tasten installiert, damit der Wachmann eine Person ohne Vorlage eines Ausweises in das Gateway lassen kann, zwei „Bestätigungs“-Tasten, um die Person aus dem Gateway zu lassen, und eine Schaltfläche „Verbieten“, um den Zugriff zu verweigern. Um durch die erste Tür (Eingang zum Tor) zu gelangen, müssen Sie einen Ausweis vorlegen. Die zweite Tür öffnet sich entweder automatisch, nachdem die erste Tür geschlossen wurde oder nachdem der Wachmann die Taste „Bestätigung“ gedrückt hat (wird bei der Beschreibung der Zugangsebene festgelegt). Wenn kein Sicherheitsposten vorhanden ist und das Gateway ausschließlich im Automatikmodus arbeitet, müssen die „Bestätigungs“-Tasten dennoch angeschlossen werden, damit eine Person die Möglichkeit hat, durch die Tür, durch die sie eingetreten ist, zu verlassen, wenn sie es sich anders überlegt oder drinnen bleibt für mehr als die vorgesehene Zeit. Die zulässige Verweildauer einer Person im Gateway wird durch den Parameter „Zeit zur Bestätigung des Zugangs“ festgelegt. Während dieser Zeit kann eine beliebige „Bestätigen“-Taste gedrückt werden und die entsprechende Tür wird geöffnet. Wurde in dieser Zeit keine der „Bestätigungs“-Tasten gedrückt, gilt der Zugangsvorgang als unvollständig und das Gateway ist frei. Eine Person kann nach Ablauf der „Zeit zur Bestätigung des Zugangs“ nur durch die Tür, durch die sie eingetreten ist, aus dem Gateway entlassen werden, indem sie die Taste „Bestätigung“ dieser Tür drückt. Einerseits muss die „Zeit bis zur Bestätigung des Zutritts“ ausreichend gewählt werden, um eine zusätzliche Identifizierung zu ermöglichen; andererseits kann, wenn eine Person eine Kennung vorlegte, aber das Gateway nicht betrat, kein neuer Zutrittsvorgang beginnen diesmal. Wenn Sie die Schaltfläche „BAN“ drücken, wird die Meldung „Zugriff verweigert“ generiert und es öffnet sich keine Tür. Sie können eine Person nur durch die Tür, durch die sie eingetreten ist, aus der Schleuse lassen, indem Sie die entsprechende Taste „BESTÄTIGUNG“ drücken. Wenn Sie das Gateway mit einem Anwesenheitssensor ausstatten und diesen an den „BUSY“-Eingang des Controllers anschließen, gibt es keinen strengen Zeitrahmen mehr – eine zusätzliche Identifizierung kann bei Bedarf durchgeführt werden. Türen müssen mit Öffnungssensoren ausgestattet sein (der Parameter „Durchgangssensor“ gilt als immer aktiviert). In dieser Betriebsart können die Antipassback-Regelung, die Doppelidentifizierung und der Zutritt mit Bestätigung genutzt werden. Im Betriebsmodus „Gateway“ arbeiten die Controller-Leser bei geöffnetem freien Zugang synchron – wenn ein Befehl an einen Leser des Geräts erteilt wird, wird der zweite Leser automatisch in den gleichen Modus geschaltet.

Organisation komplexer Zugangspunkte

Wenn bei der Organisation komplexer Zugangspunkte beim Zugriff über den Leser eines Controllers „S2000-2“ Version 2.0x der Zugriff über die Leser anderer ähnlicher Controller blockiert werden muss, kann deren Betrieb mithilfe des „Busy“-Signals synchronisiert werden. In diesem Fall analysiert das Gerät bei Vorlage der Kennung den „Busy“-Eingang und gewährt den Zugriff nur, wenn der Eingang nicht aktiv ist. Von diesem Moment an bis zur Registrierung des Durchgangs aktiviert der Controller seinen „Busy“-Ausgang, um die Leser anderer Controller für diese Zeit zu blockieren. Der „Busy“-Kontakt ist sowohl Ein- als auch Ausgang des Geräts. Um mehrere „S2000-2“ zu synchronisieren, genügt es, deren „Busy“-Kontakte miteinander zu verbinden (sowie die „GND“-Kontakte, wenn die Controller aus unterschiedlichen Stromquellen gespeist werden). Darüber hinaus ist es erforderlich, die Parameter „Accept BUSY“ und „Issue BUSY“ für den Leser zu aktivieren, damit der Zugriff über diesen Leser beim Zugriff durch Leser anderer Steuerungen blockiert wird und umgekehrt, sodass der Zugriff über diesen Leser blockiert wird , Leser anderer Controller werden vorübergehend gesperrt. Gleichzeitig kann das „BUSY“-Signal zum Anschluss eines Präsenzsensors genutzt werden, wenn der nächste Zutrittsvorgang erst nach Freigabe des Zugangspunkts gestartet werden kann.

Dieses Schema kann beispielsweise bei der Ausstattung der Einfahrt zu einem zweistöckigen Parkplatz verwendet werden. Ein Gerät steuert die Schranke von der Straßenseite, die anderen beiden steuern die Schranken am Eingang zur ersten und zweiten Ebene. Präsenzsensoren überwachen die Anwesenheit eines Fahrzeugs auf der Rampe. Um die gleichzeitige Einfahrt eines Fahrzeugs auf eine Rampe von verschiedenen Ebenen aus zu blockieren, müssen an einem der Lesegeräte jedes Controllers (demjenigen, der die Einfahrt in die Rampe ermöglicht) die Parameter „Ausgabe BUSY“ und „Receive BUSY“ eingestellt werden. Bei Lesegeräten, die den Ausgang aus der Rampe steuern, sollten diese Parameter ausgeschaltet werden.


Der „S2000-4“-Block kann den Zugriff über einen Zugangspunkt steuern. Für den Zugriff in eine Richtung ist die Vorlage von Benutzer-IDs erforderlich. Für den Zugriff in die entgegengesetzte Richtung wird die Schaltfläche „Beenden“ gedrückt. Bei Nutzung der Zutrittskontrollfunktionalität im Block dient die erste Schleife zum Anschluss der Ausgangstaste und des Durchgangssensors und das erste Relais dient der Steuerung der Schließvorrichtung. „S2000-4“ verfügt über eine Zugriffssperrfunktion, wenn eine (oder alle) Alarmschleifen des Geräts scharfgeschaltet sind. Sie können die Erfassung und Entfernung von Schleifen über denselben Leser und denselben Identifikator steuern, der zur Steuerung des Zutrittskontrollsystems verwendet wird. Da Sie mit dem Block nur einen unidirektionalen Zugangspunkt ohne Kontrolle der Durchgangsrichtung organisieren können, können Sie dafür keine Antipassback-Regel konfigurieren. Der Block unterstützt den Dual-Benutzeridentifikationsmodus.
Der Block unterstützt bis zu 4096 Benutzer-IDs und der Block-Ereignispuffer ist für 4088 Ereignisse ausgelegt. Es können bis zu 16 Zeitfenster gespeichert werden.


Bei der Verwendung kostengünstiger Proximity-Karten (EM-Marine-Standard) oder Touch-Memory-Schlüsseln als Identifikatoren kann es beim Sicherheitsdienst oder beim Betrieb von Einrichtungen zu Fällen des Klonens (Kopierens) von Identifikatoren durch Benutzer kommen. Zuverlässiger Schutz vor Kartenkopien ist der Einsatz von Speziallesegeräten mit der Anti-Klon-Funktion „Proxy-5MSG“, „Proxy-5MSB“ und MIFARE-Standardkarten (MIFARER Classic 1K (S50), MIFARER Classic 4K (S70), MIFARER Plus S 2K, MIFARER Plus S 4K, MIFARER Plus SE 1K, MIFARER Plus X 2K, MIFARER Plus X 4K).
Bei der ersten Option wird die werkseitig eindeutige Kartennummer zur Identifizierung des Benutzers verwendet, das Lesegerät übermittelt diese jedoch nur bei erfolgreicher Autorisierung. Die Autorisierung erfolgt über ein geheimes Wort, das in einen geschützten Bereich des Kartenspeichers geschrieben und vom Lesegerät überprüft wird.
Bei der zweiten Variante wird nicht der Werkscode der Karte als Identifikator verwendet, sondern der in ihrem geschützten Speicherbereich gespeicherte Code. Dieser Code wird direkt in der Einrichtung auf die Karte geschrieben.
Die dritte Option ähnelt der zweiten. Der Unterschied besteht darin, dass der in einem geschützten Speicherbereich gespeicherte Kartencode zusätzlich verschlüsselt wird. Diese Option wird für die Verwendung mit weniger sicheren MIFARER Classic-Karten empfohlen.
Die Auswahl des Betriebsmodus der Lesegeräte „Proxy-5MSG“, „Proxy-5MSB“ und die Einstellung der Parameter für die Arbeit mit geschützten Sektoren erfolgt über eine Masterkarte. Zur Erstellung von Masterkarten und Benutzerkarten werden der Proxy-5MS-USB-Leser und die kostenlose SecurityCoder-Software verwendet.
Die Lesegeräte verfügen über eine Dallas Touch Memory-Ausgabeschnittstelle und sind mit allen ISO-Orion-Geräten kompatibel.


Genau wie der „S2000-4“-Block können die Controller „S2000-BIOAccess-MA300“, „S2000-BIOAccess-F22“, „S2000-BIOAccess-SB101TC“ und „S2000-BIOAccess-W2“ den Zugriff über einen Zugangspunkt steuern Darüber hinaus erfordert die Gewährung des Zugangs in eine Richtung die Vorlage von Benutzerkennungen, und um den Zugang in die entgegengesetzte Richtung zu ermöglichen, muss die Schaltfläche „Beenden“ gedrückt werden.
Beim Arbeiten mit „S2000-BIOAccess-MA300“, „S2000-BIOAccess-F22“, „S2000-BIOAccess-W2“ werden Fingerabdrücke als Hauptbenutzeridentifikatoren verwendet. „S2000-BIOAccess-PA10“ ist neben einem Fingerabdruckleser mit einem Handvenenleser ausgestattet, und „S2000-BIOAccess-PA10“ ist mit Kameras zur Identifizierung anhand der geometrischen Merkmale des Gesichts ausgestattet. Außerdem sind alle Controller mit einem integrierten Proximity-Kartenleser und, mit Ausnahme des S2000-BIOAccess-MA300, einer Tastatur zur Eingabe eines Passworts ausgestattet, um den Zugriff mithilfe einer Kombination beliebiger Identifikatoren (Biometrie, Proximity-Karte, Passwort) zu ermöglichen. .
Die Steuerungen sind über ein Ethernet-Netzwerk (TCP/IP) mit dem System verbunden. Da Geräte nur zur Organisation eines unidirektionalen Zugangspunkts verwendet werden können, können Sie dafür keine Antipassback-Regel konfigurieren.

Aufmerksamkeit! S2000-BIOAccess-W2 verwendet einen neuen Speicheralgorithmus für biometrische Daten, der mit anderen Controllern nicht kompatibel ist. Es ist sinnvoll, es nur in neuen Systemen einzusetzen, die nicht durch Controller anderer Modifikationen ergänzt werden sollen.


Basierend auf berührungslosen Tastatur-„Proxy-Key“-Lesern verschiedener Modifikationen ist es möglich, die kostengünstigste Lösung für die Zugangskontrolle über einen Punkt zu implementieren. Darüber hinaus erfordert die Gewährung des Zugriffs in eine Richtung die Vorlage von Benutzerkennungen, und um den Zugriff in die entgegengesetzte Richtung zu ermöglichen, muss die Schaltfläche „Beenden“ gedrückt werden. Als Benutzeridentifikation dienen Proximity-Karten oder Passwörter. Die Produkte sind nicht über Informationsschnittstellen mit dem System verbunden und arbeiten nur im Offline-Modus.
Lesegeräte unterstützen bis zu 1000 Schlüsselcodes oder 8 Passwörter.


Die Integration mehrerer Zutrittscontroller mit RS-485-Schnittstelle in ein einziges System kann dem ACS folgende Vorteile und neue Funktionen bieten.

Netzwerk- und Zonen-Antipassback

Wenn ein Netzwerkcontroller (S2000/S2000M-Konsole oder APM) vorhanden ist, werden Meldungen über Durchgänge durch Zugangspunkte automatisch an alle Zugangscontroller weitergeleitet. Somit wird die Antipassback-Regel für alle Zugangspunkte ausgelöst, die den Identifikator in die betreffende Zugangszone zulassen. Der beschriebene Betriebsmodus des Systems wird als „Netzwerk-Antipassback“ bezeichnet.
Die Antipassback-Regel kann durch Setzen des Parameters „Zonales Antipassback“ („Route Control“) in der Zugriffsebene verschärft werden. In diesem Fall werden Durchgänge zu einer beliebigen Zugangszone berücksichtigt, und wenn versucht wird, einen der Leser des Zugangscontrollers zu passieren, ist es zur Erfüllung der Anti-Passback-Regel erforderlich, dass der letzte registrierte Durchgang zu der Zone erfolgte, in der sich dieser befindet Lesegerät befindet. Das heißt, es ist nur möglich, von Zone zu Zone in der Reihenfolge 0, 1, 2 und in umgekehrter Reihenfolge zu wechseln.

Integration mit Sicherheitssystemen

Um im Brandfall Fluchtwege freizugeben, können das Gerät „S2000-2“ und der Block „S2000-4“ durch zentrale Befehle über die RS-485-Schnittstelle von den „S2000M“-Konsolen oder dem Arbeitsplatz in den Freihandmodus geschaltet werden das den Feueralarm steuert. ACS-Lesegeräte können für die zentralisierte Fernerfassung/Entfernung von Alarmschleifen von anderen Geräten verwendet werden. In diesem Fall kann der gleiche Identifikator und das gleiche Lesegerät sowohl für die lokale Zugangskontrolle als auch für die zentrale Steuerung des Sicherheitssystems verwendet werden.
Mit den Anzeigeblöcken „S2000-BI“ und „S2000-BKI“ können Sie den Status der von „S2000-2“ und „S2000-4“ gesteuerten Zugangspunkte und Leser anzeigen: „Anziehen“, „Tür gehackt“, „ „Tür verriegelt“, „Tür offen“, „Tür geschlossen“, „Zugang offen“, „Zugang geschlossen“, „Zugang OK“.
Mit der Fernbedienung „S2000M“ können die Ausgänge der BOD- und Relaiseinheiten der Brandmeldeanlage beim Aufbrechen, Blockieren, Öffnen und Schließen von Türen sowie beim Öffnen und Blockieren des freien Zugangs gesteuert werden.

Zentralisierte Konfiguration. Erfassung und Verarbeitung von Ereignissen

Selbst in kleinen Einrichtungen mit mehreren Zugangspunkten besteht häufig die Notwendigkeit, in vielen Zugangscontrollern gleichzeitig neue Kennungen hinzuzufügen oder die Befugnisse bestehender Identifikatoren zu bearbeiten. Am bequemsten ist es, diese Manipulationen zentral durchzuführen, wenn Sie den Vorgang zum Hinzufügen/Bearbeiten nur einmal durchführen und dann neue Daten auf alle Geräte schreiben müssen. Darüber hinaus ist die Funktionalität zur Erstellung von Berichten über ACS-Ereignisse und zur Berechnung der geleisteten Arbeitszeit gefragt. Zu diesen Zwecken wird Software (AW) eingesetzt.


Der Orion ISO verwendet die folgende Software für die Arbeit mit ACS: Uprog, BAProg, Orion Pro Workstation. Mit der Uprog-Software können Sie die Konfigurationsparameter der S2000-2-Zutrittscontroller und der S2000-4-Einheit frei konfigurieren, nämlich:

  • Betriebsart, Doppelidentifikation, Zutritt nach der Zwei-(Drei-)Personen-Regel, Nummer der kontrollierten Zutrittszone, Schnittstellentyp der angeschlossenen Leser, Aktivierung/Deaktivierung der Nutzung des Durchgangssensors, Sperrkontrolle, Sperrzeitüberschreitung usw.;
  • Aufzeichnen und Bearbeiten von Zugriffsebenen-Controllern, Zeitfenstern und Benutzer-IDs im Speicher.

Mit der BAProg-Software können Sie ähnliche Konfigurationsparameter der biometrischen Zugangscontroller „S2000-BIOAccess-MA300“, „S2000-BIOAccess-F22“, „S2000-BIOAccess-PA10“, „S2000-BIOAccess-SB101TC“, „S2000-BIOAccess“ frei konfigurieren - W2".
Bei Verwendung von Uprog und BAProg ist die gleichzeitige Konfiguration mehrerer Geräte nicht möglich. Daher werden diese Programme nur für die Ersteinrichtung von Geräten verwendet. Beim späteren Betrieb der Uprog- und BAProg-Systeme empfiehlt sich der Einsatz nur für Kleinanlagen (nicht mehr als 5 Geräte).

Mit der automatisierten Arbeitsplatzsoftware Orion Pro können Sie Folgendes implementieren:

  • Anhäufung von ACS-Ereignissen in der Datenbank (Passagen durch Zugangspunkte; Sperren und Entsperren von Zugangspunkten; unbefugte Passierversuche usw.);
  • Erstellen einer Datenbank für ein geschütztes Objekt – Hinzufügen logischer ACS-Objekte (Zugangspunkte und Zonen) dazu. Sowie deren Anordnung auf grafischen Raumplänen, um die Möglichkeit einer zentralen Bereitstellung des Zugangs und der Überwachung des Zustands dieser Objekte zu realisieren;
  • Bildung einer Benutzerdatenbank – Eingabe der Daten von Mitarbeitern und Besuchern, Angabe aller erforderlichen Attribute für jede Person (vollständiger Name, Informationen zur Zugehörigkeit zu einem Unternehmen, Abteilung, Arbeits- und Privatadresse und Telefonnummer usw.) sowie Festlegen von Zugriffsrechten (Berechtigungen zum Passieren von Zugangspunkten, Aufenthalt in der Zugangszone). Mit der Scanner-Software können Sie die Eingabe personenbezogener Daten von Mitarbeitern und Besuchern in die Datenbank automatisieren, indem Sie Dokumente (Reisepässe, Führerscheine usw.) erkennen.
  • Erstellen einer Datenbank zur Erfassung der Arbeitszeiten – Erstellen von Arbeitsplänen sowie Berechnungsregeln für verschiedene Mitarbeiter;
  • Abfrage und Verwaltung von an einen PC angeschlossenen Controllern sowie Integration mit Aufbewahrungssystemen für Schlüssel, Kleinteile und elektronische Tresore (Electronic Safe-Software);
  • Gruppenkonfiguration von Zutrittscontrollern – zentrale Erfassung von Zeitfenstern, Zutrittsebenen, Benutzer-IDs im Gerätespeicher;
  • Netzwerk-Antipassback-Betrieb;
  • Konfiguration und Betrieb des zonalen Antipassbacks;
  • Anzeige des Zustands von ACS-Objekten auf grafischen Grundrissen;
  • Anzeige von Informationen über den Standort des Mitarbeiters, genau auf den Zugangsbereich bezogen;
  • Anzeige von CCTV-Kameras sowie Verwaltung des Status dieser Kameras;
  • Aufzeichnen von Videos auf Befehl des diensthabenden Beamten, wenn ein Bewegungsmelder Alarm auslöst oder entsprechend einem Kontrollszenario (z. B. je nach Fall der Gewährung von Zugang oder eines Versuchs eines unbefugten Durchgangs);
  • Dank der Integration des Nummernschilderkennungsmoduls in das Orion Pro-Videosystem wird es möglich, das Videoüberwachungssystem nicht nur zur Foto- und Videoverifizierung, sondern auch als zusätzliches Identifikationsmittel im Zugangskontrollsystem zu nutzen: die Bereitstellung des Zugangs durch Schranken bei erfolgreicher Kennzeichenerkennung (Orion Auto-System).

Es ist zu beachten, dass die Geräte physisch mit dem Systemcomputer verbunden sind, auf dem Orion Pro Operational Task installiert ist. Bei der Organisation verteilter Systeme können entfernte Objekte mithilfe von S2000-Ethernet-Konvertern über ein lokales Netzwerk eine Verbindung zu einer einzelnen „Operational Task“ herstellen. Es ist auch möglich, „Operational Tasks“ direkt auf entfernten Objekten zu installieren. Die zweite Option erfordert hohe Materialkosten, ist jedoch vorzuziehen, wenn eine Fotoverifizierung an entfernten Standorten organisiert werden muss (diese Funktion ist auch bei einem Ausfall des Kommunikationskanals zwischen Objekten verfügbar).
Es wird empfohlen, nicht mehr als 500 S2000-2-Geräte an eine Betriebsaufgabe anzuschließen.
Um Benutzer-IDs in die Datenbank des automatisierten Arbeitsplatzes Orion Pro einzugeben, können Sie USB-Lesegeräte verwenden: „Proxy-USB-MA“ (für EM-Marin-, HID- und Mifare-Karten), „Proxy-5MS-USB“ (zur Implementierung der „Anti-Klon“-Funktion) und „S2000-BioAccess-ZK9500“ (für Fingerabdrücke aller biometrischen Controller mit Ausnahme von „S2000-BIOAccess-W2“).
Softwaremodule können beliebig auf Computern installiert werden – jedes Modul auf einem separaten Computer, eine Kombination beliebiger Module auf einem Computer oder die Installation aller Module auf einem Computer. Das ISO-Orion-Blockdiagramm zeigt die Anzahl der Jobs, die im System verwendet werden können.



Der Controller „S2000-2“, der für das Zutrittskontroll- und Zutrittskontrollsystem im ISO „Orion“ konzipiert ist, wird von einem Niederspannungsnetzteil (IE) mit einer Spannung von 10,2 bis 15 V gespeist, biometrische Controller „S2000- BIOAccess-MA300“, „S2000-BIOAccess-F22“, „S2000-BIOAccess-PA10“, „S2000-BIOAccess-SB101TC“, „S2000-BIOAccess-W2“ von IE mit Spannung von 9,6 bis 14,4 V und das „S2000 -4"-Block, der ACS-Funktionen unterstützt, verfügt über einen Versorgungsspannungsbereich von 10,2 bis 28,4 V, was den Einsatz von Quellen mit einer Nennausgangsspannung von 12 V bzw. 24 V entsprechend ermöglicht (Abb. 36-40). Einen besonderen Platz im Zutrittskontrollsystem kann ein Personalcomputer mit einem Arbeitsplatz des diensthabenden Bedieners oder Administrators einnehmen. Es wird normalerweise mit Wechselstrom betrieben und seine Stromversorgung erfolgt über USV-Quellen.
Um die kontinuierliche Ausführung der ACS-Aufgaben sicherzustellen, empfiehlt es sich, ein redundantes Stromversorgungssystem mit eingebautem RIP oder externen Niederspannungsbatterien zu implementieren. Das aktuelle Regulierungsdokument – ​​GOST R 51241-2008 „Mittel und Systeme zur Zugangskontrolle und -verwaltung“ empfiehlt, dass der IE einen Hinweis darauf hat, dass die Batterie unter den zulässigen Grenzwert entladen ist. Gleichzeitig kann bei eigenständigen ACS-Systemen die Entladungsanzeige durch Licht oder Ton erfolgen, und bei vernetzten Systemen kann das Batterieentladungssignal an die Bedienerkonsole übertragen werden. Die verteilte Platzierung von Geräten über eine große Anlage, die in ISO „Orion“ durch die Verwendung von Kommunikationsleitungen der RS-485-Schnittstelle leicht implementiert werden kann, erfordert die Stromversorgung der ACS-Geräte (Controller, elektromagnetische Schlösser und elektromechanische Riegel) an ihren Installationsorten . Abhängig von der Größe des Objekts benötigen Sie möglicherweise einen IE bis zu mehreren Dutzend. Es gibt eine große Auswahl an Netzteilen, die für ACS empfohlen werden.
In kleinen Systemen können Sie RIP-12 Version 11 (RIP-12-1/7P2) verwenden (Ausgangsstrom 1 A, Leuchtanzeige für Batterieanwesenheit, Laden und Entladen). Für Systeme mit erheblichem Stromverbrauch werden verwendet:

  • RIP-12 isp.02, RIP-12 isp.04 mit einem Ausgangsstrom von 2A.
  • RIP-12 isp.01 mit einem Ausgangsstrom von 3A.

Für Netzwerksysteme mit der Übertragung von Meldungen über den Zustand der Stromversorgung an die Bedienkonsole können Sie einen beliebigen RIP für Feuerautomatiken verwenden, der über Relaisausgänge verfügt, oder einen RIP mit einer RS-485-Schnittstelle.

Für das S2000-2-Gerät und das S2000-4-Gerät sollten die folgenden Empfehlungen berücksichtigt werden. Die elektromagnetische Verriegelung (Verriegelung) kann von derselben Stromquelle wie der Controller oder von einer separaten Stromquelle gespeist werden. Bei Stromversorgung aus einer Quelle müssen der Stromversorgungskreis des Controllers und der Versorgungsstromkreis des Schlosses aus unterschiedlichen Adernpaaren bestehen, die nur an den Klemmen der Stromversorgung zusammengeführt werden. Wenn die Lesegeräte einen Stromverbrauch von mehr als 100 mA haben oder sich in großer Entfernung von der Steuerung befinden (100 m oder mehr), muss zur Stromversorgung des Lesegeräts ein separates Kabelpaar verwendet werden, das direkt zur Stromversorgung führt Quelle. Wenn der Leser über eine separate Stromquelle mit Strom versorgt wird, muss der „GND“-Kontakt (negativer Stromkreis des Lesers) mit „GND“ (für „S2000-2“) oder „0V“ (für „S2000-2“) verbunden werden. 4“) Kontakt des Geräts.
Für freistehende Controller ist es praktisch, „RIP-12 isp.20“ zu verwenden. Bei einem Nennausgangsstrom der Quelle von 1 A ist der RIP in der Lage, über einen langen Zeitraum bis zu 1,5 A an die Last zu liefern. Ein Designmerkmal dieses RIP ist das Vorhandensein von „zwei Ebenen“: einem Stromversorgungsmodul wird an der Rückseite des Gehäuses und darüber angebracht, da spezielle U-förmige Ecken vorhanden sind. Das ausgewählte Gerät wird platziert und mit Schrauben befestigt (z. B. „S2000-2“ oder „S2000-4“) Die Funktionalität ist in keiner Weise eingeschränkt (siehe Abbildung).

Im unteren Teil des Gehäuses ist ein 12-V-Akku mit einer Kapazität von 7 Ah verbaut. Durch die Platzierung im Zutrittscontroller werden Installationsarbeiten und weitere Wartungsarbeiten eingespart.
Netzwerkzugangskontrollsysteme erfordern möglicherweise auch eine zuverlässige Stromversorgung von Kommunikatoren, Modems und Splittern. Für diese Zwecke können Sie RIP-24 isp.06, Konvertermodule MP isp.02 und eine Schaltschutzeinheit BZK effektiv einsetzen. Durch die Möglichkeit, wiederaufladbare Batterien mit einer Kapazität von 2x40 Ah in den RIP-24 isp.06 einzubauen, können Sie die Betriebszeit des Systems bei fehlender Netzspannung im Vergleich zu anderen Netzteilen um ein Vielfaches verlängern. Das MP-Modul isp.02 wandelt die 24-V-Spannung auf das erforderliche Niveau: 3,3; 5; 7,5; 9; 12 V. Der UPC schützt jeden Energiebus separat, d. h. Störungen an einem der Geräte haben keinen Einfluss auf die Leistung der übrigen Geräte.